BRPI0807731A2 - Sistema de acesso condicional - Google Patents

Sistema de acesso condicional Download PDF

Info

Publication number
BRPI0807731A2
BRPI0807731A2 BRPI0807731-2A BRPI0807731A BRPI0807731A2 BR PI0807731 A2 BRPI0807731 A2 BR PI0807731A2 BR PI0807731 A BRPI0807731 A BR PI0807731A BR PI0807731 A2 BRPI0807731 A2 BR PI0807731A2
Authority
BR
Brazil
Prior art keywords
server
code
conditional access
embedded
access module
Prior art date
Application number
BRPI0807731-2A
Other languages
English (en)
Inventor
Bjorn C W Kaag
Johannes A C Bernsen
Marinus C M Muijen
Marnix C Vlot
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of BRPI0807731A2 publication Critical patent/BRPI0807731A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4348Demultiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Television Systems (AREA)

Description

I “SISTEMA DE ACESSO CONDICIONAL” FUNDAMENTO DA INVENÇÃO
Em sistemas de distribuição de áudio e vídeo de acesso condicional, os dados (audiovisuais ou outros) são entregues normalmente de 5 forma protegida. Somente aparelhos de cliente selecionados, tais como dispositivo de interface entre a rede e o televisor do usuário, televisores digitais, computadores pessoais ou telefones móveis, podem assim desenhar, copiar ou de outro modo usar os dados. Tipicamente, isto envolve desembaralhar ou descriptografar os dados de entrada. Por razões de 10 segurança, as operações de desembaralhar normalmente requerem o uso de um cartão inteligente ou outro módulo de acesso condicional independente, que possuem as chaves de desembaralhar corretas.
Muitos dos sistemas de acesso condicional são construídos de acordo com o padrão de Interface Comum (CI) de Transmissão de Vídeo 15 Digital (DVB) EN50221 e ETSI TS 101 699. Seguindo a terminologia destes padrões, o aparelho do cliente é referido doravante de “Servidor” e o cartão inteligente ou outro módulo de acesso condicional é referido como um “CAM” (sigla de “módulo de acesso condicional”). Será observado que a presente invenção também pode ser usada em conjunto com sistemas de 20 acesso condicional que operam de acordo com outros padrões ou sistemas proprietários.
O CAM desembaralha os dados de entrada e provê o resultado para o servidor para uso adicional. Uma preocupação com este método é que a saída do CAM pode ser capturada ou desviada em claro, o que é indesejável. Para abordar este problema, considerou-se proteger a saída do
CAM. Se o CAM entregar os dados de saída de forma re-embaralhada para o Servidor, os dados em claro não podem ser mais capturados ou desviados da transmissão de CAM para Servidor. A chave a ser usada para re-embaralhar é preferencialmente estabelecida pelo CAM e o Servidor juntos, o que implica que o Servidor e o módulo precisam verificar a autenticidade um do outro. Este tipo de esquema de proteção tomou-se o objeto de um novo padrão definido pela DVB ou uma organização similar.
Ao mesmo tempo, existe uma necessidade de que sejam 5 retrocompatíveis. Se um dos dois entre CAM e Servidor detectar que o outro não suporta o esquema de proteção mencionado acima, ele deve consultar os padrões existentes.
SUMÁRIO DA INVENÇÃO
A presente invenção reconhece pela primeira vez que esta 10 necessidade por retrocompatibilidade introduz um risco à segurança. O processo de detecção somente pode ser executado pela troca de informações entre o CAM e o Servidor. Estas informações necessariamente estão em claro, porque o CAM e o Servidor não têm uma forma de estabelecer um canal seguro. Este tipo de canal seguro simplesmente não é definido nos padrões 15 existentes DVB Cl. Um agressor pode agora manipular esta troca de informações, por exemplo, bloqueando perguntas ou mensagens que iniciam um protocolo de autenticação.
O risco de segurança é que a ausência de uma resposta apropriada pode também ser causada pelo fato de que outra parte somente 20 pode operar de acordo com os padrões DVB existentes e não suporta a troca protegida de dados. A necessidade de retrocompatibilidade dita que os dados precisam então ser entregues em claro. O agressor pode então obter acesso aos dados.
