RU2518164C2 - Способ для обеспечения выполнения правил доступа к транслируемому продукту, реализуемый управляющим центром - Google Patents

Способ для обеспечения выполнения правил доступа к транслируемому продукту, реализуемый управляющим центром Download PDF

Info

Publication number
RU2518164C2
RU2518164C2 RU2011113688/07A RU2011113688A RU2518164C2 RU 2518164 C2 RU2518164 C2 RU 2518164C2 RU 2011113688/07 A RU2011113688/07 A RU 2011113688/07A RU 2011113688 A RU2011113688 A RU 2011113688A RU 2518164 C2 RU2518164 C2 RU 2518164C2
Authority
RU
Russia
Prior art keywords
key
package
negative
product
subscriber
Prior art date
Application number
RU2011113688/07A
Other languages
English (en)
Other versions
RU2011113688A (ru
Inventor
Паскаль Жюно
Александр КАРЛОВ
Original Assignee
Награвисьон С.А.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награвисьон С.А. filed Critical Награвисьон С.А.
Publication of RU2011113688A publication Critical patent/RU2011113688A/ru
Application granted granted Critical
Publication of RU2518164C2 publication Critical patent/RU2518164C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25833Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Изобретение относится к широковещательному шифрованию, конкретно к способу управления правами авторизации в широковещательной системе передачи данных. Техническим результатом является снижение требований к средствам безопасности приемников для выполнения условий доступа, определенных в содержащих ключи сообщениях, и управление сложными условиями доступа, основанными на характеристике и свойствах приемного устройства или пользователя. Предложен способ для обеспечения выполнения правил доступа к транслируемому продукту, принимаемому приемниками, который реализуется управляющим центром. Доступ предоставляется ключом продукта, а управляющий центр управляет набором положительных (ПЛА) и отрицательных логических атрибутов (ОЛА) на приемниках, включающий шаги: связывают один ПЛА с одним приемником, имеющим право на указанный атрибут, и загружают в него состояние; связывают один ОЛА с этим приемником, не имеющим права на указанный атрибут, и загружают в него состояние; определяют вторую схему широковещательного шифрования, предназначенную для набора ОЛА и связывающую с каждым ОЛА соответствующий материал ключа дешифрования; формулируют условия доступа к продукту в форме логического выражения на основе атрибутов, объединяя один из ПЛА и один из ОЛА с помощью логической конъюнкции или дизъюнкции; генерируют криптограмму для передачи приемнику путем шифрования ключа доступа с помощью двух объединенных схем широковещательного шифрования в соответствии с указанным логическим выражением. 4 з.п. ф-лы, 1 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к области широковещательного шифрования, конкретно к способу управления правами авторизации в широковещательной системе передачи данных, имеющей управляющий центр и набор приемных устройств.
Уровень техники
В известной стандартной широковещательной модели платного телевидения, раскрытой в «Модели функционирования систем условного доступа EBU (European Broadcasting Union, Европейский вещательный союз)», технический обзор EBU, зима 1995 г., транслируемый платный телевизионный продукт шифруется, а ключи для дешифрования платного телевизионного продукта на приемной стороне встраиваются в сообщения ЕСМ (Entitlement Control Message, сообщение управления доступом), передаваемые вместе со скремблированным платным телевизионным продуктом. Сообщения ЕСМ шифруются с помощью ключа передачи, который часто меняют по соображениям безопасности.
В дополнение к ключам дескремблирования сообщение ЕСМ содержит информацию о правах условного доступа к платному телевизионному продукту в виде условий доступа, выполнение которых обеспечивается на приемной стороне.
Управление и пересылка прав условного доступа отдельного абонента (например, право на абонентское обслуживание в течение одного месяца), а также ключей передачи осуществляется асинхронным способом в форме сообщения EMM (Entitlement Management Message, сообщение авторизации абонентов). Сообщения EMM шифруются с помощью секретных ключей, известных только приемникам.
Таким образом, чтобы обеспечить возможность приема и дешифрования продукта приемным устройством, на первом шаге необходимо принять и дешифровать сообщения EMM, которые содержат права, соответствующие данному продукту, а также сообщения EMM, которые содержат ключи, необходимые для дешифрования сообщений EMM. С этой целью приемное устройство содержит уникальный ключ, а сообщение EMM шифруется согласованным уникальным ключом (ключом-«напарником») приемного устройства и транслируется таким образом, чтобы только это конкретное устройство могло дешифровать данное сообщение EMM. Для этого могут применяться симметричные и асимметричные ключи.
Различные права могут загружаться в память средств безопасности приемного устройства, выполненных, как правило, в виде интеллектуальной карточки, после чего их выполнение обеспечивается указанными средствами безопасности.
