RU2007108939A - Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления - Google Patents

Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления Download PDF

Info

Publication number
RU2007108939A
RU2007108939A RU2007108939/09A RU2007108939A RU2007108939A RU 2007108939 A RU2007108939 A RU 2007108939A RU 2007108939/09 A RU2007108939/09 A RU 2007108939/09A RU 2007108939 A RU2007108939 A RU 2007108939A RU 2007108939 A RU2007108939 A RU 2007108939A
Authority
RU
Russia
Prior art keywords
content
validator
provider
access
stream
Prior art date
Application number
RU2007108939/09A
Other languages
English (en)
Other versions
RU2339077C1 (ru
Inventor
Олег Вениаминович Сахаров (RU)
Олег Вениаминович Сахаров
Original Assignee
Олег Вениаминович Сахаров (RU)
Олег Вениаминович Сахаров
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Олег Вениаминович Сахаров (RU), Олег Вениаминович Сахаров filed Critical Олег Вениаминович Сахаров (RU)
Priority to RU2007108939/09A priority Critical patent/RU2339077C1/ru
Priority to PCT/RU2007/000723 priority patent/WO2008111870A1/ru
Priority to US12/530,306 priority patent/US20100034389A1/en
Priority to UAA200909088A priority patent/UA93307C2/ru
Priority to TR2009/07034T priority patent/TR200907034T1/xx
Priority to EP07870638A priority patent/EP2146285A1/de
Priority to EA200900972A priority patent/EA014211B1/ru
Priority to CA002681128A priority patent/CA2681128A1/en
Publication of RU2007108939A publication Critical patent/RU2007108939A/ru
Application granted granted Critical
Publication of RU2339077C1 publication Critical patent/RU2339077C1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Claims (60)

