PT2345246E - Método de implementação de regras de acesso para um produto de transmissão através de um centro de gestão - Google Patents

Método de implementação de regras de acesso para um produto de transmissão através de um centro de gestão Download PDF

Info

Publication number
PT2345246E
PT2345246E PT09783064T PT09783064T PT2345246E PT 2345246 E PT2345246 E PT 2345246E PT 09783064 T PT09783064 T PT 09783064T PT 09783064 T PT09783064 T PT 09783064T PT 2345246 E PT2345246 E PT 2345246E
Authority
PT
Portugal
Prior art keywords
key
product
subscription
access
negative
Prior art date
Application number
PT09783064T
Other languages
English (en)
Inventor
Pascal Junod
Alexandre Karlov
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of PT2345246E publication Critical patent/PT2345246E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25833Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

DESCRIÇÃO "MÉTODO DE IMPLEMENTAÇÃO DE REGRAS DE ACESSO PARA UM PRODUTO DE TRANSMISSÃO ATRAVÉS DE UM CENTRO DE GESTÃO"
Campo da invenção
Esta invenção refere-se ao campo de encriptação da transmissão, em particular, ao modo de gestão dos direitos de autorização num sistema de transmissão com um centro de controlo e uma pluralidade de dispositivos de recepção.
Introdução
No modelo padrão de transmissão televisiva por subscrição conhecido, tal como divulgado no documento "EBU Functional Model of a Conditional Access System" revisto pela EBU (União Europeia de Radiodifusão) no inverno de 1995, o produto televisivo de subscrição a ser transmitido é encriptado e as chaves necessárias à sua descodificação são inseridas na secção receptora em mensagens de controlo de titularidade (MCT), enviadas conjuntamente com o produto televisivo de subscrição codificado. As MCT são encriptadas com uma chave de transmissão, que é frequentemente alvo de modificação por questões de segurança.
Além das chaves de descodificação, as MCT transportam informação referente aos direitos condicionais de acesso ao produto televisivo de subscrição na forma de condições de acesso a implementar na secção receptora.
Tanto os direitos de acesso do assinante individual (por exemplo, um direito de subscrição de serviço com duração de um mês) como as chaves de transmissão são geridos e transmitidos de forma assíncrona, na forma de mensagens de 1 gestão de titularidade (MGT) . As MGT são encriptadas com chaves secretas que apenas são conhecidas pelos receptores.
Para que um dispositivo receptor seja capaz de aceitar e descodificar um produto, o primeiro passo consiste, portanto, na recepção e descodificação das mensagens MGT portadoras dos direitos correspondentes ao produto, assim como das mensagens MGT que transportam as chaves de transmissão necessárias à descodificação das mensagens MCT. Para esse efeito, o dispositivo receptor contém uma chave única e a MGT é encriptada pela chave única correspondente do dispositivo receptor e transmitida de modo a que este a possa descodificar. Podem, para esse efeito, ser utilizadas chaves assimétricas.
Estado da arte
Os diferentes direitos podem ser carregados para a memória dos meios de protecção do dispositivo de recepção e, em seguida, implementados pelos mesmos que se encontram, geralmente, na forma de um cartão inteligente.
Estes meios de protecção podem encontrar-se no dispositivo em diferentes formatos, tais como um cartão inteligente, chip protegido, chave anti-cópia USB ou software inviolável.
Consideramos estes meios de protecção como suficientemente seguros para armazenar, pelo menos, a chave de transmissão, a única chave pertencente a este dispositivo de recepção e o(s) direito(s) a ele associado(s).
Os meios de protecção têm como papel a recepção das mensagens MCT e MGT, a descodificação da MCT através da utilização da chave de transmissão e a extracção da chave (ou chaves) de acesso, assim como das condições de acesso 2 associadas a esse produto televisivo de subscrição. Os meios de protecção verificam se o direito correspondente às condições de acesso contidas na MCT está presente na sua memória e, caso tal se verifique, é devolvida ao dispositivo receptor a chave de acesso para descodificação do produto.
Uma MCT pode conter uma ou mais definições de condição de acesso. Nesse caso, de acordo com a política empregue, os meios de protecção podem aferir a presença de direitos na sua memória e devolver a chave de acesso caso esteja presente, pelo menos, um dos direitos (função booleana binária "ou") . De acordo com outra política, os meios de protecção apenas podem devolver a chave de acesso caso estejam presentes na sua memória todos os direitos consonantes com o conjunto completo de condições de acesso (função booleana binária "e").
