RU2013124030A - Способ приема контента мультимедиа, скремблированного с применением управляющих слов - Google Patents
Способ приема контента мультимедиа, скремблированного с применением управляющих слов Download PDFInfo
- Publication number
- RU2013124030A RU2013124030A RU2013124030/08A RU2013124030A RU2013124030A RU 2013124030 A RU2013124030 A RU 2013124030A RU 2013124030/08 A RU2013124030/08 A RU 2013124030/08A RU 2013124030 A RU2013124030 A RU 2013124030A RU 2013124030 A RU2013124030 A RU 2013124030A
- Authority
- RU
- Russia
- Prior art keywords
- processor
- specified
- test
- security system
- captcha
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 13
- 230000004044 response Effects 0.000 claims abstract 14
- 230000002159 abnormal effect Effects 0.000 claims 3
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000001514 detection method Methods 0.000 claims 1
- 230000006870 function Effects 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44213—Monitoring of end-user related data
- H04N21/44218—Detecting physical presence or behaviour of the user, e.g. using sensors to detect if the user is leaving the room or changes his face expression during a TV program
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ приема контента мультимедиа, скремблированного с использованием управляющих слов, содержащий этапы, на которых:принимают (101a) посредством процессора системы безопасности сообщения ЕСМ (сообщения управления правами), содержащие по меньшей мере одну криптограмму CW* управляющего слова CW, позволяющего дескремблировать контент мультимедиа,дешифруют (110) указанную криптограмму CW* посредством процессора системы безопасности, идескремблируют (110) скремблированный контент мультимедиа посредством дешифрованного управляющего слова CW,отличающийся тем, что дополнительно содержит этапы, на которых:выполняют (114) по меньшей мере один раз тест КАПЧА (полностью автоматизированный тест Тьюринга для различения компьютеров и людей), специфичный для конкретного процессора системы безопасности, со стороны приемного терминала, причем правильный ответ на указанный тест КАПЧА содержится в памяти процессора системы безопасности и изменяется от одного выполнения теста к другому, при этом указанный специфичный тест КАПЧА связан заданным соотношением с идентификатором процессора системы безопасности, содержащим правильный ответ на указанный тест КАПЧА, с тем чтобы обеспечить идентификацию указанного процессора системы безопасности из совокупности процессоров системы безопасности с помощью указанного теста КАПЧА;получают (116) процессором системы безопасности по меньшей мере один ответ на указанный тест КАПЧА и сравнивают (118) в процессоре системы безопасности полученный ответ с правильным ответом, содержащимся в памяти процессора, иограничивают (122) посредством процессора системы безопасности дескремблирование
Claims (12)
1. Способ приема контента мультимедиа, скремблированного с использованием управляющих слов, содержащий этапы, на которых:
принимают (101a) посредством процессора системы безопасности сообщения ЕСМ (сообщения управления правами), содержащие по меньшей мере одну криптограмму CW* управляющего слова CW, позволяющего дескремблировать контент мультимедиа,
дешифруют (110) указанную криптограмму CW* посредством процессора системы безопасности, и
дескремблируют (110) скремблированный контент мультимедиа посредством дешифрованного управляющего слова CW,
отличающийся тем, что дополнительно содержит этапы, на которых:
выполняют (114) по меньшей мере один раз тест КАПЧА (полностью автоматизированный тест Тьюринга для различения компьютеров и людей), специфичный для конкретного процессора системы безопасности, со стороны приемного терминала, причем правильный ответ на указанный тест КАПЧА содержится в памяти процессора системы безопасности и изменяется от одного выполнения теста к другому, при этом указанный специфичный тест КАПЧА связан заданным соотношением с идентификатором процессора системы безопасности, содержащим правильный ответ на указанный тест КАПЧА, с тем чтобы обеспечить идентификацию указанного процессора системы безопасности из совокупности процессоров системы безопасности с помощью указанного теста КАПЧА;
получают (116) процессором системы безопасности по меньшей мере один ответ на указанный тест КАПЧА и сравнивают (118) в процессоре системы безопасности полученный ответ с правильным ответом, содержащимся в памяти процессора, и
ограничивают (122) посредством процессора системы безопасности дескремблирование криптограмм CW* при отсутствии ответа на указанный тест КАПЧА, соответствующего правильному ответу, содержащемуся в памяти.
