RU2339077C1 - Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления - Google Patents

Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления Download PDF

Info

Publication number
RU2339077C1
RU2339077C1 RU2007108939/09A RU2007108939A RU2339077C1 RU 2339077 C1 RU2339077 C1 RU 2339077C1 RU 2007108939/09 A RU2007108939/09 A RU 2007108939/09A RU 2007108939 A RU2007108939 A RU 2007108939A RU 2339077 C1 RU2339077 C1 RU 2339077C1
Authority
RU
Russia
Prior art keywords
content
validator
provider
server
access
Prior art date
Application number
RU2007108939/09A
Other languages
English (en)
Other versions
RU2007108939A (ru
Inventor
Олег Вениаминович Сахаров (RU)
Олег Вениаминович Сахаров
Original Assignee
Олег Вениаминович Сахаров
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Олег Вениаминович Сахаров filed Critical Олег Вениаминович Сахаров
Priority to RU2007108939/09A priority Critical patent/RU2339077C1/ru
Priority to US12/530,306 priority patent/US20100034389A1/en
Priority to CA002681128A priority patent/CA2681128A1/en
Priority to EP07870638A priority patent/EP2146285A1/de
Priority to UAA200909088A priority patent/UA93307C2/ru
Priority to TR2009/07034T priority patent/TR200907034T1/xx
Priority to EA200900972A priority patent/EA014211B1/ru
Priority to PCT/RU2007/000723 priority patent/WO2008111870A1/ru
Publication of RU2007108939A publication Critical patent/RU2007108939A/ru
Application granted granted Critical
Publication of RU2339077C1 publication Critical patent/RU2339077C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к области вещания медиаконтента в сети, в частности к системе приема и системе условного доступа для нее. Технический результат, заключающийся в возможность ретрансляции защищенного провайдером контента в компьютерной сети при сохранении контроля за подписчиками со стороны провайдера контента, достигается тем, что система цифрового медиа в компьютерной сети включает массив серверов адаптации потоков контента провайдера (САП), присваивающих им IP адреса компьютерной сети, доступ к которым возможен через множество сетевых терминалов (STB или персональные компьютеры), содержащих в себе проигрыватель контента, модуль запроса контента связан с серверами управления доступом (СУД) абонента в локальную компьютерную сеть и сервером, предоставляющим сессионные ключи (SK) для защиты управляющих слов (CW) контента провайдера (валидатором). При помощи SK на САП управляемой компьютерной сети (УКС) производится шифрация CW, с помощью которых защищен контент провайдера, помещаемых далее в сообщения управления правами (ЕСМ) потока контента, дополнительно организуется контроль доступа для сетевых терминалов (СТ) подписчиков к IP адресам, назначенным для адаптированных потоков контента провайдера, средствами управления и конфигурирования УКС. При этом возможно реализовать гибкость по тарифным планам, не достижимую при использовании чип карт условного доступа распространенных CAS. 2 н. и 58 з.п., ф-лы, 3 ил.