Podem ser executadas pesquisas complexas no conteúdo da memória, tal como divulgado na patente W02004052005. A chave de acesso apenas é devolvida ao dispositivo receptor se os vários testes fornecerem um resultado positivo. Não são apenas considerados os direitos, per se, podendo também ser ponderados na decisão de validade da titularidade a data de validade e o estado do crédito.
Tanto os direitos como a chave de recepção podem ser carregados para a memória dos meios de protecção através de mensagens MGT, de acordo com diversos métodos: - Na fase de inicialização do dispositivo de recepção, através de uma ligação local com um dispositivo anfitrião ou da recepção de mensagens de inicialização enviadas no canal de transmissão. 3 - A qualquer momento, por exemplo, quando são alterados os dados do assinante, subscritos ou cancelados serviços, renovados os direitos ou modificada a chave de serviços (incluindo a chave de transmissão).
Sendo a advertência aos meios de segurança apenas assegurada pelo software, o risco de que este seja comprometido é superior ao associado aos meios de segurança específicos do hardware.
As primitivas criptográficas de transmissão, tais como as descritas por Dan Boneh, Craig Gentry e Brent Waters em "Collusion Resistant Broadcast Encryption with Short Ciphertexts and Private Keys", são um modo seguro de transmissão de conteúdos digitais através de um canal de transmissão no que concerne à largura de banda do canal, capacidade de armazenamento do receptor e complexidade de encriptação/descodificação. São constituídas por três algoritmos. 0 algoritmo de instalação, que inicializa parâmetros de sistema como o material chave de descodificação para receptores (alvos) e uma chave de encriptação para o centro de transmissão. 0 algoritmo de encriptação gera um criptograma para um subconjunto autorizado de receptores, de modo a que outros receptores fora deste subconjunto não sejam capazes de o decifrar. 0 algoritmo de descodificação decifra correctamente o criptograma, desde que o receptor possua a chave de descodificação e se encontre no subconjunto autorizado. 0 documento US20040168063 divulga um método de controlo de acesso a conteúdos baseado numa combinação de direitos e chaves. É armazenada uma chave secreta única numa set-top box, sendo esta utilizada para descodificar uma mensagem que contém outra chave, por exemplo, uma chave de produto, para aceder ao conteúdo. A set-top box recebe a chave de 4 acesso para o conteúdo ao qual está autorizada a aceder. Esta chave de acesso é directa ou indirectamente encriptada pela chave secreta, de modo a que apenas o destinatário pretendido tenha acesso. O conteúdo torna-se acessível à set-top box caso esta tenha recepcionado a chave de acesso correcta e com base nos critérios de acesso contidos nas mensagens que o acompanham.
Problema a resolver
Considere-se uma situação em que o centro pretenda transmitir conteúdo premium ao conjunto autorizado de receptores que preenchem certos critérios ou características (ou ausência dos mesmos). Esta característica poderá, por exemplo, ser a subscrição de um pacote de serviços, o crédito remanescente no cartão inteligente, a área postal do receptor (ou outros dados geográficos), propriedades do chipset ou qualquer outra informação associada ao consumidor ou dispositivo. A vantagem da presente invenção reside na abordagem eficaz desta questão, através da utilização paralela de duas instâncias de primitivas criptográficas de transmissão.
Contrariamente ao método divulgado na patente W02004052005, que apresenta uma funcionalidade comparável, a presente invenção permite a implementação de direitos a nível do centro de transmissão (i.e., cabeça de rede). Tal apresenta uma vantagem sobre o método anterior, que envolve a implementação de direitos a nível do módulo de segurança (MS) , tendo em conta que a segurança do caso anterior se baseia na dificuldade de dedução inversa (quebra) de um módulo de segurança, ao passo que no nosso caso esta tem como base um problema matemático complexo. Além disso, 5 contrariamente à divulgação constante na patente W02004052005, a presente invenção é capaz de gerir condições e políticas de acesso complexas sem qualquer impacto sobre a segurança do sistema.