2. Способ по п.1, в котором:
поддерживают дескремблирование криптограмм CW* и во время выполнения (114) теста КАПЧА, и
при неполучении ответа на тест КАПЧА, соответствующего правильному ответу, содержащемуся в памяти, в течение заданного временного интервала DR, ограничивают посредством процессора дескремблирование криптограмм CW*.
3. Способ по п.1, дополнительно содержащий этап, на котором автоматически запускают процессором новый тест КАПЧА каждый раз, когда счетчик CR, подсчитывающий число сообщений ЕСМ или EMM, принятых процессором, достигает заданного порога или по истечении заданного временного интервала DR с момента выполнения предыдущего теста КАПЧА.
4. Способ по п.2, в котором если указанный временной интервал DR с момента выполнения предыдущего теста КАПЧА не истек и если число неправильных ответов на предыдущий тест КАПЧА, принятых процессором, больше заданного порога MRmax, выполняют новый тест КАПЧА, правильный ответ на который, также содержащийся в памяти процессора, отличается от правильного ответа на предыдущий тест КАПЧА, причем указанный правильный ответ подлежит приему процессором до истечения указанного временного интервала DR, с тем чтобы отсчет временного интервала DR не возобновлялся во время выполнения нового теста КАПЧА.
5. Способ по п.1, дополнительно содержащий этапы, на которых:
обнаруживают (102) потенциально аномальное использование процессора системы безопасности в зависимости от сообщений ЕСМ или EMM, принятых указанным процессором системы безопасности, и
запускают (112) выполнение теста КАПЧА в ответ на обнаружение потенциально аномального использования.
6. Способ по п.5, в котором обнаруживают потенциально аномальное использование процессора системы безопасности путем подсчета переключений каналов в течение периода наблюдения или подсчета сообщений ЕСМ, принятых в течение периода наблюдения.
7. Способ по п.1, дополнительно содержащий этап, на котором включают в указанный тест КАПЧА метку, ассоциированную посредством заданного соотношения с идентификатором процессора системы безопасности, причем метка содержит обязательный сегмент информации, который при его исключении делает невозможным для человека найти правильный ответ на указанный тест КАПЧА с одной попытки.
8. Способ по п.1, в котором указанное заданное соотношение представляет собой базу данных, ассоциирующую с каждым конкретным тестом КАПЧА идентификатор процессора системы безопасности, содержащего правильный ответ на тест КАПЧА, или заданную функцию, позволяющую построить тест КАПЧА в зависимости от идентификатора процессора системы безопасности.
9. Носитель записи информации, содержащий команды для реализации способа по любому из пп.1-8, путем исполнения указанных команд электронным компьютером.
10. Электронный процессор (76) системы безопасности для реализации способа по одному из пп.1-8, запрограммированный для:
приема сообщений ЕСМ (сообщений управления правами), содержащих по меньшей мере одну криптограмму CW* управляющего слова CW, позволяющего дескремблировать контент мультимедиа;
дешифровки указанной криптограммы CW*, и
передачи дешифрованного управляющего слова в дескремблер для дескремблирования скремблированного контента мультимедиа посредством указанного дешифрованного управляющего слова,
отличающийся тем, что содержит память (78), содержащую по меньшей мере один правильный ответ на тест КАПЧА, специфичный для указанного процессора системы безопасности, причем указанный специфичный тест КАПЧА ассоциирован посредством заданного соотношения с идентификатором указанного процессора системы безопасности, содержащего правильный ответ на указанный тест КАПЧА, при этом указанный процессор системы безопасности выполнен с возможностью идентификации с использованием указанного теста КАПЧА из совокупности процессоров системы безопасности, причем указанный процессор дополнительно запрограммирован в ответ по меньшей мере на одно выполнение теста КАПЧА от приемного терминала для:
получения по меньшей мере одного ответа на указанный тест КАПЧА и сравнения ответа с правильным ответом, содержащимся в памяти процессора, и
ограничения (122) дескремблирования криптограмм CW* при отсутствии ответа на указанный тест, соответствующего правильному ответу, содержащемуся в памяти.
