RU2339077C1 - Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления - Google Patents
Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления Download PDFInfo
- Publication number
- RU2339077C1 RU2339077C1 RU2007108939/09A RU2007108939A RU2339077C1 RU 2339077 C1 RU2339077 C1 RU 2339077C1 RU 2007108939/09 A RU2007108939/09 A RU 2007108939/09A RU 2007108939 A RU2007108939 A RU 2007108939A RU 2339077 C1 RU2339077 C1 RU 2339077C1
- Authority
- RU
- Russia
- Prior art keywords
- content
- validator
- provider
- server
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 96
- 230000006978 adaptation Effects 0.000 claims abstract description 10
- 230000003993 interaction Effects 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 9
- 230000002452 interceptive effect Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 101000969688 Homo sapiens Macrophage-expressed gene 1 protein Proteins 0.000 claims description 4
- 102100021285 Macrophage-expressed gene 1 protein Human genes 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 2
- 239000011241 protective layer Substances 0.000 claims description 2
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical compound C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 claims 1
- 241001061260 Emmelichthys struhsakeri Species 0.000 claims 1
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 230000006870 function Effects 0.000 claims 1
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000005070 sampling Methods 0.000 claims 1
- 238000013519 translation Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000014759 maintenance of location Effects 0.000 abstract 1
- 238000004519 manufacturing process Methods 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 208000011038 Cold agglutinin disease Diseases 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 208000020345 childhood apraxia of speech Diseases 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 208000014155 speech-language disorder-1 Diseases 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/441—Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/643—Communication protocols
- H04N21/64322—IP
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Изобретение относится к области вещания медиаконтента в сети, в частности к системе приема и системе условного доступа для нее. Технический результат, заключающийся в возможность ретрансляции защищенного провайдером контента в компьютерной сети при сохранении контроля за подписчиками со стороны провайдера контента, достигается тем, что система цифрового медиа в компьютерной сети включает массив серверов адаптации потоков контента провайдера (САП), присваивающих им IP адреса компьютерной сети, доступ к которым возможен через множество сетевых терминалов (STB или персональные компьютеры), содержащих в себе проигрыватель контента, модуль запроса контента связан с серверами управления доступом (СУД) абонента в локальную компьютерную сеть и сервером, предоставляющим сессионные ключи (SK) для защиты управляющих слов (CW) контента провайдера (валидатором). При помощи SK на САП управляемой компьютерной сети (УКС) производится шифрация CW, с помощью которых защищен контент провайдера, помещаемых далее в сообщения управления правами (ЕСМ) потока контента, дополнительно организуется контроль доступа для сетевых терминалов (СТ) подписчиков к IP адресам, назначенным для адаптированных потоков контента провайдера, средствами управления и конфигурирования УКС. При этом возможно реализовать гибкость по тарифным планам, не достижимую при использовании чип карт условного доступа распространенных CAS. 2 н. и 58 з.п., ф-лы, 3 ил.
Description
Область техники, к которой относится изобретение
Изобретение относится к системе вещания и приема и системе условного доступа для нее.
Уровень техники
В настоящее время наиболее широкое распространение получила дистрибьюция провайдерами мультимедийного контента (аудиовизуальных материалов) в цифровых форматах, используя при этом для распространения контента как передачу записей контента в виде файлов, так и реализации спецификаций Digital Video Broadcasting (DVB). При этом уровень охвата населения компьютерными сетями неуклонно расширяется, что вызывает интерес к ним в качестве перспективной среды дистрибьюции мультимедийного контента. Однако для повсеместного внедрения технологий вещания мультимедийного контента в компьютерных сетях в настоящее время есть ряд сдерживающих факторов - основными из них являются - достаточно высокая стоимость оборудования головных станций, преобразующих криптографически защищенный формат мультимедийного контента в новый криптографически защищенный формат, пригодный для использования в компьютерной сети. С другой стороны поставщики мультимедийного контента не всегда могут доверять операторам компьютерных сетей и желают иметь независимый от операторов сетей механизм контроля за подписчиками, гарантирующий исключение злоупотреблений потенциальными потребителями контента.
В патенте США N6307939 раскрыт способ снижения затрат при организации ретрансляции защищенного контента (адаптации) для дистрибьюции в составе другой сети с системой условного доступа. Способ предлагает не видоизменять характер криптозащиты (скремблирования) данных контента, а только модифицировать поток индивидуальных сообщений ЕСМ, EMM (согласно соглашений, принятых в технике SIMULCRYPT, стандартизированной спецификацией ETSI TS 101 197 V1.2.1), при помощи которых контрольное слово (CW) для дескремблера передается на абонентский терминал подписчика. Однако при реализации указанного способа в компьютерной сети очевидны следующие недостатки для дешифрования CW: предполагается использовать методы, характерные для однонаправленных сетей передачи цифрового мультимедийного контента (таких как спутниковое DVB-S и кабельное DVB-C телевидение), что связано с усложнением терминалов подписчиков и повышенной уязвимостью для злоупотреблений путем подделки модулей и карт условного доступа.
Способ ограничения доступа к контенту средствами управления компьютерной сетью раскрывается в патенте США N7188245, где показаны варианты ограничения доступа к контенту, используя протоколы и аппаратные средства управления (конфигурирования) компьютерной сети. Подобные способы организации ограничения привлекательны с точки зрения оператора сети - так как все необходимые компоненты для этого уже содержатся в структуре большинства компьютерных сетей. Однако данный способ не может удовлетворить дистрибьютеров мультимедийного контента, так как остается с одной стороны возможность для сокрытия истинного количества подписчиков в отчетах для провайдера контента, а с другой стороны остается возможность неконтролируемого копирования и дальнейшего распространения контента нечестными подписчиками доступа к сети оператора.
Исторически сложилась ситуация, когда основным критерием, которым руководствуются провайдеры контента, для определения возможности дистрибьюции в той или иной сети является возможность прямого и независимого от оператора сети контроля за подпиской для каждого абонентского терминала. Способы, допускающие подобный контроль (для легальных подписчиков), описываются в патентах США N6532539, N6898285, N7120253, N7149309. Однако все описанные в вышеуказанных заявках методы не могут гарантировать недоступность контента для недобросовестных подписчиков при использовании ими широко известной и распространенной пиратами DVB контента технологии, характерной для однонаправленных сетей передачи данных, известной как кардшаринг. Данная недобросовестная технология заключается в том, что подписчики устанавливают у себя программное обеспечение, в составе которого имеется дескремблер и модуль запросов на сторонний кард сервер, который может содержать в своем составе легальный модуль системы условного доступа (САМ), причем с точки зрения провайдера этот сервер рассматривается как вполне легальный терминал подписчика, но при этом он может по запросам других пользователей выдавать им дешифрованные CW. Более того, подобный метод манипуляции с системой условного доступа (CAS) в компьютерной сети может оказаться еще более удобным и получить очень широкое распространение. Таким образом, понятно, что провайдеры мультимедийного контента насторожено рассматривают известные CAS для редистрибьюции качественного мультимедийного контента через компьютерные сети, следовательно, нужна новая система обеспечения доступа к ретранслируемому в компьютерной сети контенту, одновременно с этим техническая реализация такого решения должна быть максимально простой чтобы быть экономически привлекательной для операторов компьютерных сетей. Очевидно, удовлетворить в полной мере противоречивым требованиям выдвигаемыми провайдерами мультимедийного контента с одной стороны и требованиям операторов уже существующих компьютерных сетей с другой может только метод условного доступа, осуществляющий комплексный подход к поставленной задаче, совмещающий в себе сохранение требований к качеству защиты обеспечиваемой распространенными системами условного доступа для однонаправленных каналов связи (построенных на основе криптографических протоколов таких как системы Viaccess, Irdeto, NDS) одновременно с возможностью организации условного доступа на основе управления и конфигурирования компьютерной сети совместно с использованием криптографических протоколов авторизации и протоколов защищенных соединений, таких как протокол защитных сокетов (Secure Socket Layer SSL) или IP Security (IPSec).