Para resolver este risco de segurança, a invenção provê um 25 sistema de acesso condicional de acordo com a reivindicação I. Este sistema é baseado na percepção de que a detecção de um único código embutido no fluxo de dados é mais robusta do que qualquer troca de informações entre CAM e Servidor para tentar detectar se o esquema de proteção é suportado ou não. Baseado nesta percepção, a invenção propõe que o Servidor e o módulo de acesso condicional envolvam-se em um protocolo de autenticação entre si logo após a detecção deste código único embutido na entrada ou saída de dados.
Preferencialmente, o código é embutido por meio de uma marca d "água. Uma vez que a marca d "água não precisa carregar qualquer informação, ela pode ser uma marca d'água de alta qualidade, baixa visibilidade/auditividade que é difícil remover. Os esquemas de marca d "água que satisfaz estas exigências são bem conhecidos por si só.
Em uma modalidade, o módulo de acesso condicional é configurado para embutir o código nos dados de saída antes de entregar os dados de saída para o Servidor, e com isso o Servidor é configurado para iniciar o protocolo de autenticação com o módulo de acesso condicional logo após detectar o código embutido nos dados de saída. Esta modalidade permite que o CAM indique seu suporte para comunicação de dados protegidos embutindo o código nos dados de saída.
Nesta modalidade, preferencialmente o Servidor é adicionalmente configurado para abortar a recepção dos dados de saída logo após detectar o código embutido nos dados de saída. Detectar a presença do código indica que o Servidor está se comunicando com um CAM que suporta comunicação de dados protegidos. Uma transmissão dos dados de saída em claro não é necessária e pode mesmo ser um indicativo de interferência entre Servidor e CAM. Este tipo de transmissão, portanto, deveria ser abortada, preferencialmente logo que possível.
Em uma modalidade adicional, o módulo de acesso condicional é configurado para iniciar o protocolo de autenticação com o Servidor logo após detectar o código embutido nos dados de saída. Nesta modalidade, o código foi inserido antes da recepção do fluxo os dados embaralhados pelo CAM. O código agora serve como uma indicação de que aos dados de saída somente podem ser providos ao Servidor após uma autenticação bem sucedida. Normalmente, os dados de saída serão então providos em forma embaralhada.
Em uma variação desta modalidade adicional, o módulo de acesso condicional é configurado para abster-se de prover os dados de saída ao Servidor até que o protocolo de autenticação seja completado de forma bem sucedida.
Em mais uma modalidade adicional, o módulo de acesso condicional é configurado para embaralhar os dados de saída usando uma chave acordada no protocolo de autenticação e fornecer os dados de saída 10 embaralhados para o Servidor. Existem muitos protocolos de autenticação que possuem a capacidade de combinar uma chave. Esta chave pode então ser usada para re-embaralhar os dados de saída antes de provê-los para o Servidor, protegendo, deste modo, o fluxo de dados.
Em uma modalidade, o Servidor é configurado para embutir um código adicional e único para o Servidor, junto com os dados de saída providos pelo módulo de acesso condicional. Isto possibilita que a identificação do Servidor deva ser em claro, versão desembaralhada da saída disponibilizada sem autorização.
Preferencialmente, o código é embutido nos dados de saída por 20 meio de uma marca d'água. As marcas d'água são difíceis de detectar, e mesmo mais difíceis de remover sem informação específica sobre onde a marca d'água reside. Em alguns casos, a detecção de marca d'água exige conhecimento de uma chave específica. Alternativamente, o código é embutido nos dados de saída registrando o código em um campo de 25 metadados nos dados de saída. Outras maneiras de embutir o código também são possíveis.
Em uma modalidade, o Servidor é configurado para detectar o código embutido no fluxo de dados de entrada. Isto apresenta a vantagem de que a detecção do código embutido pode ser implementada facilmente no Servidor, posto que esta detecção requer pouco processamento do fluxo de dados de entrada.
