RU2355124C2 - Способ контроля длительности действия полномочий в модуле защиты - Google Patents

Способ контроля длительности действия полномочий в модуле защиты Download PDF

Info

Publication number
RU2355124C2
RU2355124C2 RU2005134858/09A RU2005134858A RU2355124C2 RU 2355124 C2 RU2355124 C2 RU 2355124C2 RU 2005134858/09 A RU2005134858/09 A RU 2005134858/09A RU 2005134858 A RU2005134858 A RU 2005134858A RU 2355124 C2 RU2355124 C2 RU 2355124C2
Authority
RU
Russia
Prior art keywords
time
information
current time
control
security module
Prior art date
Application number
RU2005134858/09A
Other languages
English (en)
Other versions
RU2005134858A (ru
Inventor
Оливье БРИК (CH)
Оливье БРИК
Джимми КОШАР (CH)
Джимми Кошар
Original Assignee
Награкард Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награкард Са filed Critical Награкард Са
Publication of RU2005134858A publication Critical patent/RU2005134858A/ru
Application granted granted Critical
Publication of RU2355124C2 publication Critical patent/RU2355124C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Measuring Volume Flow (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Television Signal Processing For Recording (AREA)
  • Recording Measured Values (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Настоящее изобретение относится к области модулей защиты, подключаемых к устройству, принимающему зашифрованные цифровые данные, в частности, способ по изобретению предназначен для передачи данных о дате и текущем времени в модуль защиты, а также для управления полномочиями на дешифрование на основе периода действительности данных, которые принимаются указанным устройством или сохранены нем. Технический результат заключается в повышении безопасности передачи данных. Способ контроля длительности действия полномочий в модуле защиты, установленном в устройстве, имеющем внутренние часы, указанное устройство принимает цифровой поток данных, зашифрованный с помощью контрольных слов, содержащихся в контрольных сообщениях полномочий, включает в себя следующие шаги: посредством модуля защиты принимают данные, поступающие от внутренних часов устройства и содержащие информацию о текущем времени; сохраняют в модуле защиты информацию о текущем времени; посредством модуля защиты принимают контрольное сообщение полномочий, для которого требуется дешифрование по меньшей мере одного контрольного слова; считывают информацию о предыдущем времени, в который производилась обработка предыдущего контрольного сообщения полномочий; осуществляют обработку контрольного сообщения полномочий, если время, указанное в информации о текущем времени, опережает время, указанное в информации о предыдущем времени. 8 з.п. ф-лы, 1 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к области модулей защиты, подключаемых к устройству, принимающему зашифрованные цифровые данные. В частности, способ по изобретению предназначен для передачи данных о дате и текущем времени в модуль защиты, а также для управления полномочиями на дешифрование на основе периода действительности данных, которые принимаются указанным устройством или сохранены в нем.
Уровень техники
Указанный способ применяется, например, в области цифровых видеомагнитофонов, используемых для приема и сохранения платных телевизионных программ.
Цифровой видеомагнитофон, далее называемый PVR (Personal Video Recorder, персональный видеомагнитофон), представляет собой приемник/декодер платного телевидения со встроенным жестким диском, позволяющий сохранять зашифрованные цифровые аудио- и видеоданные для их просмотра в более позднее время.
PVR, как и видеомагнитофон на магнитной ленте, такой как VHS (Video Home System, стандарт для аналоговой видеозаписи на видеокассеты), также снабжен функциями быстрой "перемотки" вперед и назад. Эти функции позволяют, например, находить определенную последовательность среди данных, записанных на жестком диске, или возвращаться к началу записанной программы после первого просмотра.
Сохраненные цифровые аудио/видеоданные проходят шифрование с помощью контрольных слов (control words, CW), которые содержатся в контрольных сообщениях ЕСМ (Entitlement Control Message, контрольное сообщение полномочий), передаваемых вместе с зашифрованными аудио/видеоданными. Это сочетание аудио/видеоданных и ЕСМ далее в описании изобретения называется содержанием. Модуль управления доступом или модуль защиты, имеющий форму сменной смарт-карты или интегрированный в PVR, содержит предоставляемые пользователю полномочия, необходимые для дешифрования аудио/видеоданных.
При выводе содержания, сохраненного на жестком диске, декодер выполняет дешифрование указанного содержания с помощью сообщений управления полномочиями EMM (Entitlement Management Message, сообщения управления полномочиями), записанных в модуле защиты, причем эти сообщения содержат ключи, необходимые для дешифрования ЕСМ, содержащих контрольные слова (CW), которые, в свою очередь, используются для дешифрования содержания.
Цифровой поток данных, передаваемый центром управления на PVR, проходит шифрование, что позволяет контролировать использование этого потока и определять условия такого использования. Контрольные слова (CW), используемые при шифровании, сменяются через определенные интервалы времени (как правило, от 5 до 30 секунд) с целью предотвращения любых несанкционированных попыток извлечения этих контрольных слов.