11. Процессор по п.10, характеризующийся тем, что дополнительно запрограммирован для построения указанного теста КАПЧА на основе идентификатора указанного процессора и последующей передачи теста приемному терминалу для запуска отображения указанного теста на экране.
12. Терминал (10) для приема контента мультимедиа, скремблированного с использованием управляющих слов, для выполнения способа по любому из пп.1-8, содержащий электронный модуль (85) для сопряжения с процессором системы безопасности, причем указанный модуль (85) запрограммирован для:
передачи процессору системы безопасности сообщений ЕСМ (сообщений управления правами), содержащих по меньшей мере одну криптограмму CW* управляющего слова CW, позволяющего дескремблировать контент мультимедиа,
приема управляющего слова CW, дешифрованного процессором системы безопасности, и передачи указанного слова в дескремблер для дескремблирования скремблированного контента мультимедиа с использованием указанного дешифрованного управляющего слова CW,
отличающийся тем, что указанный модуль (85) также запрограммирован для:
выполнения, по меньшей мере один раз, теста КАПЧА, специфичного для указанного процессора системы безопасности, причем правильный ответ на указанный тест содержится в памяти процессора системы безопасности и изменяется от одного выполнения теста к другому, при этом указанный специфичный тест КАПЧА ассоциирован посредством заданного соотношения с идентификатором указанного процессора системы безопасности, содержащего правильный ответ на указанный тест КАПЧА, с тем чтобы обеспечить идентификацию указанного процессора системы безопасности посредством указанного теста КАПЧА из совокупности процессоров системы безопасности,
получения по меньшей мере одного ответа на указанный тест КАПЧА и передачи указанного ответа процессору системы безопасности, с тем чтобы процессор сравнил ответ с правильным ответом, содержащимся в памяти процессора.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1058845 | 2010-10-27 | ||
FR1058845A FR2967002B1 (fr) | 2010-10-27 | 2010-10-27 | Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle |
PCT/EP2011/068580 WO2012055829A1 (fr) | 2010-10-27 | 2011-10-25 | Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle et captcha |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013124030A true RU2013124030A (ru) | 2014-12-10 |
RU2547230C2 RU2547230C2 (ru) | 2015-04-10 |
Family
ID=43971562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013124030/08A RU2547230C2 (ru) | 2010-10-27 | 2011-10-25 | Способ приема контента мультимедиа, скремблированного с применением управляющих слов |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP2633677B1 (ru) |
CN (1) | CN103250423B (ru) |
ES (1) | ES2551173T3 (ru) |
FR (1) | FR2967002B1 (ru) |
PL (1) | PL2633677T3 (ru) |
RU (1) | RU2547230C2 (ru) |
TW (1) | TWI481255B (ru) |
WO (1) | WO2012055829A1 (ru) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102665105A (zh) * | 2012-05-15 | 2012-09-12 | 山东泰信电子有限公司 | 实现数字电视终端快速换台的方法 |
US9407661B2 (en) * | 2013-09-30 | 2016-08-02 | Juniper Networks, Inc. | Blocking via an unsolvable CAPTCHA |
FR3018125B1 (fr) * | 2014-03-02 | 2017-07-21 | Viaccess Sa | Procede de fourniture, a un terminal, de contenus multimedias proteges |
FR3044442B1 (fr) * | 2015-11-27 | 2018-02-09 | Viaccess | Procede d’identification de processeurs de securite. |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1447976B1 (en) | 2003-02-12 | 2019-06-19 | Irdeto B.V. | Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device |
US7606915B1 (en) * | 2003-02-25 | 2009-10-20 | Microsoft Corporation | Prevention of unauthorized scripts |