Preferencialmente nesta modalidade, o código embutido indica a presença de pelo menos um elemento de informação no fluxo de dados de entrada, e em que o servidor é configurado para restringir interação com o módulo de acesso condicional logo após detecção do código embutido, e deixar de recuperar de pelo menos um elemento de informação do fluxo de saída providos pelo módulo de acesso condicional do servidor. A vantagem da modalidade acima mencionada é que o Servidor pode detectar rapidamente o código embutido e posteriormente processar a informação cuja presença é assinalada. Um CAM violado não pode reter esta informação porque o Servidor conhece como esperá-la. Quando um elemento de autenticação é usado, o CAM não pode si quer manipulá-lo.
BREVE DESCRIÇÃO DAS FIGURAS
Estes e outros aspectos da invenção ficarão aparentes a partir de e elucidados com referência às modalidades ilustrativas conhecidas nos desenhos, em que:
A fig. 1 mostra esquematicamente um sistema de acesso
condicional;
A fig. 2 mostra esquematicamente uma primeira modalidade
deste sistema;
A fig. 3 mostra esquematicamente uma segunda modalidade
deste sistema;
Em todas as figuras, os mesmos numerais de referências indicam características similares ou correspondentes. Algumas das características indicadas nos desenhos são tipicamente implementadas em software, e, como tal, representam entidades de software, tais como módulos ou objetos de software.
DESCRIÇÃO DETALHADA DE MODALIDADES PREFERIDAS A invenção possui aplicação em qualquer campo em que acesso condicional a dados seja desejável. Isto inclui, mas não se limita a televisão e rádio digital.
A fig. 1 mostra esquematicamente uma modalidade de um 5 sistema de acesso condicional 100. O sistema compreende um Servidor 101 que é acoplado operativamente a um módulo de acesso condicional ou CAM 110. O Servidor 101 é mostrado na fig. 1 como um dispositivo de interface entre a rede e o televisor do assinante que recebe sinais digitais de acesso condicional de televisão a partir de uma Central 120 e provê sinal de televisão 10 de saída para a tela de exibição 130, mas a pessoa qualificada observará que muitas outras modalidades também são possíveis. Por exemplo, o sistema de acesso condicional 100 pode ser integrado provendo o Servidor 101 como parte da tela de exibição 130, por exemplo, no contexto de uma Televisão Digital Integrada ou aparelho de Televisão Digital Integrada. 15 Alternativamente, o Servidor 101 pode ser provido como parte de um telefone móvel ou computador pessoal ou qualquer um entre muitos outros aparelhos. Os sinais de acesso condicional digital também podem compreender áudio ou dados, e podem ser lidos a partir de um meio de armazenamento de dados ou serem recebidos a partir da Internet ou qualquer outra fonte.
O Servidor 101 compreende um receptor 102 que recebe um
fluxo de dados embaralhados e fornece este fluxo de dados embaralhados para o CAM 110. Preferencialmente, este fluxo de dados embaralhados é compreendido em um fluxo de transporte MPEG-2, embora, claro, outros transporte e/ou protocolos de codificação ou esquemas possam ser usados 25 também. O CAM 110 desembaralha o fluxo de dados embaralhados e fornece dados de saída correspondentes para o Servidor 101, onde um módulo de decodificação 103 decodifica os dados de saída, ou seja, convertendo os fluxos de programa MPEG-2 para sinais audiovisuais, e fornece dados de saída decodificados para a tela de exibição 130. Estas operações são bem conhecidas por si mesmas e não serão abordadas mais.
Uma modalidade preferida adere-se aos padrões DVB CI mencionados acima, embora, em principio, qualquer sistema de acesso condicional e qualquer embaralhamento/desembaralhamento ou mecanismo 5 de criptografia/descriptografia pode ser usado com a presente invenção. O que importa é que o CAM 110 opera de acordo com o mecanismo correto, de tal forma que dados de saída apropriados correspondam aos dados de entrada que podem ser fornecidos pelo Servidor 101.
Alternativamente, em vez de ser embaralhado, o fluxo de dados de entrada pode ser entregue em claro. Nesse caso, nenhum desembaralhamento é necessário, claro, antes de embutir o código.