Эти средства безопасности могут выполняться различными способами, например, в виде интеллектуальной карточки, защищенного чипа, USB-адаптера или программного обеспечения с защитой от несанкционированного доступа, входящего в состав устройства.
Мы считаем, что этих средств безопасности достаточно для хранения по меньшей мере ключа передачи, уникального ключа, относящегося к приемному устройству, и права (или прав), связанных с данным приемным устройством.
Роль средств безопасности заключается в приеме сообщений ЕСМ и EMM, дешифровании сообщения ЕСМ с помощью ключа передачи и извлечении ключа (или ключей) доступа, а также условий доступа, связанных с данным платным телевизионным продуктом. Средства безопасности проверяют, хранится ли в памяти средств безопасности право, соответствующее условиям доступа, которые содержатся в сообщении ЕСМ, и в случае подтверждения ключ доступа передается приемному устройству для дешифрования продукта.
Сообщение ЕСМ может содержать более одного определения условия доступа. В этом случае, в соответствии с применяемой политикой, средства безопасности могут проверить наличие прав в своей памяти и передать ключ доступа при наличии по меньшей мере одного из этих прав (логическая функция ИЛИ). Согласно другой политике, средства безопасности могут передать ключ доступа только в том случае, если все права, соответствующие полному набору условий доступа, хранятся в памяти средства безопасности (логическая функция И).
Сложные запросы о содержимом памяти могут выполняться, как описано в публикации WO 2004052005. Ключ доступа передается принимающему устройству, только если различные проверки дают положительный результат. При принятии решения о правомерности предоставления прав во внимание принимаются не только права как таковые, но могут также учитываться дата окончания срока действия или кредитный статус.
Права наряду с ключом передачи могут загружаться в память средств безопасности с помощью сообщений EMM различными способами:
- на этапе инициализации приемного устройства через местное соединение с главным устройством или с помощью приема инициализирующих сообщений, передаваемых по широковещательному каналу;
- в любой момент времени, например, при модификации данных абонента, заключении соглашения на предоставление абонентских услуг или их отмене, возобновлении прав, модификации ключа услуг (включая ключ передачи).
Что касается средств безопасности, выполненных только на основе программного обеспечения, риск взлома программного обеспечения выше, чем при использовании специальных аппаратных средств безопасности.
Примитивы широковещательного шифрования, описанные, например, в работе «Защищенное от мошенничества широковещательное шифрование с короткими шифртекстами и закрытыми ключами» Дэна Боне, Крейга Джентри и Брента Уотерса, представляют собой эффективный способ надежной передачи цифрового контента по широковещательному каналу с учетом полосы пропускания канала, объема памяти приемного устройства и сложности шифрования/дешифрования. Способ состоит из трех алгоритмов. Алгоритм настройки, который инициализирует параметры системы, такие как материал ключа дешифрования для приемников (целей) и ключ шифрования для вещательного центра. Алгоритм шифрования генерирует криптограмму для разрешенного поднабора приемников, чтобы другие приемники, не входящие в разрешенный поднабор, не могли дешифровать криптограмму. Алгоритм дешифрования правильно дешифрует криптограмму при условии, что приемник имеет ключ шифрования и входит в разрешенный поднабор.
Рассмотрим ситуацию, когда центр желает транслировать приоритетный контент разрешенному набору приемников, которые соответствуют определенным критериям или характеристике (или ее отсутствию). Этой характеристикой может быть, например, абонентское соглашение на предоставление пакета услуг, сумма денег, оставшаяся на интеллектуальной карточке, почтовый индекс приемника (или иная географическая информация), свойства чипсета или любая другая информация, относящаяся к пользователю или устройству.
Раскрытие изобретения
Преимущество настоящего изобретения состоит в эффективном решении этой проблемы путем параллельного использования двух примитивов широковещательного шифрования.
В отличие от способа, раскрытого в публикации WO 2004052005, который имеет сопоставимые функциональные возможности, настоящее изобретение обеспечивает реализацию права в вещательном центре (т.е. на головной станции). Оно обладает преимуществом по сравнению с предшествующим способом, который обеспечивает осуществление прав в модуле безопасности (SC), поскольку безопасность в предыдущем случае основана на инженерном анализе (взломе) модуля безопасности, тогда как в нашем случае безопасность основана на решении сложной математической задачи. Кроме того, в отличие от способа, раскрытого в публикации WO 2004052005, настоящее изобретение позволяет управлять сложными условиями и политикой доступа, не влияя на безопасность системы.
