RU2477572C2 - Система условного доступа - Google Patents

Система условного доступа Download PDF

Info

Publication number
RU2477572C2
RU2477572C2 RU2009135053/07A RU2009135053A RU2477572C2 RU 2477572 C2 RU2477572 C2 RU 2477572C2 RU 2009135053/07 A RU2009135053/07 A RU 2009135053/07A RU 2009135053 A RU2009135053 A RU 2009135053A RU 2477572 C2 RU2477572 C2 RU 2477572C2
Authority
RU
Russia
Prior art keywords
host
code
conditional access
embedded
output
Prior art date
Application number
RU2009135053/07A
Other languages
English (en)
Other versions
RU2009135053A (ru
Inventor
Бьерн К.В. КАГ
Йоханнес А.К. БЕРНСЕН
Маринус К.М. МЕЙЕН
Марникс К. ВЛОТ
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2009135053A publication Critical patent/RU2009135053A/ru
Application granted granted Critical
Publication of RU2477572C2 publication Critical patent/RU2477572C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4348Demultiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Television Systems (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

Изобретение относится к системам доставки звуковой и видеоинформации с условным доступом. Технический результат заключается в предотвращении несанкционированного доступа к информации. Сущность изобретения заключается в том, что система условного доступа содержит Хост, сконфигурированный для приема входящего потока данных и доставки этого входящего потока данных в модуль условного доступа, модуль условного доступа, конфигурируемый для обработки входящего потока данных и предоставления Хосту соответствующего выходного потока, причем Хост и модуль условного доступа конфигурируются для контакта друг с другом в протоколе аутентификации при обнаружении кода, встроенного в выходной поток. 11 з.п. ф-лы, 3 ил.