De acordo com a presente invenção, o Servidor IOleo CAM 110 são configurados para se acoplar em um protocolo de autenticação entre si logo após detecção de um código embutido nos dados de saída. A presença do código é uma indicação de que o protocolo de autenticação dever ser realizado.
Em uma primeira modalidade, mostrada na fig. 2, o CAM 110 compreende um módulo de embutidor 115 que embute o código nos dados de saída antes de entregar os dados de saída para o Servidor. Preferencialmente, 20 o código é embutido por meio de uma marca d'água, embora o código possa ser também provido em metadados, tais como uma tabela em sistemas DVD- CI. Embutir o código pode requerer o uso de uma chave ou segredo de marca d'água, dependendo do algoritmo de marca d'água usado. Adicionalmente, embutir o código requer normalmente que os dados de entrada embaralhados 25 sejam primeiro desembaralhados.
Como mostrado na fig. 2, o módulo embutidor 115 é acoplado a uma saída de módulo desembaralhador 114 que, por sua vez, é acoplado a um módulo receptor 111, por meio do qual os dados embaralhados são recebidos do Servidor 101.0 módulo desembaralhador 114 normalmente tem acesso a um meio de armazenamento 113 com as chaves de desembaralhamento ou descriptografia necessárias. Alternativamente, as chaves necessárias podem ser providas desde um cartão inteligente ou outro dispositivo, ou ser baixadas a partir de um local externo. As chaves 5 necessárias podem ser providas em conjunto com ou mesmo em um objeto marcado digitalmente que indica um ou mais atividades permitidas (licenciadas) relacionadas à saída.
A saída do módulo embutidor 115 é acoplada a uma entrada de módulo transmissor 119 que provê os dados de saída desembaralhados com o 10 código embutido para o Servidor 101. O Servidor 101 nesta modalidade compreende um detector de código 104 que processa os dados de saída para detectar a presença ou ausência do código embutido nos dados de saída desembaralhados. A detecção de código embutido pode requerer a chave ou segredo de marca d'água. Se o código embutido for detectado, o detector de 15 código 104 envia um sinal para um módulo de autenticação 105 para iniciar o protocolo de autenticação com um módulo de autenticação correspondente 118 no CAM 110.
Enquanto o protocolo está sendo executado, a entrega, decodificação e/ou processamento adicional dos dados de saída pode ou não 20 ser suspenso. Esta escolha depende de muitos fatores, tais como o tempo necessário para executar completamente o protocolo. Se isto levar no máximo poucos segundos, ele pode ser aceitável para continuar a entrega, decodificação e processamento adicional dos dados de saída enquanto o protocolo está sendo executado. Isto garante que a experiência de visualização 25 do usuário não seja interrompida, se o protocolo for bem sucedido. Se o protocolo não puder ser completado de forma bem sucedida, o usuário somente obterá acesso a poucos segundos de informações.
Se o protocolo for completado de forma bem sucedida, os sinais do módulo de autenticação 105 que decodifica e processa adicionalmente os dados de saída pode começar ou continuar.
Preferencialmente, o Servidor 101 aborta a recepção dos dados de saída com texto em claro logo após detectar o código embutido nos dados de saída. Isto reduz a possibilidade de acesso não autorizado para estes dados 5 de saída com texto em claro. Os dados de saída podem ser entregues subsequentemente na forma criptografada ou, ao contrário, embaralhada.
Em uma segunda modalidade, mostrada na fig. 3, o CAM 110 compreende o detector de código 104, que é acoplado no módulo de autenticação 118. Nesta modalidade, o CAM 110 inicia o protocolo de 10 autenticação com o Servidor logo após detectar o código embutido nos dados desembaralhados providos pelo módulo de desembaralhamento 114. Após uma autenticação bem sucedida, os dados de saída serão entregues ao Servidor 101.
Nesta modalidade, a suposição e que o código foi embutido antes do recebimento do fluxo de dados pelo CAM. Uma forma preferida de realizar isto é fazer com que uma Central (na terminologia DVB) ou outro transmissor embuta o código. Alternativamente, o código pode ser embutido pelo provedor dos dados de áudio e vídeo envolvido.
