BRPI0309362B1 - método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal - Google Patents
método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal Download PDFInfo
- Publication number
- BRPI0309362B1 BRPI0309362B1 BRPI0309362A BR0309362A BRPI0309362B1 BR PI0309362 B1 BRPI0309362 B1 BR PI0309362B1 BR PI0309362 A BRPI0309362 A BR PI0309362A BR 0309362 A BR0309362 A BR 0309362A BR PI0309362 B1 BRPI0309362 B1 BR PI0309362B1
- Authority
- BR
- Brazil
- Prior art keywords
- event
- ecm
- unit
- security unit
- control
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 238000012795 verification Methods 0.000 claims abstract description 4
- 230000006870 function Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42607—Internal components of the client ; Characteristics thereof for processing the incoming bitstream
- H04N21/42623—Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4147—PVR [Personal Video Recorder]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42661—Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
"método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal". o objetivo da presente invenção é propor um método de armazenamento de um evento criptografado por palavras de controle (cw) que garante o acesso a esse evento em qualquer momento desejado, mesmo se certas modificações na designação dos identificadores desses eventos ocorrerem no momento de armazenamento e no momento de visualização. esse objetivo é alcançado por um método de armazenamento desse evento na unidade de recepção e descriptografação (ctb) conectada a uma unidade de segurança (sc), as referidas palavras de controle (cw) e os direitos necessários estando contidos nas mensagens de controle (ecm), caracterizado pelo fato de compreender as seguintes etapas: - armazenamento do evento criptografado, bem como das mensagens de controle (ecm) na unidade de armazenamento; - transmissão das mensagens de controle (ecm) para a unidade de segurança (sc); - verificação se os direitos de acesso a esse evento estão contidos na unidade de segurança (sc); - se esse for o caso, determinação de um recebimento (q) de toda ou parte da mensagem de controle (ecm), graças a uma chave secreta (k) contida na unidade de segurança (sc) e específica para cada unidade de segurança; - armazenamento desse recebimento (q) na unidade de armazenamento.
Description
Relatório Descritivo da Patente de Invenção para: "MÉTODO PARA GERENCIAMENTO DOS DIREITOS DE UM CONTEÚDO CRIPTOGRAFADO EM UM GRAVADOR DIGITAL PESSOAL".
Campo da Invenção 0 presente pedido se refere ao campo de receptores/ decodificadores de serviços de acesso condicional, particularmente de receptores que têm uma unidade de armazenamento, tal como discos rígidos.
Antecedentes da Invenção: A evolução tecnológica no campo das capacidades de armazenamento e da velocidade dos discos magnéticos (discos rígidos) tem tornado possível armazenar o conteúdo de um vídeo transmitido para torná-lo acessível off-line para um usuário.
Esses gravadores são conhecidos pelos nomes comerciais ReplayTV ® ou Tivo ® e oferecem armazenamentos de diversas dezenas de horas de transmissão digital. Esses gravadores, porém, não são integrados, diretamente, nos receptores/ decodificadores de serviço de acesso condicional; particularmente, o conteúdo é armazenado sem proteção especifica no disco, o que torna impossível coletar os royalties do autores associados com o conteúdo no caso onde o disco será, então, duplicado com fins de redistribuição comercial.
Inversamente, em um sistema de televisão digital paga, o fluxo digital transmitido para esses receptores é criptografado a fim de ser capaz de controlar o uso e definir as condições para esse uso. Essa criptografação é realizada com palavras de controle que são mudadas em um intervalo regular (tipicamente, entre 5 e 30 segundos) de modo a dissuadir ataques tentando recuperar essa palavra de controle.
De acordo com uma concretização particular, as palavras de controle são mudadas em intervalos muito mais longos, o que significa que, para um dado evento, ele é criptografado por uma única palavra de controle.
Para o receptor ser capaz de descriptografar o fluxo criptografado por essas palavras de controle, estas últimas são enviadas para ele independentemente do fluxo nas mensagens de controle (ECM) criptografadas por uma chave especifica para sistema de transmissão entre o sistema operacional (CAS) no módulo de segurança da unidade de usuário. De fato, as operações de segurança são realizadas em uma unidade de segurança (SC) que está, em geral, na forma de um cartão inteligente, dito ser inviolável. Essa unidade pode ser ou de um tipo removível ou pode ser integrada diretamente no receptor.