Description

В системах доставки звуковой и видеоинформации с условным доступом (аудиовизуальные или другие) данные обычно доставляются в защищенном виде. Только избранные клиентские устройства, например телевизионные приставки, цифровые телевизоры, персональные компьютеры или мобильные телефоны могут затем воспроизводить, копировать или иным образом использовать данные. Как правило, это подразумевает дескремблирование или дешифрование входящих данных. По причинам безопасности эти операции дескремблирования обычно требуют использования смарт-карты или другого отдельного модуля условного доступа, который владеет правильными ключами дескремблирования.
Большинство этих систем условного доступа создаются в соответствии со стандартом EN50221 Общего Интерфейса (CI) Цифрового видеовещания (DVB) и стандартом ETSI TS 101 699. Следуя терминологии этих стандартов, клиентское устройство в дальнейшем называется "Хостом", а смарт-карта или другой модуль условного доступа называется "CAM" (сокращение для "модуля условного доступа"). Следует учесть, что настоящее изобретение также может использоваться в сочетании с системами условного доступа, которые работают в соответствии с другими стандартами или специализированными системами.
CAM дескремблирует входящие данные и предоставляет результат Хосту для дальнейшего использования. Проблема этого подхода в том, что выходные данные из CAM могут быть захвачены или перенаправлены в незашифрованном виде, что нежелательно.
Чтобы решить эту проблему, уделено внимание защите выходных данных из CAM. Если CAM доставляет выходные данные Хосту в повторно скремблированном виде, незашифрованные данные уже не могут быть захвачены или перенаправлены из передачи от CAM к Хосту. Ключ, который должен использоваться для повторного скремблирования, предпочтительно устанавливается CAM и Хостом вместе, что подразумевает, что Хосту и модулю нужно проверять аутентичность друг друга. Такая схема защиты могла бы стать предметом нового стандарта, определенного DVB или аналогичной организацией.
Одновременно существует потребность в обратной совместимости. Если один из CAM и Хоста обнаруживает, что другой не поддерживает вышеупомянутую схему защиты, он обязан вернуться к существующим стандартам.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Настоящее изобретение впервые признает, что данная потребность в обратной совместимости привносит угрозу безопасности. Процесс обнаружения может выполняться только путем обмена информацией между CAM и Хостом. Эта необходимая информация находится в незашифрованном виде, поскольку у CAM и Хоста нет возможности установить защищенный канал. Такой защищенный канал просто не определен в существующих стандартах CI DVB. Злоумышленник может сейчас манипулировать этим обменом информацией, например, путем блокирования запросов информации или сообщений, которые инициируют протокол аутентификации.
Угроза безопасности состоит в том, что отсутствие соответствующего ответа также может быть вызвано фактом, что другая сторона может работать только в соответствии с существующими стандартами DVB и не поддерживает защищенный обмен данными. Потребность в обратной совместимости предписывает, что данные затем должны доставляться в незашифрованном виде. Злоумышленник соответственно может получить доступ к данным.
Чтобы устранить эту угрозу безопасности, изобретение предоставляет систему условного доступа по п.1. Эта система основывается на понимании, что обнаружение уникального кода, встроенного в поток данных, является более надежным, чем любой обмен информаций между CAM и Хостом для попытки обнаружения, поддерживается ли схема защиты. На основе этого понимания изобретение предлагает, чтобы Хост и модуль условного доступа контактировали друг с другом в протоколе аутентификации при обнаружении этого уникального кода, встроенного во входные или выходные данные.
Предпочтительно код встраивается посредством «водяного знака». Поскольку «водяному знаку» не нужно нести никакой информации, он может быть высококачественным «водяным знаком» с низкой видимостью/слышимостью, который сложно удалить. Схемы применения «водяных знаков», которые удовлетворяют этим требованиям, сами по себе хорошо известны.
В варианте осуществления модуль условного доступа конфигурируется для встраивания кода в выходные данные перед предоставлением выходных данных Хосту, и Хост конфигурируется для инициации протокола аутентификации с модулем условного доступа при обнаружении кода, встроенного в выходные данные. Этот вариант осуществления позволяет CAM указывать его поддержку защищенной передачи данных путем встраивания кода в выходные данные.
В этом варианте осуществления предпочтительно Хост дополнительно конфигурируется для прекращения приема выходных данных при обнаружении кода, встроенного в выходные данные. Обнаружение наличия кода указывает, что Хост взаимодействует с CAM, который поддерживает защищенную передачу данных. Передача выходных данных в незашифрованном виде потом не нужна и даже может быть указывающей на фальсификацию взаимодействия между Хостом и CAM. Поэтому такую передачу следует прекратить, и предпочтительно как можно быстрее.
В дополнительном варианте осуществления модуль условного доступа конфигурируется для инициации протокола аутентификации с Хостом при обнаружении кода, встроенного в выходные данные. В этом варианте осуществления код вставлен посредством CAM перед приемом скремблированного потока данных. Код теперь служит в качестве указания, что выходные данные могут предоставляться Хосту только после успешной аутентификации. Обычно выходные данные будут затем предоставляться в скремблированном виде.
В вариации этого дополнительного варианта осуществления модуль условного доступа конфигурируется, чтобы воздержаться от предоставления выходных данных Хосту, пока протокол аутентификации не завершен успешно.