PVR/декодер должен осуществлять дешифрование зашифрованного потока с использованием указанных контрольных слов, для чего они передаются в составе сообщений управления (ЕСМ) и шифруются с помощью ключа передачи, специфичного для данной системы.
В процессе дешифрования сообщений управления (ЕСМ) производится проверка наличия полномочий на доступ к содержанию в модуле защиты. Эти полномочия определяются в соответствии с сообщениями управления полномочиями (EMM), посредством которых осуществляется загрузка этих полномочий в модуль защиты.
Тарификация использования зашифрованного содержания в общем случае основывается на принципе подписки, единовременной или эпизодической покупки содержания телевизионных программ или оплате по квантам времени.
Подписка позволяет определять полномочия, связанные с одним или несколькими каналами телевизионного вещания, по которым передается это содержание, и позволяет пользователю просматривать его в незашифрованном виде, если соответствующие полномочия присутствуют в его модуле защиты.
С другой стороны, можно определять полномочия, соотносимые с конкретным содержанием, таким как фильм, спортивное событие или другая программа. Пользователь может купить это содержание, и доступ к нему будет контролироваться конкретно этими полномочиями. Этот метод известен как "плата за просмотр" (pay-per-view, PPV).
При оплате по квантам времени используется кредит, который хранится в модуле защиты и дебетуется в соответствии с фактическим потреблением услуги данным абонентом. В этом случае дебетование этого кредита на один квант производится, например, каждую минуту независимо от используемого канала или просматриваемого содержания. При этом в различных технических реализациях может производиться изменение кванта тарификации по длительности интервала времени, соответствующего данному кванту тарификации, по его величине или по обоим этим параметрам, посредством чего осуществляется адаптация тарификации к типу передаваемого содержания.
Каждое контрольное сообщение (ЕСМ) содержит не только контрольное слово (CW), но также и условия для этого контрольного слова, выполнение которых необходимо для его передачи обратно в PVR. При дешифровании контрольных слов производится проверка наличия полномочий, соответствующих указанным в сообщении условиям доступа, в модуле защиты. Контрольное слово возвращается в PVR только в том случае, если сравнение дает положительный результат. Указанное контрольное слово содержится в контрольном сообщении (ЕСМ), в общем случае также зашифрованном с помощью ключа передачи.
Таким образом, для дешифрования цифрового потока аудио/видеоданных, передаваемых в конкретное время, необходимы следующие три элемента:
- содержание, зашифрованное с помощью одного или нескольких контрольных слов (CW);
- контрольное сообщение (сообщения) (ЕСМ), в котором (которых) содержатся контрольные слова (CW) и условия доступа;
- соответствующие полномочия, хранящиеся в модуле защиты и используемые для проверки указанных условий доступа.
Условие доступа, связанное с полномочиями, может включать в себя длительность действия, т.е. период, в течение которого возможно дешифрование содержания с использованием контрольных слов. После истечения этого периода условие доступа к контрольным словам, необходимым для дешифрования содержания, становится недействительным, и дальнейшее дешифрование становится невозможным.
Для использования параметров времени или длительности в качестве условий доступа необходимо наличие надежных эталонных часов. Истечение периода действия полномочий должно контролироваться как абсолютное время (в отличие от относительной длительности). Например, действие полномочий на 24-часовой доступ к содержанию, которое зашифровано и сохранено на жестком диске, начинается в момент, соответствующий определенной дате и времени, и заканчивается на следующий день в то же самое время. Таким образом, для этих полномочий недостаточно предоставить длительность доступа, равную 24 часам, поскольку при этом остается возможность перенастройки часов, позволяющей "сдвинуть" текущую дату на один день, и, таким образом, получить постоянно действующие полномочия, имеющие длительность в 24 часа.
Данные о текущей дате и времени поступают в модуль защиты от внутренних часов PVR, также нзываемых RTC (Real Time Clock, часы реального времени), которые в общем случае запитываются от батареи, что позволяет им функционировать при выключенном устройстве.
В целях просмотра содержания, полномочия на которое истекли, эти часы могут быть установлены на дату и время меньше текущих значений. Таким образом, возможно несанкционированное продление полномочий с измененными условиями доступа в модуле защиты путем манипуляций с часами PVR.
Таким образом, возникает вопрос создания таких полномочий в модуле защиты, передаваемых посредством сообщений авторизации (EMM), действие которых начиналось бы в определенный момент и заканчивалось бы по истечении определенного периода действительности. В большинстве случаев PVR не имеет канала обратной связи с центром управления, поэтому регулярная посылка данных о текущей дате и времени в модуль защиты безопасным способом непосредственно от центра управления невозможна.