Breve descrição da invenção 0 intuito desta invenção é o de propôr um método que permita reduzir a dependência nos meios de protecção do módulo de segurança (MS) do receptor para, por um lado, aplicar as condições de acesso definidas nas mensagens chave e, por outro, gerir condições complexas de acesso com base nas caracteristicas e propriedades do dispositivo receptor ou utilizador de tal dispositivo. É, então, proposto um método de implementação de regras de acesso através de um centro de gestão a um produto de transmissão aceite por receptores, onde o acesso ao produto mencionado é permitido por uma chave de produto e o centro de gestão referido gere uma pluralidade de pacotes de subscrição para os quais este acesso é assegurado por, pelo menos, um pacote de subscrição, que compreende os passos iniciais de: - definição de, pelo menos, um material chave positivo e um material chave negativo para cada pacote de subscrição, - carregamento do material chave positivo de tal pacote de subscrição e do material chave negativo referente aos pacotes para os quais não foi realizada qualquer requisição para um receptor que tenha subscrito, pelo menos, um pacote de subscrição,
Em circunstâncias em que o produto mencionado é disponibilizado através de, pelo menos, um primeiro pacote 6 de subscrição e bloqueado por, pelo menos, um segundo pacote: - preparação de uma mensagem de autorização para disponibilizar o acesso ao produto, permitindo a chave ou dados de produto que seja recuperada a chave de produto em utilização para a produção de um criptograma, sendo este codificado pela chave de acesso do material chave positivo do primeiro pacote de subscrição e pelo material chave negativo do segundo, de modo a que o criptograma que possibilita a recuperação da chave de produto apenas se encontre disponível quando estiverem presentes no receptor o material chave positivo do primeiro pacote de subscrição e negativo do segundo. A particularidade do presente método corresponde à definição de dois materiais chave para um pacote de subscrição. Uma destas chaves (material chave positivo) é carregada quando o receptor tem permissão para aceder ao pacote de subscrição, sendo a outra (material chave negativo) carregada num receptor sem autorização de acesso ao mesmo. 0 centro de gestão direcciona-se primeiramente a um atributo (por exemplo, conjunto de serviços ou pacote de subscrição) e lista os possíveis atributos, sendo determinado o material chave para cada um deles. Através do termo material chave, pretendemos designar, pelo menos, uma chave associada a este atributo e, opcionalmente, uma definição correcta.
Esta invenção baseia-se no facto de que um determinado dispositivo de recepção, tendo acesso a um primeiro pacote de subscrição e não a um segundo, recebe o material chave positivo referente ao primeiro pacote e o negativo associado ao segundo. 7
Graças a este material chave, as mensagens chave podem executar pesquisas complexas, tais como a permissão de acesso à chave de produto apenas quando o dispositivo receptor tem autorização para aceder à primeira condição e não à segunda. A chave de acesso ou produto pode ser utilizada para aceder directa ou indirectamente ao produto, ou seja, através da utilização de chaves ou algoritmos adicionais no módulo de segurança. Esta chave de acesso pode ser combinada com outras na mesma mensagem ou em mensagens de controlo de titularidade como as descritas na patente EP1252768, assumindo, nestas circunstâncias, o papel de chave principal.
Numa modalidade alternativa, a chave de acesso é a pretensa chave de transmissão utilizada para encriptar (ou descodificar) as mensagens compostas pelas palavras de controlo e condições de acesso.
Breve descrição da ilustração A invenção será explicada com o auxilio da figura em anexo, onde é ilustrado um esboço geral do ambiente de transmissão.
Descrição detalhada da invenção
Durante a inicialização de um novo assinante, o módulo de segurança do seu receptor recebe mensagens que contêm o material chave dedicado a este utilizador.
Tomemos como exemplo que o centro de gestão gere quatro pacotes de subscrição e que cada pacote contém, pelo menos, um serviço de áudio/video e pode compreender uma 8 pluralidade de serviços. Caso este utilizador tenha assinado um primeiro pacote de subscrição, é enviado ao receptor o material chave positivo do primeiro pacote para armazenamento no seu módulo de segurança. 0 centro de gestão irá também enviar o material chave negativo referente a outros pacotes de subscrição a que o assinante não tenha acesso.
Graças a esta estrutura é agora possível definir as condições de acesso para um produto de transmissão específico através da utilização dos materiais chave positivo e negativo. De acordo com um exemplo onde o produto é disponibilizado a um assinante que tenha subscrito o primeiro e não o segundo, a chave de produto, ou seja, a chave de descodificação do produto é, portanto, encriptada pela chave positiva do primeiro pacote de subscrição e, novamente, pela chave negativa do segundo. É formada uma mensagem com esta chave de produto duplamente encriptada e enviada aos assinantes. 0 nosso assinante específico com acesso ao primeiro mas não ao segundo pacote pode, então, descodificar esta chave de produto duplamente encriptada. Caso esse outro assinante tenha acesso ao primeiro e segundo pacotes, não irá possuir a chave negativa do segundo pacote de subscrição e será incapaz de decifrar a chave de produto. As condições de acesso ao produto são, portanto, implementadas pelo centro de gestão e não dependem da verificação realizada pela unidade subscritora. A ordem de encriptação, ou seja, o seguimento da chave positiva pela negativa, pode ser invertida sem consequências. Pode ser utilizada em primeira instância a chave negativa e, subsequentemente, a positiva. 9