В еще одном варианте осуществления модуль условного доступа конфигурируется для скремблирования выходных данных с использованием ключа, согласованного в протоколе аутентификации, и для доставки скремблированных выходных данных Хосту. Существует много протоколов аутентификации, которые обеспечивают возможность согласовать ключ. Этот ключ может затем использоваться для повторного скремблирования выходных данных перед предоставлением их Хосту, посредством этого защищая поток данных.
В варианте осуществления Хост конфигурируется для встраивания дополнительного кода, уникального для Хоста, в выходные данные, предоставленные модулем условного доступа. Это дает возможность идентификации Хоста, если незашифрованная, нескремблированная версия выходных данных будет сделана доступной без авторизации.
Предпочтительно код встраивается в выходные данные посредством «водяного знака». «Водяные знаки» сложно обнаружить и еще сложнее удалить без специальной информации о том, где находится «водяной знак». В некоторых случаях обнаружение «водяного знака» требует знания определенного ключа. В качестве альтернативы код встраивается в выходные данные посредством записи кода в поле метаданных в выходных данных. Также возможны другие способы встраивания кода.
В варианте осуществления Хост конфигурируется для обнаружения встроенного кода во входном потоке данных. Это обладает преимуществом в том, что обнаружение встроенного кода может быть легко реализовано в Хосте, поскольку обнаружение требует небольшой обработки входящего потока данных.
В этом варианте осуществления встроенный код предпочтительно указывает на наличие по меньшей мере одного элемента информации во входящем потоке данных, и в котором Хост конфигурируется для ограничения его взаимодействия с модулем условного доступа при обнаружении встроенного кода и сбое в извлечении по меньшей мере одного элемента информации из выходного потока, предоставленного Хосту модулем условного доступа. Преимущество вышеприведенного варианта осуществления в том, что Хост может быстро обнаружить встроенный код и позже обработать информацию, чье наличие помечается. Незаконный CAM не может скрыть эту информацию, потому что Хост знает, что ее нужно ожидать. Когда используется элемент аутентификации, CAM не может им даже манипулировать.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Эти и другие особенности изобретения станут очевидными и разъясненными со ссылкой на пояснительные варианты осуществления, показанные на фигурах, на которых:
фиг.1 схематически показывает систему условного доступа;
фиг.2 схематически показывает первый вариант осуществления этой системы;
фиг.3 схематически показывает второй вариант осуществления этой системы.
На всех фигурах одинаковые номера ссылок указывают аналогичные или соответствующие свойства. Некоторые из свойств, указанных на фигурах, обычно реализуются в программном обеспечении и по существу представляют программные сущности, например программные модули или объекты.
ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
Изобретение имеет применение в любой области, где желателен условный доступ к данным. Это включает в себя, но не ограничивается, цифровое телевидение и радио.
Фиг.1 схематически показывает вариант осуществления системы 100 условного доступа. Система содержит Хост 101, который функционально соединен с модулем условного доступа или CAM 110. Хост 101 показан на фиг.1 в виде телевизионной приставки, которая принимает цифровые сигналы телевидения условного доступа от головного узла 120 и предоставляет выходной телевизионный сигнал на экран 130 дисплея, но специалист поймет, что также возможны многие другие варианты осуществления. Например, система 100 условного доступа может быть интегрированной с помощью предоставления Хоста 101 в виде части экрана 130 дисплея, например, применительно к Интегрированному Цифровому Телевидению или Интегрированному Цифровому Телевизору. В качестве альтернативы Хост 101 может предоставляться в виде части мобильного телефона или персонального компьютера, либо любого из многих других устройств. Цифровые сигналы условного доступа также могут содержать звук или данные и могут считываться с носителя информации или приниматься из Интернета или любого другого источника.
Хост 101 содержит приемник 102, который принимает скремблированный поток данных и доставляет этот скремблированный поток данных к CAM 110. Этот скремблированный поток данных предпочтительно содержится в транспортном потоке MPEG-2, хотя, конечно, с тем же успехом могут использоваться другие транспортные протоколы и/или протоколы кодирования или схемы. CAM 110 дескремблирует скремблированный поток данных и предоставляет соответствующие выходные данные Хосту 101, где модуль 103 декодирования декодирует выходные данные, например, путем преобразования программных потоков MPEG-2 в аудиовизуальные сигналы, и доставляет декодированные выходные данные на экран 130 дисплея. Эти операции само по себе являются общеизвестными и не будут дополнительно конкретизироваться.
Предпочтительный вариант осуществления придерживается стандартов CI DVB, упомянутых выше, хотя в принципе любая система условного доступа и любой механизм скремблирования/дескремблирования или шифрования/дешифрования могут использоваться с настоящим изобретением. Важно то, что CAM 110 работает в соответствии с правильным механизмом, так что подходящие выходные данные, соответствующие входным данным, могут предоставляться Хосту 101.
В качестве альтернативы вместо скремблирования входящий поток данных может предоставляться в незашифрованном виде. В этом случае никакого дескремблирования перед встраиванием кода, конечно, не нужно.
В соответствии с настоящим изобретением, Хост 101 и CAM 110 конфигурируются для контакта друг с другом в протоколе аутентификации при обнаружении кода, встроенного в выходные данные. Наличие кода является указанием, что нужно выполнить протокол аутентификации.