Description

Область техники, к которой относится изобретение
Изобретение относится к системе вещания и приема и системе условного доступа для нее.
Уровень техники
В настоящее время наиболее широкое распространение получила дистрибьюция провайдерами мультимедийного контента (аудиовизуальных материалов) в цифровых форматах, используя при этом для распространения контента как передачу записей контента в виде файлов, так и реализации спецификаций Digital Video Broadcasting (DVB). При этом уровень охвата населения компьютерными сетями неуклонно расширяется, что вызывает интерес к ним в качестве перспективной среды дистрибьюции мультимедийного контента. Однако для повсеместного внедрения технологий вещания мультимедийного контента в компьютерных сетях в настоящее время есть ряд сдерживающих факторов - основными из них являются - достаточно высокая стоимость оборудования головных станций, преобразующих криптографически защищенный формат мультимедийного контента в новый криптографически защищенный формат, пригодный для использования в компьютерной сети. С другой стороны поставщики мультимедийного контента не всегда могут доверять операторам компьютерных сетей и желают иметь независимый от операторов сетей механизм контроля за подписчиками, гарантирующий исключение злоупотреблений потенциальными потребителями контента.
В патенте США N6307939 раскрыт способ снижения затрат при организации ретрансляции защищенного контента (адаптации) для дистрибьюции в составе другой сети с системой условного доступа. Способ предлагает не видоизменять характер криптозащиты (скремблирования) данных контента, а только модифицировать поток индивидуальных сообщений ЕСМ, EMM (согласно соглашений, принятых в технике SIMULCRYPT, стандартизированной спецификацией ETSI TS 101 197 V1.2.1), при помощи которых контрольное слово (CW) для дескремблера передается на абонентский терминал подписчика. Однако при реализации указанного способа в компьютерной сети очевидны следующие недостатки для дешифрования CW: предполагается использовать методы, характерные для однонаправленных сетей передачи цифрового мультимедийного контента (таких как спутниковое DVB-S и кабельное DVB-C телевидение), что связано с усложнением терминалов подписчиков и повышенной уязвимостью для злоупотреблений путем подделки модулей и карт условного доступа.
Способ ограничения доступа к контенту средствами управления компьютерной сетью раскрывается в патенте США N7188245, где показаны варианты ограничения доступа к контенту, используя протоколы и аппаратные средства управления (конфигурирования) компьютерной сети. Подобные способы организации ограничения привлекательны с точки зрения оператора сети - так как все необходимые компоненты для этого уже содержатся в структуре большинства компьютерных сетей. Однако данный способ не может удовлетворить дистрибьютеров мультимедийного контента, так как остается с одной стороны возможность для сокрытия истинного количества подписчиков в отчетах для провайдера контента, а с другой стороны остается возможность неконтролируемого копирования и дальнейшего распространения контента нечестными подписчиками доступа к сети оператора.
Исторически сложилась ситуация, когда основным критерием, которым руководствуются провайдеры контента, для определения возможности дистрибьюции в той или иной сети является возможность прямого и независимого от оператора сети контроля за подпиской для каждого абонентского терминала. Способы, допускающие подобный контроль (для легальных подписчиков), описываются в патентах США N6532539, N6898285, N7120253, N7149309. Однако все описанные в вышеуказанных заявках методы не могут гарантировать недоступность контента для недобросовестных подписчиков при использовании ими широко известной и распространенной пиратами DVB контента технологии, характерной для однонаправленных сетей передачи данных, известной как кардшаринг. Данная недобросовестная технология заключается в том, что подписчики устанавливают у себя программное обеспечение, в составе которого имеется дескремблер и модуль запросов на сторонний кард сервер, который может содержать в своем составе легальный модуль системы условного доступа (САМ), причем с точки зрения провайдера этот сервер рассматривается как вполне легальный терминал подписчика, но при этом он может по запросам других пользователей выдавать им дешифрованные CW. Более того, подобный метод манипуляции с системой условного доступа (CAS) в компьютерной сети может оказаться еще более удобным и получить очень широкое распространение. Таким образом, понятно, что провайдеры мультимедийного контента насторожено рассматривают известные CAS для редистрибьюции качественного мультимедийного контента через компьютерные сети, следовательно, нужна новая система обеспечения доступа к ретранслируемому в компьютерной сети контенту, одновременно с этим техническая реализация такого решения должна быть максимально простой чтобы быть экономически привлекательной для операторов компьютерных сетей. Очевидно, удовлетворить в полной мере противоречивым требованиям выдвигаемыми провайдерами мультимедийного контента с одной стороны и требованиям операторов уже существующих компьютерных сетей с другой может только метод условного доступа, осуществляющий комплексный подход к поставленной задаче, совмещающий в себе сохранение требований к качеству защиты обеспечиваемой распространенными системами условного доступа для однонаправленных каналов связи (построенных на основе криптографических протоколов таких как системы Viaccess, Irdeto, NDS) одновременно с возможностью организации условного доступа на основе управления и конфигурирования компьютерной сети совместно с использованием криптографических протоколов авторизации и протоколов защищенных соединений, таких как протокол защитных сокетов (Secure Socket Layer SSL) или IP Security (IPSec).
Наиболее близким по своей технической сущности к заявляемому является метод, раскрытый в патенте ЕР 1525732, в нем описывается метод взаимодействия между подписчиком, сервером для авторизации подписчика и сервером, предоставляющим контент от провайдера, что позволяет предлагать хорошо защищенные решения для доступа к контенту в компьютерных сетях, однако в нем подразумевается непосредственное участие сессионных ключей для подписчиков в процессе подготовки (шифрования) контента для трансляции. Это затруднительно для большинства уже существующих провайдеров контента, так как требует существенной модификации используемого ими программно-аппаратного обеспечения в силу того, что метод не предусматривает использование средств для прямой ретрансляции защищенного контента с потоками сообщений управления правами ЕСМ и предоставления прав (EMM) и адаптации указанного контента в компьютерной сети, при сохранении контроля в подобном случае за подписчиками со стороны стороны провайдера контента.
Сущность изобретения
Для преодоления рассмотренных выше недостатков уровня техники предложен способ функционирования системы условного доступа для применения в компьютерных сетях, заключающийся во взаимодействии серверов адаптации потоков (САП) контента провайдера, управляемой оператором компьютерной сети (УКС), сетевых терминалов (СТ), сервером управления доступом подписчика (СУД) в компьютерную сеть и сервера, обеспечивающего контроль прав провайдера контента (валидатора). Аспекты взаимодействия указанных устройств настоящего изобретения будут показаны на чертежах, на которых:
Фиг.1 схематически показывает вариант осуществления системы согласно настоящему изобретению;
Фиг.2 показывает диаграмму обмена сообщениями в процедурах формирования доступа к контенту и воспроизведения потока контента;
Фиг.3 показывает диаграмму обмена сообщениями при упрощенной процедуре формирования доступа.
Высокую экономическую эффективность реализации предложенного метода обеспечивает применение (Фиг.1) САП (2), на котором реализован процесс адаптации потоков провайдера контента (1) к ретрансляции в УКС (3). Процесс адаптации защищенного (скремблированного) потока контента провайдера заключается в перекапсуляции потока бит контента в формат, пригодный для предачи посредством IP адресации, при этом блоки скремблированных данных потока контента провайдера не видоизменяются, а контрольные слова (CW), необходимые для их дескремблирования/расшифровки, зашифровываются посредством сессионных ключей (SK), передаваемых на САП от валидатора, и помещаются в поток сообщений управления правами (ЕСМ). САП назначает потокам контента уникальные адреса базового Интернет-протокола (IP).
Возможность обеспечить защиту для доступа к контенту в компьютерных сетях метод достигает использованием процедур формирования доступа к контенту и воспроизведения потока контента. В указанных процедурах участвуют (Фиг.1) СУД (5), функционально связанный с модулем электронного программного гида (EPG)(6), валидатор (7) и СТ (4).
Процедура формирования доступа к контенту, при которой посредством интерактивного взаимодействия с электронным программным гидом (EPG) при обмене сообщениями (Фиг.2) M1 и М2, СТ генерирует запрос М3 для инициации доступа к выбранному потоку по IP адресу валидатора, содержащий в себе идентификатор (ID) СТ и условный номер выбранного потока контента, в ответ на который валидатор для СТ подписчика генерирует запрос для подтверждения полномочий доступа к контенту М4, в ответ СТ посылает сообщение с персональной ключевой фразой М5, при успешной авторизации подписчика валидатор генерирует сообщение для СУД М6, содержащее ID СТ и условный номер потока контента, разрешающее доступ для данного СТ к выбранному контенту подписчика, далее СУД посылает сообщение для СТ М7, содержащее IP адрес выбранного потока контента. Одновременно с этим формируется защищенный канал связи между СТ и валидатором, используемый в процедуре воспроизведения потока контента.
Процедура воспроизведения потока контента СТ (Фиг.2) заключается в том, что терминал принимает поток контента по его IP адресу, демультиплексирует из него ЕСМ, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрыватем. При этом текущие SK СТ получает по запросам М8 через защищенный канал связи от валидатора в сообщениях М9. Контроль прав провайдера контента заключается в данном случае в том, что воспроизведение потока может быть остановлено как оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, так и по инициативе валидатора при его отказе выдать запрашиваемый терминалом SK.
Усиление защиты контента в данном методе достигается тем, что САП удаляет в выходном потоке контента ЕСМ и сообщения управления предоставлением прав (EMM) провайдера контента, препятствуя тем самым непосредственному использованию технологий отработанных пиратами контента провайдера для однонаправленных каналов связи таких, как DVB-S и DVB-C.
Предложенный способ адаптации на САП удобен при использования такой широко распространенной в технологии копьютерных сетей как инкапсуляция потока контента провайдера в формате транспортного потока (ts) в пакеты протокола дейтограмм пользователя (UDP) для широковещательных (multicast) или точка-точка (unicast) IP адресов.
Наряду с этим возможна реализация механизма вещания, широко распространенного в Internet, используя протокол управления передачей (TCP), например через протоколы пересылки гипертекстовых файлов (http), протокол реального времени (RTP), протокол реального времени для медиа потоков (RTSP), протокол передачи файлов (FTP). При этом возможна инкапсуляция потока контента провайдера в один из форматов MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МР3, РСМ, WAV, AIFF, ADPCM.
Реализации потоков контента провайдера технически могут представлять из себя различные варианты, самой распространенной из которых является трансляция по DVB спецификациям (DVB-S, DVB-T, DVB-C, DVB-H), при этом возможно создание функциональной и экономически эффективной реализации САП при интеграции на его базе модулей для приема модулированных DVB потоков контента либо для приема по асинхронному последовательному (ASI) или синхронному параллельному (SPI) интерфейсам.
В определенных случаях может оказаться удобной реализация САП с интегрированными платами захвата аналогового медиа, при которой поток контента представляет аналоговые (видео, аудио)сигналы.
Поток контента провайдера может представлять из себя уже сформированные пакеты телевидения по IP протоколу (IPTV) в UDP пакетах для multicast и unicast IP адресов, при этом получается простейшая реализация САП.
Часто контент передается провайдерами в виде файлов в форматах ts, MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МР3, РСМ, WAV, AIFF, ADPCM как по компьютерной сети, так и на твердых носителях (DVD,CD, Flash карте, жестком диске), что также допускает эффективную реализацию САП. При этом провайдер имеет возможность защитить свои права, передавая не открытый, а уже скремблированный контент. Максимальная защита будет достигаться в том случае, если CW будут передаваться отдельно от файлов данных контента.
Наиболее распространенным методом скремблирования потока контента провайдера является реализация общего алгоритма скремблирования (CSA), однако для процесса адаптации пригодны и другие методы криптографической защиты контента провайдера, например при помощи алгоритмов шифрования RC4, AES-128, ГОСТ 28147-89, DES. В отдельных случаях такая защита - скремблирование/шифрование данных может выполняться на САП.
Предложенный метод допускает создание простых и интуитивно понятных интерфейсов для взаимодействия подписчиков с системой через СТ. Для подтверждения полномочий СТ, валидатор может генерировать гипертекстовую (html) страницу, где предлагается выбор вариантов подтверждения условий доступа к контенту (например, список из номеров уже активированных карт предоплаты на различные пакеты каналов) либо, если такой выбор был обусловлен подписчиком ранее, возможность принять вариант подписки по умолчанию. Для активизации подписки с такой страницы возможно предложить ввод PIN-кода.
Глубина интерактивного взаимодействия подписчика с CAS в предложенном методе может быть уменьшена при упрощенной процедуре формирования доступа (Фиг.3). Модификация способа в данном случае отличается тем, что при выборе варианта контента при интерактивном взаимодействии с EPG предлагается ввести PIN-код или ключевую фразу, которая далее в составе сообщения запроса поступает на валидатор.