Наиболее близким по своей технической сущности к заявляемому является метод, раскрытый в патенте ЕР 1525732, в нем описывается метод взаимодействия между подписчиком, сервером для авторизации подписчика и сервером, предоставляющим контент от провайдера, что позволяет предлагать хорошо защищенные решения для доступа к контенту в компьютерных сетях, однако в нем подразумевается непосредственное участие сессионных ключей для подписчиков в процессе подготовки (шифрования) контента для трансляции. Это затруднительно для большинства уже существующих провайдеров контента, так как требует существенной модификации используемого ими программно-аппаратного обеспечения в силу того, что метод не предусматривает использование средств для прямой ретрансляции защищенного контента с потоками сообщений управления правами ЕСМ и предоставления прав (EMM) и адаптации указанного контента в компьютерной сети, при сохранении контроля в подобном случае за подписчиками со стороны стороны провайдера контента.
Сущность изобретения
Для преодоления рассмотренных выше недостатков уровня техники предложен способ функционирования системы условного доступа для применения в компьютерных сетях, заключающийся во взаимодействии серверов адаптации потоков (САП) контента провайдера, управляемой оператором компьютерной сети (УКС), сетевых терминалов (СТ), сервером управления доступом подписчика (СУД) в компьютерную сеть и сервера, обеспечивающего контроль прав провайдера контента (валидатора). Аспекты взаимодействия указанных устройств настоящего изобретения будут показаны на чертежах, на которых:
Фиг.1 схематически показывает вариант осуществления системы согласно настоящему изобретению;
Фиг.2 показывает диаграмму обмена сообщениями в процедурах формирования доступа к контенту и воспроизведения потока контента;
Фиг.3 показывает диаграмму обмена сообщениями при упрощенной процедуре формирования доступа.
Высокую экономическую эффективность реализации предложенного метода обеспечивает применение (Фиг.1) САП (2), на котором реализован процесс адаптации потоков провайдера контента (1) к ретрансляции в УКС (3). Процесс адаптации защищенного (скремблированного) потока контента провайдера заключается в перекапсуляции потока бит контента в формат, пригодный для предачи посредством IP адресации, при этом блоки скремблированных данных потока контента провайдера не видоизменяются, а контрольные слова (CW), необходимые для их дескремблирования/расшифровки, зашифровываются посредством сессионных ключей (SK), передаваемых на САП от валидатора, и помещаются в поток сообщений управления правами (ЕСМ). САП назначает потокам контента уникальные адреса базового Интернет-протокола (IP).
Возможность обеспечить защиту для доступа к контенту в компьютерных сетях метод достигает использованием процедур формирования доступа к контенту и воспроизведения потока контента. В указанных процедурах участвуют (Фиг.1) СУД (5), функционально связанный с модулем электронного программного гида (EPG)(6), валидатор (7) и СТ (4).
Процедура формирования доступа к контенту, при которой посредством интерактивного взаимодействия с электронным программным гидом (EPG) при обмене сообщениями (Фиг.2) M1 и М2, СТ генерирует запрос М3 для инициации доступа к выбранному потоку по IP адресу валидатора, содержащий в себе идентификатор (ID) СТ и условный номер выбранного потока контента, в ответ на который валидатор для СТ подписчика генерирует запрос для подтверждения полномочий доступа к контенту М4, в ответ СТ посылает сообщение с персональной ключевой фразой М5, при успешной авторизации подписчика валидатор генерирует сообщение для СУД М6, содержащее ID СТ и условный номер потока контента, разрешающее доступ для данного СТ к выбранному контенту подписчика, далее СУД посылает сообщение для СТ М7, содержащее IP адрес выбранного потока контента. Одновременно с этим формируется защищенный канал связи между СТ и валидатором, используемый в процедуре воспроизведения потока контента.
Процедура воспроизведения потока контента СТ (Фиг.2) заключается в том, что терминал принимает поток контента по его IP адресу, демультиплексирует из него ЕСМ, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрыватем. При этом текущие SK СТ получает по запросам М8 через защищенный канал связи от валидатора в сообщениях М9. Контроль прав провайдера контента заключается в данном случае в том, что воспроизведение потока может быть остановлено как оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, так и по инициативе валидатора при его отказе выдать запрашиваемый терминалом SK.
Усиление защиты контента в данном методе достигается тем, что САП удаляет в выходном потоке контента ЕСМ и сообщения управления предоставлением прав (EMM) провайдера контента, препятствуя тем самым непосредственному использованию технологий отработанных пиратами контента провайдера для однонаправленных каналов связи таких, как DVB-S и DVB-C.
Предложенный способ адаптации на САП удобен при использования такой широко распространенной в технологии копьютерных сетей как инкапсуляция потока контента провайдера в формате транспортного потока (ts) в пакеты протокола дейтограмм пользователя (UDP) для широковещательных (multicast) или точка-точка (unicast) IP адресов.
Наряду с этим возможна реализация механизма вещания, широко распространенного в Internet, используя протокол управления передачей (TCP), например через протоколы пересылки гипертекстовых файлов (http), протокол реального времени (RTP), протокол реального времени для медиа потоков (RTSP), протокол передачи файлов (FTP). При этом возможна инкапсуляция потока контента провайдера в один из форматов MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МР3, РСМ, WAV, AIFF, ADPCM.
Реализации потоков контента провайдера технически могут представлять из себя различные варианты, самой распространенной из которых является трансляция по DVB спецификациям (DVB-S, DVB-T, DVB-C, DVB-H), при этом возможно создание функциональной и экономически эффективной реализации САП при интеграции на его базе модулей для приема модулированных DVB потоков контента либо для приема по асинхронному последовательному (ASI) или синхронному параллельному (SPI) интерфейсам.
В определенных случаях может оказаться удобной реализация САП с интегрированными платами захвата аналогового медиа, при которой поток контента представляет аналоговые (видео, аудио)сигналы.
Поток контента провайдера может представлять из себя уже сформированные пакеты телевидения по IP протоколу (IPTV) в UDP пакетах для multicast и unicast IP адресов, при этом получается простейшая реализация САП.