В первом варианте осуществления, показанном на фиг.2, CAM 110 содержит встраивающий модуль 115, который встраивает код в выходные данные перед предоставлением Хосту выходных данных. Предпочтительно код встраивается посредством «водяного знака», хотя код также может предоставляться в метаданных, например таблице в системах DVB-CI. Встраивание кода может потребовать использования ключа «водяного знака» или секретного ключа, в зависимости от используемого алгоритма «водяных знаков». Более того, встраивание кода обычно требует, чтобы скремблированные входные данные дескремблировались первыми.
Как показано на фиг.2, встраивающий модуль 115 соединяется с выходом модуля 114 дескремблирования, который, в свою очередь, соединяется с приемным модулем 111, посредством которого скремблированные данные принимаются от Хоста 101. Модуль 114 дескремблирования обычно обладает доступом к носителю 113 хранения с необходимыми ключами дескремблирования или расшифровки. В качестве альтернативы необходимые ключи могут предоставляться со смарт-карты или другого устройства, или загружаться из внешнего расположения. Необходимые ключи могут предоставляться в сочетании или даже в объекте с цифровой подписью, которая указывает одно или несколько разрешенных (лицензированных) действий касательно выходных данных.
Выход встраивающего модуля 115 соединяется с входом передающего модуля 119, который предоставляет Хосту 101 дескремблированные выходные данные со встроенным кодом. Хост 101 в этом варианте осуществления содержит детектор 104 кода, который обрабатывает выходные данные для обнаружения наличия или отсутствия встроенного кода в дескремблированных выходных данных. Обнаружение встроенного кода может потребовать вышеупомянутый ключ «водяного знака» или секретный ключ. Если обнаруживается встроенный код, детектор 104 кода отправляет сигнал модулю 105 аутентификации для инициации протокола аутентификации с соответствующим модулем 118 аутентификации в CAM 110.
Пока протокол выполняется, доставка, декодирование и/или дальнейшая обработка выходных данных может приостанавливаться или не приостанавливаться. Этот выбор зависит от многих факторов, например времени, необходимого для полного выполнения протокола. Если это занимает не более нескольких секунд, может быть приемлемо продолжить доставку, декодирование и дальнейшую обработку выходных данных, пока выполняется протокол. Это гарантирует, что визуальное восприятие пользователя не прерывается, если протокол успешен. Если протокол не может быть завершен успешно, то пользователь получит доступ лишь к нескольким секундам стоящей информации.
Если протокол завершен успешно, то модуль 105 аутентификации сигнализирует модулю 103 декодирования, что декодирование и дальнейшая обработка выходных данных может начинаться или продолжаться.
Предпочтительно Хост 101 прекращает прием незашифрованных выходных данных при обнаружении кода, встроенного в выходные данные. Это уменьшает возможность несанкционированного доступа к этим незашифрованным выходным данным. Выходные данные вместо этого впоследствии могут предоставляться в зашифрованном или скремблированном виде.
Во втором варианте осуществления, показанном на фиг.3, CAM 110 содержит детектор 104 кода, который соединяется с модулем 118 аутентификации. В этом варианте осуществления CAM 110 инициирует протокол аутентификации с Хостом при обнаружении кода, встроенного в дескремблированные данные, предоставленные модулем 114 дескремблирования. После успешной аутентификации выходные данные будут предоставлены Хосту 101.
В этом варианте осуществления предположение состоит в том, что код встроен перед приемом потока данных посредством CAM. Предпочтительный способ реализации этого - заставить встраивать код в головную станцию (в терминологии DVB) или другой передатчик. В качестве альтернативы код может встраиваться поставщиком звуковых или видеоданных.
Один вариант для этого варианта осуществления - сконфигурировать передающий модуль 119, чтобы тот воздерживался от предоставления выходных данных Хосту 101, пока протокол аутентификации не завершен успешно. Это гарантирует, что выходные данные не будут предоставляться несанкционированному Хосту 101. Это может быть реализовано, например, с помощью конфигурирования детектора 104 кода для сигнализации передающему модулю 119, когда могут быть предоставлены выходные данные Хосту 101.
Другой вариант - сконфигурировать CAM 110 для скремблирования выходных данных с использованием ключа, согласованного в протоколе аутентификации, и доставки скремблированных выходных данных Хосту. Это, конечно, требует использования протокола аутентификации, который также предусматривает согласование ключа или ввод ключа в действие. Возможными вариантами являются алгоритм Диффи-Хеллмана и Гиллу-Кискатра, хотя, конечно, могут также использоваться другие протоколы.
Несколько вариантов существуют в этом варианте осуществления для случая, когда аутентификация неуспешна, или Хост не отвечает на запросы для инициации протокола аутентификации. Первый вариант - не доставлять вообще никакие выходные данные. Второй вариант - доставлять ухудшенную, низкокачественную версию выходных данных. Например, качество видео может быть понижено, например, с Высокой четкости (High Definition) до классического телевизионного качества, или может предоставляться только часть всех видеокадров. Качество звука может понижаться аналогичными способами. Звук мог бы даже быть полностью пропущен, соответственно предоставляя выходные данные только с видеосигналом.
Действия могут ограничиваться только для так называемого контента "свободного вещания", только контента, который был предоставлен в нескремблированном виде или другого контента, для которого требование защиты низкое. Такой нескремблированный или "свободный" контент может указывать, что повторная передача разрешается, только если контент скремблируется перед повторной передачей. В таком случае выходные данные такого контента могут блокироваться, когда аутентификация неуспешна.
Другой вариант - обеспечить CAM 110 встраивающим модулем (не показан), посредством которого уникальный код может встраиваться в выходные данные перед тем, как выходные данные предоставляются Хосту 101. Хотя теперь выходные данные могут обрабатываться несанкционированными способами, распространение выходных данных может теперь прослеживаться по меньшей мере до этого конкретного CAM.
