BRPI0309362B1 - método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal - Google Patents

método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal Download PDF

Info

Publication number
BRPI0309362B1
BRPI0309362B1 BRPI0309362A BR0309362A BRPI0309362B1 BR PI0309362 B1 BRPI0309362 B1 BR PI0309362B1 BR PI0309362 A BRPI0309362 A BR PI0309362A BR 0309362 A BR0309362 A BR 0309362A BR PI0309362 B1 BRPI0309362 B1 BR PI0309362B1
Authority
BR
Brazil
Prior art keywords
event
ecm
unit
security unit
control
Prior art date
Application number
BRPI0309362A
Other languages
English (en)
Other versions
BR0309362A (pt
Inventor
Sasselli Marco
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28796659&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0309362(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of BR0309362A publication Critical patent/BR0309362A/pt
Publication of BRPI0309362B1 publication Critical patent/BRPI0309362B1/pt

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42661Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

"método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal". o objetivo da presente invenção é propor um método de armazenamento de um evento criptografado por palavras de controle (cw) que garante o acesso a esse evento em qualquer momento desejado, mesmo se certas modificações na designação dos identificadores desses eventos ocorrerem no momento de armazenamento e no momento de visualização. esse objetivo é alcançado por um método de armazenamento desse evento na unidade de recepção e descriptografação (ctb) conectada a uma unidade de segurança (sc), as referidas palavras de controle (cw) e os direitos necessários estando contidos nas mensagens de controle (ecm), caracterizado pelo fato de compreender as seguintes etapas: - armazenamento do evento criptografado, bem como das mensagens de controle (ecm) na unidade de armazenamento; - transmissão das mensagens de controle (ecm) para a unidade de segurança (sc); - verificação se os direitos de acesso a esse evento estão contidos na unidade de segurança (sc); - se esse for o caso, determinação de um recebimento (q) de toda ou parte da mensagem de controle (ecm), graças a uma chave secreta (k) contida na unidade de segurança (sc) e específica para cada unidade de segurança; - armazenamento desse recebimento (q) na unidade de armazenamento.

Description

Relatório Descritivo da Patente de Invenção para: "MÉTODO PARA GERENCIAMENTO DOS DIREITOS DE UM CONTEÚDO CRIPTOGRAFADO EM UM GRAVADOR DIGITAL PESSOAL".
Campo da Invenção 0 presente pedido se refere ao campo de receptores/ decodificadores de serviços de acesso condicional, particularmente de receptores que têm uma unidade de armazenamento, tal como discos rígidos.
Antecedentes da Invenção: A evolução tecnológica no campo das capacidades de armazenamento e da velocidade dos discos magnéticos (discos rígidos) tem tornado possível armazenar o conteúdo de um vídeo transmitido para torná-lo acessível off-line para um usuário.
Esses gravadores são conhecidos pelos nomes comerciais ReplayTV ® ou Tivo ® e oferecem armazenamentos de diversas dezenas de horas de transmissão digital. Esses gravadores, porém, não são integrados, diretamente, nos receptores/ decodificadores de serviço de acesso condicional; particularmente, o conteúdo é armazenado sem proteção especifica no disco, o que torna impossível coletar os royalties do autores associados com o conteúdo no caso onde o disco será, então, duplicado com fins de redistribuição comercial.
Inversamente, em um sistema de televisão digital paga, o fluxo digital transmitido para esses receptores é criptografado a fim de ser capaz de controlar o uso e definir as condições para esse uso. Essa criptografação é realizada com palavras de controle que são mudadas em um intervalo regular (tipicamente, entre 5 e 30 segundos) de modo a dissuadir ataques tentando recuperar essa palavra de controle.
De acordo com uma concretização particular, as palavras de controle são mudadas em intervalos muito mais longos, o que significa que, para um dado evento, ele é criptografado por uma única palavra de controle.
Para o receptor ser capaz de descriptografar o fluxo criptografado por essas palavras de controle, estas últimas são enviadas para ele independentemente do fluxo nas mensagens de controle (ECM) criptografadas por uma chave especifica para sistema de transmissão entre o sistema operacional (CAS) no módulo de segurança da unidade de usuário. De fato, as operações de segurança são realizadas em uma unidade de segurança (SC) que está, em geral, na forma de um cartão inteligente, dito ser inviolável. Essa unidade pode ser ou de um tipo removível ou pode ser integrada diretamente no receptor.
Durante a descriptografação de uma mensagem de controle (ECM), a presença do direito ao acesso ao fluxo considerado é verificada na unidade de segurança (SC). Esse direito pode ser administrado através de mensagens de autorização (EMM) que controlam esse direito na unidade de segurança (SC). Outras possibilidades são possíveis igualmente, tais como o envio de chaves de descriptografação.
Nesta descrição, usaremos o nome "evento" para um conteúdo de vídeo, áudio (por exemplo, MP3) ou dados (um programa de jogo, por exemplo) que é criptografado de acordo com método conhecido de palavras de controle, cada evento sendo capaz de ser criptografado por uma ou diversas palavras de controle, cada uma tendo uma duração determinada de validade. A contagem de uso desses eventos é baseada hoje no princípio de assinatura, da compra de eventos ou do pagamento por unidade de tempo. A assinatura permite definir um direito associado a um ou a diversos canais de transmissão desses eventos e permite ao usuário obter esses eventos na forma descriptografada se o direito estiver presente em sua unidade de segurança.
Ao mesmo tempo, é possível definir direitos que são específicos para um evento, tal como um filme ou uma partida de futebol. 0 usuário pode adquirir esse direito (através de compra, por exemplo) e esse evento será administrado especificamente com esse direito. Esse método é conhecido como pay-per-view (PPV).
Como para o pagamento por unidade de tempo, a unidade de segurança compreende um crédito que é debitado dependendo do consumo real do usuário. Dessa maneira, por exemplo, o crédito da unidade será debitado a cada minuto com base no canal ou evento selecionado. É possível, de acordo com as implementações técnicas, variar a unidade de contagem, ou na duração ou no valor do tempo atribuído, mesmo combinando esses dois parâmetros para adaptar o faturamento ao tipo de evento transmitido.
Uma mensagem de controle (ECM) contém não só a palavra de controle, mas também as condições para essa palavra de controle estar presente no receptor/ decodificador. Durante a descriptografação das palavras de controle, a presença na unidade de segurança de um direito ou habilitação, associada com as condições anunciadas de acesso na mensagem, será verificada. A palavra de controle é retornada para a unidade de usuário apenas quando a comparação é positiva. Essa palavra de controle está contida em uma mensagem de controle ECM, que é criptografada por uma chave de transmissão TK.
Para o direito estar presente na unidade de segurança, geralmente, ela é carregada nessa unidade por uma mensagem de gerenciamento de direito (EMM), que, por razões de segurança, em geral, é criptografada por uma chave diferente referida como uma chave de direito (RK).
De acordo com uma forma conhecida de transmissão de televisão paga, os três seguintes elementos são necessários para descriptografar um evento em um dado momento: - o evento criptografado por uma ou diversas palavras de controle (CW); - a mensagem ou mensagens de controle ECM contendo as palavras de controle (CW) e as condições de acesso (AC); - o direito correspondente armazenado na unidade de segurança permitindo verificar as referidas condições de acesso.
De acordo com um projeto conhecido, o evento criptografado que é armazenado em uma unidade de armazenamento, tal como um disco rígido, é acompanhado por pelo menos uma ou diversas mensagens de controle ECM.
Devido ao fato de que a descriptografação a posteriori das mensagens de ECM pode ser um problema, particularmente por causa da mudança da chave transmissão, uma primeira solução é proposta no documento EP 0 912 052, solução que implica na descriptografação dessas mensagens na unidade de segurança e re-criptografação antes do armazenamento no disco.