Durante a descriptografação de uma mensagem de controle (ECM), a presença do direito ao acesso ao fluxo considerado é verificada na unidade de segurança (SC). Esse direito pode ser administrado através de mensagens de autorização (EMM) que controlam esse direito na unidade de segurança (SC). Outras possibilidades são possíveis igualmente, tais como o envio de chaves de descriptografação.
Nesta descrição, usaremos o nome "evento" para um conteúdo de vídeo, áudio (por exemplo, MP3) ou dados (um programa de jogo, por exemplo) que é criptografado de acordo com método conhecido de palavras de controle, cada evento sendo capaz de ser criptografado por uma ou diversas palavras de controle, cada uma tendo uma duração determinada de validade. A contagem de uso desses eventos é baseada hoje no princípio de assinatura, da compra de eventos ou do pagamento por unidade de tempo. A assinatura permite definir um direito associado a um ou a diversos canais de transmissão desses eventos e permite ao usuário obter esses eventos na forma descriptografada se o direito estiver presente em sua unidade de segurança.
Ao mesmo tempo, é possível definir direitos que são específicos para um evento, tal como um filme ou uma partida de futebol. 0 usuário pode adquirir esse direito (através de compra, por exemplo) e esse evento será administrado especificamente com esse direito. Esse método é conhecido como pay-per-view (PPV).
Como para o pagamento por unidade de tempo, a unidade de segurança compreende um crédito que é debitado dependendo do consumo real do usuário. Dessa maneira, por exemplo, o crédito da unidade será debitado a cada minuto com base no canal ou evento selecionado. É possível, de acordo com as implementações técnicas, variar a unidade de contagem, ou na duração ou no valor do tempo atribuído, mesmo combinando esses dois parâmetros para adaptar o faturamento ao tipo de evento transmitido.
Uma mensagem de controle (ECM) contém não só a palavra de controle, mas também as condições para essa palavra de controle estar presente no receptor/ decodificador. Durante a descriptografação das palavras de controle, a presença na unidade de segurança de um direito ou habilitação, associada com as condições anunciadas de acesso na mensagem, será verificada. A palavra de controle é retornada para a unidade de usuário apenas quando a comparação é positiva. Essa palavra de controle está contida em uma mensagem de controle ECM, que é criptografada por uma chave de transmissão TK.
Para o direito estar presente na unidade de segurança, geralmente, ela é carregada nessa unidade por uma mensagem de gerenciamento de direito (EMM), que, por razões de segurança, em geral, é criptografada por uma chave diferente referida como uma chave de direito (RK).
De acordo com uma forma conhecida de transmissão de televisão paga, os três seguintes elementos são necessários para descriptografar um evento em um dado momento: - o evento criptografado por uma ou diversas palavras de controle (CW); - a mensagem ou mensagens de controle ECM contendo as palavras de controle (CW) e as condições de acesso (AC); - o direito correspondente armazenado na unidade de segurança permitindo verificar as referidas condições de acesso.
De acordo com um projeto conhecido, o evento criptografado que é armazenado em uma unidade de armazenamento, tal como um disco rígido, é acompanhado por pelo menos uma ou diversas mensagens de controle ECM.
Devido ao fato de que a descriptografação a posteriori das mensagens de ECM pode ser um problema, particularmente por causa da mudança da chave transmissão, uma primeira solução é proposta no documento EP 0 912 052, solução que implica na descriptografação dessas mensagens na unidade de segurança e re-criptografação antes do armazenamento no disco.
Essa solução resolve o problema da vida de trabalho da chave de transmissão, mas coloca uma grande carga de processamento na unidade de segurança no momento da gravação, sem saber se o conteúdo gravado um dia será usado. Além disso uma das regras fundamentais do sistema de segurança é retornar as palavras de controle para a unidade de usuário, apenas se os direitos existem. Nesse caso é muito provável que esses direitos não existam, se considerarmos um evento de pay-per-view. O direito será adquirido durante a compra, que pode ser feita muito mais tarde, quando o usuário decide ver esse evento.