Еще один вариант - скремблировать выходные данные с использованием ключа, согласованного в протоколе аутентификации, и доставлять скремблированные выходные данные Хосту 101, как уже упоминалось выше.
В дополнение или в качестве альтернативы к любому из вышеизложенного, CAM 110 может отменить полномочия у Хоста 101, например, путем добавления идентификатора для Хоста 101 в "черный список" или удаления его идентификатора из "белого списка", или путем сообщения идентификатора для Хоста 101 доверенной третьей стороне, которая впоследствии добавляет идентификатор в черный список или удаляет идентификатор из белого списка.
В дополнительном варианте осуществления Хост 101 содержит модуль встраивания дополнительного кода (не показан), который встраивает дополнительный код, уникальный для Хоста, в выходные данные, предоставляемые CAM 110. Такой дополнительный уникальный код может быть, например, порядковым номером, предоставленным в постоянном запоминающем устройстве в Хосте 101. Это снова дает возможность отслеживания в случае несанкционированного дальнейшего распространения выходных данных.
В альтернативном варианте осуществления код встроен во входящий поток данных. Как объяснялось выше со ссылкой на фиг.1, входящий поток данных сначала принимается Хостом 101, а затем передается к CAM 110. В этом варианте осуществления Хост 101 обнаруживает встроенный код перед тем, как поток данных передается к CAM 110. Если обнаруживается код, Хост 101 контактирует с CAM 110 в упомянутом выше протоколе аутентификации.
В этом варианте осуществления встроенный код предпочтительно содержит сообщение с элементом аутентификации, позволяющим аутентификацию сообщения как происходящего от уполномоченного поставщика услуг, например цифровой подписью или кодом аутентификации сообщений (MAC), созданным поставщиком услуг.
В этом варианте осуществления встроенный код предпочтительно содержит один или несколько элементов информации, например номер версии, флаг для указания, что в потоке доступна информация из черного списка или белого списка, флаг для указания, что в потоке доступны информация об управлении копированием или данные о правах, или флаг для указания, что требуется повторное скремблирование данных. Если обнаруживается какой-нибудь из флагов, Хост 101 предполагает, что указанная информация должна быть доступна в потоке, который возвращен передающим модулем 119 в CAM 110.
Встроенные флаги могут предоставляться в некоторых предопределенных положениях во входящем потоке данных, например, каждые несколько секунд или вслед за каждой таблицей или кадром конкретного типа. Это способствует более простому обнаружению встроенных флагов.
Незаконный CAM 110 не может удалить черный список, белый список, управление копированием или другую информацию в потоке, потому что Хост 101 ожидает эту информацию в выходных данных. Если информация предоставляется вместе с элементом аутентификации, например цифровой подписью или кодом аутентификации сообщений (MAC), созданным поставщиком услуг, информацию нельзя подделать в любом случае.
Конечно, Хост 101 также мог бы напрямую извлечь черный список, белый список, управление копированием или другую информацию из входящего потока. Это, однако, обладает недостатком в том, что извлечение такой информации является сложным и отнимающим много времени.
Если присутствует код, но никакой информации, которая предполагается, как указано флагом (флагами), не обнаруживается в выходных данных, то Хост 101 должен ограничить взаимодействие с модулем условного доступа способом, аналогичным упомянутым выше вариантам для случая, когда аутентификация между Хостом 101 и CAM 110 терпит неудачу.
Следует отметить, что вышеупомянутые варианты осуществления скорее иллюстрируют, а не ограничивают изобретение, и специалисты в данной области техники смогут спроектировать многие альтернативные варианты осуществления без отклонения от объема прилагаемой формулы изобретения. Например, хотя изобретение представлено выше применительно к системе условного доступа в стиле DVB, изобретение с тем же успехом может использоваться в системах, которые предоставляют более сложные формы управления цифровыми правами, например Управление цифровыми правами (DRM) версии 2.0 Открытого альянса мобильной связи (OMA). Это может применяться, в частности, когда DRM используется для систем с однонаправленной связью, например телевидение или радиовещание.
В качестве другого примера детектор 104 кода может попытаться обнаружить код с несколькими интервалами. Это позволяет детектору 104 игнорировать сбой в обнаружении кода в некоторых из нескольких попыток обнаружения. Это также позволяет Хосту 101 и CAM 110 периодически повторно аутентифицировать друг друга.
Хотя выше использовано слово "скремблирование", это указывает любое преобразование сигнала, которое делает сигнал неразборчивым без специальных сведений, например ключа. В совместимых с DVB системах условного доступа использовался бы Общий Алгоритм Скремблирования. Системы DRM часто используют схемы шифрования, такие как AES, 3DES или DES.
В формуле изобретения любые знаки ссылок, помещенные в круглых скобках, не следует истолковывать в качестве ограничивающих формулу изобретения. Слово "содержащий" не исключает наличия элементов или этапов, отличных от перечисленных в формуле изобретения. Неопределенное указание, предшествующее элементу, не исключает наличия множества таких элементов. Изобретение может быть реализовано посредством аппаратных средств, содержащих несколько отдельных элементов, и посредством соответствующим образом запрограммированного компьютера.
В пунктах формулы для устройства, перечисляющих несколько средств, некоторые из этих средств могут быть реализованы с помощью одного и того же элемента аппаратных средств. Сам факт, что некоторые критерии перечисляются во взаимно разных зависимых пунктах формулы изобретения, не указывает на то, что сочетание этих критериев не может использоваться с пользой.