1. Способ работы системы условного доступа (CAS) для применения в компьютерных сетях, отличающийся использованием не менее одного сервера адаптации потоков (САП) контента провайдера, присваивающего потокам контента уникальные адреса базового интернет-протокола (IP) для управляемой оператором компьютерной сети (УКС), доступ к которым возможен через множество сетевых терминалов (СТ), содержащих в себе проигрыватель контента, дескремблер, модуль запроса доступа к контенту, связанный через компьютерную сеть с сервером управления доступом подписчика (СУД) в компьютерную сеть и сервером, предоставляющим для СТ сессионные ключи (SK), защищающие управляющих слова (CW) для данных контента провайдера (валидатором), обеспечивающий выполнение следующих действий:
процесса адаптации защищенного (скремблированного) потока контента провайдера для ретрансляции в УКС, при которой на САП происходит перекапсуляция потока бит контента в формат, пригодный для предачи посредством IP адресации, при этом блоки скремблированных/зашифрованных данных потоков контента провайдера не видоизменяются, а контрольные слова (CW), необходимые для дескремблирования/расшифровки данных контента, зашифровываются посредством SK, передаваемых на САП от валидатора, и помещаются в поток сообщений управления правами (ЕСМ),
процедуры формирования доступа к контенту, при которой посредством интерактивного взаимодействия с электронным программным гидом (EPG), функционально связанным с СУД, СТ генерирует запрос инициации доступа к выбранному потоку по IP адресу валидатора, содержащий в себе идентификатор (ID) СТ и условный номер выбранного потока контента, в ответ на который валидатор для СТ подписчика генерирует запрос для подтверждения полномочий доступа к контенту, в ответ СТ посылает сообщение с персональной ключевой фразой, при успешной авторизации подписчика валидатор генерирует сообщение для СУД, содержащее ID СТ и условный номер потока контента, разрешающее доступ для данного СТ к выбранному контенту подписчика, далее СУД посылает сообщение для СТ, содержащее IP адрес выбранного потока контента, одновременно с этим формируется защищенный канал связи между СТ и валидатором, по которому валидатор в ответ на запросы посылает сообщения с текущими SK,
процедуры воспроизведения потока контента СТ, при этом терминал из принятых от САП по IP адресу данных выбранного потока провайдера демультиплексирует ЕСМ, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрывателем, при этом воспроизведение потока может быть остановлено как оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, так и по инициативе валидатора при его отказе выдать запрашиваемый терминалом SK.
2. Способ по п.1, отличающийся тем, что САП удаляет в выходном потоке контента ЕСМ и сообщения управления предоставлением прав (EMM) провайдера контента.
3. Способ по п.1, отличающийся тем, что в САП происходит инкапсуляция потока контента провайдера в формат транспортного потока (ts) для трансляции в UDP пакетах для multicast или unicast IP адресов.
4. Способ по п.1, отличающийся тем, что в САП происходит инкапсуляция потока контента провайдера в форматы MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МР3, PCM, WAV, AIFF, ADPCM для передачи по протоколам HTTP, RTP, RTSP, FTP.
5. Способ по п.1, отличающийся тем, что поток контента передается на САП в виде DVB сигналов (DVB-S, DVB-T, DVB-C, DVB-H) либо по ASI или SPI интерфейсам.
6. Способ по п.1, отличающийся тем, что поток контента передается на САП в виде аналоговых (видео, аудио) сигналов.
7. Способ по п.1, отличающийся тем, что поток контента передается на САП через компьютерную сеть в UDP пакетах для multicast и unicast IP адресов.
8. Способ по п.1, отличающийся тем, что контент передается на САП в виде файлов в форматах ts, MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, MP3, PCM, WAV, AIFF, ADPCM.
9. Способ по п.8, отличающийся тем, что данные файлов контента, передаваемых на САП, предварительно скремблированы/зашифрованы при помощи CW.
10. Способ по п.9, отличающийся тем, что CW передаются на САП в составе ЕСМ.
11. Способ по п.9, отличающийся тем, что CW передаются на САП в отдельном файле.
12. Способ по п.10 или 11, отличающийся тем, что файлы контента передаются на САП через компьютерную сеть по протоколам HTTP, RTP, RTSP, FTP.
13. Способ по п.10 или 11, отличающийся тем, что файлы контента передаются на САП на сменном носителе DVD, CD, Flash карте, жестком диске.
14. Способ по п.1, отличающийся тем, что данные ретранслируемого потока контента провайдера защищаются при помощи общего алгоритма скремблирования (CSA).
15. Способ по п.1, отличающийся тем, что данные ретранслируемого потока контента провайдера защищаются при помощи алгоритмов шифрования RC4, AES-128, ГОСТ 28147-89, DES.
16. Способ по п.1, отличающийся тем, что данные потока контента провайдера скремблируются/шифруются на САП.
17. Способ по п.1, отличающийся тем, что для подтверждения полномочий СТ валидатор генерирует html страницу, где предлагается выбор вариантов подтверждения условий доступа к контенту либо, если такой выбор был обусловлен подписчиком ранее, возможность принять вариант подписки по умолчанию.
18. Способ по п.1, отличающийся тем, что для подтверждения полномочий СТ валидатор генерирует html страницу, где предлагается ввести PIN код.
19. Способ по п.1, отличающийся тем, что при выборе варианта контента при интерактивном взаимодействии с EPG предлагается ввести PIN код или ключевую фразу, которая далее в составе сообщения запроса поступает на валидатор.
20. Способ по п.1, отличающийся тем, что для проверки полномочий доступа к контенту валидатор использует в качестве ID сетевой аппаратный адрес (MAC), назначенный IP адрес, серийный номер терминала, ключевую фразу, PIN код или их комбинацию.
21. Способ по п.1, отличающийся тем, что валидатор генерирует сообщение для сервера управления доступом сетью о разрешении доступа к контенту СТ подписчика, в составе которого передаются в качестве ID аппаратный сетевой адрес (MAC), назначенный IP адрес СТ, серийный номер терминала, ключевую фразу, PIN код или их комбинацию.