Esse documento EP 0 912 052 não resolve o problema de acesso ao direito, visto que, no momento da compra, a mensagem de direito EMM tem que ser sempre transmitida de modo que ela seja carregada na unidade de segurança.
Dessa maneira, a solução descrita nesse documento é aplicável somente para eventos transmitidos para os quais o direito já está presente na unidade de segurança, a fim de autorizar a descriptografação e a re-criptografação da ECM.
Outro aspecto é conservação dos direitos de um portador. Tomemos, por exemplo, quando um portador A tem direitos de recepção dos canais Μ, N, P. Ele/ela tem, então, o direito de ver esses canais e, assim, gravar e ver à vontade os eventos que estão na sua unidade de armazenamento. Com cada uso desse evento, será requerido que a unidade de segurança descriptografe as mensagens ECM e retorne as palavras de controle. Então, é importante que os direitos ligados a esse evento estejam presentes na unidade de segurança.
No caso de um evento obtido por uma assinatura, a identificação desse evento está associada ao canal de assinatura, por exemplo, M. Assim todos os eventos que portem o identificador M estão autorizados e as palavras de controle são retornadas para o decodificador.
Esses direitos, então, são associados a um canal particular definido por um identificador, tal como M. Quando o assinante cancela sua assinatura ou modifica a mesma para outros canais, isso resulta em que os eventos gravados na unidade de armazenamento serão inacessíveis, porque a unidade de segurança recusará reenviar as palavras de controle, o direito correspondente não mais estando presente.
Essa situação também pode ocorrer se um novo identificador for atribuído ao canal M. Assim é possível que a re-organização dos canais atribua para esse canal o identificador J4, em lugar de M. Do ponto de vista dos direitos de transmissão, a unidade de segurança é informada sincronicamente da mudança e os registros do usuário não ficam em desacordo.
As consequências para um evento gravado são mais dramáticas. Essa reatribuição resultará no evento gravado se tornando inacessível, porque o direito correspondente não está mais presente na unidade de segurança.
Sumário da Invenção 0 objetivo da presente invenção é proporcionar um método de armazenamento de um evento criptografado por palavras de controle (CW) que garante o acesso a esse evento em qualquer momento que seja desejado, mesmo se certas modificações ocorrerem entre o momento de armazenamento e o momento de visualização.
Esse objetivo é alcançado por um método de armazenamento de um evento criptografado por uma ou diversas palavras de controle (CW) em uma unidade de recepção e descriptografação (por exemplo uma Set Top Box ou STB) conectada a uma unidade de segurança (SC) , essas palavras de controle (CW) e os direitos necessários estando contidos nas mensagens de controle (ECM), caracterizado pelo fato de compreender as seguintes etapas: - armazenamento do evento criptografado e das mensagens de controle (ECM) na unidade de armazenamento; - transmissão das mensagens de controle (ECM) para a unidade de segurança (SC); - verificação se os direitos de acesso a esse evento estão contidos na unidade de segurança (SC); - determinação de um recebimento (Q) de toda ou parte da mensagem de controle (ECM), usando uma chave secreta (K) contida na unidade de segurança (SC) e especifica para cada unidade de segurança; - armazenamento desse recebimento (Q) na unidade de armazenamento.
De acordo com uma primeira concretização da invenção, esse recebimento é constituído por uma assinatura baseada em toda ou parte da mensagem de controle que constitui um super-direito que, então, permitirá o uso subseqüente do evento para verificar prioritariamente esse recebimento, antes da verificação dos direitos usuais na unidade de segurança. A presença desse recebimento, uma vez reconhecido por uma dada mensagem de controle, resulta nas condições de acesso usuais sendo ignoradas.
De acordo com uma segunda concretização da invenção, durante a geração do recebimento, à parte da assinatura, uma nova parte é adicionada que descreve como processar essa mensagem de controle quando ela é apresentada a essa unidade de segurança. Essa condição pode ser para ignorar todas as condições anunciadas nessa mensagem (que nos leva de volta à solução anterior) ou anunciar outras condições, tais como dispor de um direito de reprodução ou definir uma janela no tempo para autorizar essa reprodução.