Часто контент передается провайдерами в виде файлов в форматах ts, MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МР3, РСМ, WAV, AIFF, ADPCM как по компьютерной сети, так и на твердых носителях (DVD,CD, Flash карте, жестком диске), что также допускает эффективную реализацию САП. При этом провайдер имеет возможность защитить свои права, передавая не открытый, а уже скремблированный контент. Максимальная защита будет достигаться в том случае, если CW будут передаваться отдельно от файлов данных контента.
Наиболее распространенным методом скремблирования потока контента провайдера является реализация общего алгоритма скремблирования (CSA), однако для процесса адаптации пригодны и другие методы криптографической защиты контента провайдера, например при помощи алгоритмов шифрования RC4, AES-128, ГОСТ 28147-89, DES. В отдельных случаях такая защита - скремблирование/шифрование данных может выполняться на САП.
Предложенный метод допускает создание простых и интуитивно понятных интерфейсов для взаимодействия подписчиков с системой через СТ. Для подтверждения полномочий СТ, валидатор может генерировать гипертекстовую (html) страницу, где предлагается выбор вариантов подтверждения условий доступа к контенту (например, список из номеров уже активированных карт предоплаты на различные пакеты каналов) либо, если такой выбор был обусловлен подписчиком ранее, возможность принять вариант подписки по умолчанию. Для активизации подписки с такой страницы возможно предложить ввод PIN-кода.
Глубина интерактивного взаимодействия подписчика с CAS в предложенном методе может быть уменьшена при упрощенной процедуре формирования доступа (Фиг.3). Модификация способа в данном случае отличается тем, что при выборе варианта контента при интерактивном взаимодействии с EPG предлагается ввести PIN-код или ключевую фразу, которая далее в составе сообщения запроса поступает на валидатор.
Предложенный способ работы CAS для компьютерной сети при проверке полномочий доступа к контенту в качестве критерия сравнения, в валидаторе удобно использовать в качестве идентификатора СТ (ID) сетевой аппаратный адрес (MAC), назначенный для СТ IP адрес, серийный номер терминала, ключевую фразу, PIN-код или их комбинацию, которые далее и передаются на СУД, при успешной авторизации СТ. Кроме того, возможна реализация усиления защиты средствами УКС, если валидатор будет формировать сообщения для СУД о запрете доступа к контенту для неавторизованного терминала, при этом для данного СТ СУД конфигурирует запрет доступа к IP адресу контента в УКС на абонентском порту.
Для защиты интерактивного диалога между валидатором и СТ желательно использовать технологии и протоколы передачи пароля (PIN-кода), использующие алгоритмы MD5, SHA1, ГОСТ Р 34.11-94, либо используя защищенное соединение по протоколам SSL/TLS, IPSec, Point-to-Point Protocol (PPTP). Дальнейшее интерактивное взаимодействие подписчика с СУД удобно выполнить в виде html страниц, передаваемых по протоколам http/https.
Сформированные в валидаторе SK поступают на САП, где при помощи алгоритмов шифрования таких как AES-128, ГОСТ 28147-89, DES зашифровывают CW перед их помещением в ЕСМ. Для достижения требуемого уровня защиты сессионные ключи SK динамически обновляются в течение некоторых промежутков времени, при этом возможно создание гибких и легко администрируемых политик безопасности, если SK будут представлены наборами ключей, действующими одновременно, но с различным временем действия (например, набор ключей с временем действия 1, 3, 5, 15 минут, 1, 3, 5, 12 часов). SK технически могут генерироваться или выбираться из предварительной записи в валидаторе, а также поступать от провайдера контента.
В УКС оператора ограничение доступа к потоку контента провайдера на абонентском порту при multicast IP адресации предлагается использовать протокол поддержания членства в группах (IGMP). Дополнительно для доступа абонента к порту компьютерной сети предлагается использовать протокол RADIUS, описанный в спецификациях RFC 2058 и RFC 2059, протокол сетевого управления SNMP, протокол отображения адресов ARP или их комбинацию.
Необходимые для работы предложенного способа CW провайдера могут быть получены при дешифрации демультиплексированного потока ЕСМ в официальном модуле условного доступа (САМ) провайдера контента либо поставляться напрямую от сервера провайдера контента через защищенный канал связи. Модуль для экстракции CW входить в состав как валидатора, так и САП, что диктуется конкретными условиями построения системы. В отдельных случаях допускается передавать CW на СТ в открытом виде, но по защищенному каналу связи.
С целью локализации авторизованного подписчика, нелегально тиражирующего контент провайдера, метод допускает на САП в отдельные пакеты данных потока контента провайдера вводить специальные малозаметные искажения - водяные знаки.
Для обеспечения прозрачных взаиморасчетов между операторами УКС и провайдерами потоков контента в методе предусмотрена интеграция с системой биллинга, в которой СУД генерирует сообщения для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера. В предложенном методе валидатор также имеет возможность генерировать сообщения для системы биллинга оператора УКС, что исключает возможность злоупотреблений.
В методе предлагается использовать для авторизации и определения лимита использования контента встроенную в валидатор базу данных, содержащую не менее одного из следующих полей: PIN-код, сетевой аппаратный адрес терминала, счетчик оставшегося временного лимита и срок действия для использования PIN-кода данной записи. При этом возможно одновременное использование для определения прав подписчика сразу нескольких записей этой базы, для которых он может быть авторизован.
Метод предполагает, что доступ к модулю биллинга возможен только для провайдера контента (желательно, чтобы указанный провайдер даже являлся владельцем валидатора), при этом модуль биллинга оператора компьютерной сети через валидатор предоставляет отчеты для провайдера контента.
Описание предложенной системы
Для реализации вышеописанного метода условного доступа предложена система условного доступа (CAS) для применения в компьютерных сетях (Фиг.1), содержащая не менее одного сервера адаптации потоков (САП) контента провайдера (2), управляемой оператором компьютерной сети (УКС) (3), не менее одного сетевого терминала (СТ) (4), сервер управления доступом (5) абонента (СУД) в УКС и сервер, предоставляющий сессионные ключи (SK) защиты контента провайдера (валидатор) (7).
В предлагаемой CAS возможно в качестве СТ использовать как компьютерные приставки сет топ боксы (STB), так и персональный компьютеры с установленным на нем соответствующим программным обеспечением.
Для интерактивного взаимодействия с СУД в системе предлагается использовать модуль электронного программного гида (EPG) (6), который может быть как встроен в СУД, так и выполнен в виде одного или нескольких серверов.
Для экстракции управляющих слов (CW) в системе могут использоваться один или более официальные модули условного доступа (САМ) провайдера контента, при этом они могут размещаться как в САП, так и в валидаторе.
Предлагаемая система отличается возможностью одновременно использовать несколько различных провайдеров контента, что допускается при инсталляции в системе нескольких валидаторов, принадлежащих различным провайдерам контента.
Для обеспечения требования к CAS о возможности обеспечения прозрачной отчетности для провайдера контента в ее составе имеется модуль биллинга, который может совмещаться как с валидатором, так и СУД.