Uma opção para esta modalidade é configurar o módulo 20 transmissor 119 para abster-se de entregar os dados de saída para o Servidor 101 até que o protocolo de autenticação tenha sido completado de forma bem sucedida. Isto garante que os dados de saída não serão entregues para um Servidor não autorizado 101. Isto pode ser realizado, por exemplo, configurando o detector de código 104 para sinalizar ao módulo transmissor 25 119 quando os dados de saída podem ser entregues para o Servidor 101.
Outra opção é configurar o CAM 110 para embaralhar os dados de saída usando uma chave combinada no protocolo de autenticação e fornecer os dados de saída embaralhados para o Servidor. Claro que isto requer o uso de um protocolo de autenticação que provenha também uma negociação de chaves ou atribuição de chaves. Opções possíveis são Diffie- Hellman e Guillou-Quisquater, embora outros protocolos também possam certamente ser usados.
Diversas opções existem nesta modalidade para o caso de que a autenticação não seja bem sucedida, ou o Servidor não responda aos pedidos para iniciar o protocolo de autenticação. Uma primeira opção é não fornecer quaisquer dados de saída. Uma segunda opção é fornecer uma versão dos dados de saída degradada e de qualidade mais baixa. Por exemplo, a qualidade do vídeo pode ser reduzida de, por exemplo, Alta Definição para a qualidade clássica de televisão, ou somente parte de todos os quadros de vídeo podem ser provida. A qualidade de áudio pode ser reduzida de formas similares. O áudio poderia até ser omitido de todo, entregando assim somente uma saída de vídeo.
As operações podem ser restritas para somente o assim chamado conteúdo “Free-to-air”, somente conteúdo que foi provido desembaralhado, ou outro conteúdo para o qual o desejo de proteção seja baixo. Este tipo de conteúdo desembaralhado ou “free-to-air” pode indicar que a transmissão é permitida somente se o conteúdo é embaralhado antes de retransmissão. Nestes casos, os dados de saída deste tipo de conteúdo podem ser bloqueados quando a autenticação não é bem sucedida.
Outra opção é prover o CAM 110 com um módulo embutido (não mostrado), pelo qual um código único pode ser embutido nos dados de saída antes dos dados de saída serem entregues ao Servidor 101. Embora atualmente os dados de saída possam ser processados de maneiras não autorizadas, uma distribuição de dados de saída pode agora pelo menos ser rastreado até este CAM particular.
Mais uma outra opção é embaralhar os dados de saída usando uma chave combinada no protocolo de autenticação e fornecer os dados de saída embaralhados para o Servidor 101, como já mencionado acima. Além ou como alternativa a quaisquer das opções acima, o CAM 110 pode cancelar o Servidor 101, por exemplo, adicionando um identificador para o Servidor 101 a uma lista negra, ou removendo seu identificador de uma lista branca, ou informando a identificador para o Servidor 101 a um terceiro de confiança que subsequentemente adiciona o identificador a uma lista negra ou remove o identificador de uma lista branca.
Em uma outra modalidade, o Servidor 101 compreende um outro embutidor de código (não mostrado) que embute um outro código e único para o Servidor, nos dados de saída providos pelo CAM 110. Este tipo adicional de código único pode ser, por exemplo, um número serial provido em uma memória de somente leitura no Servidor 101. Isto novamente permite rastreamento no caso de outra distribuição não autorizada dos dados de saída.
Em uma modalidade alternativa, o código pode ser embutido no fluxo de dados de entrada. Como explicado acima em referência à fig. 1, o fluxo de dados de entrada é primeiro recebido pelo Servidor 101 e então passado para o CAM 110. Nesta modalidade, o Servidor 101 detecta o código antes do fluxo de dados ser passado para o CAM 110. Se o código é detectado, o Servidor 101 se conecta ao protocolo de autenticação mencionado acima com o CAM 110.
Nesta modalidade, o código embutido compreende preferencialmente uma mensagem com um elemento de autenticação permitindo autenticação da mensagem como originada em um provedor de serviço autorizado, tal como uma assinatura digital ou código de autenticação de mensagem (MAC) criado pelo servidor de serviço.