Другой аспект проблемы заключается в том факте, что модуль защиты имеет защищенную память, но не имеет часов реального времени, поэтому определение реальной длительности, например 24 часа, его собственными средствами также невозможно. Таким образом, если пользователь имеет полномочия на доступ к услуге (или фильму) в течение 24 часов, модуль защиты остается зависимым от внешних данных и только на их основе может определять истечение этого периода.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, состоит в создании способа контроля длительности действия полномочий, хранящихся в модуле защиты, в абсолютных единицах, посредством управления другими принимаемыми параметрами, позволяющими определять дату и время истечения.
Другая задача изобретения состоит в предотвращении создания полномочий в модуле защиты до или после предварительно определенной даты или времени.
В соответствии с изобретением решение поставленной задачи достигается путем использования способа контроля длительности действия полномочий в модуле защиты, установленном в устройство, имеющее внутренние часы, причем указанное устройство принимает цифровой поток данных, зашифрованный с помощью контрольных слов, находящихся в контрольных сообщениях (ЕСМ), причем указанный способ включает в себя следующие шаги:
- прием данных, поступающих от внутренних часов устройства и содержащих информацию о текущем времени;
- сохранение текущих данных, представляющих информацию о текущем времени, в модуле защиты;
- прием контрольного сообщения (ЕСМ), для которого требуется дешифрование по меньшей мере одного контрольного слова;
- чтение предыдущих данных, представляющих информацию о предыдущем моменте времени, в который производилась обработка предыдущего контрольного сообщения (ЕСМ);
- обработка контрольного сообщения (ЕСМ), если время, указанное в текущих данных, опережает время, указанное в предыдущих данных.
Таким образом, способ согласно изобретению гарантирует, что дешифрование сообщения ЕСМ осуществляется только при наличии опережения по времени.
Перечень фигур чертежей
Другие свойства и достоинства настоящего изобретения станут ясны из нижеследующего описания, содержащего ссылки на прилагаемый чертеж, который иллюстрирует пример осуществления изобретения, не вносящий каких-либо ограничений. На чертеже представлена система для осуществления способа по изобретению.
Осуществление изобретения
Информация о времени рассматривается как любая форма счетчика, значение которого не обязательно соответствует дате и/или времени. Основная задача состоит в передаче информации о фактическом увеличении значения времени в модуль защиты для определения предварительно заданной длительности.
В качестве рассматриваемого устройства может быть применен декодер цифрового телевидения, цифровой видеомагнитофон PVR или даже персональный компьютер.
Значения времени и даты, генерируемые декодером, не обязательно должны соответствовать общеупотребительным значениям. Например, система Swatch Beat предлагает единицы времени, получаемые путем деления 24 часов на 1000. Декодер генерирует импульсы (или сигналы времени) с постоянным периодом в 3 секунды. Эти сигналы передаются и подсчитываются декодером, который при этом формирует собственные данные о времени, имеющиеся в этой системе. Текущее значение этого параметра будет, таким образом, больше предыдущего значения, что позволяет обнаруживать сдвиг значения времени в сторону увеличения. Текущее значение сохраняется в памяти; после того, как будет получено новое значение, текущее значение заменяется этим новым значением, но только в том случае, если новая информация о времени по значению превышает текущую информацию о времени. Таким образом, при каждом импульсе декодер определяет текущие данные о времени и передает указанные данные в модуль защиты. Содержание его текущей памяти заменяется на эти новые данные.
Кроме того, информация о времени может сохраняться в форме представления (сжатие) или криптограммы при условии, что при этом возможно обнаружение сдвига в сторону возрастания (увеличение значения предварительно определенных чисел или битов, изменение определенных префиксов или суффиксов и т.д.).
Если устройство связано с центром управления так, как в случае цифрового видеомагнитофона (PVR), центр управления может передавать информацию о текущем времени по радиоканалу для обновления показаний внутренних часов декодера.
Согласно предпочтительному варианту способ по изобретению может применяться в цифровых видеомагнитофонах для приема платных программ цифрового телевидения; при этом PVR должен иметь часы реального времени (RTC).
Согласно варианту осуществления в процессе приема модулем защиты новой информации о времени выполняется дополнительная проверка того, что значение времени в принятых данных превышает значение времени в данных, принятых ранее, независимо от момента дешифрования контрольных слов. Фактически, периодичность передачи сообщений, содержащих эту временную информацию, от декодера является специфичной для этого декодера. Это дополнительное условие обеспечивает непрерывное возрастание значения времени.
PVR эпизодически соединяется с центром управления, от которого поступает цифровой поток аудио/видеоданных, зашифрованный с помощью контрольных слов, заключаемых в контрольные сообщения (ЕСМ), которые сопровождают указанные аудио/видеоданные. Указанные контрольные сообщения также содержат информацию о времени, которая является защищенной, поскольку она проходит шифрование в центре управления.