Предложенный способ работы CAS для компьютерной сети при проверке полномочий доступа к контенту в качестве критерия сравнения, в валидаторе удобно использовать в качестве идентификатора СТ (ID) сетевой аппаратный адрес (MAC), назначенный для СТ IP адрес, серийный номер терминала, ключевую фразу, PIN-код или их комбинацию, которые далее и передаются на СУД, при успешной авторизации СТ. Кроме того, возможна реализация усиления защиты средствами УКС, если валидатор будет формировать сообщения для СУД о запрете доступа к контенту для неавторизованного терминала, при этом для данного СТ СУД конфигурирует запрет доступа к IP адресу контента в УКС на абонентском порту.
Для защиты интерактивного диалога между валидатором и СТ желательно использовать технологии и протоколы передачи пароля (PIN-кода), использующие алгоритмы MD5, SHA1, ГОСТ Р 34.11-94, либо используя защищенное соединение по протоколам SSL/TLS, IPSec, Point-to-Point Protocol (PPTP). Дальнейшее интерактивное взаимодействие подписчика с СУД удобно выполнить в виде html страниц, передаваемых по протоколам http/https.
Сформированные в валидаторе SK поступают на САП, где при помощи алгоритмов шифрования таких как AES-128, ГОСТ 28147-89, DES зашифровывают CW перед их помещением в ЕСМ. Для достижения требуемого уровня защиты сессионные ключи SK динамически обновляются в течение некоторых промежутков времени, при этом возможно создание гибких и легко администрируемых политик безопасности, если SK будут представлены наборами ключей, действующими одновременно, но с различным временем действия (например, набор ключей с временем действия 1, 3, 5, 15 минут, 1, 3, 5, 12 часов). SK технически могут генерироваться или выбираться из предварительной записи в валидаторе, а также поступать от провайдера контента.
В УКС оператора ограничение доступа к потоку контента провайдера на абонентском порту при multicast IP адресации предлагается использовать протокол поддержания членства в группах (IGMP). Дополнительно для доступа абонента к порту компьютерной сети предлагается использовать протокол RADIUS, описанный в спецификациях RFC 2058 и RFC 2059, протокол сетевого управления SNMP, протокол отображения адресов ARP или их комбинацию.
Необходимые для работы предложенного способа CW провайдера могут быть получены при дешифрации демультиплексированного потока ЕСМ в официальном модуле условного доступа (САМ) провайдера контента либо поставляться напрямую от сервера провайдера контента через защищенный канал связи. Модуль для экстракции CW входить в состав как валидатора, так и САП, что диктуется конкретными условиями построения системы. В отдельных случаях допускается передавать CW на СТ в открытом виде, но по защищенному каналу связи.
С целью локализации авторизованного подписчика, нелегально тиражирующего контент провайдера, метод допускает на САП в отдельные пакеты данных потока контента провайдера вводить специальные малозаметные искажения - водяные знаки.
Для обеспечения прозрачных взаиморасчетов между операторами УКС и провайдерами потоков контента в методе предусмотрена интеграция с системой биллинга, в которой СУД генерирует сообщения для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера. В предложенном методе валидатор также имеет возможность генерировать сообщения для системы биллинга оператора УКС, что исключает возможность злоупотреблений.
В методе предлагается использовать для авторизации и определения лимита использования контента встроенную в валидатор базу данных, содержащую не менее одного из следующих полей: PIN-код, сетевой аппаратный адрес терминала, счетчик оставшегося временного лимита и срок действия для использования PIN-кода данной записи. При этом возможно одновременное использование для определения прав подписчика сразу нескольких записей этой базы, для которых он может быть авторизован.
Метод предполагает, что доступ к модулю биллинга возможен только для провайдера контента (желательно, чтобы указанный провайдер даже являлся владельцем валидатора), при этом модуль биллинга оператора компьютерной сети через валидатор предоставляет отчеты для провайдера контента.
Описание предложенной системы
Для реализации вышеописанного метода условного доступа предложена система условного доступа (CAS) для применения в компьютерных сетях (Фиг.1), содержащая не менее одного сервера адаптации потоков (САП) контента провайдера (2), управляемой оператором компьютерной сети (УКС) (3), не менее одного сетевого терминала (СТ) (4), сервер управления доступом (5) абонента (СУД) в УКС и сервер, предоставляющий сессионные ключи (SK) защиты контента провайдера (валидатор) (7).
В предлагаемой CAS возможно в качестве СТ использовать как компьютерные приставки сет топ боксы (STB), так и персональный компьютеры с установленным на нем соответствующим программным обеспечением.
Для интерактивного взаимодействия с СУД в системе предлагается использовать модуль электронного программного гида (EPG) (6), который может быть как встроен в СУД, так и выполнен в виде одного или нескольких серверов.
Для экстракции управляющих слов (CW) в системе могут использоваться один или более официальные модули условного доступа (САМ) провайдера контента, при этом они могут размещаться как в САП, так и в валидаторе.
Предлагаемая система отличается возможностью одновременно использовать несколько различных провайдеров контента, что допускается при инсталляции в системе нескольких валидаторов, принадлежащих различным провайдерам контента.
Для обеспечения требования к CAS о возможности обеспечения прозрачной отчетности для провайдера контента в ее составе имеется модуль биллинга, который может совмещаться как с валидатором, так и СУД.
Для данных, согласно которых происходит авторизация СТ, валидатор содержит базу данных, имеющую не менее одного из следующих полей: PIN-код, сетевой аппаратный адрес сетевого терминала подписчика, счетчик оставшегося временного лимита и срок действия для использования PIN-кода данной записи. При этом в составе базы данных в качестве обязательного поля используется запись PIN-кода, причем множеству PIN-кодов соответствует множество карт оплаты. В свою очередь, карты оплаты могут быть представлены как на материальном носителе с их записью, защищенной защитным слоем и распространяемых в торговой сети, так и в виде записей PIN-кодов на серверах электронной коммерции. При этом возможно реализовать гибкость по тарифным планам не достижимую при использовании чип карт условного доступа распространенных CAS, например возможно организовать просмотр для подписчика после ввода определенного PIN-кода любого канала из условленного для него пакета программ с суммарным временем просмотра несколько минут и сроком годности условия подписки несколько месяцев/лет.
Предложенная система допускает варианты реализации, когда валидатор располагается на территории провайдера контента, что может позволить провайдеру контента полностью контролировать всех подписчиков, не опасаясь манипуляций с отчетностью стороны операторов компьютерной сети. С другой стороны, при доверительных отношениях между оператором УКС и провайдером контента возможно объединение валидатора и СУД, когда они могут иметь общий IP адрес, что может привести к некоторому упрощению предложенной CAS.