Para determinar a assinatura, de preferência, tomaremos uma parte que não é mudada para todo o evento. De fato, a mensagem ECM compreende, esquematicamente, duas partes: a) a palavra de controle para descriptografação (ou as palavras pares ou as palavras impares); b) o direito necessário para retornar essa palavra de controle.
Esse recebimento permite a marcação de uma mensagem de controle e a adição de outra informação destinada ao processamento no modo de reprodução. 0 objetivo é, então, identificar uma mensagem de controle de maneira não ambígua. Na prática, que a parte b), quer dizer, o direito necessário, muda com menos freqüência que a palavra de controle. Isso é porque, de preferência, escolheremos essa parte para calcular a assinatura. Não obstante, não é excluído determinar a assinatura na palavra de controle ou grupo das duas partes. ' Para o cálculo dessa assinatura, determinamos uma única imagem da parte considerada através de uma função unidirecional e sem colisão com esses dados. É admitido que não existe um grupo diferente de dados que dê o mesmo resultado que essa função. Essa imagem H é produzida por uma função do tipo Hash (informação não válida). 0 algoritmo usado pode ser do tipo SHA-1 ou MD5 e essa imagem expressa o grupo de dados em uma única maneira. A operação a seguir consiste na criptografação desses dados graças a uma chave de criptografação K.
Antes da operação de criptografação, pela chave K, é possível adicionar um campo de dados CD que descreve as novas condições de acesso. 0 grupo desse dados (H e CD) que constitui o recebimento é, então, criptografado com a chave de assinatura K.
No espírito da invenção o termo recebimento significa que é determinado por um grupo de dados que são representativos das condições de acesso (por exemplo, no caso mais simples) e únicos para uma unidade de segurança relacionada devido à chave de criptografação K. De acordo com uma concretização, é possível criptografar diretamente as condições de acesso da mensagem de controle ECM por essa chave, sem passar através da operação de HASH.
De acordo com outra concretização, é possível determinar essa imagem única (função de HASH) nas condições de acesso e, então, criptografar essa imagem por meio de uma primeira chave Kl, adicionar as novas condições de aceso CD e criptografar toda ela com a mesma chave Kl ou com uma segunda chave K2.
Breve Descrição dos Desenhos A invenção será melhor compreendida com a ajuda da descrição detalhada a seguir, que faz referência aos desenhos anexos, que são dados como um exemplo não limitativo, a saber: A figura 1 ilustra uma unidade de usuário STB com uma unidade de armazenamento, de acordo com uma concretização da invenção; A figura 2 ilustra um grupo de dados armazenados na unidade de armazenamento da figura 1; A figura 3 ilustra a estrutura de uma mensagem de controle ECM de acordo com uma concretização da invenção. Descrição Detalhada da Invenção 0 decodificador STB ilustrado na figura 1 recebe os dados de entrada na forma criptografada. Esses dados são armazenados na unidade de armazenamento HD e compreendem, notavelmente, o evento considerado EV e as mensagens de controle ECM.
Dessa maneira, de acordo com a invenção, esses dois grupos de dados são acompanhados por um novo grupo que está ilustrado na figura 2 pelo bloco de recebimento Q. 0 tamanho dos diferentes blocos é dado aqui como exemplo. Não obstante, podemos considerar que o evento EV ocupa a maior parte, as mensagens de controle ECM, uma pequena parte e, de acordo com uma concretização, um único recebimento é suficiente para o grupo desses dados.
De fato, se essa assinatura for realizada na parte das condições de acesso da mensagem de controle, ela não variará para todo o evento considerado.
Na figura 3 está ilustrada a estrutura de uma mensagem de controle ECM. Essa mensagem contém, como descrito previamente, a palavra de controle CW e as condições de acesso.
Essas condições são divididas em duas partes, uma parte especifica para as condições de transmissão ACB e uma parte especifica para as condições de reprodução ACR. Essa mensagem também compreende uma marca de tempo TP.