В модуле защиты хранятся полномочия, предназначенные для проверки условий доступа, содержащихся в контрольных сообщениях (ЕСМ) вместе с контрольными словами.
Полномочия, хранящиеся в модуле защиты, позволяют осуществлять дешифрование сообщений ЕСМ только в том случае, если текущие данные о времени, представляющие дату и время по часам PVR, по значению превышают предыдущие данные о времени. Если внутренние часы PVR переставлены на более раннее время, это условие не выполняется. Фактически, дешифрование контрольных сообщений (ЕСМ), сохраненных на жестком диске, в этом случае не может выполняться без наличия действительных полномочий. Обновление значения часов возможно только при соединении PVR с центром управления и производится посредством широковещательно передаваемых сообщений ЕСМ, которые содержат информацию о времени, представляющую реальную дату и время.
Согласно варианту осуществления дата и время в PVR передаются в модуль защиты после прохождения шифрования с помощью ключа сеанса для предотвращения любой модификации их значения. При этом также выполняется проверка во избежание установки новых фиктивных значений.
На чертеже показан PVR, оборудованный жестким диском DD и имеющий внутренние часы RTC. Съемный модуль защиты SM предоставляет полномочия, необходимые для дешифрования потока аудио/видеоданных, поступающего от центра управления CG, а также для дешифрования содержания, сохраненного на жестком диске DD. В дополнение к длительности действия полномочий модуль защиты SM содержит дату/время начала периода действия, полученные от часов RTC.
PVR используется, с одной стороны, в качестве декодера передаваемого потока аудио/видеоданных, работающего в реальном времени, и, с другой стороны, в качестве устройства записи данных для их последующего просмотра.
В первом режиме использования, называемом режимом реального времени, контрольные сообщения (ЕСМ), содержащие условия доступа и информацию о времени, являются сами по себе достаточными для управления полномочиями, основанными на длительности, так как каждое контрольное сообщение (ЕСМ) уже содержит данные о времени, которые позволяют определять длительность действия полномочий.
Во втором режиме, когда содержание записывается при передаче и просматривается позднее, содержащаяся в контрольных сообщениях (ЕСМ) информация о времени игнорируется; в этом случае для вычисления длительности действия полномочий используются данные о времени, поступающие от декодера PVR.
Текущее время, сохраненное в модуле защиты, используется для вычисления длительности действия полномочий, предоставленных при покупке программы; управление этой покупкой осуществляется посредством сообщений авторизации (EMM). Согласно варианту осуществления может использоваться как прием сообщений EMM в реальном времени (непосредственно из потока) или использование этих сообщений, сохраненных в устройстве хранения. В первом случае оптимальным является использование информации о времени, содержащейся в этих сообщениях, поскольку эта информация рассматривается как защищенная ввиду того, что она поступает непосредственно от центра управления. Следует отметить, что модуль защиты будет выполнять проверку того, что значение этой даты равно значению последней известной даты или превышает его, несмотря на указанную очевидную защищенность.
Во втором случае сохраненные сообщения авторизации (EMM) не могут использоваться для обновления внутренних часов модуля защиты, и для вычисления длительности действия полномочий используется последняя известная дата.
Контрольные сообщения (ЕСМ), используемые в способе согласно изобретению, содержат информацию о времени в дополнение к описанию типа содержания и соответствующим контрольным словам. В процессе непосредственного приема потока, содержащего контрольные сообщения (ЕСМ), информация о времени используется для определения текущего времени.
Определение временного сдвига, позволяющего выполнять дешифрование контрольных слов, устанавливается по разнице между текущими данными о времени, которые основываются на показаниях часов декодера, и данных о времени, представляющими момент последней операции дешифрования контрольного слова. Эта разница не может просто быть равной (или почти равной) периоду смены контрольных слов. На практике должно учитываться то, что в режиме перемотки этот период умножается, например, на 10.
В данном примере, таким образом, определим эту разницу как 1/10 периода смены контрольных слов.
Это значение разницы определяет коэффициент расширения реального периода действительности. Например, если период смены контрольных слов равен 10 сек, а отношение между скоростью перемотки и скоростью нормального просмотра равно 10, минимальное значение разницы будет равно 10 сек, разделенным на 10, т.е. 1 секунде. Следовательно, модуль защиты допускает дешифрование нового контрольного слова при условии, что время по его данным на одну секунду опережает момент дешифрования последнего контрольного слова.
Потенциальное мошенничество в данном случае представляет собой передачу информации в модуль защиты с более низкой частотой. Это может быть реализовано путем установки кварцевого резонатора с более низкой частотой на внутренних часах PVR. Модуль защиты не имеет возможности отличить изначально быструю скорость просмотра от нормальной скорости в процессе дешифрования сообщений ЕСМ. В этом случае длительность действия полномочий умножается на 10, т.е., к примеру, предусмотренный период в 1 день был бы "растянут" на 10 дней.