Preferencialmente nesta modalidade o código embutido compreende um ou mais elementos de informação, tal como um número de versão, uma bandeira para indicar que informação de lista negra ou lista branca está disponível no fluxo, uma bandeira para indicar informação de gerenciamento de cópia ou dados de direitos estão disponíveis no fluxo, ou uma bandeira para indicar que é necessária re-embaralhamento dos dados. Se quaisquer das bandeiras são detectadas, o Servidor 101 espera a informação indicada ficar disponível no fluxo, conforme retomada pelo módulo de transmissão 110 presente no CAM 110.
As bandeiras embutidas podem ser providas em determinados
locais predeterminados no fluxo de dados de entrada, por exemplo, a cada poucos minutos ou seguinte a toda tabela ou quadro de um tipo particular. Isto facilita uma detecção mais fácil das bandeiras embutidas.
Um CAM 110 violado não pode remover a lista negra, lista 10 branca, gerenciamento de cópia ou outra informação no fluxo, porque o Servidor 101 espera esta informação nos dados de saída. Se a informação é provida com um elemento de autenticação, tal como uma assinatura digital ou código de autenticação de mensagem (MAC) criado pelo provedor de serviço, a informação não pode ser manipulada também.
Claro que o Servidor 101 também poderia extrair diretamente
a lista negra, lista branca, cópia de gerenciamento ou outra informação proveniente do fluxo de entrada. Isto, entretanto, possui a desvantagem de que a extração deste tipo de informação é completa e demanda tempo.
Se o código está presente, mas nenhuma informação que se espera que esteja presente, conforme indicada pela bandeira(s) for encontrada nos dados de saída, o Servidor 101 deveria restringir sua interação com o módulo de acesso condicional de uma maneira similar às opções mencionadas acima para o caso de que a autenticação entre Servidor IOle CAM 100 falhe.
Deve-se observar que as modalidades acima mencionadas 25 ilustram, em vez de limitar a invenção, e que aqueles que são versados na arte serão capazes de projetar muitas modalidades alternativas sem se afastar do escopo das reivindicações anexas. Por exemplo, embora a invenção tenha sido apresentada acima no contexto de um sistema de acesso condicional estilo DVB, a invenção pode igualmente bem ser usada em sistema que provêm formas mais complexas de gerenciamento de direitos digitais, tais como Gerenciamento de Direitos Digitais da Open Móbile Alcance (OMA), versão 2.0. Isto pode ser aplicado em particular quando DRM é usado para sistemas com comunicação unidirecional, tais como transmissão de televisão ou rádio.
Como outro exemplo, o detector de código 104 pode tentar detectar o código em intervalos múltiplos. Isto permite que o detector 104 ignore uma falha para detectar o código em algumas das tentativas de detecção múltipla. Isto também permite que o Servidor 101 e CAM 110 se autentiquem entre eles novamente periodicamente.
Embora a palavra “embaralhamento” tenha sido usada acima, isto indica qualquer transformação de um sinal que desenha o sinal ininteligível sem conhecimento especial, tal como uma chave. Nos sistemas de acesso condicional compatível com DVB, o Algoritmo de Embaralhamento Comum poderia ser usado. Sistema DRM frequentemente usa esquemas de criptografia, tais como AES, 3DES ou DES.
Nas reivindicações, quaisquer sinais de referência colocados entre parênteses não devem ser interpretados como limitantes de acordo com a reivindicação. A palavra “compreendendo” não exclui a presença de elementos ou etapas diferentes daquelas listadas em uma reivindicação. A palavra “uma” ou “um” precedendo um elemento não exclui a presente de uma pluralidade destes elementos. A invenção pode ser implementada por meio de hardware compreendendo diversos elementos distintos, e por meio de um computador adequadamente programado.
Na reivindicação de dispositivo enumerando diversos meios, diversos destes meios podem ser incorporados por um e o mesmo item de hardware. O simples fato de que certas medidas são citadas em reivindicações dependentes mutuamente diferentes não indica que uma combinação destas medidas não possa ser usada avançar.