Claims (60)

1. Способ функционирования системы условного доступа (CAS) для применения в компьютерных сетях, отличающийся использованием не менее одного сервера адаптации потоков (САП) контента провайдера, присваивающего потокам контента уникальные адреса базового Интернет-протокола (IP) для управляемой оператором компьютерной сети (УКС), доступ к которым возможен через множество сетевых терминалов (СТ), содержащих в себе проигрыватель контента, дескремблер, модуль запроса доступа к контенту, связанный через компьютерную сеть с сервером управления доступом подписчика (СУД) в компьютерную сеть и сервером-валидатором, предоставляющим для СТ сессионные ключи (SK), защищающие управляющие слова (CW) для данных контента провайдера, обеспечивающий выполнение следующих действий:
процесса адаптации защищенного (скремблированного) потока контента провайдера для ретрансляции в УКС, при которой на САП происходит перекапсуляция потока бит контента в формат, пригодный для предачи посредством IP адресации, при этом блоки скремблированных/зашифрованных данных потоков контента провайдера не видоизменяются, а управляющие слова (CW), необходимые для дескремблирования/расшифровки данных контента, зашифровываются посредством SK, передаваемых на САП от сервера-валидатора, и помещаются в поток сообщений управления правами (ЕСМ), процедуры формирования доступа к контенту, при которой посредством интерактивного взаимодействия с электронным программным гидом (EPG), функционально связанным с СУД, СТ генерирует запрос инициации доступа к выбранному потоку по IP адресу сервера-валидатора, содержащий в себе идентификатор (ID) СТ и условный номер выбранного потока контента, в ответ на который сервер-валидатор для СТ подписчика генерирует запрос для подтверждения полномочий доступа к контенту, в ответ СТ посылает сообщение с персональной ключевой фразой, при успешной авторизации подписчика сервер-валидатор генерирует сообщение для СУД, содержащее ID СТ и условный номер потока контента, разрешающее доступ для данного СТ к выбранному контенту подписчика, далее СУД посылает сообщение для СТ, содержащее IP адрес выбранного потока контента, одновременно с этим формируется защищенный канал связи между СТ и сервером-валидатором, по которому сервер-валидатор в ответ на запросы посылает сообщения с текущими SK, процедуры воспроизведения потока контента СТ, при этом терминал из принятых от САП по IP адресу данных выбранного потока провайдера демультиплексирует ЕСМ, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрывателем, при этом воспроизведение потока может быть остановлено как оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, так и по инициативе сервера-валидатора, при его отказе выдать запрашиваемый терминалом SK.
2. Способ по п.1, отличающийся тем, что САП удаляет в выходном потоке контента ЕСМ и сообщения управления предоставлением прав (EMM) провайдера контента, при этом допускается назначить новому потоку ЕСМ IP адрес, отличный от IP адреса остальной части контента.
3. Способ по п.1, отличающийся тем, что в САП происходит инкапсуляция потока контента провайдера в формат транспортного потока (TS) для трансляции в UDP пакетах для multicast или unicast IP адресов.
4. Способ по п.1, отличающийся тем, что в САП происходит инкапсуляция потока контента провайдера в форматы MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МР3, РСМ, WAV, AIFF, ADPCM для передачи по протоколам HTTP, RTP, RTSP, FTP.
5. Способ по п.1, отличающийся тем, что поток контента передается на САП в виде DVB сигналов (DVB-S, DVB-T, DVB-C, DVB-H) либо по ASI или SPI интерфейсам.
6. Способ по п.1, отличающийся тем, что поток контента передается на САП в виде аналоговых (видео, аудио)сигналов.
7. Способ по п.1, отличающийся тем, что поток контента передается на САП через компьютерную сеть в UDP пакетах для multicast и unicast IP адресов.
8. Способ по п.1, отличающийся тем, что контент передается на САП в виде файлов в форматах TS, MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МР3, РСМ, WAV, AIFF, ADPCM.
9. Способ по п.8, отличающийся тем, что данные файлов контента, передаваемых на САП, предварительно скремблированы/зашифрованы при помощи CW.
10. Способ по п.9, отличающийся тем, что CW передаются на САП в составе ЕСМ.
11. Способ по п.9, отличающийся тем, что CW передаются на САП в отдельном файле.
12. Способ по любому из пп.10 или 11, отличающийся тем, что файлы контента передается на САП через компьютерную сеть по протоколам HTTP, RTP, RTSP, FTP.
13. Способ по любому из пп.10 или 11, отличающийся тем, что файлы контента передается на САП на сменном носителе DVD, CD, Flash памяти, жестком диске.
14. Способ по п.1, отличающийся тем, что данные ретранслируемого потока контента провайдера защищаются при помощи общего алгоритма скремблирования (CSA).
15. Способ по п.1, отличающийся тем, что данные ретранслируемого потока контента провайдера защищаются при помощи алгоритмов шифрования RC4, AES-128, ГОСТ 28147-89, DES.
16. Способ по п.1, отличающийся тем, что данные потока контента провайдера скремблируются/шифруются на САП.
17. Способ по п.1, отличающийся тем, что для подтверждения полномочий СТ сервер-валидатор генерирует html страницу, где предлагается выбор вариантов подтверждения условий доступа к контенту либо если такой выбор был обусловлен подписчиком ранее, возможность принять вариант подписки по умолчанию.
18. Способ по п.1, отличающийся тем, что для подтверждения полномочий СТ сервер-валидатор генерирует html страницу, где предлагается ввести PIN код.
19. Способ по п.1, отличающийся тем, что при выборе варианта контента при интерактивном взаимодействии с EPG, предлагается ввести PIN код или ключевую фразу, которая далее в составе сообщения запроса поступает на сервер-валидатор.
20. Способ по п.1, отличающийся тем, что для проверки полномочий доступа к контенту, сервер-валидатор использует в качестве ID сетевой аппаратный адрес (MAC), назначенный IP адрес, серийный номер терминала, ключевую фразу, PIN код или их комбинацию.
21. Способ по п.1, отличающийся тем, что сервер-валидатор генерирует сообщение для сервера управления доступом сетью, о разрешении доступа к контенту СТ подписчика, в составе которого передаются в качестве ID аппаратный сетевой адрес (MAC), назначенный IP адрес СТ, серийный номер терминала, ключевую фразу, PIN код или их комбинацию.
22. Способ по п.1, отличающийся тем, что после запроса доступа к контенту СТ к серверу-валидатору при отклонении полномочий для доступа к контенту формируется сообщение для СУД о запрете доступа к контенту для терминала с указанным ID, при этом для данного СТ СУД конфигурирует запрет доступа к IP адресу контента в УКС на абонентском порту.
23. Способ по п.1, отличающийся тем, что валидатор взаимодействует с СТ используя протоколы передачи пароля (PIN кода), использующие алгоритмы MD5, SHA1, ГОСТ Р 34.11-94.
24. Способ по п.1, отличающийся тем, что сервер-валидатор взаимодействует с терминалом устанавливая защищенное соединение по протоколам SSL/TLS, IPSec, PPTP.
25. Способ по п.1, отличающийся тем, что СУД взаимодействует с СТ подписчика через EPG по протоколам http/https.
26. Способ по п.1, отличающийся тем, что сформированные в валидаторе SK поступают на САП, где при помощи алгоритмов шифрования, таких как AES-128, ГОСТ 28147-89, DES, зашифровывают CW перед их помещением в ЕСМ.
27. Способ по п.1, отличающийся тем, что сессионные ключи SK для САП и абонентских терминалов представлены наборами ключей, действующими одновременно, но с различным временем действия (набор ключей с временем действия 1, 3, 5, 15, мин, 1, 3, 5, 12 ч).