Целью настоящего изобретения является предложение способа, позволяющего в меньшей степени полагаться на средства безопасности модуля безопасности (SC) приемника для обеспечения выполнения условий доступа, определенных в содержащих ключи сообщениях, с одной стороны, и для управления сложными условиями доступа, основанными на характеристике и свойствах приемного устройства или пользователя такого устройства, с другой стороны.
Таким образом, предлагается способ для обеспечения выполнения правил доступа к транслируемому продукту, принимаемому приемниками, который реализуется управляющим центром, при этом доступ к указанному продукту предоставляется ключом продукта, а указанный управляющий центр управляет набором абонентских пакетов, из которых по меньшей мере один абонентский пакет разрешает доступ к продукту, включающий следующие первоначальные шаги:
- определяют для каждого абонентского пакета по меньшей мере материал положительного ключа и материал отрицательного ключа;
- для приемника, абонированного по меньшей мере на один абонентский пакет, загружают материал положительного ключа указанного абонентского пакета и материал отрицательного ключа абонентских пакетов, по которым не было заключено абонентское соглашение.
Когда указанный продукт доступен с помощью по меньшей мере первого абонентского пакета и недоступен по меньшей мере для второго абонентского пакета:
- подготавливают авторизационное сообщение для предоставления доступа к продукту, ключ продукта или данные, разрешающие извлечение ключа продукта, используемого для получения криптограммы, при этом указанная криптограмма шифруется как материалом положительного ключа первого абонентского пакета, так и материалом отрицательного ключа второго абонентского пакета, чтобы криптограмма, разрешающая извлечение ключа продукта, была доступна только в том случае, когда материал положительного ключа первого абонентского пакета и материал отрицательного ключа второго абонентского пакета хранятся в приемнике.
Особенность настоящего способа состоит в определении двух материалов ключей для абонентского пакета. Один из этих ключей (материал положительного ключа) загружается, если приемнику разрешен доступ к указанному абонентскому пакету, а другой (материал отрицательного ключа) загружается в приемник, не имеющий доступа к указанному абонентскому пакету.
Управляющий центр сначала задает атрибут (например, набор услуг или абонентский пакет) и создает список возможных атрибутов, при этом для каждого атрибута определяется материал ключа. Под материалом ключа подразумевается по меньшей мере ключ, связанный с этим атрибутом, и, в некоторых случаях, правильное определение.
В основе настоящего изобретения лежит то обстоятельство, что в случае конкретного приемного устройства, имеющего право на первый абонентский пакет и не имеющего права на второй абонентский пакет, данное приемное устройство принимает материал положительного ключа первого абонентского пакета и материал отрицательного ключа второго абонентского пакета.
Благодаря этому материалу ключа сообщения с ключами могут содержать сложные запросы, например, разрешающие доступ к ключу продукта, только если приемное устройство имеет право на первый абонентский пакет и не имеет права на второй абонентский пакет.
Ключ доступа или ключ продукта могут использоваться для прямого доступа к продукту или косвенного доступа к продукту, например, с помощью дополнительных ключей или алгоритмов в модуле безопасности. Этот ключ доступа можно объединять с другими ключами в одном сообщении или в других сообщениях управления доступом, таких как описанные в патенте ЕР 1252768, причем ключ доступа играет в этом случае роль главного ключа.
В альтернативном варианте осуществления ключ доступа представляет собой так называемый ключ передачи, который используется для шифрования (или дешифрования) сообщений, содержащих управляющие слова и условия доступа.
Краткое описание чертежей
Настоящее изобретение будет объяснено с помощью фиг.1, на которой представлена общая схема среды широкого вещания.
Осуществление изобретения
В процессе инициализации нового абонента модуль безопасности его приемника принимает сообщения, содержащие материал ключа, предназначенного для данного пользователя.
Предположим в качестве примера, что управляющий центр управляет четырьмя абонентскими пакетами, каждый из которых содержит по меньшей мере одну аудио/видеоуслугу и может содержать набор услуг. Когда данный пользователь абонирован на первый абонентский пакет, материал положительного ключа первого абонентского пакета передают приемнику для хранения в его модуле безопасности. Управляющий центр передаст также материал отрицательного ключа других абонентских пакетов, к которым абонент не имеет доступа.
Благодаря такой структуре теперь возможно определять условия доступа к конкретному транслируемому продукту с помощью материала положительного и отрицательного ключа. В соответствии с примером, где транслируемый продукт доступен абоненту, который абонирован на первый, но не на второй пакет, ключ продукта, т.е. ключ для дешифрования продукта шифруется таким образом положительным ключом первого абонентского пакета, а затем отрицательным ключом второго абонентского пакета. Формируется сообщение с этим двойным шифрованным ключом продукта, которое передается абонентам. Наш конкретный абонент, имеющий доступ к первому пакету и не имеющий доступа ко второму, может затем дешифровать этот двойной шифрованный ключ продукта. Когда другой абонент имеет доступ к первому и второму пакету, в распоряжении указанного абонента не будет отрицательного ключа второго абонентского пакета, поэтому он не сможет дешифровать ключ продукта.