Следует отметить, что при этом исчезает возможность использования режима быстрого просмотра, поскольку период смены контрольных слов оказывается ниже минимального значения разницы.
Этот недостаток можно рассматривать как допустимый, поскольку пользователю необходимо приобрести полномочия по меньшей мере один раз. Кроме того, при последующей легальной покупке происходит замена старой информации о времени, хранящейся в модуле защиты, на новую информацию о времени, представляющую дату/время указанной покупки. Таким образом, несанкционированно продленные полномочия немедленно истекают, и значение этого типа мошенничества остается, таким образом, достаточно ограниченным.
Модуль защиты может получать информацию о режиме, который установлен в PVR, и соответственно корректировать минимальную длительность периода между двумя операциями дешифрования контрольных слов. В режиме перемотки эта длительность будет равна одной секунде, а в обычном режиме эта длительность будет равна 10 секундам. Таким образом, потенциальный мошенник изменит своими действиями не только частоту часов PVR, но также и команд, передаваемых между PVR и модулем защиты.
Действительность полномочий определяется модулем защиты на основе информации о времени, записанной при покупке программы. Таким образом, рекомендуется обеспечить обновление этой информации в модуле защиты при каждой операции покупки, в противном случае вновь созданные полномочия будут иметь сниженный период действия в случае, если записанная в модуле защиты информация о времени окажется устаревшей.
Вследствие того, что модуль защиты не принимает от декодера PVR информацию о времени в случае, если эта информация указывает на время до текущего значения по часам реального времени, управление этими часами должно соответствовать определенным требованиям:
- часы реального времени PVR предпочтительно должны иметь питание от батареи для поддержания их работы при выключенном PVR;
- значение, представляющее дату и время, должно передаваться в модуль защиты часами реального времени;
- обновление показаний указанных часов реального времени предпочтительно должно вызывать сдвиг текущего времени в сторону увеличения;
- значения корректируются по таблице описания даты и времени TDT (Time and Date Description Table, таблица описания времени и даты), к которой обращается PVR при работе в подключенном состоянии, т.е. в процессе связи с центром управления. Эта таблица синхронизируется с информацией о времени, содержащейся в сообщениях ЕСМ, широковещательно передаваемых центром управления;
- пользователь PVR не должен непосредственно корректировать часы реального времени. Если необходимо обеспечить коррекцию даты и времени, отображаемых на экране лицевой панели PVR, то их настройка вначале сохраняется в энергонезависимой памяти в качестве значения расхождения с текущим значением часов реального времени. Отображаемая новая дата/время после этого вычисляется на основе этого сохраненного расхождения;
- если PVR не имеет связи, часы реального времени не должны корректироваться, или по меньшей мере не должны переводиться назад относительно значения, записанного в модуле защиты;
- если PVR находится на связи, и часы реального времени были переведены относительно эталонного времени/даты в таблице TDT, то часы реального времени повторно синхронизируются с этой эталонной информацией одним действием;
- если часы реального времени оказываются переведенными вперед относительно эталонных данных в TDT, то непосредственная повторная синхронизация, выполняемая в предыдущем случае, нежелательна, поскольку новая информация о текущем времени будет сдвинута назад относительно предыдущих данных о времени, сохраненных в модуле защиты. Условие положительного значения разницы между этими двумя наборами данных не будет выполняться, и модуль защиты прекратит дешифрование контрольных слов.
Например, PVR был подключен к каналу связи в 10.00.00, но часы реального времени в PVR имели значение 10.02.00, т.е. на 2 минуты больше. Разница времени ожидания дешифрования контрольных слов составляет 10 секунд.
PVR посылает сообщения следующим образом:
первое сообщение в 10.00.00 указывает на время 10.02.01;
второе сообщение в 10.00.20 указывает на время 10.02.10;
третье сообщение в 10.00.40 указывает на время 10.02.20; и так далее.
Через 4 минуты производится повторная синхронизация часов реального времени в PVR со временем, указанным центром управления; при этом сохраняется возможность дешифрования данных, сохраненных на жестком диске, в соответствии с временем, записанным в модуле защиты.
В случае персонального компьютера способ по изобретению применяется при загрузке различных файлов, таких как программное обеспечение, игры, фильмы и музыка, из Интернета. В компьютер устанавливается модуль защиты, который контролирует полномочия на доступ к загружаемым файлам или на использование указанных файлов в течение ограниченного времени. Необходимая информация о времени генерируется внутренними часами компьютера, которые также могут обновляться в период, когда компьютер подключен к Интернету.