Claims (12)

1. Система условного доступа, содержащая хост, сконфигурированный принимать входящий поток данных и доставлять этот входящий поток данных в модуль условного доступа, при этом модуль условного доступа сконфигурирован обрабатывать входящий поток данных и предоставлять хосту соответствующий выходной поток, отличающаяся тем, что хост и модуль условного доступа сконфигурированы для контакта друг с другом в протоколе аутентификации при обнаружении кода, встроенного во входящий поток данных или в выходной поток.
2. Система по п.1, отличающаяся тем, что модуль условного доступа сконфигурирован встраивать код в выходной поток перед предоставлением выходного потока хосту, и тем, что хост сконфигурирован инициировать протокол аутентификации с модулем условного доступа при обнаружении кода, встроенного в выходной поток.
3. Система по п.2, отличающаяся тем, что хост дополнительно сконфигурирован прекращать прием выходного потока при обнаружении кода, встроенного в выходной поток.
4. Система по п.1, отличающаяся тем, что модуль условного доступа сконфигурирован инициировать протокол аутентификации с хостом при обнаружении кода, встроенного в выходной поток.
5. Система по п.4, отличающаяся тем, что модуль условного доступа сконфигурирован воздерживаться от предоставления выходного потока хосту, пока протокол аутентификации не завершен успешно.
6. Система по п.4, отличающаяся тем, что модуль условного доступа конфигурирован для отмены полномочий хоста при неудаче в успешной аутентификации хоста.
7. Система по п.1, отличающаяся тем, что модуль условного доступа сконфигурирован скремблировать выходной поток использованием ключа, согласованного в протоколе аутентификации, и доставлять скремблированный выходной поток хосту.
8. Система по п.1, отличающаяся тем, что хост сконфигурирован встраивать дополнительный код, уникальный для хоста, в выходной поток, предоставленный модулем условного доступа.
9. Система по п.1, отличающаяся тем, что код встраивается в выходной поток посредством "водяного знака".
10. Система по п.1, отличающаяся тем, что хост сконфигурирован обнаруживать встроенный код во входящем потоке данных.
11. Система по п.1, отличающаяся тем, что встроенный код указывает наличие по меньшей мере одного элемента информации во входящем потоке данных, и тем, что хост сконфигурирован для ограничения его взаимодействия с модулем условного доступа при обнаружении встроенного кода и сбое в извлечении этого по меньшей мере одного элемента информации из выходного потока, предоставленного хосту модулем условного доступа.
12. Система по п.1, в которой элемент аутентификации для встроенного кода предоставляется вместе со встроенным кодом.
RU2009135053/07A 2007-02-21 2008-02-18 Система условного доступа RU2477572C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07102763 2007-02-21
EP07102763.5 2007-02-21
PCT/IB2008/050576 WO2008102295A1 (en) 2007-02-21 2008-02-18 A conditional access system