22. Способ по п.1, отличающийся тем, что после запроса доступа к контенту терминала к валидатору при отклонении полномочий для доступа к контенту формируется сообщение для СУД о запрете доступа к контенту для терминала с указанным ID, при этом для данного СТ СУД конфигурирует запрет доступа к IP адресу контента в УКС на абонентском порту.
23. Способ по п.1, отличающийся тем, что валидатор взаимодействует с СТ, используя протоколы передачи пароля (PIN кода), использующие алгоритмы MD5, SHA1, ГОСТ Р 34.11-94.
24. Способ по п.1, отличающийся тем, что валидатор взаимодействует с терминалом, устанавливая защищенное соединение по протоколам SSL/TLS, IPSec, РРТР.
25. Способ по п.1, отличающийся тем, СУД взаимодействует с СТ подписчика через EPG по протоколам http/https.
26. Способ по п.1, отличающийся тем, что сформированные в валидаторе SK поступают на САП, где при помощи алгоритмов шифрования, таких, как AES-128, ГОСТ 28147-89, DES, зашифровывают CW перед их помещением в ЕСМ.
27. Способ по п.1, отличающийся тем, что сессионные ключи SK для САП и абонентских терминалов представлены наборами ключей, действующими одновременно, но с различным временем действия (набор ключей с временем действия 1, 3, 5, 15 мин, 1, 3, 5, 12 ч).
28. Способ по п.1, отличающийся тем, что сессионные ключи SK генерируются или берутся из предварительной записи в валидаторе.
29. Способ по п.1, отличающийся тем, что сессионные ключи SK передаются в валидатор от провайдера контента.
30. Способ по п.1, отличающийся тем, что для доступа к потоку контента провайдера при multicast IP адресации используется протокол IGMP.
31. Способ по п.1, отличающийся тем, что для доступа абонента к порту компьютерной сети используются протоколы RADIUS, SNMP, ARP или их комбинация.
32. Способ по п.1, отличающийся тем, что CW провайдера дешифруются через официальный модуль условного доступа (САМ) провайдера контента.
33. Способ по п.1, отличающийся тем, что CW провайдера передаются через защищенный канал с сервера провайдера контента.
34. Способ по п.32 или 33, отличающийся тем, что в CW дешифруются из ЕСМ потока контента на САП.
35. Способ по п.32 или 33, отличающийся тем, что в CW дешифруются из ЕСМ потока контента на валидаторе.
36. Способ по п.32 или 33, отличающийся тем, что в CW передается на СТ в открытом виде, но по защищенному каналу связи.
37. Способ по п.1, отличающийся тем, в САП допускается в отдельные пакеты данных потока контента провайдера вводить специальные малозаметные искажения - водяные знаки.
38. Способ по п.1, отличающийся тем, что СУД генерирует сообщения для системы биллинга оператора компьютерной сети для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера.
39. Способ по п.1, отличающийся тем, что валидатор генерирует сообщения для системы биллинга оператора компьютерной сети для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера.
40. Способ по п.1, отличающийся тем, что сообщения для системы биллинга оператора компьютерной сети поступают как от валидатора, так и от СУД.
41. Способ по п.1, отличающийся тем, что валидатор отвечает на запросы СТ для выдачи SK согласно встроенной в него базы данных, содержащей не менее одного из следующих полей: PIN код, сетевой аппаратный адрес терминала, счетчик оставшегося временного лимита и срок действия для использования PIN кода данной записи.
42. Способ по п.1, отличающийся тем, что после авторизации подписчика допускается предоставление валидатором, по запросам СТ, сессионных ключей SK для группы потоков контента провайдера без инициирования повторных процедур формирования доступа для потока контента провайдера.
43. Способ по п.1, отличающийся тем, что модуль биллинга оператора компьютерной сети через валидатор предоставляет отчеты для провайдера контента.
44. Система условного доступа для применения в компьютерных сетях, содержащая не менее одного сервера адаптации потоков (САП) контента провайдера, управляемой оператором компьютерной сети (УКС), не менее одного сетевого терминала (СТ), содержащего в себе проигрыватель контента, дескремблер, модуль запроса контента и сессионных ключей (SK), сервер управления доступом абонента (СУД) в УКС и сервер, предоставляющий SK защиты контента провайдера (валидатор).
45. Система по п.44, отличающаяся тем, что в качестве терминала используется компьютерная приставка сет топ бокс (STB).
46. Система по п.44, отличающаяся тем, что в качестве терминала используется персональный компьютер с установленным на нем соответствующим программным обеспечением.
47. Система по п.44, отличающаяся тем, что модуль электронного программного гида (EPG) встроен в СУД.
48. Система по п.44, отличающаяся тем, что модуль EPG выполнен в виде одного или нескольких серверов.
49. Система по п.44, отличающаяся тем, что в составе САП присутствует один или более официальных модулей условного доступа (САМ) провайдера контента.
50. Система по п.44, отличающаяся тем, что в составе валидатора присутствует один или более официальных САМ провайдера контента.
51. Система по п.44, отличающийся тем, что допускается функционирование множества валидаторов, принадлежащих различным провайдерам контента.
52. Система по п.44, отличающийся тем, что в ее составе имеется модуль биллинга.
53. Система по п.44, отличающийся тем, что модуль биллинга совмещен с валидатором.
54. Система по п.44, отличающийся тем, что модуль биллинга совмещен с СУД.
55. Система по п.44, отличающаяся тем, что валидатор содержит базу данных, имеющую не менее одного из следующих полей: PIN код, сетевой аппаратный адрес (MAC) СТ подписчика, счетчик оставшегося временного лимита и срок действия для использования PIN кода данной записи.
56. Система по п.55, отличающаяся тем, что валидатор содержит в составе базы данных в качестве обязательного поля - записи PIN кода, причем множеству PIN кодов соответствует множество карт оплаты.
57. Система по п.56, отличающаяся тем, что карты оплаты представлены на материальном носителе с их записью, защищенной защитным слоем, и распространяемых в торговой сети.
58. Система по п.56, отличающаяся тем, что карты оплаты представлены в виде записей PIN кодов на серверах электронной коммерции.
59. Система по п.44, отличающаяся тем, что валидатор располагается на территории провайдера контента.
60. Система по п.44, отличающаяся тем, что валидатор и СУД имеют общий IP адрес.
RU2007108939/09A 2007-03-13 2007-03-13 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления RU2339077C1 (ru)