Claims (9)

1. Способ контроля длительности действия полномочий в модуле защиты, установленном в устройстве, имеющем внутренние часы, указанное устройство принимает цифровой поток данных, зашифрованный с помощью контрольных слов, содержащихся в контрольных сообщениях полномочий, включающий в себя следующие шаги:
посредством модуля защиты принимают данные, поступающие от внутренних часов устройства и содержащие информацию о текущем времени;
сохраняют в модуле защиты информацию о текущем времени;
посредством модуля защиты принимают контрольное сообщение полномочий, для которого требуется дешифрование по меньшей мере одного контрольного слова;
считывают информацию о предыдущем времени, в который производилась обработка предыдущего контрольного сообщения полномочий;
осуществляют обработку контрольного сообщения полномочий, если время, указанное в информации о текущем времени, опережает время, указанное в информации о предыдущем времени.
2. Способ по п.1, отличающийся тем, что условие опережения по времени определяется периодичностью смены контрольных слов.
3. Способ по п.1, отличающийся тем, что информацию о текущем времени сохраняют в памяти, а после приема новой информации о текущем времени заменяют имеющуюся информацию о текущем времени новой информации о текущем времени при условии, если время, указанное в новой информации о текущем времени, опережает время, указанное в имеющейся информации о текущем времени.
4. Способ по п.1, отличающийся тем, что информация о времени определяет дату и время.
5. Способ по п.4, отличающийся тем, что информация о текущем времени в модуле защиты используется для проверки длительности действия полномочий, необходимых для дешифрования цифрового потока данных.
6. Способ по п.1, отличающийся тем, что устройство получает информацию о времени при его соединении с центром управления, причем на основе указанной информации производится обновление счетчика в устройстве, предоставляющем значение, представляющее дату и время, которое сохраняется и впоследствии сравнивается со значением информации о времени, генерируемой внутренними часами устройства.
7. Способ по п.6, отличающийся тем, что показания внутренних часов устройства обновляются в соответствии с результатом сравнения, причем новое значение передается в модуль защиты.
8. Способ по п.1, отличающийся тем, что показания внутренних часов устройства обновляются на основе информации о времени, широковещательно передаваемой в составе контрольных сообщений, в период, когда указанное устройство связано с центром управления.
9. Способ по любому из пп.1-8, отличающийся тем, что устройство представляет собой цифровой видеомагнитофон, предназначенный для просмотра и записи программ цифрового платного телевидения.
RU2005134858/09A 2003-05-14 2004-05-12 Способ контроля длительности действия полномочий в модуле защиты RU2355124C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH8432003 2003-05-14
CH0843/03 2003-05-14