Entre essas condições podemos encontrar: - o número do canal (ou serviços), particularmente . útil para a assinatura; - o tema do evento (por exemplo, esportes, notícias, adulto); - o nível (tempo primário, tarde, retransmissão); - um número para compra impulsiva. A duplicação das condições abre possibilidades para o gerenciamento do evento durante a reprodução. 0 recebimento Q pode significar que é necessário se conformar simplesmente com as condições de reprodução ou pode significar, ao contrário, ignorar essas condições.
Vamos tomar como exemplo uma função de bloqueio geográfico. Essa função permite o bloqueio da recepção de eventos de esporte, por exemplo nas proximidades de 30 Km do estádio. Embora o bloqueio faça sentido no momento do evento, alguns dias mais tarde não há razão para esse bloqueio.
As condições de transmissão ACB podem inclui as transmissões do bloqueio por setor de números de unidade de segurança ou por código de endereçamento postal. As condições de reprodução ACR podem incluir uma simples autorização para tudo a partir de uma certa data (desde que as outras condições, tais como assinatura, sejam satisfeitas).
Durante a reprodução, o recebimento Q é acessado primeiro e descriptografado pela chave secreta K para obter a assinatura SGN e as novas condições de acesso CD. A assinatura SGN, então, é retida na memória da unidade de segurança com as novas condições CD. Quando uma mensagem de controle ECM é apresentada a unidade de segurança, ela determina, pela função de HASH, uma imagem única H' na parte da ECM contendo os direitos AC e compara esse valor da imagem H' com a assinatura SGN de acordo com esse exemplo.
Se os dois valores forem idênticos, a unidade de segurança aplica as condições definidas na parte de condições CD do recebimento. Se essa condição CD for "acesso livre" isso elimina a exigência de verificar as condições contidas nas mensagem de controle ECM e, assim, elimina problemas causados pelas mudanças estruturais dos canais de transmissão.
De acordo com outra concretização, a nova condição CD reenvia as condições de reprodução ACR. Nessas condições não há referências aos canais ou outros elementos que poderíam variar em tempo (condições estruturais), mas condições no tempo durante o qual esse acesso é permitido ou um número de acessos de tempo permitidos. Deve ser compreendido, que, nesse caso, as condições de acesso ligadas a uma assinatura ou outras foram verificadas durante a formação do recebimento. 0 recebimento pode ser evolucionário. Em certos casos, pode ser de interesse armazenar um novo recebimento mais favorável do que o antigo. Esse é o caso, notavelmente, de uma compra impulsiva. Nesse caso, um primeiro recebimento é gerado durante o armazenamento, sem que o usuário tenha que comprar esse evento.
As condições contidas nesse recebimento reenviarão as condições contidas na mensagem de controle ECM.
No momento em que o usuário decide comprar esse evento, um novo recebimento é gerado, que abre a maneira para um uso sem reservas desse evento, se as condições são definidas como tal. Esse recebimento é, então, transmitido para a unidade de armazenamento para substituir o antigo.
REIVINDICAÇÕES
Claims (3)
1. Método de armazenamento de um evento criptografado por uma ou diversas palavras de controle (CW) em uma unidade de recepção e descriptografia (STB) conectada a uma unidade de segurança (SC), as referidas palavras de controle (CW) e os direitos necessários para o acesso a esse evento estando contidos nas mensagens de controle (ECM), o método compreendendo as etapas a seguir: armazenamento do evento criptografado, bem como da mensagem ou mensagens de controle (ECM) na unidade de armazenamento; transmissão das mensagens de controle (ECM) para a unidade de segurança (SC); verificação se os direitos de acesso a esse evento estão contidos na unidade de segurança (SC); o método caracterizado pelo fato de que compreende as etapas de: determinação de um recebimento (Q), que compreende uma assinatura (SGN) de toda ou parte da mensagem de controle (ECM) baseado em uma chave secreta (K) contida na unidade de segurança (SC) e especifica para cada unidade de segurança; armazenamento desse recebimento (Q) na unidade de armazenamento.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o recebimento (Q) ser calculado apenas se os direitos de acesso estiverem presentes na unidade de segurança.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o recebimento (Q) compreender também uma parte condicional (CD) descrevendo as novas condições independente da configuração estrutural da transmissão do evento.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH6642002 | 2002-04-19 | ||