Claims (12)

1. Sistema de acesso condicional compreendendo um servidor configurado para receber um fluxo de dados de entrada e fornecer este fluxo de dados entrada para um módulo de acesso condicional, o módulo de acesso condicional estando configurado para processar o fluxo de dados de entrada e prover um fluxo de saída correspondente para o servidor, caracterizado pelo fato de que o servidor e o módulo de acesso condicional são configurados para se conectarem em um protocolo de autenticação entre si logo após detecção de um código embutido no fluxo de dados de entrada ou no fluxo de saída.
2. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o módulo de acesso condicional é configurado para embutir o código no fluxo de saída antes de prover o fluxo de saída para o servidor, e em que o servidor é configurado para iniciar o protocolo de autenticação com o módulo de acesso condicional logo após detectar o código embutido no fluxo de saída.
3. Sistema de acordo com a reivindicação 2, caracterizado pelo fato de que o servidor é configurado adicionalmente para abortar a recepção do fluxo de saída logo após detectar o código embutido no fluxo de saída.
4. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o módulo de acesso condicional é configurado para iniciar o protocolo de autenticação com o servidor logo após detectar o código embutido no fluxo de saída.
5. Sistema de acordo com a reivindicação 4, caracterizado pelo fato de que o módulo de acesso condicional é configurado para abster-se de prover o fluxo de saída para o servidor até que o protocolo de autenticação tenha sido completado de maneira bem sucedida.
6. Sistema de acordo com a reivindicação 4, caracterizado pelo fato de que o módulo de acesso condicional é configurado para cancelar o servidor logo após uma falha em autenticar de maneira bem sucedida o servidor.
7. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o módulo de acesso condicional é configurado para embaralhar o fluxo de saída usando uma chave combinada no protocolo de autenticação e para fornecer ao servidor o fluxo de saída embaralhado.
8. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor é configurado para embutir um código adicional e único para o servidor, no fluxo de saída provido pelo módulo de acesso condicional.
9. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o código foi embutido no fluxo de saída por meio de uma marca d'água.
10. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor é configurado para detectar o código embutido no fluxo de dados de entrada.
11. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o código embutido indica a presença de pelo menos um elemento de informação no fluxo de dados de entrada, e em que o servidor é configurado para restringir sua interação com o módulo de acesso condicional logo após detecção do código embutido, e falhar em recuperar pelo menos um elemento de informação da corrente de saída provido pelo módulo de acesso condicional para o servidor.
12. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que o elemento de autenticação para o código embutido é provido junto com o código embutido.
BRPI0807731-2A 2007-02-21 2008-02-18 Sistema de acesso condicional BRPI0807731A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07102763.5 2007-02-21
EP07102763 2007-02-21
PCT/IB2008/050576 WO2008102295A1 (en) 2007-02-21 2008-02-18 A conditional access system