Priority Applications (8)

Application Number Priority Date Filing Date Title
RU2007108939/09A RU2339077C1 (ru) 2007-03-13 2007-03-13 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
PCT/RU2007/000723 WO2008111870A1 (fr) 2007-03-13 2007-12-24 Procédé de fonctionnement d'un système d'accès conditionnel, destiné aux réseaux informatiques, et système de sa mise en oeuvre
US12/530,306 US20100034389A1 (en) 2007-03-13 2007-12-24 Conditional access system and method for limiting access to content in broadcasting and receiving systems
UAA200909088A UA93307C2 (ru) 2007-03-13 2007-12-24 Способ функционирования системы условного доступа для использования b компьютерных сетях и система для его осуществления
TR2009/07034T TR200907034T1 (tr) 2007-03-13 2007-12-24 Bilgisayar ağlarında kullanılacak şartlı erişim sisteminin işletilmesi metodu ve bu metodu gerçekleştirilmesi için sistem.
EP07870638A EP2146285A1 (de) 2007-03-13 2007-12-24 Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens
EA200900972A EA014211B1 (ru) 2007-03-13 2007-12-24 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
CA002681128A CA2681128A1 (en) 2007-03-13 2007-12-24 Method for operating a conditional access system to be used in computer networks and a system for carrying out said method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2007108939/09A RU2339077C1 (ru) 2007-03-13 2007-03-13 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления

Publications (2)

Publication Number Publication Date
RU2007108939A true RU2007108939A (ru) 2008-09-20
RU2339077C1 RU2339077C1 (ru) 2008-11-20

Family

ID=39759735

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007108939/09A RU2339077C1 (ru) 2007-03-13 2007-03-13 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления

Country Status (8)