Для данных, согласно которых происходит авторизация СТ, валидатор содержит базу данных, имеющую не менее одного из следующих полей: PIN-код, сетевой аппаратный адрес сетевого терминала подписчика, счетчик оставшегося временного лимита и срок действия для использования PIN-кода данной записи. При этом в составе базы данных в качестве обязательного поля используется запись PIN-кода, причем множеству PIN-кодов соответствует множество карт оплаты. В свою очередь, карты оплаты могут быть представлены как на материальном носителе с их записью, защищенной защитным слоем и распространяемых в торговой сети, так и в виде записей PIN-кодов на серверах электронной коммерции. При этом возможно реализовать гибкость по тарифным планам не достижимую при использовании чип карт условного доступа распространенных CAS, например возможно организовать просмотр для подписчика после ввода определенного PIN-кода любого канала из условленного для него пакета программ с суммарным временем просмотра несколько минут и сроком годности условия подписки несколько месяцев/лет.
Предложенная система допускает варианты реализации, когда валидатор располагается на территории провайдера контента, что может позволить провайдеру контента полностью контролировать всех подписчиков, не опасаясь манипуляций с отчетностью стороны операторов компьютерной сети. С другой стороны, при доверительных отношениях между оператором УКС и провайдером контента возможно объединение валидатора и СУД, когда они могут иметь общий IP адрес, что может привести к некоторому упрощению предложенной CAS.
Claims (60)
1. Способ функционирования системы условного доступа (CAS) для применения в компьютерных сетях, отличающийся использованием не менее одного сервера адаптации потоков (САП) контента провайдера, присваивающего потокам контента уникальные адреса базового Интернет-протокола (IP) для управляемой оператором компьютерной сети (УКС), доступ к которым возможен через множество сетевых терминалов (СТ), содержащих в себе проигрыватель контента, дескремблер, модуль запроса доступа к контенту, связанный через компьютерную сеть с сервером управления доступом подписчика (СУД) в компьютерную сеть и сервером-валидатором, предоставляющим для СТ сессионные ключи (SK), защищающие управляющие слова (CW) для данных контента провайдера, обеспечивающий выполнение следующих действий:
процесса адаптации защищенного (скремблированного) потока контента провайдера для ретрансляции в УКС, при которой на САП происходит перекапсуляция потока бит контента в формат, пригодный для предачи посредством IP адресации, при этом блоки скремблированных/зашифрованных данных потоков контента провайдера не видоизменяются, а управляющие слова (CW), необходимые для дескремблирования/расшифровки данных контента, зашифровываются посредством SK, передаваемых на САП от сервера-валидатора, и помещаются в поток сообщений управления правами (ЕСМ), процедуры формирования доступа к контенту, при которой посредством интерактивного взаимодействия с электронным программным гидом (EPG), функционально связанным с СУД, СТ генерирует запрос инициации доступа к выбранному потоку по IP адресу сервера-валидатора, содержащий в себе идентификатор (ID) СТ и условный номер выбранного потока контента, в ответ на который сервер-валидатор для СТ подписчика генерирует запрос для подтверждения полномочий доступа к контенту, в ответ СТ посылает сообщение с персональной ключевой фразой, при успешной авторизации подписчика сервер-валидатор генерирует сообщение для СУД, содержащее ID СТ и условный номер потока контента, разрешающее доступ для данного СТ к выбранному контенту подписчика, далее СУД посылает сообщение для СТ, содержащее IP адрес выбранного потока контента, одновременно с этим формируется защищенный канал связи между СТ и сервером-валидатором, по которому сервер-валидатор в ответ на запросы посылает сообщения с текущими SK, процедуры воспроизведения потока контента СТ, при этом терминал из принятых от САП по IP адресу данных выбранного потока провайдера демультиплексирует ЕСМ, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрывателем, при этом воспроизведение потока может быть остановлено как оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, так и по инициативе сервера-валидатора, при его отказе выдать запрашиваемый терминалом SK.
2. Способ по п.1, отличающийся тем, что САП удаляет в выходном потоке контента ЕСМ и сообщения управления предоставлением прав (EMM) провайдера контента, при этом допускается назначить новому потоку ЕСМ IP адрес, отличный от IP адреса остальной части контента.
3. Способ по п.1, отличающийся тем, что в САП происходит инкапсуляция потока контента провайдера в формат транспортного потока (TS) для трансляции в UDP пакетах для multicast или unicast IP адресов.
4. Способ по п.1, отличающийся тем, что в САП происходит инкапсуляция потока контента провайдера в форматы MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МР3, РСМ, WAV, AIFF, ADPCM для передачи по протоколам HTTP, RTP, RTSP, FTP.
5. Способ по п.1, отличающийся тем, что поток контента передается на САП в виде DVB сигналов (DVB-S, DVB-T, DVB-C, DVB-H) либо по ASI или SPI интерфейсам.
6. Способ по п.1, отличающийся тем, что поток контента передается на САП в виде аналоговых (видео, аудио)сигналов.
7. Способ по п.1, отличающийся тем, что поток контента передается на САП через компьютерную сеть в UDP пакетах для multicast и unicast IP адресов.
8. Способ по п.1, отличающийся тем, что контент передается на САП в виде файлов в форматах TS, MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МР3, РСМ, WAV, AIFF, ADPCM.
9. Способ по п.8, отличающийся тем, что данные файлов контента, передаваемых на САП, предварительно скремблированы/зашифрованы при помощи CW.
10. Способ по п.9, отличающийся тем, что CW передаются на САП в составе ЕСМ.
11. Способ по п.9, отличающийся тем, что CW передаются на САП в отдельном файле.
12. Способ по любому из пп.10 или 11, отличающийся тем, что файлы контента передается на САП через компьютерную сеть по протоколам HTTP, RTP, RTSP, FTP.
13. Способ по любому из пп.10 или 11, отличающийся тем, что файлы контента передается на САП на сменном носителе DVD, CD, Flash памяти, жестком диске.
14. Способ по п.1, отличающийся тем, что данные ретранслируемого потока контента провайдера защищаются при помощи общего алгоритма скремблирования (CSA).
15. Способ по п.1, отличающийся тем, что данные ретранслируемого потока контента провайдера защищаются при помощи алгоритмов шифрования RC4, AES-128, ГОСТ 28147-89, DES.
16. Способ по п.1, отличающийся тем, что данные потока контента провайдера скремблируются/шифруются на САП.
17. Способ по п.1, отличающийся тем, что для подтверждения полномочий СТ сервер-валидатор генерирует html страницу, где предлагается выбор вариантов подтверждения условий доступа к контенту либо если такой выбор был обусловлен подписчиком ранее, возможность принять вариант подписки по умолчанию.
18. Способ по п.1, отличающийся тем, что для подтверждения полномочий СТ сервер-валидатор генерирует html страницу, где предлагается ввести PIN код.