Publications (1)

Publication Number Publication Date
BRPI0807731A2 true BRPI0807731A2 (pt) 2014-06-03

Family

ID=39591543

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0807731-2A BRPI0807731A2 (pt) 2007-02-21 2008-02-18 Sistema de acesso condicional

Country Status (9)

Country Link
US (1) US20100070991A1 (pt)
EP (1) EP2113152B1 (pt)
JP (1) JP2010519827A (pt)
KR (1) KR20090111846A (pt)
CN (1) CN101617520B (pt)
BR (1) BRPI0807731A2 (pt)
MX (1) MX2009008876A (pt)
RU (1) RU2477572C2 (pt)
WO (1) WO2008102295A1 (pt)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043829B2 (en) * 2009-10-07 2015-05-26 At&T Intellectual Property I, Lp Synchronization of user interactive events with on-screen events during playback of multimedia stream
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
GB2489672A (en) * 2011-03-28 2012-10-10 Sony Corp Authentication certificate distribution to set top boxes
IN2014MN01804A (pt) * 2012-03-22 2015-07-03 Sony Corp
GB2500612A (en) * 2012-03-26 2013-10-02 Sony Corp Receiving and Selectively Decoding Received Audio/Video Content According to a Security Indicator
EP2797335A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
EP2797334A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
EP2797333A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method for watermarking media content and system for implementing this method
US9736521B2 (en) * 2013-12-23 2017-08-15 Qualcomm Incorporated Using timed transport stream for receiver-side inter-device communication
CN109040853A (zh) * 2018-09-04 2018-12-18 国微集团(深圳)有限公司 一种数字流媒体指纹水印保护方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2180470C2 (ru) * 1996-05-31 2002-03-10 Томсон Консьюмер Электроникс, Инк. Обработка цифровых данных и информации программных указателей
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
CN1147148C (zh) 1997-06-06 2004-04-21 汤姆森消费电子有限公司 机顶盒的有条件访问系统
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
JP2001297038A (ja) * 2000-04-11 2001-10-26 Toshiba Corp データ記憶装置および記録媒体並びに記録媒体制御方法
US7023858B2 (en) * 2000-04-14 2006-04-04 Sony Corporation Data delivery in set-top box
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US20030135471A1 (en) * 2000-12-22 2003-07-17 Jean-Luc Jaquier Match control method
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
CN1277409C (zh) * 2001-09-10 2006-09-27 皇家飞利浦电子股份有限公司 用于提供有条件访问的方法和设备
DE10216384A1 (de) * 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
ATE321412T1 (de) * 2002-07-26 2006-04-15 Green Border Technologies Wasserzeicheneinbettung auf der paketebene
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
JP2006074686A (ja) * 2004-09-06 2006-03-16 Toshiba Corp チューナーモジュール、デジタル放送受信装置、およびデジタル放送番組コンテンツ保護方法
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
TWI281825B (en) * 2005-10-18 2007-05-21 Univ Nat Taiwan Right management system and method for digital broadcasting

Also Published As

Publication number Publication date
WO2008102295A1 (en) 2008-08-28
EP2113152A1 (en) 2009-11-04
RU2009135053A (ru) 2011-03-27
MX2009008876A (es) 2009-08-28
EP2113152B1 (en) 2015-04-08
CN101617520A (zh) 2009-12-30
RU2477572C2 (ru) 2013-03-10
KR20090111846A (ko) 2009-10-27
US20100070991A1 (en) 2010-03-18
JP2010519827A (ja) 2010-06-03
CN101617520B (zh) 2013-05-08

Similar Documents

Publication Publication Date Title
BRPI0807731A2 (pt) Sistema de acesso condicional
US8806215B2 (en) Method and system for robust watermark insertion and extraction for digital set-top boxes
US9479825B2 (en) Terminal based on conditional access technology
US6668246B1 (en) Multimedia data delivery and playback system with multi-level content and privacy protection
US9215505B2 (en) Method and system for secure processing a stream of encrypted digital audio/video data
US10691830B2 (en) Systems and methods for preserving privacy in distribution of digital content using private tokens
CN107925795B (zh) 用于解密经加密的媒体内容的设备及控制解密的服务器
US9787479B2 (en) Challenge-response method and associated client device
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
ES2621785T3 (es) Método de seguridad para prevenir el uso no autorizado de contenido multimedia
CN103004219A (zh) 用于防止传送的视频数据的篡改的系统和方法
CN105432092A (zh) 用于对通过至少一个内容密钥加密的压缩内容加水印的方法
KR102140356B1 (ko) 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법
CN111988640A (zh) 一种基于原始视频数据变换加密的内容版权保护的方法
US9363482B2 (en) Method to enforce watermarking instructions in a receiving device
ES2551173T3 (es) Procedimiento de recepción de un contenido multimedia codificado con la ayuda de palabras de control y captcha
EP1773055B1 (fr) Méthode de vérification de droits contenus dans un module de sécurité
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
US20120051540A1 (en) Conditional access system and method of using conditional access image
US10411900B2 (en) Control word protection method for conditional access system
US10395013B2 (en) Method and device for enhancing the protection of a signal, in particular a multimedia signal, against a malicious attack
WO2015008252A1 (en) A system for receiving and decrypting multimedia content
KR20110097683A (ko) 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링
JP2007036380A (ja) 受信装置、casモジュール、配信方法
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 7A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2308 DE 31/03/2015.

B25B Requested transfer of rights rejected

Owner name: KONINKLIJKE PHILIPS ELECTRONICS N.V. (NL)