Caso a condição de acesso tenha impacto sobre um terceiro pacote de subscrição, a chave de produto pode ser adicionalmente encriptada pela chave positiva ou negativa deste terceiro pacote, atendendo ao facto de que a condição é a de ter ou não acesso ao mesmo.
De acordo com uma modalidade da invenção, a chave de produto é inicialmente codificada por uma chave de sessão. Tal permite uma gestão mais flexível das chaves positivas e negativas. Caso as chaves positiva e negativa sejam assimétricas, a dimensão do material encriptado por uma chave assimétrica é definida pelo algoritmo assimétrico. Tal terá apenas impacto sobre a dimensão da chave de sessão, deixando em aberto a dimensão da chave de produto. Uma chave de produto de 96 bits pode ser utilizada e encriptada por uma chave de sessão de 128 bits. A chave de sessão é subsequentemente encriptada de acordo com a condição de acesso, em substituição da chave de produto acima descrita. A mensagem enviada à unidade do assinante irá conter a chave de produto encriptada pela chave de sessão e a chave de sessão encriptada pelas chaves positiva ou negativa, de acordo com as condições de acesso, nos pacotes de subscrição.
Tendo em conta que um assinante pode alterar as suas subscrições, de acordo com uma modalidade da invenção, os materiais chave positivo e negativo são renovados com regularidade, por exemplo, todos os meses. Tendo em consideração que um assinante não tem qualquer interesse em manter a chave negativa de um determinado pacote de subscrição quando o assina, o centro de gestão irá enviar-lhe, para o mês seguinte, a nova chave positiva para os pacotes de subscrição a que pode aceder e a nova chave negativa para os pacotes a que não tem acesso. Assim, 10 conservar os elementos referentes ao mês anterior nos meios de armazenamento da unidade do assinante não permite que esta contorne as condições de acesso com base numa combinação de chaves positivas e negativas.
Explicação da figura
Na figura 1, o centro de gestão CG armazena na sua base de dados BD uma cópia dos materiais chave enviados nos dispositivos de recepção DR1, DR2 e DR3. De acordo com o nosso exemplo, foram definidos dois pacotes de subscrição Bi e B2, estando o primeiro associado ao material chave positivo Cl e negativo Cl', encontrando-se o segundo associado ao material chave positivo C2 e negativo C2'.
Tendo o dispositivo de recepção DR1 acesso ao pacote de subscrição Bl, recebeu o material chave Cl. Considerando que o dispositivo de recepção DR1 não tem acesso ao pacote de subscrição B2, foi-lhe também enviado o material chave C2 ' .
Tendo o dispositivo de recepção DR2 acesso aos pacotes de subscrição Bl e B2, foram-lhe enviados os materiais chave Cl e C2.
Tendo o dispositivo de recepção DR2 acesso ao pacote de subscrição B2, foi-lhe enviado o material chave C2. Uma vez que este dispositivo de recepção DR3 não tem acesso ao pacote de subscrição Bl, foi-lhe também enviado o material chave Cl'.
Caso o centro de gestão CG necessite de transmitir uma chave de acesso C apenas aos dispositivos com autorização de acesso ao segundo pacote de subscrição B2 e não ao primeiro Bl, o criptograma Cl enviado aos dispositivos de 11 recepção DR irá conter a chave de acesso combinada com os materiais chave negativo Cl' e positivo C2.
Na mensagem de autorização que contém o criptograma, o descritor das chaves a utilizar para a descodificação é contido por outro campo. Este pode encontrar-se na forma de dois mapas de bits, definindo cada bit activo um pacote de subscrição, correspondendo um dos mapas de bits às chaves positivas e o outro às negativas. De acordo com a implementação da invenção, pode ser decidido que as chaves positivas são primeiramente utilizadas para descodificar o criptograma e, em seguida, as chaves negativas. A chave de produto pode disponibilizar um único produto de transmissão, por exemplo, um filme, ou um serviço durante um período de um dia ou um mês. 0 pacote de subscrição pode referir-se a uma pluralidade de serviços inserida num único serviço. A invenção permite, desse modo, a definição da regra de acesso deste produto através da combinação do acesso ao canal 3 (primeiro pacote de subscrição) e não ao canal 6 (segundo pacote de subscrição). 12