WO2005025220A1 (en) * | 2003-09-05 | 2005-03-17 | Koninklijke Philips Electronics, N.V. | System and method for forced commercial viewing |
EP1575293A1 (en) | 2004-03-11 | 2005-09-14 | Canal+ Technologies | Dynamic smart card management |
ES2363517T3 (es) * | 2004-04-02 | 2011-08-08 | Panasonic Corporation | Sistema de detección de contenido no autorizado. |
ATE451791T1 (de) * | 2006-01-03 | 2009-12-15 | Irdeto Access Bv | Verfahren zur entschlüsselung eines verschlüsselten datenobjekts |
US8631467B2 (en) * | 2006-09-01 | 2014-01-14 | Ebay Inc. | Contextual visual challenge image for user verification |
FR2907930B1 (fr) | 2006-10-27 | 2009-02-13 | Viaccess Sa | Procede de detection d'une utilisation anormale d'un processeur de securite. |
EP2098971A1 (en) * | 2008-03-04 | 2009-09-09 | Nagravision S.A. | Method for compensating a viewer of a broadcast programme for his presence during part of said broadcast programme |
US20100037319A1 (en) * | 2008-08-08 | 2010-02-11 | Microsoft Corporation | Two stage access control for intelligent storage device |
-
2010
- 2010-10-27 FR FR1058845A patent/FR2967002B1/fr not_active Expired - Fee Related
-
2011
- 2011-10-25 ES ES11776147.8T patent/ES2551173T3/es active Active
- 2011-10-25 RU RU2013124030/08A patent/RU2547230C2/ru active
- 2011-10-25 PL PL11776147T patent/PL2633677T3/pl unknown
- 2011-10-25 WO PCT/EP2011/068580 patent/WO2012055829A1/fr active Application Filing
- 2011-10-25 EP EP11776147.8A patent/EP2633677B1/fr active Active
- 2011-10-25 CN CN201180052220.3A patent/CN103250423B/zh not_active Expired - Fee Related
- 2011-10-26 TW TW100138896A patent/TWI481255B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
FR2967002A1 (fr) | 2012-05-04 |
PL2633677T3 (pl) | 2015-12-31 |
EP2633677A1 (fr) | 2013-09-04 |
WO2012055829A1 (fr) | 2012-05-03 |
CN103250423B (zh) | 2016-03-23 |
TWI481255B (zh) | 2015-04-11 |
TW201223257A (en) | 2012-06-01 |
CN103250423A (zh) | 2013-08-14 |
FR2967002B1 (fr) | 2012-12-14 |
ES2551173T3 (es) | 2015-11-16 |
RU2547230C2 (ru) | 2015-04-10 |
EP2633677B1 (fr) | 2015-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Seale-Carlisle et al. | US line-ups outperform UK line-ups | |
RU2013124030A (ru) | Способ приема контента мультимедиа, скремблированного с применением управляющих слов | |
US11943491B2 (en) | Content protection | |
US20110241823A1 (en) | Tag-based personalization | |
TWI512519B (zh) | 攻擊企圖之偵測方法、記錄媒體與應用該方法之安全處理器 | |
CN102209266A (zh) | 跟踪安全模块的未授权使用 | |
US20120245957A1 (en) | Method and apparatus for providing electronic aftercare instructions | |
EP1685713A1 (en) | Conditional access method and devices | |
EP4189514A1 (en) | Evaluation of a registration process | |
JP6656281B2 (ja) | セキュアなコンピュータベースの志願者評価を実施するためのシステム、方法、および非一時的コンピュータ可読記録媒体 | |
CN1810030A (zh) | 用于处理付费电视数据的解码器系统及管理至少两个解码器的方法 | |
US10678891B2 (en) | Method for the identification of security processors | |
RU2013108069A (ru) | Способ определения незаконного применения устройства обработки системы безопасности | |
CN111177770B (zh) | 一种敏感信息的保护方法、移动设备及存储装置 | |
US11714847B2 (en) | Methods and apparatus to detect unconfined view media | |
CN107343212A (zh) | 一种数字电视的解扰方法、数字电视及cam卡 | |
CN113094699A (zh) | 一种安全监测方法、电子设备和计算机可读存储介质 | |
CN109005450A (zh) | 一种广播设备的广播控制方法及装置 | |
CN105787320A (zh) | 隐私数据的入侵检测方法和装置 | |
US20130101183A1 (en) | Pre-record data storage device and pre-record data storage method | |
KR101551160B1 (ko) | 디지털 저장장치가 구비된 기기에 사용되는 컨텐츠 상황 알림 장치 | |
JP2018097465A (ja) | 広告表示装置 | |
Amerio et al. | Unconscious Perception of Vernier Offsets | |
Young et al. | Assessing baseline practice and the implementation and efficacy of a novel device for medication security | |
US9917761B1 (en) | System and method for providing guidance to a user of a website or application |