Country Link
US (1) US20100034389A1 (ru)
EP (1) EP2146285A1 (ru)
CA (1) CA2681128A1 (ru)
EA (1) EA014211B1 (ru)
RU (1) RU2339077C1 (ru)
TR (1) TR200907034T1 (ru)
UA (1) UA93307C2 (ru)
WO (1) WO2008111870A1 (ru)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
CN101583018B (zh) * 2009-06-03 2011-05-11 中兴通讯股份有限公司 流媒体的频道业务和点播业务统一管理的方法及系统
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
CN101651822B (zh) * 2009-08-26 2012-02-29 中兴通讯股份有限公司 一种机顶盒以及实现节目录制与播放的方法和装置
US20110087602A1 (en) * 2009-10-14 2011-04-14 Serge Rutman Electronic display device content caching and transactions
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
EP2393292A1 (en) * 2010-06-01 2011-12-07 Nagravision S.A. A method and apparatus for decrypting encrypted content
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
FR2967852B1 (fr) * 2010-11-18 2013-07-05 Freebox Ensemble de diffusion par reseau ip de flux video numeriques embrouilles vers des terminaux ip directement relies a ce reseau
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
US8873751B2 (en) * 2010-12-31 2014-10-28 Akamai Technologies, Inc. Extending data confidentiality into a player application
WO2012143880A1 (en) * 2011-04-19 2012-10-26 Nagravision S.A. Ethernet decoder device and method to access protected content
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9386009B1 (en) * 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
US8661255B2 (en) 2011-12-06 2014-02-25 Sony Corporation Digital rights management of streaming contents and services
MY172220A (en) 2012-05-23 2019-11-18 Sony Corp Information processing device, information processing method, and program
EP2690593A1 (en) 2012-07-24 2014-01-29 Nagravision S.A. Method for marking and transmitting a content and method for detecting an identifyier of said content
CN102916970B (zh) * 2012-10-30 2015-04-15 飞天诚信科技股份有限公司 一种基于网络的pin码缓存方法
US9392319B2 (en) * 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
JP6303324B2 (ja) * 2013-08-09 2018-04-04 株式会社リコー 通信システム、管理装置、通信方法およびプログラム
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
KR102645424B1 (ko) * 2016-03-16 2024-03-08 주식회사 알티캐스트 키 이벤트 암호화 처리 시스템 및 그 방법
US9888290B1 (en) * 2016-03-24 2018-02-06 Sprint Communications Company L.P. Service denial notification in secure socket layer (SSL) processing
US11922437B2 (en) * 2018-04-12 2024-03-05 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub
EP3762892A4 (en) * 2018-04-12 2021-12-22 JPMorgan Chase Bank, N.A. SYSTEM AND PROCEDURE FOR IMPLEMENTING A MARKET DATA HUB
WO2023191656A1 (ru) * 2022-03-31 2023-10-05 Общество с ограниченной ответственностью "Цифра" Система формирования и передачи транспортного потока
WO2024035279A1 (ru) * 2022-08-12 2024-02-15 Общество с ограниченной ответственностью "Цифра" Шифрование и дескремблирование контента сервиса виртуальных каналов

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2752655B1 (fr) 1996-08-20 1998-09-18 France Telecom Procede et equipement pour affecter a un programme de television deja en acces conditionnel un acces conditionnel complementaire
JP2001508627A (ja) * 1997-01-03 2001-06-26 フォートレス テクノロジーズ インコーポレイテッド 改良されたネットワークセキュリティ装置
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
FR2769779B1 (fr) 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
US6351467B1 (en) * 1997-10-27 2002-02-26 Hughes Electronics Corporation System and method for multicasting multimedia content
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
IL128506A (en) 1999-02-11 2009-11-18 Nds Ltd Time-dependent confirmation
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
KR20010086038A (ko) * 1999-09-17 2001-09-07 이데이 노부유끼 데이터 제공 시스템 및 그 방법
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
WO2002007378A1 (en) * 2000-07-14 2002-01-24 Irdeto Access B.V. Secure packet-based data broadcasting architecture
US7039048B1 (en) * 2000-09-22 2006-05-02 Terayon Communication Systems, Inc. Headend cherrypicker multiplexer with switched front end
US6996238B2 (en) * 2000-10-02 2006-02-07 Sony Corporation Method for generating and looking-up transaction keys in communication networks
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
JP2004533735A (ja) * 2000-10-26 2004-11-04 ジェネラル・インスツルメント・コーポレーション マルチメディアマルチキャストコンテンツのためのecmおよびemm配信
US7257227B2 (en) * 2000-10-26 2007-08-14 General Instrument Corporation System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
DE60143452D1 (de) * 2000-12-22 2010-12-23 Irdeto Eindhoven B V System mit bedingtem zugriff
DE50100462D1 (de) * 2001-01-31 2003-09-11 Johannes Maier Sende-Empfangs-System
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
FR2823936B1 (fr) * 2001-04-19 2003-05-30 France Telecom Procede et systeme d'acces conditionnel a des services ip
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US20030059053A1 (en) * 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
US8255989B2 (en) 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
FR2831737B1 (fr) * 2001-10-29 2003-12-26 France Telecom Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees
CN1579095A (zh) * 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US20030101253A1 (en) * 2001-11-29 2003-05-29 Takayuki Saito Method and system for distributing data in a network
FR2833121B1 (fr) * 2001-12-05 2004-02-13 France Telecom Procede de distribution de cles de dechiffrement de donnees numeriques embrouillees
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US7243226B2 (en) * 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
US7231516B1 (en) * 2002-04-11 2007-06-12 General Instrument Corporation Networked digital video recording system with copy protection and random access playback
US7120253B2 (en) 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US7188245B2 (en) 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
JP2007503136A (ja) * 2003-08-15 2007-02-15 ファイバーリンク コミュニケーションズ コーポレーション デジタル通信を容易にするためのシステム、方法、装置およびコンピュータプログラム
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
JP2005167914A (ja) * 2003-12-05 2005-06-23 Sony Corp コンテンツ配信システム、コンテンツ配信方法、コンテンツ処理装置および方法、コンテンツ供給装置および方法、記録媒体、並びにプログラム
EP1691551A4 (en) * 2003-12-05 2010-09-22 Sony Corp Content distribution system and distribution method, content processing method and method
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US7404082B2 (en) * 2004-09-16 2008-07-22 General Instrument Corporation System and method for providing authorized access to digital content
WO2006048856A1 (en) * 2004-11-01 2006-05-11 Nds Limited Efficient and secure renewal of entitlements
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
KR100713351B1 (ko) * 2005-02-07 2007-05-04 삼성전자주식회사 인터넷 프로토콜 방송 서비스를 제공하기 위한 시스템 및방법
WO2006091886A2 (en) * 2005-02-23 2006-08-31 Arroyo Video Solutions, Inc. Playout-dependent unicast streaming of digital video content
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management
US20070011735A1 (en) * 2005-07-06 2007-01-11 Cable Television Laboratories, Inc. Open standard conditional access system
ES2337920T3 (es) * 2006-01-03 2010-04-30 Irdeto Access B.V. Metodo de descifrado de un objeto de datos de contenido cifrado.
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data