Таким образом, условия доступа к продукту реализуются управляющим центром и не зависят от проверки, осуществляемой абонентской установкой.
Порядок шифрования, т.е. сначала положительный ключ, затем отрицательный можно изменить на противоположный без каких-либо последствий. Сначала можно использовать отрицательный ключ, а после него - положительный.
Когда условие доступа должно влиять на третий абонентский пакет, ключ продукта может быть дополнительно зашифрован положительным или отрицательным ключом третьего абонентского пакета, в зависимости от того факта, что это условие заключается в наличии или отсутствии доступа к третьему абонентскому пакету.
В соответствии с одним вариантом осуществления настоящего изобретения, ключ продукта первоначально шифруется сеансовым ключом. Это обеспечивает большую гибкость при работе с положительными и отрицательными ключами. Когда положительные и отрицательные ключи являются асимметричными, размер материала, шифруемого асимметричным ключом, определяется асимметричным алгоритмом. Он будет воздействовать только на размер сеансового ключа, оставляя открытым размер ключа продукта. Можно использовать ключ продукта длиной 96 битов, который шифруется сеансовым ключом длиной 128 битов. После этого сеансовый ключ шифруется в соответствии с условием доступа вместо ключа продукта, как описано выше. Сообщение, переданное абонентской установке, будет содержать ключ продукта, зашифрованный сеансовым ключом, и сеансовый ключ, зашифрованный положительными или отрицательными ключами в соответствии с условиями доступа к абонентским пакетам.
Поскольку абонент может изменить свои абонентские соглашения, в соответствии с одним из вариантов осуществления настоящего изобретения, материалы положительных и отрицательных ключей обновляются регулярно, например каждый месяц, чтобы абонент не был заинтересован в сохранении отрицательного ключа данного абонентского пакета, когда он абонируется на этот пакет. Управляющий центр передаст этому абоненту новый положительный ключ на предстоящий месяц для абонентских пакетов и новый отрицательный ключ на предстоящий месяц для абонентских пакетов, на которые он не имеет права. Таким образом, сохранение в средствах хранения данных абонентской установки ключей предыдущего месяца не позволяет ему обойти условия доступа, основанные на сочетании положительных и отрицательных ключей.
Описание фигуры
На фиг.1 управляющий центр МС хранит в своей базе данных DB копию материалов ключей, переданных приемным устройствам RD1, RD2, RD3. В соответствии с нашим примером были определены два абонентских пакета В1, В2, первый из которых относится к материалу положительного ключа К1 и материалу отрицательного ключа К1', а второй - к материалу положительного ключа К2 и материалу отрицательного ключа К2'.
Приемное устройство RD1, имеющее право на абонентский пакет В1, получило материал ключа К1. В связи с тем, что приемное устройство RD1 не имеет права на абонентский пакет В2, ему также был передан материал ключа К2'.
Приемное устройство RD2 имеет право на абонентские пакеты В1 и В2, поэтому оба материала ключа К1 и К2 были переданы этому устройству.
Приемное устройство RD2 имеет право на абонентский пакет В2, поэтому ему был передан материал ключа К2. В связи с тем, что приемное устройство RD3 не имеет права на абонентский пакет В1, ему также был передан материал ключа К1'.
Когда управляющему центру МС необходимо переслать ключ доступа К только тем приемным устройствам, которые имеют доступ ко второму абонентскому пакету В2 и не имеют доступа к первому абонентскому пакету В1, криптограмма CY, переданная приемным устройствам RD, будет содержать ключ доступа, объединенный с материалом отрицательного ключа К1' и материалом положительного ключа К2.
В авторизационном сообщении, содержащем криптограмму, другое поле сообщения содержит дескриптор ключей, используемых для дешифрования. Он может быть выполнен в форме двух битовых карт, в которых каждый активный бит определяет абонентский пакет, при этом одна битовая карта предназначена для положительных ключей, а другая - для отрицательных ключей. Согласно варианту осуществления настоящего изобретения, может быть принято решение о том, чтобы для дешифрования криптограммы сначала использовались положительные ключи, а затем - отрицательные.
Ключ продукта может деблокировать единственный транслируемый продукт, например фильм или услугу, на сутки или на месяц.
Абонентский пакет может относиться к набору услуг или единственной услуге. Таким образом, настоящее изобретение позволяет определить правило доступа к данному продукту, объединяя доступ к каналу 3 (первый абонентский пакет) с запрещением доступа к каналу 6 (второй абонентский пакет).

Claims (5)

1. Способ обеспечения выполнения правил доступа к транслируемому продукту, принимаемому приемниками, который реализуется управляющим центром, при этом доступ к указанному продукту предоставляется ключом транслируемого продукта, а указанный управляющий центр управляет набором абонентских пакетов, из которых по меньшей мере один абонентский пакет разрешает доступ к транслируемому продукту, включающий следующие первоначальные шаги:
- определяют для каждого абонентского пакета по меньшей мере материал положительного ключа, причем материал положительного ключа включает по меньшей мере положительный ключ и предназначен для приемников, абонированных на абонентский пакет;
- для приемника, имеющего доступ по меньшей мере к одному абонентскому пакету, загружают материал положительного ключа указанного абонентского пакета, отличающийся тем, что дополнительно включает следующие шаги:
- определяют для каждого абонентского пакета по меньшей мере материал отрицательного ключа, причем материал отрицательного ключа включает по меньшей мере отрицательный ключ и предназначен для приемников, не абонированных на абонентский пакет;
- и для указанного приемника загружают материал отрицательного ключа абонентских пакетов, по которым не было заключено абонентское соглашение,
когда указанный продукт доступен с помощью по меньшей мере первого абонентского пакета и недоступен по меньшей мере для второго абонентского пакета:
- подготавливают авторизационное сообщение для предоставления доступа к транслируемому продукту, содержащее криптограмму, для получения которой используют ключ транслируемого продукта или данные, разрешающие извлечение ключа транслируемого продукта, при этом указанная криптограмма шифруется как положительным ключом первого абонентского пакета, так и отрицательным ключом второго абонентского пакета, чтобы криптограмма, разрешающая извлечение ключа транслируемого продукта, была доступна только в том случае, когда материал положительного ключа первого абонентского пакета и материал отрицательного ключа второго абонентского пакета хранятся в приемнике.
2. Способ по п.1, отличающийся тем, что криптограмма представляет собой ключ транслируемого продукта.
3. Способ по п.1, отличающийся тем, что криптограмма представляет собой сеансовый ключ, которым шифруется ключ транслируемого продукта, а способ включает шаг добавления зашифрованного ключа транслируемого продукта к авторизационному сообщению.
4. Способ по любому из пп.1-3, отличающийся тем, что криптограмма генерируется последовательным шифрованием криптограммы с помощью по меньшей мере одного отрицательного ключа и по меньшей мере одного положительного ключа.
5. Способ по любому из пп.1-3, отличающийся тем, что авторизационное сообщение содержит идентификационную информацию, описывающую абонентские пакеты, используемые для шифрования.
RU2011113688/07A 2008-09-19 2009-09-16 Способ для обеспечения выполнения правил доступа к транслируемому продукту, реализуемый управляющим центром RU2518164C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13662308P 2008-09-19 2008-09-19
EP08164674.7 2008-09-19
US61/136,623 2008-09-19
EP08164674A EP2166761A1 (en) 2008-09-19 2008-09-19 Method to enforce by a management center the access rules to a broadcast product
PCT/EP2009/061986 WO2010031781A1 (en) 2008-09-19 2009-09-16 Method to enforce by a management center the access rules for a broadcast product

Publications (2)

Publication Number Publication Date
RU2011113688A RU2011113688A (ru) 2012-10-27
RU2518164C2 true RU2518164C2 (ru) 2014-06-10

Family

ID=40547537

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011113688/07A RU2518164C2 (ru) 2008-09-19 2009-09-16 Способ для обеспечения выполнения правил доступа к транслируемому продукту, реализуемый управляющим центром

Country Status (10)

Country Link
US (1) US8634554B2 (ru)
EP (2) EP2166761A1 (ru)
JP (1) JP5161372B2 (ru)
KR (1) KR101592621B1 (ru)
CN (1) CN102160394B (ru)
BR (1) BRPI0919169B1 (ru)
ES (1) ES2392326T3 (ru)
PT (1) PT2345246E (ru)
RU (1) RU2518164C2 (ru)
WO (1) WO2010031781A1 (ru)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8407779B1 (en) * 2011-07-29 2013-03-26 Juniper Networks, Inc. Transposing a packet firewall policy within a node
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10917239B2 (en) * 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
CN109492844B (zh) * 2017-09-12 2022-04-15 杭州蚂蚁聚慧网络技术有限公司 业务策略的生成方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006055853A2 (en) * 2004-11-17 2006-05-26 General Instrument Corporation System and method for providing authorized access to digital content
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
RU2006140576A (ru) * 2006-03-31 2008-05-27 Ирдето Эксесс Б.В. (Nl) Способ и устройство для авторизации санкционированного доступа
RU2329612C2 (ru) * 2002-09-27 2008-07-20 Награвисьон С.А. Система дешифрования данных с условным доступом

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
ES2202270T3 (es) 2000-01-28 2004-04-01 Nagracard S.A. Metodo y sistema de transmision de informacion de desencriptacion.
MXPA05005696A (es) 2002-12-03 2005-08-16 Nagracard Sa Metodo para manejar la exhibicion de especificaciones de evento con acceso condicional.
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
EP1545130A1 (fr) * 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
JP5031305B2 (ja) * 2006-02-15 2012-09-19 Kddi株式会社 コンテンツ受信装置およびコンテンツ復号プログラム
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US7778421B2 (en) * 2007-02-12 2010-08-17 International Business Machines Corporation Method for controlling access to encrypted content using multiple broadcast encryption based control blocks
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2329612C2 (ru) * 2002-09-27 2008-07-20 Награвисьон С.А. Система дешифрования данных с условным доступом
WO2006055853A2 (en) * 2004-11-17 2006-05-26 General Instrument Corporation System and method for providing authorized access to digital content
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
RU2006140576A (ru) * 2006-03-31 2008-05-27 Ирдето Эксесс Б.В. (Nl) Способ и устройство для авторизации санкционированного доступа

Also Published As

Publication number Publication date
PT2345246E (pt) 2012-10-04
KR101592621B1 (ko) 2016-02-05
ES2392326T3 (es) 2012-12-07
CN102160394A (zh) 2011-08-17
BRPI0919169A2 (pt) 2015-12-08
JP2012503389A (ja) 2012-02-02
WO2010031781A1 (en) 2010-03-25
US20110164747A1 (en) 2011-07-07
EP2345246B1 (en) 2012-08-15
EP2345246A1 (en) 2011-07-20
BRPI0919169B1 (pt) 2020-11-24
JP5161372B2 (ja) 2013-03-13
CN102160394B (zh) 2013-09-25
US8634554B2 (en) 2014-01-21
RU2011113688A (ru) 2012-10-27
KR20110054067A (ko) 2011-05-24
EP2166761A1 (en) 2010-03-24

Similar Documents

Publication Publication Date Title
RU2518164C2 (ru) Способ для обеспечения выполнения правил доступа к транслируемому продукту, реализуемый управляющим центром
US7568111B2 (en) System and method for using DRM to control conditional access to DVB content
JP2012503389A5 (ru)
RU2547446C2 (ru) Способ доступа к услугам, осуществляемого абонентским модулем
US8488794B2 (en) Method for access control to a scrambled content
RU2329613C2 (ru) Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ
AU2004288307B2 (en) System and method for using DRM to control conditional access to broadband digital content
EP1271951A1 (en) Conditional access system for digital data by key decryption and re-encryption
US8205243B2 (en) Control of enhanced application features via a conditional access system
US7650312B2 (en) Method and system to enable continuous monitoring of integrity and validity of a digital content
US20040151315A1 (en) Streaming media security system and method
US20120131333A1 (en) Service key delivery in a conditional access system
WO2006055853A2 (en) System and method for providing authorized access to digital content
CN101656583B (zh) 密钥管理系统和方法
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
CN1299506C (zh) 一种无需寻址授权的条件接收组合控制方法
RU2339182C2 (ru) Способ хранения и передачи данных, сформированных модулем защиты
US20240056651A1 (en) Digital rights management using a gateway/set top box without a smart card

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190917