| PCT/IB2003/001514 WO2003090465A1 (fr) | 2002-04-19 | 2003-04-15 | Methode de gestion des droits d´un contenu encrypte et stocke sur un enregistreur numerique personnel |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BR0309362A BR0309362A (pt) | 2005-02-15 |
| BRPI0309362B1 true BRPI0309362B1 (pt) | 2017-03-07 |
Family
ID=28796659
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0309362A BRPI0309362B1 (pt) | 2002-04-19 | 2003-04-15 | método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal |
Country Status (14)
| Country | Link |
|---|---|
| US (1) | US7228439B2 (pt) |
| EP (1) | EP1497986B1 (pt) |
| JP (1) | JP2006505152A (pt) |
| KR (1) | KR100928099B1 (pt) |
| CN (1) | CN100344161C (pt) |
| AU (1) | AU2003216665A1 (pt) |
| BR (1) | BRPI0309362B1 (pt) |
| CA (1) | CA2479656A1 (pt) |
| ES (1) | ES2391555T3 (pt) |
| IL (2) | IL164271A0 (pt) |
| MY (1) | MY141187A (pt) |
| RU (1) | RU2316135C2 (pt) |
| TW (1) | TW200306746A (pt) |
| WO (1) | WO2003090465A1 (pt) |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
| US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
| US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
| US7599494B2 (en) * | 2004-01-16 | 2009-10-06 | The Directv Group, Inc. | Distribution of video content using a trusted network key for sharing content |
| US7580523B2 (en) * | 2004-01-16 | 2009-08-25 | The Directv Group, Inc. | Distribution of video content using client to host pairing of integrated receivers/decoders |
| US7548624B2 (en) * | 2004-01-16 | 2009-06-16 | The Directv Group, Inc. | Distribution of broadcast content for remote decryption and viewing |
| FR2871017B1 (fr) * | 2004-05-28 | 2008-02-29 | Viaccess Sa | Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible |
| EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
| EP1722564A1 (fr) * | 2005-05-13 | 2006-11-15 | Nagra France Sarl | Méthode d'accès conditionnel local pour équipements mobiles |
| US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
| EP1773055B1 (fr) * | 2005-10-07 | 2014-12-03 | Nagra France SAS | Méthode de vérification de droits contenus dans un module de sécurité |
| US8032761B2 (en) | 2006-05-09 | 2011-10-04 | Broadcom Corporation | Method and system for memory attack protection to achieve a secure interface |
| US8285988B2 (en) * | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
| US8560829B2 (en) * | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
| US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
| EP1883239A1 (fr) * | 2006-07-24 | 2008-01-30 | Nagravision S.A. | Méthode de stockage et d'exploitation d'un évènement audio/video diffusé |
| FR2923669B1 (fr) * | 2007-11-09 | 2010-01-08 | Viaccess Sa | Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede |
| US8825548B2 (en) * | 2009-06-30 | 2014-09-02 | Ebay Inc. | Secure authentication between multiple parties |
| US8547435B2 (en) | 2009-09-20 | 2013-10-01 | Selka Elektronik ve Internet Urunleri San.ve Tic.A.S | Mobile security audio-video recorder with local storage and continuous recording loop |
| KR101223280B1 (ko) * | 2009-10-09 | 2013-01-17 | 주식회사 디지캡 | 디지털 방송 제한수신 설정 시스템 및 그 방법 |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2103837C1 (ru) * | 1990-06-11 | 1998-01-27 | Лаборатуар Эропеен де Решерш Электроник Авансе | Способ кодирования видеосигнала от несанкционированного доступа |
| DE69530622T2 (de) * | 1994-07-08 | 2004-02-26 | Sony Corp. | Empfang von zugangskontrollierten Rundfunksignalen |