Publications (2)

Publication Number Publication Date
RU2009135053A RU2009135053A (ru) 2011-03-27
RU2477572C2 true RU2477572C2 (ru) 2013-03-10

Family

ID=39591543

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009135053/07A RU2477572C2 (ru) 2007-02-21 2008-02-18 Система условного доступа

Country Status (9)

Country Link
US (1) US20100070991A1 (ru)
EP (1) EP2113152B1 (ru)
JP (1) JP2010519827A (ru)
KR (1) KR20090111846A (ru)
CN (1) CN101617520B (ru)
BR (1) BRPI0807731A2 (ru)
MX (1) MX2009008876A (ru)
RU (1) RU2477572C2 (ru)
WO (1) WO2008102295A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043829B2 (en) * 2009-10-07 2015-05-26 At&T Intellectual Property I, Lp Synchronization of user interactive events with on-screen events during playback of multimedia stream
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
GB2489672A (en) * 2011-03-28 2012-10-10 Sony Corp Authentication certificate distribution to set top boxes
EP2829997B1 (en) 2012-03-22 2019-04-10 Saturn Licensing LLC Reception device, reception method, program, decryption processing device, reception processing system, and information processing device
GB2500612A (en) * 2012-03-26 2013-10-02 Sony Corp Receiving and Selectively Decoding Received Audio/Video Content According to a Security Indicator
EP2797334A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
EP2797335A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
EP2797333A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method for watermarking media content and system for implementing this method
US9736521B2 (en) * 2013-12-23 2017-08-15 Qualcomm Incorporated Using timed transport stream for receiver-side inter-device communication
CN109040853A (zh) * 2018-09-04 2018-12-18 国微集团(深圳)有限公司 一种数字流媒体指纹水印保护方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998056179A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Conditional access system for set-top boxes
US20010028523A1 (en) * 2000-04-11 2001-10-11 Kabushiki Kaisha Toshiba Data storage device and method for controlling the device
RU2180470C2 (ru) * 1996-05-31 2002-03-10 Томсон Консьюмер Электроникс, Инк. Обработка цифровых данных и информации программных указателей
WO2004012416A2 (en) * 2002-07-26 2004-02-05 Green Border Technologies, Inc. Transparent configuration authentication of networked devices
RU2003133468A (ru) * 2001-04-18 2005-05-10 Моторола, Инк. (US) Система и способ безопасного и удобного управления цифровым электронным контентом
RU2280897C2 (ru) * 2000-12-22 2006-07-27 Награвисьон Са Способ контроля спаривания