Essa solução resolve o problema da vida de trabalho da chave de transmissão, mas coloca uma grande carga de processamento na unidade de segurança no momento da gravação, sem saber se o conteúdo gravado um dia será usado. Além disso uma das regras fundamentais do sistema de segurança é retornar as palavras de controle para a unidade de usuário, apenas se os direitos existem. Nesse caso é muito provável que esses direitos não existam, se considerarmos um evento de pay-per-view. O direito será adquirido durante a compra, que pode ser feita muito mais tarde, quando o usuário decide ver esse evento.
Esse documento EP 0 912 052 não resolve o problema de acesso ao direito, visto que, no momento da compra, a mensagem de direito EMM tem que ser sempre transmitida de modo que ela seja carregada na unidade de segurança.
Dessa maneira, a solução descrita nesse documento é aplicável somente para eventos transmitidos para os quais o direito já está presente na unidade de segurança, a fim de autorizar a descriptografação e a re-criptografação da ECM.
Outro aspecto é conservação dos direitos de um portador. Tomemos, por exemplo, quando um portador A tem direitos de recepção dos canais Μ, N, P. Ele/ela tem, então, o direito de ver esses canais e, assim, gravar e ver à vontade os eventos que estão na sua unidade de armazenamento. Com cada uso desse evento, será requerido que a unidade de segurança descriptografe as mensagens ECM e retorne as palavras de controle. Então, é importante que os direitos ligados a esse evento estejam presentes na unidade de segurança.
No caso de um evento obtido por uma assinatura, a identificação desse evento está associada ao canal de assinatura, por exemplo, M. Assim todos os eventos que portem o identificador M estão autorizados e as palavras de controle são retornadas para o decodificador.
Esses direitos, então, são associados a um canal particular definido por um identificador, tal como M. Quando o assinante cancela sua assinatura ou modifica a mesma para outros canais, isso resulta em que os eventos gravados na unidade de armazenamento serão inacessíveis, porque a unidade de segurança recusará reenviar as palavras de controle, o direito correspondente não mais estando presente.
Essa situação também pode ocorrer se um novo identificador for atribuído ao canal M. Assim é possível que a re-organização dos canais atribua para esse canal o identificador J4, em lugar de M. Do ponto de vista dos direitos de transmissão, a unidade de segurança é informada sincronicamente da mudança e os registros do usuário não ficam em desacordo.
As consequências para um evento gravado são mais dramáticas. Essa reatribuição resultará no evento gravado se tornando inacessível, porque o direito correspondente não está mais presente na unidade de segurança.
Sumário da Invenção 0 objetivo da presente invenção é proporcionar um método de armazenamento de um evento criptografado por palavras de controle (CW) que garante o acesso a esse evento em qualquer momento que seja desejado, mesmo se certas modificações ocorrerem entre o momento de armazenamento e o momento de visualização.
Esse objetivo é alcançado por um método de armazenamento de um evento criptografado por uma ou diversas palavras de controle (CW) em uma unidade de recepção e descriptografação (por exemplo uma Set Top Box ou STB) conectada a uma unidade de segurança (SC) , essas palavras de controle (CW) e os direitos necessários estando contidos nas mensagens de controle (ECM), caracterizado pelo fato de compreender as seguintes etapas: - armazenamento do evento criptografado e das mensagens de controle (ECM) na unidade de armazenamento; - transmissão das mensagens de controle (ECM) para a unidade de segurança (SC); - verificação se os direitos de acesso a esse evento estão contidos na unidade de segurança (SC); - determinação de um recebimento (Q) de toda ou parte da mensagem de controle (ECM), usando uma chave secreta (K) contida na unidade de segurança (SC) e especifica para cada unidade de segurança; - armazenamento desse recebimento (Q) na unidade de armazenamento.
De acordo com uma primeira concretização da invenção, esse recebimento é constituído por uma assinatura baseada em toda ou parte da mensagem de controle que constitui um super-direito que, então, permitirá o uso subseqüente do evento para verificar prioritariamente esse recebimento, antes da verificação dos direitos usuais na unidade de segurança. A presença desse recebimento, uma vez reconhecido por uma dada mensagem de controle, resulta nas condições de acesso usuais sendo ignoradas.
De acordo com uma segunda concretização da invenção, durante a geração do recebimento, à parte da assinatura, uma nova parte é adicionada que descreve como processar essa mensagem de controle quando ela é apresentada a essa unidade de segurança. Essa condição pode ser para ignorar todas as condições anunciadas nessa mensagem (que nos leva de volta à solução anterior) ou anunciar outras condições, tais como dispor de um direito de reprodução ou definir uma janela no tempo para autorizar essa reprodução.
Para determinar a assinatura, de preferência, tomaremos uma parte que não é mudada para todo o evento. De fato, a mensagem ECM compreende, esquematicamente, duas partes: a) a palavra de controle para descriptografação (ou as palavras pares ou as palavras impares); b) o direito necessário para retornar essa palavra de controle.
Esse recebimento permite a marcação de uma mensagem de controle e a adição de outra informação destinada ao processamento no modo de reprodução. 0 objetivo é, então, identificar uma mensagem de controle de maneira não ambígua. Na prática, que a parte b), quer dizer, o direito necessário, muda com menos freqüência que a palavra de controle. Isso é porque, de preferência, escolheremos essa parte para calcular a assinatura. Não obstante, não é excluído determinar a assinatura na palavra de controle ou grupo das duas partes. ' Para o cálculo dessa assinatura, determinamos uma única imagem da parte considerada através de uma função unidirecional e sem colisão com esses dados. É admitido que não existe um grupo diferente de dados que dê o mesmo resultado que essa função. Essa imagem H é produzida por uma função do tipo Hash (informação não válida). 0 algoritmo usado pode ser do tipo SHA-1 ou MD5 e essa imagem expressa o grupo de dados em uma única maneira. A operação a seguir consiste na criptografação desses dados graças a uma chave de criptografação K.