19. Способ по п.1, отличающийся тем, что при выборе варианта контента при интерактивном взаимодействии с EPG, предлагается ввести PIN код или ключевую фразу, которая далее в составе сообщения запроса поступает на сервер-валидатор.
20. Способ по п.1, отличающийся тем, что для проверки полномочий доступа к контенту, сервер-валидатор использует в качестве ID сетевой аппаратный адрес (MAC), назначенный IP адрес, серийный номер терминала, ключевую фразу, PIN код или их комбинацию.
21. Способ по п.1, отличающийся тем, что сервер-валидатор генерирует сообщение для сервера управления доступом сетью, о разрешении доступа к контенту СТ подписчика, в составе которого передаются в качестве ID аппаратный сетевой адрес (MAC), назначенный IP адрес СТ, серийный номер терминала, ключевую фразу, PIN код или их комбинацию.
22. Способ по п.1, отличающийся тем, что после запроса доступа к контенту СТ к серверу-валидатору при отклонении полномочий для доступа к контенту формируется сообщение для СУД о запрете доступа к контенту для терминала с указанным ID, при этом для данного СТ СУД конфигурирует запрет доступа к IP адресу контента в УКС на абонентском порту.
23. Способ по п.1, отличающийся тем, что валидатор взаимодействует с СТ используя протоколы передачи пароля (PIN кода), использующие алгоритмы MD5, SHA1, ГОСТ Р 34.11-94.
24. Способ по п.1, отличающийся тем, что сервер-валидатор взаимодействует с терминалом устанавливая защищенное соединение по протоколам SSL/TLS, IPSec, PPTP.
25. Способ по п.1, отличающийся тем, что СУД взаимодействует с СТ подписчика через EPG по протоколам http/https.
26. Способ по п.1, отличающийся тем, что сформированные в валидаторе SK поступают на САП, где при помощи алгоритмов шифрования, таких как AES-128, ГОСТ 28147-89, DES, зашифровывают CW перед их помещением в ЕСМ.
27. Способ по п.1, отличающийся тем, что сессионные ключи SK для САП и абонентских терминалов представлены наборами ключей, действующими одновременно, но с различным временем действия (набор ключей с временем действия 1, 3, 5, 15, мин, 1, 3, 5, 12 ч).
28. Способ по п.1, отличающийся тем, что сессионные ключи SK генерируются или берутся из предварительной записи в сервере-валидаторе.
29. Способ по п.1, отличающийся тем, что сессионные ключи SK передаются в сервер-валидатор от провайдера контента.
30. Способ по п.1, отличающийся тем, что для доступа к потоку контента провайдера при multicast IP адресации используется протокол IGMP.
31. Способ по п.1, отличающийся тем, что для доступа абонента к порту компьютерной сети используются протоколы RADIUS, SNMP, ARP или их комбинация.
32. Способ по п.1, отличающийся тем, что CW провайдера дешифруются через официальный модуль условного доступа (САМ) провайдера контента.
33. Способ по п.1, отличающийся тем, что CW провайдера передаются через защищенный канал с сервера провайдера контента.
34. Способ по п.32 или 33, отличающийся тем, что в CW дешифруются из ЕСМ потока контента в САП.
35. Способ по п.32 или 33, отличающийся тем, что в CW дешифруются из ЕСМ потока контента провайдера на сервере-валидаторе.
36. Способ по п.32 или 33, отличающийся тем, что в CW передается на СТ в открытом виде, но по защищенному каналу связи.
37. Способ по п.1, отличающийся тем, в САП допускается в отдельные пакеты данных потока контента провайдера вводить специальные малозаметные искажения - водяные знаки.
38. Способ по п.1, отличающийся тем, что СУД генерирует сообщения для системы биллинга оператора компьютерной сети для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера.
39. Способ по п.1, отличающийся тем, что сервер-валидатор генерирует сообщения для системы биллинга оператора компьютерной сети для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера.
40. Способ по п.1, отличающийся тем, что сообщения для системы биллинга оператора компьютерной сети поступают одновременно от сервера-валидатора и от СУД.
41. Способ по п.1, отличающийся тем, что сервер-валидатор отвечает на запросы СТ для выдачи SK, согласно встроенной в него базы данных, содержащей не менее одного из следующих полей: PIN код, сетевой аппаратный адрес терминала, счетчик оставшегося временного лимита и срок действия для использования PIN кода данной записи.
42. Способ по п.1, отличающийся тем, что после авторизации подписчика допускается предоставление сервером-валидатором, по запросам СТ, сессионных ключей SK для группы потоков контента провайдера без инициирования повторных процедур формирования доступа для потока контента провайдера.
43. Способ по п.1, отличающийся тем, что модуль биллинга оператора компьютерной сети через сервер-валидатор предоставляет отчеты для провайдера контента.
44. Система условного доступа для применения в компьютерных сетях, содержащая не менее одного сервера адаптации потоков (САП) контента провайдера, присваивающего потокам контента уникальные адреса базового Интернет-протокола (IP) для управляемой оператором компьютерной сети (УКС), доступ к которым возможен через множество сетевых терминалов (СТ), содержащих в себе проигрыватель контента, дескремблер, модуль запроса доступа к контенту, связанный через компьютерную сеть с сервером управления доступом подписчика (СУД) в компьютерную сеть и сервером-валидатором, предоставляющим для СТ сессионные ключи (SK), защищающие управляющие слова (CW) для данных контента провайдера, причем САП обеспечивает выполнение процесса адаптации защищенного (скремблированного) потока контента провайдера для ретрансляции в УКС, при ретрансляции на САП происходит перекапсуляция потока бит контента в формат, пригодный для передачи посредством IP адресации, при этом блоки скремблированных/зашифрованных данных потоков контента провайдера не видоизменяются, а управляющие слова (CW), необходимые для дескремблирования/расшифровки данных контента, зашифровываются посредством SK, передаваемых на САП от сервера-валидатора, и помещаются в поток сообщений управления правами (ЕСМ), процедура формирования доступа к контенту заключается в том, что посредством интерактивного взаимодействия с электронным программным гидом (EPG), функционально связанным с СУД, СТ генерирует запрос инициации доступа к выбранному потоку по IP адресу сервера-валидатора, содержащий в себе идентификатор (ID) СТ и условный номер выбранного потока контента, в ответ на который сервера-валидатор для СТ подписчика генерирует запрос для подтверждения полномочий доступа к контенту, в ответ СТ посылает сообщение с персональной ключевой фразой, при успешной авторизации СТ сервер-валидатор генерирует сообщение для СУД, содержащее ID СТ и условный номер потока контента, разрешающее доступ для данного СТ к выбранному контенту подписчика, далее СУД посылает сообщение для СТ, содержащее IP адрес выбранного потока контента, одновременно с этим формируется защищенный канал связи между СТ и сервером-валидатором, по которому сервер-валидатор в ответ на запросы посылает сообщения с текущими SK, процедуры воспроизведения потока контента СТ, заключающейся в том, что СТ из принятых от САП по IP адресу данных выбранного потока провайдера демультиплексирует ЕСМ, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрывателем, при этом воспроизведение потока может быть остановлено или оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, или и по инициативе сервера-валидатора, при его отказе выдать запрашиваемый терминалом SK.
45. Система по п.44, отличающаяся тем, что в качестве терминала используется компьютерная приставка сет топ бокс (STB).
46. Система по п.44, отличающаяся тем, что в качестве терминала используется персональный компьютер с установленным на нем соответствующим программным обеспечением.
47. Система по п.44, отличающаяся тем, что модуль электронного программного гида (EPG) встроен в СУД.
48. Система по п.44, отличающаяся тем, что модуль EPG выполнен в виде одного или нескольких серверов.
49. Система по п.44, отличающаяся тем, что в составе САП присутствует один или более официальный модуль условного доступа (САМ) провайдера контента.
50. Система по п.44, отличающаяся тем, что в составе сервера-валидатора присутствует один или более официальный САМ провайдера контента.
51. Система по п.44, отличающаяся тем, что допускается функционирование множества серверов-валидаторов, принадлежащих различным провайдерам контента.
52. Система по п.44, отличающаяся тем, что в ее составе имеется модуль биллинга.
53. Система по п.52, отличающаяся тем, что модуль биллинга совмещен с сервером-валидатором.
54. Система по п.52, отличающаяся тем, что модуль биллинга совмещен с СУД.
55. Система по п.44, отличающаяся тем, что сервер-валидатор содержит базу данных, имеющую не менее одного из следующих полей: PIN код, сетевой аппаратный адрес (MAC) СТ подписчика, IP адрес СТ подписчика, счетчик оставшегося временного лимита, срок действия для использования PIN кода данной записи.
56. Система по п.55, отличающаяся тем, что сервер-валидатор содержит в составе базы данных в качестве обязательного поля - записи PIN кода, причем множеству PIN кодов соответствует множество карт оплаты.
57. Система по п.56, отличающаяся тем, что карты оплаты представлены на материальном носителе с их записью, защищенной защитным слоем и распространяемых в торговой сети.
58. Система по п.56, отличающаяся тем, что карты оплаты представлены в виде записей PIN кодов на серверах электронной коммерции.
59. Система по п.44, отличающаяся тем, что сервер-валидатор располагается на территории провайдера контента.
60. Система по п.44, отличающаяся тем, что сервер-валидатор и СУД имеют общий IP адрес.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2007108939/09A RU2339077C1 (ru) | 2007-03-13 | 2007-03-13 | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
US12/530,306 US20100034389A1 (en) | 2007-03-13 | 2007-12-24 | Conditional access system and method for limiting access to content in broadcasting and receiving systems |
CA002681128A CA2681128A1 (en) | 2007-03-13 | 2007-12-24 | Method for operating a conditional access system to be used in computer networks and a system for carrying out said method |
EP07870638A EP2146285A1 (de) | 2007-03-13 | 2007-12-24 | Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens |
UAA200909088A UA93307C2 (ru) | 2007-03-13 | 2007-12-24 | Способ функционирования системы условного доступа для использования b компьютерных сетях и система для его осуществления |
TR2009/07034T TR200907034T1 (tr) | 2007-03-13 | 2007-12-24 | Bilgisayar ağlarında kullanılacak şartlı erişim sisteminin işletilmesi metodu ve bu metodu gerçekleştirilmesi için sistem. |
EA200900972A EA014211B1 (ru) | 2007-03-13 | 2007-12-24 | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
PCT/RU2007/000723 WO2008111870A1 (fr) | 2007-03-13 | 2007-12-24 | Procédé de fonctionnement d'un système d'accès conditionnel, destiné aux réseaux informatiques, et système de sa mise en oeuvre |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2007108939/09A RU2339077C1 (ru) | 2007-03-13 | 2007-03-13 | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2007108939A RU2007108939A (ru) | 2008-09-20 |
RU2339077C1 true RU2339077C1 (ru) | 2008-11-20 |
Family
ID=39759735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007108939/09A RU2339077C1 (ru) | 2007-03-13 | 2007-03-13 | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
Country Status (8)
Country | Link |
---|---|
US (1) | US20100034389A1 (ru) |
EP (1) | EP2146285A1 (ru) |
CA (1) | CA2681128A1 (ru) |
EA (1) | EA014211B1 (ru) |
RU (1) | RU2339077C1 (ru) |
TR (1) | TR200907034T1 (ru) |
UA (1) | UA93307C2 (ru) |
WO (1) | WO2008111870A1 (ru) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2502208C2 (ru) * | 2009-08-26 | 2013-12-20 | ЗетТиИ Корпорейшн | Способ и устройство для записи и воспроизведения программ, а также телевизионная приставка |
RU2516597C2 (ru) * | 2009-06-03 | 2014-05-20 | Зте Корпорейшн | Способ и система унифицированного управления канальными услугами и услугами по запросу потокового мультимедиа |
RU2544760C2 (ru) * | 2010-06-01 | 2015-03-20 | Награвисьон С.А. | Способ декодирования шифрованного аудио/видеоконтента, способ идентификации модуля безопасности и устройство декодирования |
US9854276B2 (en) | 2012-05-23 | 2017-12-26 | Saturn Licensing Llc | Information processing device, information processing method, and program |
WO2023191656A1 (ru) * | 2022-03-31 | 2023-10-05 | Общество с ограниченной ответственностью "Цифра" | Система формирования и передачи транспортного потока |
WO2024035279A1 (ru) * | 2022-08-12 | 2024-02-15 | Общество с ограниченной ответственностью "Цифра" | Шифрование и дескремблирование контента сервиса виртуальных каналов |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US20110087602A1 (en) * | 2009-10-14 | 2011-04-14 | Serge Rutman | Electronic display device content caching and transactions |
US9432373B2 (en) | 2010-04-23 | 2016-08-30 | Apple Inc. | One step security system in a network storage system |
US20120114118A1 (en) * | 2010-11-05 | 2012-05-10 | Samsung Electronics Co., Ltd. | Key rotation in live adaptive streaming |
FR2967852B1 (fr) * | 2010-11-18 | 2013-07-05 | Freebox | Ensemble de diffusion par reseau ip de flux video numeriques embrouilles vers des terminaux ip directement relies a ce reseau |
US9088888B2 (en) * | 2010-12-10 | 2015-07-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure wireless communication using rate-adaptive codes |
EP2659423A4 (en) * | 2010-12-31 | 2014-09-17 | Akamai Tech Inc | EXPANSION OF DATA CONFIDENTIALITY IN A GAME APPLICATION |
WO2012143880A1 (en) * | 2011-04-19 | 2012-10-26 | Nagravision S.A. | Ethernet decoder device and method to access protected content |
US9503785B2 (en) | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
US9386009B1 (en) * | 2011-11-03 | 2016-07-05 | Mobile Iron, Inc. | Secure identification string |
US8661255B2 (en) | 2011-12-06 | 2014-02-25 | Sony Corporation | Digital rights management of streaming contents and services |
EP2690593A1 (en) | 2012-07-24 | 2014-01-29 | Nagravision S.A. | Method for marking and transmitting a content and method for detecting an identifyier of said content |