Publications (2)

Publication Number Publication Date
RU2005134858A RU2005134858A (ru) 2006-09-10
RU2355124C2 true RU2355124C2 (ru) 2009-05-10

Family

ID=33438097

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005134858/09A RU2355124C2 (ru) 2003-05-14 2004-05-12 Способ контроля длительности действия полномочий в модуле защиты

Country Status (19)

Country Link
US (1) US8144867B2 (ru)
EP (1) EP1627530B1 (ru)
JP (1) JP2007504779A (ru)
KR (1) KR101042757B1 (ru)
CN (1) CN100490529C (ru)
AT (1) ATE344591T1 (ru)
AU (1) AU2004239939A1 (ru)
BR (1) BRPI0410302A (ru)
CA (1) CA2524674A1 (ru)
DE (1) DE602004003053T2 (ru)
ES (1) ES2276300T3 (ru)
MX (1) MXPA05012204A (ru)
MY (1) MY139276A (ru)
PL (1) PL1627530T3 (ru)
PT (1) PT1627530E (ru)
RU (1) RU2355124C2 (ru)
TW (1) TW200511860A (ru)
UA (1) UA84700C2 (ru)
WO (1) WO2004102967A1 (ru)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
GB0606962D0 (en) * 2006-04-06 2006-05-17 Vodafone Plc Secure Module
KR20090054186A (ko) * 2007-11-26 2009-05-29 삼성전자주식회사 하향 더미 제어블록을 이용한 데이터 전송방법 및 그방법에 따른 시스템
EP2124439A1 (fr) * 2008-05-21 2009-11-25 Nagravision S.A. Méthode d'allocation et de gestion d'abbonements de réception de produits télédiffusés
US8515063B2 (en) * 2009-12-21 2013-08-20 Motorola Mobility Llc Coordinated viewing experience among remotely located users
US8326346B2 (en) * 2010-03-16 2012-12-04 Universal Electronics Inc. System and method for battery conservation in a portable device
EP2566157A1 (en) 2011-09-02 2013-03-06 Nagravision S.A. Method to optimize reception of entitlement management messages in a Pay-TV system
JP5915046B2 (ja) * 2011-09-15 2016-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4893248A (en) * 1987-02-06 1990-01-09 Access Corporation Monitoring and reporting system for remote terminals
JPH01278183A (ja) * 1988-04-28 1989-11-08 Canon Inc デイジタル画像記録及び又は再生装置
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
ES2105021T3 (es) * 1992-09-14 1997-10-16 Thomson Multimedia Sa Metodo para el control de acceso.
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
EP0975165B1 (en) * 1994-07-08 2003-05-02 Sony Corporation Receiving controlled-access broadcast signals
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
TR199902273T2 (xx) * 1997-03-21 2000-01-21 Canal + Societe Anonyme �ifrelenmi� yay�n sinyallerinin al�c�s� ile kullan�m i�in ak�ll� kart, ve al�c�
US7395545B2 (en) * 1997-03-31 2008-07-01 Macrovision Corporation Method and apparatus for providing copy protection using a transmittal mode command
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6987854B2 (en) * 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
HUP0100232A3 (en) * 1997-10-02 2001-10-29 Canal Plus Sa Method and apparatus for encrypted data stream transmission
KR100252972B1 (ko) * 1997-12-31 2000-04-15 구자홍 한정수신 시스템
CN1269125C (zh) * 1998-01-26 2006-08-09 松下电器产业株式会社 数据记录/再现方法和系统、记录设备和再现设备
US7336712B1 (en) * 1998-09-02 2008-02-26 Koninklijke Philips Electronics N.V. Video signal transmission
ES2281120T3 (es) * 1998-12-08 2007-09-16 Irdeto Access B.V. Sistema para el proceso de una señal de informacion.
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP4269409B2 (ja) * 1999-05-19 2009-05-27 ソニー株式会社 受信装置および方法
CN1237743C (zh) * 1999-05-19 2006-01-18 索尼公司 广播装置及方法、接收装置及方法、以及媒体
JP2002300559A (ja) * 2001-03-30 2002-10-11 Ntt Comware Corp 実放送時間情報の提供ならびに実時間情報に動的にリンクした放送番組情報の録画方法、およびその情報提供サーバ、録画端末装置
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7127619B2 (en) * 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
JP4455053B2 (ja) * 2001-06-08 2010-04-21 イルデト、アインドーフェン、ベスローテン、フェンノートシャップ 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
SE520674C2 (sv) * 2001-12-14 2003-08-12 Television And Wireless Applic Metod och system för villkorad access
WO2003058956A1 (en) * 2002-01-14 2003-07-17 Koninklijke Philips Electronics N.V. Distribution of encrypted information
US7486793B2 (en) * 2002-02-15 2009-02-03 Nagracard S.A. Invoicing management method of a service transmitted per time unit
US20040054771A1 (en) * 2002-08-12 2004-03-18 Roe Glen E. Method and apparatus for the remote retrieval and viewing of diagnostic information from a set-top box
JP4077689B2 (ja) * 2002-08-28 2008-04-16 日本放送協会 コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
US20040178266A1 (en) * 2003-03-12 2004-09-16 Rightech Corporation . Card reader display for cars
JP4482380B2 (ja) * 2003-06-19 2010-06-16 パナソニック株式会社 視聴制御装置、視聴制御プログラム、セキュアモジュール
US7194756B2 (en) * 2003-06-20 2007-03-20 N2 Broadband, Inc. Systems and methods for provisioning a host device for enhanced services in a cable system
EP1662789A1 (fr) * 2004-11-29 2006-05-31 Nagracard S.A. Procédé de contrôle d'accès à des données à accès conditionnel
US7721088B2 (en) * 2006-07-27 2010-05-18 Panasonic Corporation Terminal device, server device, and content distribution system

Also Published As

Publication number Publication date
TW200511860A (en) 2005-03-16
MXPA05012204A (es) 2006-02-08
ATE344591T1 (de) 2006-11-15
ES2276300T3 (es) 2007-06-16
AU2004239939A1 (en) 2004-11-25
MY139276A (en) 2009-09-30
EP1627530B1 (fr) 2006-11-02
CN100490529C (zh) 2009-05-20
CA2524674A1 (en) 2004-11-25
JP2007504779A (ja) 2007-03-01
PL1627530T3 (pl) 2007-03-30
KR20060017780A (ko) 2006-02-27
CN1788493A (zh) 2006-06-14
BRPI0410302A (pt) 2006-05-23
US8144867B2 (en) 2012-03-27
PT1627530E (pt) 2007-02-28
RU2005134858A (ru) 2006-09-10
KR101042757B1 (ko) 2011-06-20
DE602004003053T2 (de) 2007-05-16
UA84700C2 (ru) 2008-11-25
US20040240394A1 (en) 2004-12-02
EP1627530A1 (fr) 2006-02-22
DE602004003053D1 (de) 2006-12-14
WO2004102967A1 (fr) 2004-11-25

Similar Documents

Publication Publication Date Title
US5594794A (en) Method and apparatus for free previews of communication network services
EP1332621B1 (en) Transmitting and processing protected content in a conditional access system
CN101627627B (zh) 控制对有条件访问的音频/视频内容的访问的方法
KR100735761B1 (ko) 제어 단어 보안 방법 및 장치
US5825876A (en) Time based availability to content of a storage medium
US5857020A (en) Timed availability of secured content provisioned on a storage medium
US7024561B2 (en) Contents recording apparatus, recording medium, contents reproducing apparatus, contents transmission method, transmission medium, and contents reception method
TWI407788B (zh) 對條件式存取資料之存取控制方法
AU749106B2 (en) Method and apparatus for recording of encrypted digital data
KR20010040908A (ko) 스크램블된 디지털 데이터의 기록
KR20010040956A (ko) 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치
CN1316823C (zh) 分发信息单元和访问方法,信息分发系统和设备,安全设备
RU2355124C2 (ru) Способ контроля длительности действия полномочий в модуле защиты
JP2005514874A (ja) 時間依存条件付きアクセスを供給するシステム
JP2001333407A (ja) 有料放送システム、有料放送受信機及び有料放送タイムシフト視聴方法
TWI388213B (zh) 多媒體內容接收與傳送方法,傳送裝置接收裝置,記錄載體與安全處理器
JP2002281472A (ja) 蓄積型有料放送受信装置
JP2002218431A (ja) 放送受信装置、該装置に用いるモジュール、放送受信方法
JPH05300513A (ja) 不正視聴防止装置

Legal Events

Date Code Title Description
PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20101117

MM4A The patent is invalid due to non-payment of fees

Effective date: 20180513