Antes da operação de criptografação, pela chave K, é possível adicionar um campo de dados CD que descreve as novas condições de acesso. 0 grupo desse dados (H e CD) que constitui o recebimento é, então, criptografado com a chave de assinatura K.
No espírito da invenção o termo recebimento significa que é determinado por um grupo de dados que são representativos das condições de acesso (por exemplo, no caso mais simples) e únicos para uma unidade de segurança relacionada devido à chave de criptografação K. De acordo com uma concretização, é possível criptografar diretamente as condições de acesso da mensagem de controle ECM por essa chave, sem passar através da operação de HASH.
De acordo com outra concretização, é possível determinar essa imagem única (função de HASH) nas condições de acesso e, então, criptografar essa imagem por meio de uma primeira chave Kl, adicionar as novas condições de aceso CD e criptografar toda ela com a mesma chave Kl ou com uma segunda chave K2.
Breve Descrição dos Desenhos A invenção será melhor compreendida com a ajuda da descrição detalhada a seguir, que faz referência aos desenhos anexos, que são dados como um exemplo não limitativo, a saber: A figura 1 ilustra uma unidade de usuário STB com uma unidade de armazenamento, de acordo com uma concretização da invenção; A figura 2 ilustra um grupo de dados armazenados na unidade de armazenamento da figura 1; A figura 3 ilustra a estrutura de uma mensagem de controle ECM de acordo com uma concretização da invenção. Descrição Detalhada da Invenção 0 decodificador STB ilustrado na figura 1 recebe os dados de entrada na forma criptografada. Esses dados são armazenados na unidade de armazenamento HD e compreendem, notavelmente, o evento considerado EV e as mensagens de controle ECM.
Dessa maneira, de acordo com a invenção, esses dois grupos de dados são acompanhados por um novo grupo que está ilustrado na figura 2 pelo bloco de recebimento Q. 0 tamanho dos diferentes blocos é dado aqui como exemplo. Não obstante, podemos considerar que o evento EV ocupa a maior parte, as mensagens de controle ECM, uma pequena parte e, de acordo com uma concretização, um único recebimento é suficiente para o grupo desses dados.
De fato, se essa assinatura for realizada na parte das condições de acesso da mensagem de controle, ela não variará para todo o evento considerado.
Na figura 3 está ilustrada a estrutura de uma mensagem de controle ECM. Essa mensagem contém, como descrito previamente, a palavra de controle CW e as condições de acesso.
Essas condições são divididas em duas partes, uma parte especifica para as condições de transmissão ACB e uma parte especifica para as condições de reprodução ACR. Essa mensagem também compreende uma marca de tempo TP.
Entre essas condições podemos encontrar: - o número do canal (ou serviços), particularmente . útil para a assinatura; - o tema do evento (por exemplo, esportes, notícias, adulto); - o nível (tempo primário, tarde, retransmissão); - um número para compra impulsiva. A duplicação das condições abre possibilidades para o gerenciamento do evento durante a reprodução. 0 recebimento Q pode significar que é necessário se conformar simplesmente com as condições de reprodução ou pode significar, ao contrário, ignorar essas condições.
Vamos tomar como exemplo uma função de bloqueio geográfico. Essa função permite o bloqueio da recepção de eventos de esporte, por exemplo nas proximidades de 30 Km do estádio. Embora o bloqueio faça sentido no momento do evento, alguns dias mais tarde não há razão para esse bloqueio.
As condições de transmissão ACB podem inclui as transmissões do bloqueio por setor de números de unidade de segurança ou por código de endereçamento postal. As condições de reprodução ACR podem incluir uma simples autorização para tudo a partir de uma certa data (desde que as outras condições, tais como assinatura, sejam satisfeitas).
Durante a reprodução, o recebimento Q é acessado primeiro e descriptografado pela chave secreta K para obter a assinatura SGN e as novas condições de acesso CD. A assinatura SGN, então, é retida na memória da unidade de segurança com as novas condições CD. Quando uma mensagem de controle ECM é apresentada a unidade de segurança, ela determina, pela função de HASH, uma imagem única H' na parte da ECM contendo os direitos AC e compara esse valor da imagem H' com a assinatura SGN de acordo com esse exemplo.
Se os dois valores forem idênticos, a unidade de segurança aplica as condições definidas na parte de condições CD do recebimento. Se essa condição CD for "acesso livre" isso elimina a exigência de verificar as condições contidas nas mensagem de controle ECM e, assim, elimina problemas causados pelas mudanças estruturais dos canais de transmissão.
De acordo com outra concretização, a nova condição CD reenvia as condições de reprodução ACR. Nessas condições não há referências aos canais ou outros elementos que poderíam variar em tempo (condições estruturais), mas condições no tempo durante o qual esse acesso é permitido ou um número de acessos de tempo permitidos. Deve ser compreendido, que, nesse caso, as condições de acesso ligadas a uma assinatura ou outras foram verificadas durante a formação do recebimento. 0 recebimento pode ser evolucionário. Em certos casos, pode ser de interesse armazenar um novo recebimento mais favorável do que o antigo. Esse é o caso, notavelmente, de uma compra impulsiva. Nesse caso, um primeiro recebimento é gerado durante o armazenamento, sem que o usuário tenha que comprar esse evento.
As condições contidas nesse recebimento reenviarão as condições contidas na mensagem de controle ECM.
No momento em que o usuário decide comprar esse evento, um novo recebimento é gerado, que abre a maneira para um uso sem reservas desse evento, se as condições são definidas como tal. Esse recebimento é, então, transmitido para a unidade de armazenamento para substituir o antigo.
REIVINDICAÇÕES