CN102916970B (zh) * | 2012-10-30 | 2015-04-15 | 飞天诚信科技股份有限公司 | 一种基于网络的pin码缓存方法 |
US9392319B2 (en) * | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
JP6303324B2 (ja) * | 2013-08-09 | 2018-04-04 | 株式会社リコー | 通信システム、管理装置、通信方法およびプログラム |
US10395024B2 (en) | 2014-03-04 | 2019-08-27 | Adobe Inc. | Authentication for online content using an access token |
KR102645424B1 (ko) * | 2016-03-16 | 2024-03-08 | 주식회사 알티캐스트 | 키 이벤트 암호화 처리 시스템 및 그 방법 |
US9888290B1 (en) * | 2016-03-24 | 2018-02-06 | Sprint Communications Company L.P. | Service denial notification in secure socket layer (SSL) processing |
US11922437B2 (en) * | 2018-04-12 | 2024-03-05 | Jpmorgan Chase Bank, N.A. | System and method for implementing a market data hub |
WO2019200236A1 (en) * | 2018-04-12 | 2019-10-17 | Jpmorgan Chase Bank, N.A. | System and method for implementing a market data hub |
Family Cites Families (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7302415B1 (en) * | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
FR2752655B1 (fr) | 1996-08-20 | 1998-09-18 | France Telecom | Procede et equipement pour affecter a un programme de television deja en acces conditionnel un acces conditionnel complementaire |
AU743258B2 (en) * | 1997-01-03 | 2002-01-24 | Fortress Technologies, Inc. | Improved network security device |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
FR2769779B1 (fr) | 1997-10-14 | 1999-11-12 | Thomson Multimedia Sa | Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede |
US6351467B1 (en) * | 1997-10-27 | 2002-02-26 | Hughes Electronics Corporation | System and method for multicasting multimedia content |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
IL128506A (en) | 1999-02-11 | 2009-11-18 | Nds Ltd | Time-dependent confirmation |
KR100751199B1 (ko) * | 1999-07-06 | 2007-08-22 | 소니 가부시끼 가이샤 | 관리 장치 및 데이터 처리 장치 |
WO2001022242A1 (fr) * | 1999-09-17 | 2001-03-29 | Sony Corporation | Systeme et procede permettant de fournir des donnees |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
EP1134977A1 (en) * | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content |
US6898285B1 (en) * | 2000-06-02 | 2005-05-24 | General Instrument Corporation | System to deliver encrypted access control information to support interoperability between digital information processing/control equipment |
US7404084B2 (en) * | 2000-06-16 | 2008-07-22 | Entriq Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
US7389531B2 (en) * | 2000-06-16 | 2008-06-17 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
US7107462B2 (en) * | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
US7228427B2 (en) * | 2000-06-16 | 2007-06-05 | Entriq Inc. | Method and system to securely distribute content via a network |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
AU2002222974B2 (en) * | 2000-07-14 | 2006-03-16 | Irdeto Access B.V. | Secure packet-based data broadcasting architecture |
US7039048B1 (en) * | 2000-09-22 | 2006-05-02 | Terayon Communication Systems, Inc. | Headend cherrypicker multiplexer with switched front end |
US6996238B2 (en) * | 2000-10-02 | 2006-02-07 | Sony Corporation | Method for generating and looking-up transaction keys in communication networks |
CN1483263A (zh) * | 2000-10-26 | 2004-03-17 | ���ĺ� | 多媒体多点传送内容的初始免费预览 |
US7257227B2 (en) * | 2000-10-26 | 2007-08-14 | General Instrument Corporation | System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems |
US20020083438A1 (en) * | 2000-10-26 | 2002-06-27 | So Nicol Chung Pang | System for securely delivering encrypted content on demand with access contrl |
US20020076204A1 (en) * | 2000-12-18 | 2002-06-20 | Toshihisa Nakano | Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection |
EP1346573B1 (en) * | 2000-12-22 | 2010-11-10 | Irdeto Eindhoven B.V. | Conditional access system |
DE50100462D1 (de) * | 2001-01-31 | 2003-09-11 | Johannes Maier | Sende-Empfangs-System |
SE0101295D0 (sv) * | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
FR2823936B1 (fr) * | 2001-04-19 | 2003-05-30 | France Telecom | Procede et systeme d'acces conditionnel a des services ip |
US7995603B2 (en) * | 2001-05-22 | 2011-08-09 | Nds Limited | Secure digital content delivery system and method over a broadcast network |
US20030063750A1 (en) * | 2001-09-26 | 2003-04-03 | Alexander Medvinsky | Unique on-line provisioning of user terminals allowing user authentication |
US8255989B2 (en) | 2001-09-26 | 2012-08-28 | General Instrument Corporation | Access control and key management system for streaming media |
US20030059053A1 (en) * | 2001-09-26 | 2003-03-27 | General Instrument Corporation Motorola, Inc. | Key management interface to multiple and simultaneous protocols |
CN1579095A (zh) * | 2001-10-29 | 2005-02-09 | 松下电器产业株式会社 | 基线内容保护和复制管理数字视频广播的装置 |
FR2831737B1 (fr) * | 2001-10-29 | 2003-12-26 | France Telecom | Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US20030101253A1 (en) * | 2001-11-29 | 2003-05-29 | Takayuki Saito | Method and system for distributing data in a network |
FR2833121B1 (fr) * | 2001-12-05 | 2004-02-13 | France Telecom | Procede de distribution de cles de dechiffrement de donnees numeriques embrouillees |
US7243226B2 (en) * | 2001-12-12 | 2007-07-10 | Valve Corporation | Method and system for enabling content security in a distributed system |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
FR2833446B1 (fr) * | 2001-12-12 | 2004-04-09 | Viaccess Sa | Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
FR2835371B1 (fr) * | 2002-01-31 | 2004-04-16 | Viaccess Sa | Procede et dispositif de transmission de message de gestion de titre d'acces |
US7231516B1 (en) * | 2002-04-11 | 2007-06-12 | General Instrument Corporation | Networked digital video recording system with copy protection and random access playback |
US7120253B2 (en) | 2002-05-02 | 2006-10-10 | Vixs Systems, Inc. | Method and system for protecting video data |
KR100485769B1 (ko) * | 2002-05-14 | 2005-04-28 | 삼성전자주식회사 | 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법 |
US7356687B2 (en) * | 2002-05-21 | 2008-04-08 | General Instrument Corporation | Association of security parameters for a collection of related streaming protocols |
US7181010B2 (en) * | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US7861082B2 (en) * | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
US7231664B2 (en) * | 2002-09-04 | 2007-06-12 | Secure Computing Corporation | System and method for transmitting and receiving secure data in a virtual private group |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US20040083177A1 (en) * | 2002-10-29 | 2004-04-29 | General Instrument Corporation | Method and apparatus for pre-encrypting VOD material with a changing cryptographic key |
US7188245B2 (en) | 2002-12-09 | 2007-03-06 | Kabushiki Kaisha Toshiba | Contents transmission/reception scheme with function for limiting recipients |
US7706540B2 (en) * | 2002-12-16 | 2010-04-27 | Entriq, Inc. | Content distribution using set of session keys |
US20040181811A1 (en) * | 2003-03-13 | 2004-09-16 | Rakib Selim Shlomo | Thin DOCSIS in-band management for interactive HFC service delivery |
US20050005114A1 (en) * | 2003-07-05 | 2005-01-06 | General Instrument Corporation | Ticket-based secure time delivery in digital networks |
US20050086492A1 (en) * | 2003-08-15 | 2005-04-21 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
US7568111B2 (en) * | 2003-11-11 | 2009-07-28 | Nokia Corporation | System and method for using DRM to control conditional access to DVB content |
JP2005167914A (ja) * | 2003-12-05 | 2005-06-23 | Sony Corp | コンテンツ配信システム、コンテンツ配信方法、コンテンツ処理装置および方法、コンテンツ供給装置および方法、記録媒体、並びにプログラム |
KR101036371B1 (ko) * | 2003-12-05 | 2011-05-23 | 파나소닉 주식회사 | 콘텐츠 처리 장치 및 처리 방법과 콘텐츠 공급 장치 및 방법 |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
KR101318461B1 (ko) * | 2004-09-16 | 2013-10-16 | 제너럴 인스트루먼트 코포레이션 | 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법 |
US8677462B2 (en) * | 2004-11-01 | 2014-03-18 | Cisco Technology Inc. | Efficient and secure renewal of entitlements |
US7266198B2 (en) * | 2004-11-17 | 2007-09-04 | General Instrument Corporation | System and method for providing authorized access to digital content |
US8291236B2 (en) * | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
KR100713351B1 (ko) * | 2005-02-07 | 2007-05-04 | 삼성전자주식회사 | 인터넷 프로토콜 방송 서비스를 제공하기 위한 시스템 및방법 |
CA2597850C (en) * | 2005-02-23 | 2012-08-28 | Arroyo Video Solutions, Inc. | Playout-dependent unicast streaming of digital video content |
US8050406B2 (en) * | 2005-06-07 | 2011-11-01 | Sony Corporation | Key table and authorization table management |
US20070011735A1 (en) * | 2005-07-06 | 2007-01-11 | Cable Television Laboratories, Inc. | Open standard conditional access system |
DE602006010968D1 (de) * | 2006-01-03 | 2010-01-21 | Irdeto Access Bv | Verfahren zur Entschlüsselung eines verschlüsselten Datenobjekts |
US8621540B2 (en) * | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US20080219436A1 (en) * | 2007-03-05 | 2008-09-11 | General Instrument Corporation | Method and apparatus for providing a digital rights management engine |
US7907735B2 (en) * | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
-
2007
- 2007-03-13 RU RU2007108939/09A patent/RU2339077C1/ru not_active IP Right Cessation
- 2007-12-24 EA EA200900972A patent/EA014211B1/ru not_active IP Right Cessation
- 2007-12-24 UA UAA200909088A patent/UA93307C2/ru unknown
- 2007-12-24 TR TR2009/07034T patent/TR200907034T1/xx unknown
- 2007-12-24 WO PCT/RU2007/000723 patent/WO2008111870A1/ru active Application Filing
- 2007-12-24 EP EP07870638A patent/EP2146285A1/de not_active Withdrawn
- 2007-12-24 CA CA002681128A patent/CA2681128A1/en not_active Abandoned
- 2007-12-24 US US12/530,306 patent/US20100034389A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2516597C2 (ru) * | 2009-06-03 | 2014-05-20 | Зте Корпорейшн | Способ и система унифицированного управления канальными услугами и услугами по запросу потокового мультимедиа |
RU2502208C2 (ru) * | 2009-08-26 | 2013-12-20 | ЗетТиИ Корпорейшн | Способ и устройство для записи и воспроизведения программ, а также телевизионная приставка |
RU2544760C2 (ru) * | 2010-06-01 | 2015-03-20 | Награвисьон С.А. | Способ декодирования шифрованного аудио/видеоконтента, способ идентификации модуля безопасности и устройство декодирования |
US9854276B2 (en) | 2012-05-23 | 2017-12-26 | Saturn Licensing Llc | Information processing device, information processing method, and program |
WO2023191656A1 (ru) * | 2022-03-31 | 2023-10-05 | Общество с ограниченной ответственностью "Цифра" | Система формирования и передачи транспортного потока |
WO2024035279A1 (ru) * | 2022-08-12 | 2024-02-15 | Общество с ограниченной ответственностью "Цифра" | Шифрование и дескремблирование контента сервиса виртуальных каналов |
Also Published As
Publication number | Publication date |
---|---|
EP2146285A1 (de) | 2010-01-20 |
EA200900972A1 (ru) | 2009-12-30 |
TR200907034T1 (tr) | 2010-03-22 |
US20100034389A1 (en) | 2010-02-11 |
UA93307C2 (ru) | 2011-01-25 |
WO2008111870A1 (fr) | 2008-09-18 |
RU2007108939A (ru) | 2008-09-20 |
CA2681128A1 (en) | 2008-09-18 |
EA014211B1 (ru) | 2010-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2339077C1 (ru) | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления | |
US7757299B2 (en) | Conditional access to digital rights management conversion | |
CA2580380C (en) | System and method for providing authorized access to digital content | |
US20060069645A1 (en) | Method and apparatus for providing secured content distribution | |
US20040151315A1 (en) | Streaming media security system and method | |
US9479825B2 (en) | Terminal based on conditional access technology | |
EP3207659B1 (en) | Securing communication in a playback device with a control module using a key contribution | |
WO2003001807A1 (en) | Conditional access system for digital data by key decryption and re-encryption | |
WO2007076694A1 (fr) | Procede et systeme d'autorisation pour abonne, systeme de commande d'autorisation et dispositif terminal associe | |
EP2345246A1 (en) | Method to enforce by a management center the access rules for a broadcast product | |
US10440409B2 (en) | Method and device allowing an access control system to be applied to the protection of streamed video | |
Zhang et al. | A flexible content protection system for media-on-demand | |
Hwang | Content and service protection for IPTV | |
KR20130050925A (ko) | 디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템 | |
US20070011735A1 (en) | Open standard conditional access system | |
Kim | Secure communication in digital TV broadcasting | |
US20080101614A1 (en) | Method and Apparatus for Providing Secured Content Distribution | |
KR102286784B1 (ko) | Uhd 방송 콘텐츠 보안 시스템 | |
Cho et al. | Secure D-CAS system for digital contents downloading services | |
EP3264306B1 (en) | Reinforcing the security of a pay television system | |
CN101521570A (zh) | 一种实现iptv组播业务媒体安全的方法、系统及设备 | |
Sánchez et al. | An Identity Management Infrastructure for Secure Personalized IPTV Services | |
Moon et al. | Multicast Key Management in Multimedia Broadcasting Service Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20120314 |