Claims (5)

  1. REIVINDICAÇÕES 1. Método de implementação de regras de acesso através de um centro de gestão a um produto de transmissão aceite por receptores, onde o acesso ao produto mencionado é permitido por uma chave de produto e o centro de gestão referido gere uma pluralidade de pacotes de subscrição para os quais este acesso é assegurado por, pelo menos, um pacote de subscrição, que compreende os passos iniciais de: - definição de, pelo menos, um material chave positivo e um material chave negativo para cada pacote de subscrição, onde o material chave positivo contém, pelo menos, uma chave positiva e é pretendido para receptores que tenham assinado o pacote de subscrição - para um receptor com acesso a, pelo menos, um pacote de subscrição, o carregamento do material chave positivo correspondente ao pacote mencionado, que se caracterizado por conter ainda os passos de: - definição de, pelo menos, um material chave negativo para cada pacote de subscrição, onde o material chave negativo contém, pelo menos, uma chave negativa e é pretendido para receptores que não tenham assinado o pacote de subscrição. e, para o receptor mencionado, de carregamento do material chave negativo referente aos pacotes para os quais não foi realizada qualquer assinatura, Em circunstâncias em que o produto mencionado seja disponibilizado por, pelo menos, um primeiro pacote de subscrição e bloqueado por, pelo menos, um segundo pacote: preparação de uma mensagem de autorização para disponibilizar o acesso ao produto, permitindo a chave ou dados de produto que seja recuperada a chave de produto em utilização para a produção de um criptograma, sendo este codificado pela chave positiva do primeiro pacote de 1 subscrição e pela chave negativa do segundo, de modo a que o criptograma que possibilita a recuperação da chave de produto apenas se encontre disponível quando estiverem presentes no receptor o material chave positivo do primeiro pacote de subscrição e negativo do segundo.
  2. 2. Método de acordo com a reivindicação 1, caracterizado por o criptograma corresponder à chave de produto.
  3. 3. Método de acordo com a reivindicação 1, caracterizado por o criptograma corresponder a uma chave de sessão e a chave de produto ser encriptada pela chave de sessão, envolvendo este método o passo de adição da chave de produto encriptada à mensagem de autorização.
  4. 4. Método de qualquer de acordo com as reivindicações 1 a 3, caracterizado por o criptograma ser gerado pela codificação sequencial do criptograma através de, pelo menos, uma chave negativa e, pelo menos, uma chave positiva.
  5. 5. Método de qualquer de acordo com as reivindicações 1 a 4, caracterizado por a mensagem de autorização conter informação de identificação descritiva dos pacotes de subscrição utilizados para a encriptação. 2
PT09783064T 2008-09-19 2009-09-16 Método de implementação de regras de acesso para um produto de transmissão através de um centro de gestão PT2345246E (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13662308P 2008-09-19 2008-09-19
EP08164674A EP2166761A1 (en) 2008-09-19 2008-09-19 Method to enforce by a management center the access rules to a broadcast product