Claims (3)

1. Método de armazenamento de um evento criptografado por uma ou diversas palavras de controle (CW) em uma unidade de recepção e descriptografia (STB) conectada a uma unidade de segurança (SC), as referidas palavras de controle (CW) e os direitos necessários para o acesso a esse evento estando contidos nas mensagens de controle (ECM), o método compreendendo as etapas a seguir: armazenamento do evento criptografado, bem como da mensagem ou mensagens de controle (ECM) na unidade de armazenamento; transmissão das mensagens de controle (ECM) para a unidade de segurança (SC); verificação se os direitos de acesso a esse evento estão contidos na unidade de segurança (SC); o método caracterizado pelo fato de que compreende as etapas de: determinação de um recebimento (Q), que compreende uma assinatura (SGN) de toda ou parte da mensagem de controle (ECM) baseado em uma chave secreta (K) contida na unidade de segurança (SC) e especifica para cada unidade de segurança; armazenamento desse recebimento (Q) na unidade de armazenamento.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o recebimento (Q) ser calculado apenas se os direitos de acesso estiverem presentes na unidade de segurança.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o recebimento (Q) compreender também uma parte condicional (CD) descrevendo as novas condições independente da configuração estrutural da transmissão do evento.
BRPI0309362A 2002-04-19 2003-04-15 método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal BRPI0309362B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH6642002 2002-04-19
PCT/IB2003/001514 WO2003090465A1 (fr) 2002-04-19 2003-04-15 Methode de gestion des droits d´un contenu encrypte et stocke sur un enregistreur numerique personnel

Publications (2)

Publication Number Publication Date
BR0309362A BR0309362A (pt) 2005-02-15
BRPI0309362B1 true BRPI0309362B1 (pt) 2017-03-07

Family

ID=28796659

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0309362A BRPI0309362B1 (pt) 2002-04-19 2003-04-15 método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal

Country Status (14)

Country Link
US (1) US7228439B2 (pt)
EP (1) EP1497986B1 (pt)
JP (1) JP2006505152A (pt)
KR (1) KR100928099B1 (pt)
CN (1) CN100344161C (pt)
AU (1) AU2003216665A1 (pt)
BR (1) BRPI0309362B1 (pt)
CA (1) CA2479656A1 (pt)
ES (1) ES2391555T3 (pt)
IL (2) IL164271A0 (pt)
MY (1) MY141187A (pt)
RU (1) RU2316135C2 (pt)
TW (1) TW200306746A (pt)
WO (1) WO2003090465A1 (pt)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1722564A1 (fr) * 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
EP1773055B1 (fr) * 2005-10-07 2014-12-03 Nagra France SAS Méthode de vérification de droits contenus dans un module de sécurité
US8032761B2 (en) 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
EP1883239A1 (fr) * 2006-07-24 2008-01-30 Nagravision S.A. Méthode de stockage et d'exploitation d'un évènement audio/video diffusé
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US8547435B2 (en) 2009-09-20 2013-10-01 Selka Elektronik ve Internet Urunleri San.ve Tic.A.S Mobile security audio-video recorder with local storage and continuous recording loop
KR101223280B1 (ko) * 2009-10-09 2013-01-17 주식회사 디지캡 디지털 방송 제한수신 설정 시스템 및 그 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2103837C1 (ru) * 1990-06-11 1998-01-27 Лаборатуар Эропеен де Решерш Электроник Авансе Способ кодирования видеосигнала от несанкционированного доступа
DE69530622T2 (de) * 1994-07-08 2004-02-26 Sony Corp. Empfang von zugangskontrollierten Rundfunksignalen
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP4110588B2 (ja) * 1997-03-19 2008-07-02 ソニー株式会社 データ受信装置および受信方法
EP0912052A1 (en) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7174512B2 (en) * 2000-12-01 2007-02-06 Thomson Licensing S.A. Portal for a communications system
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content

Also Published As

Publication number Publication date
CN100344161C (zh) 2007-10-17
US7228439B2 (en) 2007-06-05
KR100928099B1 (ko) 2009-11-24
BR0309362A (pt) 2005-02-15
IL164271A0 (en) 2005-12-18
EP1497986B1 (fr) 2012-08-01
RU2004130423A (ru) 2005-06-10
AU2003216665A1 (en) 2003-11-03
CA2479656A1 (fr) 2003-10-30
WO2003090465A1 (fr) 2003-10-30
RU2316135C2 (ru) 2008-01-27
TW200306746A (en) 2003-11-16
ES2391555T3 (es) 2012-11-27
CN1647532A (zh) 2005-07-27
JP2006505152A (ja) 2006-02-09
EP1497986A1 (fr) 2005-01-19
MY141187A (en) 2010-03-31
IL164271A (en) 2009-12-24
US20030200444A1 (en) 2003-10-23
KR20040101450A (ko) 2004-12-02

Similar Documents

Publication Publication Date Title
BRPI0309362B1 (pt) método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal
US7356143B2 (en) System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) System, method, and apparatus for securely providing content viewable on a secure device
US7769171B2 (en) Method for transmitting digital data in a local network
JP4861258B2 (ja) 後に購入し観察するためメディアプログラムを暗号化する方法および装置
EP1211898B1 (en) Content protection scheme for a digital recording device
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
US8677151B2 (en) Content playback method and recording and playback device
US10338827B2 (en) Digitally lending content without reproduction
US20070244827A1 (en) Method for Securing a Hard Drive and Preventing Cloning or Tampering Attacks

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04N 7/167 , H04N 5/00

Ipc: H04N 21/4408 (2011.01), H04N 21/426 (2011.01), H04

B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 16A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2510 DE 12-02-2019 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.