28. Способ по п.1, отличающийся тем, что сессионные ключи SK генерируются или берутся из предварительной записи в сервере-валидаторе.
29. Способ по п.1, отличающийся тем, что сессионные ключи SK передаются в сервер-валидатор от провайдера контента.
30. Способ по п.1, отличающийся тем, что для доступа к потоку контента провайдера при multicast IP адресации используется протокол IGMP.
31. Способ по п.1, отличающийся тем, что для доступа абонента к порту компьютерной сети используются протоколы RADIUS, SNMP, ARP или их комбинация.
32. Способ по п.1, отличающийся тем, что CW провайдера дешифруются через официальный модуль условного доступа (САМ) провайдера контента.
33. Способ по п.1, отличающийся тем, что CW провайдера передаются через защищенный канал с сервера провайдера контента.
34. Способ по п.32 или 33, отличающийся тем, что в CW дешифруются из ЕСМ потока контента в САП.
35. Способ по п.32 или 33, отличающийся тем, что в CW дешифруются из ЕСМ потока контента провайдера на сервере-валидаторе.
36. Способ по п.32 или 33, отличающийся тем, что в CW передается на СТ в открытом виде, но по защищенному каналу связи.
37. Способ по п.1, отличающийся тем, в САП допускается в отдельные пакеты данных потока контента провайдера вводить специальные малозаметные искажения - водяные знаки.
38. Способ по п.1, отличающийся тем, что СУД генерирует сообщения для системы биллинга оператора компьютерной сети для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера.
39. Способ по п.1, отличающийся тем, что сервер-валидатор генерирует сообщения для системы биллинга оператора компьютерной сети для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера.
40. Способ по п.1, отличающийся тем, что сообщения для системы биллинга оператора компьютерной сети поступают одновременно от сервера-валидатора и от СУД.
41. Способ по п.1, отличающийся тем, что сервер-валидатор отвечает на запросы СТ для выдачи SK, согласно встроенной в него базы данных, содержащей не менее одного из следующих полей: PIN код, сетевой аппаратный адрес терминала, счетчик оставшегося временного лимита и срок действия для использования PIN кода данной записи.
42. Способ по п.1, отличающийся тем, что после авторизации подписчика допускается предоставление сервером-валидатором, по запросам СТ, сессионных ключей SK для группы потоков контента провайдера без инициирования повторных процедур формирования доступа для потока контента провайдера.
43. Способ по п.1, отличающийся тем, что модуль биллинга оператора компьютерной сети через сервер-валидатор предоставляет отчеты для провайдера контента.
44. Система условного доступа для применения в компьютерных сетях, содержащая не менее одного сервера адаптации потоков (САП) контента провайдера, присваивающего потокам контента уникальные адреса базового Интернет-протокола (IP) для управляемой оператором компьютерной сети (УКС), доступ к которым возможен через множество сетевых терминалов (СТ), содержащих в себе проигрыватель контента, дескремблер, модуль запроса доступа к контенту, связанный через компьютерную сеть с сервером управления доступом подписчика (СУД) в компьютерную сеть и сервером-валидатором, предоставляющим для СТ сессионные ключи (SK), защищающие управляющие слова (CW) для данных контента провайдера, причем САП обеспечивает выполнение процесса адаптации защищенного (скремблированного) потока контента провайдера для ретрансляции в УКС, при ретрансляции на САП происходит перекапсуляция потока бит контента в формат, пригодный для передачи посредством IP адресации, при этом блоки скремблированных/зашифрованных данных потоков контента провайдера не видоизменяются, а управляющие слова (CW), необходимые для дескремблирования/расшифровки данных контента, зашифровываются посредством SK, передаваемых на САП от сервера-валидатора, и помещаются в поток сообщений управления правами (ЕСМ), процедура формирования доступа к контенту заключается в том, что посредством интерактивного взаимодействия с электронным программным гидом (EPG), функционально связанным с СУД, СТ генерирует запрос инициации доступа к выбранному потоку по IP адресу сервера-валидатора, содержащий в себе идентификатор (ID) СТ и условный номер выбранного потока контента, в ответ на который сервера-валидатор для СТ подписчика генерирует запрос для подтверждения полномочий доступа к контенту, в ответ СТ посылает сообщение с персональной ключевой фразой, при успешной авторизации СТ сервер-валидатор генерирует сообщение для СУД, содержащее ID СТ и условный номер потока контента, разрешающее доступ для данного СТ к выбранному контенту подписчика, далее СУД посылает сообщение для СТ, содержащее IP адрес выбранного потока контента, одновременно с этим формируется защищенный канал связи между СТ и сервером-валидатором, по которому сервер-валидатор в ответ на запросы посылает сообщения с текущими SK, процедуры воспроизведения потока контента СТ, заключающейся в том, что СТ из принятых от САП по IP адресу данных выбранного потока провайдера демультиплексирует ЕСМ, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрывателем, при этом воспроизведение потока может быть остановлено или оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, или и по инициативе сервера-валидатора, при его отказе выдать запрашиваемый терминалом SK.
45. Система по п.44, отличающаяся тем, что в качестве терминала используется компьютерная приставка сет топ бокс (STB).
46. Система по п.44, отличающаяся тем, что в качестве терминала используется персональный компьютер с установленным на нем соответствующим программным обеспечением.
47. Система по п.44, отличающаяся тем, что модуль электронного программного гида (EPG) встроен в СУД.
48. Система по п.44, отличающаяся тем, что модуль EPG выполнен в виде одного или нескольких серверов.
49. Система по п.44, отличающаяся тем, что в составе САП присутствует один или более официальный модуль условного доступа (САМ) провайдера контента.
50. Система по п.44, отличающаяся тем, что в составе сервера-валидатора присутствует один или более официальный САМ провайдера контента.
51. Система по п.44, отличающаяся тем, что допускается функционирование множества серверов-валидаторов, принадлежащих различным провайдерам контента.
52. Система по п.44, отличающаяся тем, что в ее составе имеется модуль биллинга.
53. Система по п.52, отличающаяся тем, что модуль биллинга совмещен с сервером-валидатором.
54. Система по п.52, отличающаяся тем, что модуль биллинга совмещен с СУД.
55. Система по п.44, отличающаяся тем, что сервер-валидатор содержит базу данных, имеющую не менее одного из следующих полей: PIN код, сетевой аппаратный адрес (MAC) СТ подписчика, IP адрес СТ подписчика, счетчик оставшегося временного лимита, срок действия для использования PIN кода данной записи.
56. Система по п.55, отличающаяся тем, что сервер-валидатор содержит в составе базы данных в качестве обязательного поля - записи PIN кода, причем множеству PIN кодов соответствует множество карт оплаты.
57. Система по п.56, отличающаяся тем, что карты оплаты представлены на материальном носителе с их записью, защищенной защитным слоем и распространяемых в торговой сети.
58. Система по п.56, отличающаяся тем, что карты оплаты представлены в виде записей PIN кодов на серверах электронной коммерции.
59. Система по п.44, отличающаяся тем, что сервер-валидатор располагается на территории провайдера контента.
60. Система по п.44, отличающаяся тем, что сервер-валидатор и СУД имеют общий IP адрес.
RU2007108939/09A 2007-03-13 2007-03-13 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления RU2339077C1 (ru)

Priority Applications (8)

Application Number Priority Date Filing Date Title
RU2007108939/09A RU2339077C1 (ru) 2007-03-13 2007-03-13 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US12/530,306 US20100034389A1 (en) 2007-03-13 2007-12-24 Conditional access system and method for limiting access to content in broadcasting and receiving systems
CA002681128A CA2681128A1 (en) 2007-03-13 2007-12-24 Method for operating a conditional access system to be used in computer networks and a system for carrying out said method
EP07870638A EP2146285A1 (de) 2007-03-13 2007-12-24 Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens
UAA200909088A UA93307C2 (ru) 2007-03-13 2007-12-24 Способ функционирования системы условного доступа для использования b компьютерных сетях и система для его осуществления
TR2009/07034T TR200907034T1 (tr) 2007-03-13 2007-12-24 Bilgisayar ağlarında kullanılacak şartlı erişim sisteminin işletilmesi metodu ve bu metodu gerçekleştirilmesi için sistem.
EA200900972A EA014211B1 (ru) 2007-03-13 2007-12-24 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
PCT/RU2007/000723 WO2008111870A1 (fr) 2007-03-13 2007-12-24 Procédé de fonctionnement d'un système d'accès conditionnel, destiné aux réseaux informatiques, et système de sa mise en oeuvre

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2007108939/09A RU2339077C1 (ru) 2007-03-13 2007-03-13 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления

Publications (2)

Publication Number Publication Date
RU2007108939A RU2007108939A (ru) 2008-09-20
RU2339077C1 true RU2339077C1 (ru) 2008-11-20

Family

ID=39759735

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007108939/09A RU2339077C1 (ru) 2007-03-13 2007-03-13 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления

Country Status (8)

Country Link
US (1) US20100034389A1 (ru)
EP (1) EP2146285A1 (ru)
CA (1) CA2681128A1 (ru)
EA (1) EA014211B1 (ru)
RU (1) RU2339077C1 (ru)
TR (1) TR200907034T1 (ru)
UA (1) UA93307C2 (ru)
WO (1) WO2008111870A1 (ru)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2502208C2 (ru) * 2009-08-26 2013-12-20 ЗетТиИ Корпорейшн Способ и устройство для записи и воспроизведения программ, а также телевизионная приставка
RU2516597C2 (ru) * 2009-06-03 2014-05-20 Зте Корпорейшн Способ и система унифицированного управления канальными услугами и услугами по запросу потокового мультимедиа
RU2544760C2 (ru) * 2010-06-01 2015-03-20 Награвисьон С.А. Способ декодирования шифрованного аудио/видеоконтента, способ идентификации модуля безопасности и устройство декодирования
US9854276B2 (en) 2012-05-23 2017-12-26 Saturn Licensing Llc Information processing device, information processing method, and program
WO2023191656A1 (ru) * 2022-03-31 2023-10-05 Общество с ограниченной ответственностью "Цифра" Система формирования и передачи транспортного потока
WO2024035279A1 (ru) * 2022-08-12 2024-02-15 Общество с ограниченной ответственностью "Цифра" Шифрование и дескремблирование контента сервиса виртуальных каналов

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20110087602A1 (en) * 2009-10-14 2011-04-14 Serge Rutman Electronic display device content caching and transactions
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
FR2967852B1 (fr) * 2010-11-18 2013-07-05 Freebox Ensemble de diffusion par reseau ip de flux video numeriques embrouilles vers des terminaux ip directement relies a ce reseau
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
EP2659423A4 (en) * 2010-12-31 2014-09-17 Akamai Tech Inc EXPANSION OF DATA CONFIDENTIALITY IN A GAME APPLICATION
WO2012143880A1 (en) * 2011-04-19 2012-10-26 Nagravision S.A. Ethernet decoder device and method to access protected content
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9386009B1 (en) * 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
US8661255B2 (en) 2011-12-06 2014-02-25 Sony Corporation Digital rights management of streaming contents and services
EP2690593A1 (en) 2012-07-24 2014-01-29 Nagravision S.A. Method for marking and transmitting a content and method for detecting an identifyier of said content
CN102916970B (zh) * 2012-10-30 2015-04-15 飞天诚信科技股份有限公司 一种基于网络的pin码缓存方法
US9392319B2 (en) * 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
JP6303324B2 (ja) * 2013-08-09 2018-04-04 株式会社リコー 通信システム、管理装置、通信方法およびプログラム
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
KR102645424B1 (ko) * 2016-03-16 2024-03-08 주식회사 알티캐스트 키 이벤트 암호화 처리 시스템 및 그 방법
US9888290B1 (en) * 2016-03-24 2018-02-06 Sprint Communications Company L.P. Service denial notification in secure socket layer (SSL) processing
US11922437B2 (en) * 2018-04-12 2024-03-05 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub
WO2019200236A1 (en) * 2018-04-12 2019-10-17 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
FR2752655B1 (fr) 1996-08-20 1998-09-18 France Telecom Procede et equipement pour affecter a un programme de television deja en acces conditionnel un acces conditionnel complementaire
AU743258B2 (en) * 1997-01-03 2002-01-24 Fortress Technologies, Inc. Improved network security device
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
FR2769779B1 (fr) 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
US6351467B1 (en) * 1997-10-27 2002-02-26 Hughes Electronics Corporation System and method for multicasting multimedia content
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
IL128506A (en) 1999-02-11 2009-11-18 Nds Ltd Time-dependent confirmation
KR100751199B1 (ko) * 1999-07-06 2007-08-22 소니 가부시끼 가이샤 관리 장치 및 데이터 처리 장치
WO2001022242A1 (fr) * 1999-09-17 2001-03-29 Sony Corporation Systeme et procede permettant de fournir des donnees
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
AU2002222974B2 (en) * 2000-07-14 2006-03-16 Irdeto Access B.V. Secure packet-based data broadcasting architecture
US7039048B1 (en) * 2000-09-22 2006-05-02 Terayon Communication Systems, Inc. Headend cherrypicker multiplexer with switched front end
US6996238B2 (en) * 2000-10-02 2006-02-07 Sony Corporation Method for generating and looking-up transaction keys in communication networks
CN1483263A (zh) * 2000-10-26 2004-03-17 ���ĺ� 多媒体多点传送内容的初始免费预览
US7257227B2 (en) * 2000-10-26 2007-08-14 General Instrument Corporation System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
EP1346573B1 (en) * 2000-12-22 2010-11-10 Irdeto Eindhoven B.V. Conditional access system
DE50100462D1 (de) * 2001-01-31 2003-09-11 Johannes Maier Sende-Empfangs-System
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
FR2823936B1 (fr) * 2001-04-19 2003-05-30 France Telecom Procede et systeme d'acces conditionnel a des services ip
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US8255989B2 (en) 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US20030059053A1 (en) * 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
CN1579095A (zh) * 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
FR2831737B1 (fr) * 2001-10-29 2003-12-26 France Telecom Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US20030101253A1 (en) * 2001-11-29 2003-05-29 Takayuki Saito Method and system for distributing data in a network
FR2833121B1 (fr) * 2001-12-05 2004-02-13 France Telecom Procede de distribution de cles de dechiffrement de donnees numeriques embrouillees
US7243226B2 (en) * 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
US7231516B1 (en) * 2002-04-11 2007-06-12 General Instrument Corporation Networked digital video recording system with copy protection and random access playback
US7120253B2 (en) 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US7188245B2 (en) 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
US20050086492A1 (en) * 2003-08-15 2005-04-21 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
JP2005167914A (ja) * 2003-12-05 2005-06-23 Sony Corp コンテンツ配信システム、コンテンツ配信方法、コンテンツ処理装置および方法、コンテンツ供給装置および方法、記録媒体、並びにプログラム
KR101036371B1 (ko) * 2003-12-05 2011-05-23 파나소닉 주식회사 콘텐츠 처리 장치 및 처리 방법과 콘텐츠 공급 장치 및 방법
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR101318461B1 (ko) * 2004-09-16 2013-10-16 제너럴 인스트루먼트 코포레이션 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
US8677462B2 (en) * 2004-11-01 2014-03-18 Cisco Technology Inc. Efficient and secure renewal of entitlements
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
KR100713351B1 (ko) * 2005-02-07 2007-05-04 삼성전자주식회사 인터넷 프로토콜 방송 서비스를 제공하기 위한 시스템 및방법
CA2597850C (en) * 2005-02-23 2012-08-28 Arroyo Video Solutions, Inc. Playout-dependent unicast streaming of digital video content
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management
US20070011735A1 (en) * 2005-07-06 2007-01-11 Cable Television Laboratories, Inc. Open standard conditional access system
DE602006010968D1 (de) * 2006-01-03 2010-01-21 Irdeto Access Bv Verfahren zur Entschlüsselung eines verschlüsselten Datenobjekts
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2516597C2 (ru) * 2009-06-03 2014-05-20 Зте Корпорейшн Способ и система унифицированного управления канальными услугами и услугами по запросу потокового мультимедиа
RU2502208C2 (ru) * 2009-08-26 2013-12-20 ЗетТиИ Корпорейшн Способ и устройство для записи и воспроизведения программ, а также телевизионная приставка
RU2544760C2 (ru) * 2010-06-01 2015-03-20 Награвисьон С.А. Способ декодирования шифрованного аудио/видеоконтента, способ идентификации модуля безопасности и устройство декодирования
US9854276B2 (en) 2012-05-23 2017-12-26 Saturn Licensing Llc Information processing device, information processing method, and program
WO2023191656A1 (ru) * 2022-03-31 2023-10-05 Общество с ограниченной ответственностью "Цифра" Система формирования и передачи транспортного потока
WO2024035279A1 (ru) * 2022-08-12 2024-02-15 Общество с ограниченной ответственностью "Цифра" Шифрование и дескремблирование контента сервиса виртуальных каналов

Also Published As

Publication number Publication date
EP2146285A1 (de) 2010-01-20
EA200900972A1 (ru) 2009-12-30
TR200907034T1 (tr) 2010-03-22
US20100034389A1 (en) 2010-02-11
UA93307C2 (ru) 2011-01-25
WO2008111870A1 (fr) 2008-09-18
RU2007108939A (ru) 2008-09-20
CA2681128A1 (en) 2008-09-18
EA014211B1 (ru) 2010-10-29

Similar Documents

Publication Publication Date Title
RU2339077C1 (ru) Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US7757299B2 (en) Conditional access to digital rights management conversion
CA2580380C (en) System and method for providing authorized access to digital content
US20060069645A1 (en) Method and apparatus for providing secured content distribution
US20040151315A1 (en) Streaming media security system and method
US9479825B2 (en) Terminal based on conditional access technology
EP3207659B1 (en) Securing communication in a playback device with a control module using a key contribution
WO2003001807A1 (en) Conditional access system for digital data by key decryption and re-encryption
WO2007076694A1 (fr) Procede et systeme d'autorisation pour abonne, systeme de commande d'autorisation et dispositif terminal associe
EP2345246A1 (en) Method to enforce by a management center the access rules for a broadcast product
US10440409B2 (en) Method and device allowing an access control system to be applied to the protection of streamed video
Zhang et al. A flexible content protection system for media-on-demand
Hwang Content and service protection for IPTV
KR20130050925A (ko) 디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템
US20070011735A1 (en) Open standard conditional access system
Kim Secure communication in digital TV broadcasting
US20080101614A1 (en) Method and Apparatus for Providing Secured Content Distribution
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
Cho et al. Secure D-CAS system for digital contents downloading services
EP3264306B1 (en) Reinforcing the security of a pay television system
CN101521570A (zh) 一种实现iptv组播业务媒体安全的方法、系统及设备
Sánchez et al. An Identity Management Infrastructure for Secure Personalized IPTV Services
Moon et al. Multicast Key Management in Multimedia Broadcasting Service Environment

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20120314