Also Published As

Publication number Publication date
TR200907034T1 (tr) 2010-03-22
EA014211B1 (ru) 2010-10-29
EP2146285A1 (de) 2010-01-20
US20100034389A1 (en) 2010-02-11
RU2339077C1 (ru) 2008-11-20
UA93307C2 (ru) 2011-01-25
EA200900972A1 (ru) 2009-12-30
CA2681128A1 (en) 2008-09-18
WO2008111870A1 (fr) 2008-09-18

Similar Documents

Publication Publication Date Title
RU2007108939A (ru) Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US9900306B2 (en) Device authentication for secure key retrieval for streaming media players
CA2580380C (en) System and method for providing authorized access to digital content
US7568111B2 (en) System and method for using DRM to control conditional access to DVB content
US7757299B2 (en) Conditional access to digital rights management conversion
TWI376131B (en) Methods of broadcasting and receiving a scrambled multimedia programme, content,headend, terminal, receiver and security rpocessor for such methods
US20060069645A1 (en) Method and apparatus for providing secured content distribution
EP2506590A1 (en) Authentication Certificates
US20070143854A1 (en) Control of Enhanced Application Features Via A Conditional Access System
WO2012139481A1 (zh) 一种基于条件接收技术的终端
WO2007076694A1 (fr) Procede et systeme d'autorisation pour abonne, systeme de commande d'autorisation et dispositif terminal associe
KR20080014929A (ko) Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법
KR20130100000A (ko) 조건부 액세스 시스템에서의 서비스 키 전달
Zhang et al. A flexible content protection system for media-on-demand
US20050105732A1 (en) Systems and methods for delivering pre-encrypted content to a subscriber terminal
Hwang Content and service protection for IPTV
KR20130050925A (ko) 디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템
WO2009017367A2 (en) Method and system for storage and playback of broadcasting contents, rights issuer applied to the same
KR100916228B1 (ko) 페이 퍼 뷰 및 서비스 기반 방송 가입자를 위한 sek와pek의 관리 방법 및 그 통신 시스템
US20080101614A1 (en) Method and Apparatus for Providing Secured Content Distribution
Cho et al. Secure D-CAS system for digital contents downloading services
Conditional et al. ARIB STANDARD
MXPA06005389A (es) Sistemas y metodos para distribuir contenido pre-encriptado a una terminal de subscriptor

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20120314