Publications (1)

Publication Number Publication Date
PT2345246E true PT2345246E (pt) 2012-10-04

Family

ID=40547537

Family Applications (1)

Application Number Title Priority Date Filing Date
PT09783064T PT2345246E (pt) 2008-09-19 2009-09-16 Método de implementação de regras de acesso para um produto de transmissão através de um centro de gestão

Country Status (10)

Country Link
US (1) US8634554B2 (pt)
EP (2) EP2166761A1 (pt)
JP (1) JP5161372B2 (pt)
KR (1) KR101592621B1 (pt)
CN (1) CN102160394B (pt)
BR (1) BRPI0919169B1 (pt)
ES (1) ES2392326T3 (pt)
PT (1) PT2345246E (pt)
RU (1) RU2518164C2 (pt)
WO (1) WO2010031781A1 (pt)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8407779B1 (en) * 2011-07-29 2013-03-26 Juniper Networks, Inc. Transposing a packet firewall policy within a node
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
CN109492844B (zh) * 2017-09-12 2022-04-15 杭州蚂蚁聚慧网络技术有限公司 业务策略的生成方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
PL356046A1 (en) 2000-01-28 2004-06-14 Nagracard S.A. Method and system for transmission of decrypting information
KR20050057553A (ko) * 2002-09-27 2005-06-16 나그라비젼 에스에이 수신 제한 데이터 복호화 시스템
CN100401767C (zh) 2002-12-03 2008-07-09 纳格拉卡德股份有限公司 条件访问事件的概要显示的管理方法
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
EP1545130A1 (fr) * 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
MX2007005856A (es) * 2004-11-17 2008-01-21 Gen Instrument Corp Sistema y metodo para proveer acceso autorizado a contenido digital.
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
JP5031305B2 (ja) * 2006-02-15 2012-09-19 Kddi株式会社 コンテンツ受信装置およびコンテンツ復号プログラム
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US7778421B2 (en) * 2007-02-12 2010-08-17 International Business Machines Corporation Method for controlling access to encrypted content using multiple broadcast encryption based control blocks
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message

Also Published As

Publication number Publication date
EP2345246A1 (en) 2011-07-20
ES2392326T3 (es) 2012-12-07
CN102160394A (zh) 2011-08-17
EP2345246B1 (en) 2012-08-15
RU2518164C2 (ru) 2014-06-10
EP2166761A1 (en) 2010-03-24
CN102160394B (zh) 2013-09-25
BRPI0919169B1 (pt) 2020-11-24
KR101592621B1 (ko) 2016-02-05
JP2012503389A (ja) 2012-02-02
WO2010031781A1 (en) 2010-03-25
US20110164747A1 (en) 2011-07-07
US8634554B2 (en) 2014-01-21
JP5161372B2 (ja) 2013-03-13
BRPI0919169A2 (pt) 2015-12-08
RU2011113688A (ru) 2012-10-27
KR20110054067A (ko) 2011-05-24

Similar Documents

Publication Publication Date Title
PT2345246E (pt) Método de implementação de regras de acesso para um produto de transmissão através de um centro de gestão
US7406598B2 (en) Method and system for secure content distribution
ES2647907T3 (es) Procedimiento de transmisión de un dato complementario a un terminal de recepción
TWI271079B (en) System and method for security key transmission with strong pairing to destination client
RU2271616C2 (ru) Система и способ защищенной передачи данных
US20130262869A1 (en) Control word protection
US11943491B2 (en) Content protection
JP2012503389A5 (pt)
US20170353745A1 (en) Secure media player
CN109690537A (zh) 用于解密和呈现内容的系统
BR112016009900B1 (pt) Método e dispositivo para distribuir licenças de multimídia em um sistema de distribuição de um serviço de multimídia seguro
US20070203843A1 (en) System and method for efficient encryption and decryption of drm rights objects
CN110912691B (zh) 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质
BRPI0923999A2 (pt) método para a autenticação no acesso condicional de transmissão de multimídia móvel, sistema de acesso condicional de transmissão de multimídia móvel, extremidade anterior de acesso condicional de transmissão de multimídia móvel e terminal de acesso condicional de transmissão de multimídia móvel.
US10411900B2 (en) Control word protection method for conditional access system
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device
WO2013186274A1 (en) Obtaining control words using multiple key ladders
KR20200118752A (ko) Uhd 방송 콘텐츠 보안 시스템
BRPI0407202B1 (pt) Payed television system, method for revoking rights in such system and message transmitted to decoder