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US7023858B2 (en) * 2000-04-14 2006-04-04 Sony Corporation Data delivery in set-top box
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
JP4125232B2 (ja) * 2001-09-10 2008-07-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 条件付アクセスを与える方法及び装置
DE10216384A1 (de) * 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
JP2006074686A (ja) * 2004-09-06 2006-03-16 Toshiba Corp チューナーモジュール、デジタル放送受信装置、およびデジタル放送番組コンテンツ保護方法
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
TWI281825B (en) * 2005-10-18 2007-05-21 Univ Nat Taiwan Right management system and method for digital broadcasting

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2180470C2 (ru) * 1996-05-31 2002-03-10 Томсон Консьюмер Электроникс, Инк. Обработка цифровых данных и информации программных указателей
WO1998056179A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Conditional access system for set-top boxes
US20010028523A1 (en) * 2000-04-11 2001-10-11 Kabushiki Kaisha Toshiba Data storage device and method for controlling the device
RU2280897C2 (ru) * 2000-12-22 2006-07-27 Награвисьон Са Способ контроля спаривания
RU2003133468A (ru) * 2001-04-18 2005-05-10 Моторола, Инк. (US) Система и способ безопасного и удобного управления цифровым электронным контентом
WO2004012416A2 (en) * 2002-07-26 2004-02-05 Green Border Technologies, Inc. Transparent configuration authentication of networked devices

Also Published As

Publication number Publication date
WO2008102295A1 (en) 2008-08-28
JP2010519827A (ja) 2010-06-03
BRPI0807731A2 (pt) 2014-06-03
EP2113152B1 (en) 2015-04-08
US20100070991A1 (en) 2010-03-18
MX2009008876A (es) 2009-08-28
KR20090111846A (ko) 2009-10-27
RU2009135053A (ru) 2011-03-27
EP2113152A1 (en) 2009-11-04
CN101617520B (zh) 2013-05-08
CN101617520A (zh) 2009-12-30

Similar Documents

Publication Publication Date Title
RU2477572C2 (ru) Система условного доступа
US8627482B2 (en) Method, apparatus and system for secure distribution of content
US8806215B2 (en) Method and system for robust watermark insertion and extraction for digital set-top boxes
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
US9479825B2 (en) Terminal based on conditional access technology
JP4698106B2 (ja) 送信された情報をコピー保護するシステム及び方法
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
KR20160002778A (ko) 미디어 콘텐츠를 워터마킹하기 위한 방법 및 그 방법을 구현하기 위한 시스템
CA2494999C (en) Method for verifying validity of domestic digital network key
EP2747446B1 (en) Method to enforce watermarking instructions in a receiving device
EP2425620A1 (en) Method to secure access to audio/video content in a decoding unit
WO2015008252A1 (en) A system for receiving and decrypting multimedia content
EP3610652B1 (en) Receiving audio and/or video content
JP4112342B2 (ja) チューナモジュール,受信システム,および暗号化処理方法
KR20110097683A (ko) 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링
JP2006074686A5 (ru)
Goldschlag et al. USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Beyond Cryptographic Conditional Access

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150218

PD4A Correction of name of patent owner
PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20220426