| US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
| US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
| HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
| JP4110588B2 (ja) * | 1997-03-19 | 2008-07-02 | ソニー株式会社 | データ受信装置および受信方法 |
| EP0912052A1 (en) | 1997-09-25 | 1999-04-28 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
| EP0936774A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Recording of scrambled digital data |
| US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
| US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
| US7174512B2 (en) * | 2000-12-01 | 2007-02-06 | Thomson Licensing S.A. | Portal for a communications system |
| US8312265B2 (en) * | 2001-12-11 | 2012-11-13 | Pinder Howard G | Encrypting received content |
-
2002
- 2002-12-17 US US10/320,554 patent/US7228439B2/en not_active Expired - Fee Related
-
2003
- 2003-04-15 EP EP03712576A patent/EP1497986B1/fr not_active Expired - Lifetime
- 2003-04-15 ES ES03712576T patent/ES2391555T3/es not_active Expired - Lifetime
- 2003-04-15 IL IL16427103A patent/IL164271A0/xx unknown
- 2003-04-15 KR KR1020047016283A patent/KR100928099B1/ko not_active Expired - Fee Related
- 2003-04-15 JP JP2003587110A patent/JP2006505152A/ja not_active Abandoned
- 2003-04-15 CN CNB038085658A patent/CN100344161C/zh not_active Expired - Fee Related
- 2003-04-15 TW TW092108636A patent/TW200306746A/zh unknown
- 2003-04-15 BR BRPI0309362A patent/BRPI0309362B1/pt not_active IP Right Cessation
- 2003-04-15 AU AU2003216665A patent/AU2003216665A1/en not_active Withdrawn
- 2003-04-15 CA CA002479656A patent/CA2479656A1/fr not_active Abandoned
- 2003-04-15 WO PCT/IB2003/001514 patent/WO2003090465A1/fr not_active Ceased
- 2003-04-15 RU RU2004130423/09A patent/RU2316135C2/ru active
- 2003-04-17 MY MYPI20031450A patent/MY141187A/en unknown
-
2004
- 2004-09-26 IL IL164271A patent/IL164271A/en active IP Right Grant
Also Published As
| Publication number | Publication date |
|---|---|
| CN100344161C (zh) | 2007-10-17 |
| US7228439B2 (en) | 2007-06-05 |
| KR100928099B1 (ko) | 2009-11-24 |
| BR0309362A (pt) | 2005-02-15 |
| IL164271A0 (en) | 2005-12-18 |
| EP1497986B1 (fr) | 2012-08-01 |
| RU2004130423A (ru) | 2005-06-10 |
| AU2003216665A1 (en) | 2003-11-03 |
| CA2479656A1 (fr) | 2003-10-30 |
| WO2003090465A1 (fr) | 2003-10-30 |
| RU2316135C2 (ru) | 2008-01-27 |
| TW200306746A (en) | 2003-11-16 |
| ES2391555T3 (es) | 2012-11-27 |
| CN1647532A (zh) | 2005-07-27 |
| JP2006505152A (ja) | 2006-02-09 |
| EP1497986A1 (fr) | 2005-01-19 |
| MY141187A (en) | 2010-03-31 |
| IL164271A (en) | 2009-12-24 |
| US20030200444A1 (en) | 2003-10-23 |
| KR20040101450A (ko) | 2004-12-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0309362B1 (pt) | método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal | |
| US7356143B2 (en) | System, method, and apparatus for securely providing content viewable on a secure device | |
| US7007170B2 (en) | System, method, and apparatus for securely providing content viewable on a secure device | |
| US7769171B2 (en) | Method for transmitting digital data in a local network | |
| JP4861258B2 (ja) | 後に購入し観察するためメディアプログラムを暗号化する方法および装置 | |
| EP1211898B1 (en) | Content protection scheme for a digital recording device | |
| CN1643915B (zh) | 在个人数字记录器上安全存储加密数据的方法 | |
| US8677151B2 (en) | Content playback method and recording and playback device | |
| US10338827B2 (en) | Digitally lending content without reproduction | |
| US20070244827A1 (en) | Method for Securing a Hard Drive and Preventing Cloning or Tampering Attacks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04N 7/167 , H04N 5/00 Ipc: H04N 21/4408 (2011.01), H04N 21/426 (2011.01), H04 |
|
| B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
| B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] | ||
| B21F | Lapse acc. art. 78, item iv - on non-payment of the annual fees in time |
Free format text: REFERENTE A 16A ANUIDADE. |
|
| B24J | Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12) |
Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2510 DE 12-02-2019 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |