[go: up one dir, main page]

NO20093404A1 - Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content - Google Patents

Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content Download PDF

Info

Publication number
NO20093404A1
NO20093404A1 NO20093404A NO20093404A NO20093404A1 NO 20093404 A1 NO20093404 A1 NO 20093404A1 NO 20093404 A NO20093404 A NO 20093404A NO 20093404 A NO20093404 A NO 20093404A NO 20093404 A1 NO20093404 A1 NO 20093404A1
Authority
NO
Norway
Prior art keywords
content
security module
access criteria
criteria
access
Prior art date
Application number
NO20093404A
Other languages
Norwegian (no)
Other versions
NO331570B1 (en
Inventor
Ole Hansvold
Original Assignee
Ole Hansvold
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ole Hansvold filed Critical Ole Hansvold
Priority to NO20093404A priority Critical patent/NO331570B1/en
Priority to PCT/IB2010/003392 priority patent/WO2011064672A1/en
Publication of NO20093404A1 publication Critical patent/NO20093404A1/en
Publication of NO331570B1 publication Critical patent/NO331570B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23892Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

En metode er presentert hvor et sett av kriterier for å gi tilgang til video eller annet mediainnhold flettes inn i selve innholdet før dette innholdet blir kryptert og sent til eller hentet av en brukerterminal. Brukerterminalen har en sikkerhetsmodell som dekrypterer innholdet, samt henter ut en kopi av det innflettede settet med kriterier. Kriteriene som lå i innholdet blir så sammenlignet med tilgangsrettigheter eller privilegier i sikkerhetsmodulen, og dersom sammenligningen innebærer at tilgang til innholdet skal gis så frigjør sikkerhetsmodulen inn holdet for at brukeren skal kunne nyttiggjøre seg dette. Flere slike sett av kriterier kan flettes inn i innholdet slik at det samme innholdet kan benyttes på mange typer brukerterminaler. Et ytterligere aspekt av metoden er forenklet sikker overføring av innholdet mellom forskjellige typer brukerterminalers eller tjenermaskiners sikkerhetsdomener.A method is presented in which a set of criteria for accessing video or other media content is merged into the content itself before that content is encrypted and sent to or retrieved by a user terminal. The user terminal has a security model that decrypts the content as well as retrieves a copy of the embedded set of criteria. The criteria that were contained in the content are then compared with access rights or privileges in the security module, and if the comparison means that access to the content is to be given then the security module releases the content for the user to utilize it. Several such sets of criteria can be merged into the content so that the same content can be used on many types of user terminals. A further aspect of the method is the simplified secure transfer of content between different types of user terminals or server machines' security domains.

Description

TEKNISK OMRÅDE TECHNICAL AREA

Oppfinnelsen angår arkitektur for ende-til-ende beskyttelse av digitalt medieinnhold i forskjellige domener og mellom mediaformer og formater. The invention relates to architecture for end-to-end protection of digital media content in different domains and between media forms and formats.

BAKGRUNN OG KJENTE METODER BACKGROUND AND KNOWN METHODS

TV, video, audio og annet mediainnhold kan beskyttes for å håndheve betaling ("betal-TV"), konfidensialitet ("lukkede brukergrupper") eller opphavsrett ("bare for privat bruk"). Beskyttelsesmekanismene som brukes i slike sammenhenger kalles tilgangskontrollsystemer ("Conditional Access Systems - CAS") og håndteringssystemer for digitale rettigheter ("Digital Rights Management - DRM"). Television, video, audio and other media content may be protected to enforce payment ("pay TV"), confidentiality ("closed user groups") or copyright ("for private use only"). The protection mechanisms used in such contexts are called access control systems ("Conditional Access Systems - CAS") and digital rights management systems ("Digital Rights Management - DRM").

Den vanlige arkitekturen for beskyttelse av medieinnhold som massedistribueres til konsumenter og abonnenter basert på kringkastings- eller multi-casting teknikker innebærer: i) Kryptering av innholdet ved hjelp av en krypteringsalgoritme og tilhørende elektroniske (innholds)nøkler. Disse er oftest kalt "control words - CW" eller "Traffic Encryption Keys - TEK". The usual architecture for the protection of media content that is mass distributed to consumers and subscribers based on broadcasting or multi-casting techniques involves: i) Encryption of the content using an encryption algorithm and associated electronic (content) keys. These are most often called "control words - CW" or "Traffic Encryption Keys - TEK".

Inkludering av innholdsnøklene i spesielle meldinger som legges ved, men ikke inne i, innholdet. Disse meldingene krypteres med en høyere ordens nøkkel. Slike meldinger er ofte kalt "Entitlement Control Messages - ECM" eller "Key Stream Messages - KSM". Inclusion of the content keys in special messages that are attached to, but not within, the content. These messages are encrypted with a higher order key. Such messages are often called "Entitlement Control Messages - ECM" or "Key Stream Messages - KSM".

ECM/KSMen inneholder vanligvis også tilgangskriteriene assosiert med innholdet. Tilgangskriterier er referanser og parametere assosiert med rettigheten eller privilegiet brukerne må inneha for å kunne nyttiggjøre seg innholdet. The ECM/KSM usually also contains the access criteria associated with the content. Access criteria are references and parameters associated with the right or privilege users must have in order to make use of the content.

ii) Sending av det krypterte innholdet og meldingene til mottagerenheter som for eksempel såkalte dekodere ("Set Top Boxes - STB"). En variant er at mottakerenhetene selv henter det krypterte innholdet og meldingene. ii) Sending the encrypted content and messages to receiver units such as so-called decoders ("Set Top Boxes - STB"). One variant is that the recipient devices themselves retrieve the encrypted content and messages.

iii) Mottagerenhetene vil så først dekryptere meldingene, tolke disse, for så å iii) The receiving units will then first decrypt the messages, interpret these, and then

sammenligne tilgangskriteriene med mottagerenhetens rettighets- og privilegieinformasjon. Dersom kriteriene for tilgang til innholdet tilfredstilles, så frigjøres innholdsnøklene slik at innholdet kan dekrypteres. compare the access criteria with the receiving device's rights and privilege information. If the criteria for access to the content are met, the content keys are released so that the content can be decrypted.

iv) Innholdet dekrypteres, og det kan presenteres for brukeren. iv) The content is decrypted and it can be presented to the user.

I denne arkitekturen er det også meldinger for å transportere rettigheter og privilegier samt forskjellige typer nøkler til brukernes mottagerenheter. Slike meldinger er ofte kalt "Entitlement Management Messages - EMM" eller "Rights Messages". In this architecture, there are also messages to transport rights and privileges as well as different types of keys to the users' receiving devices. Such messages are often called "Entitlement Management Messages - EMM" or "Rights Messages".

For å håndheve innholdsbeskyttelse, så må alle typer meldinger, altså ECM/KSM, EMM, Rights Messages og lignende, bli behandlet i-, og alle relaterte rettigheter, privilegier og nøkler være lagret i, et sikret miljø. To enforce content protection, all types of messages, i.e. ECM/KSM, EMM, Rights Messages and the like, must be processed in, and all related rights, privileges and keys stored in, a secured environment.

Slikt miljø tilbys av typisk av dedikerte sikkerhetsmoduler som intelligente kort ("Integrated Circuit Cards - ICC"), altså såkalte smartkort, "Subscriber Identity Modules - SIM", eller micro SD kort og USB enheter inneholdende sikkerhetsmodul eller spesielt beskyttet programvare som kjører i mottakerenheten. Such an environment is typically offered by dedicated security modules such as intelligent cards ("Integrated Circuit Cards - ICC"), i.e. so-called smart cards, "Subscriber Identity Modules - SIM", or micro SD cards and USB devices containing a security module or specially protected software running in the receiving device .

Dekryptering av innholdet gjøres i mottakerenheten, men vanligvis utenfor den sikkerhetsmodulen som utfører meldingsprosesseringen. Dette blant annet fordi de fleste typer sikkerhetsmoduler ikke har vært i stand til å utføre dekryptering av innhold på høye nok bithastigheter. Decryption of the content is done in the receiving device, but usually outside the security module that performs the message processing. This is partly because most types of security modules have not been able to decrypt content at high enough bit rates.

Systemer basert på denne arkitekturen representerer et komplett miljø for innholdsbeskyttelse. Eksempler på systemer er Digital Video Broadcasting (DVB) rammeverk for CAS med tilhørende proprietære CAS fra forskjellige leverandører og Open Mobile Alliances (OMA) DRM. Systems based on this architecture represent a complete environment for content protection. Examples of systems are the Digital Video Broadcasting (DVB) framework for CAS with associated proprietary CAS from various vendors and the Open Mobile Alliance's (OMA) DRM.

Nettverkskonvergens, multifunksjonsterminaler og høykapasitetsminne i portable enheter tillater i dag enkel overføring av innhold fra et medium til et annet, lagring for senere benyttelse, lagring f ør overføring og bruk, og så videre. Network convergence, multifunction terminals and high-capacity memory in portable devices today allow easy transfer of content from one medium to another, storage for later use, storage before transfer and use, and so on.

Det ville vært mest brukervennlig dersom en kunne tillate flytting av innhold fra det domenet det ble mottatt i under kontroll av tilgangskontrollsystemet i dette domenet til et annet domene kontrollert av et annet tilgangskontrollsystem. Dette er generelt ikke mulig med dagens metoder. It would be most user-friendly if one could allow the movement of content from the domain in which it was received under the control of the access control system in this domain to another domain controlled by another access control system. This is generally not possible with current methods.

For å få til slik trans-domene kontroll over innholdet, så må man basert på vanlige (i utgangspunktet mono-domene) metoder, i tillegg til å dekryptere innholdet med innholdsnøkkelen og re-kryptere innholdet for det nye domenet, enten: a) Oversette tilgangskriteriene tilordnet innholdet i det første domenet til tilgangskriterier kompatible med det neste domenet, eller b) Sende tilgangskriterier for begge domenene, og muligens flere domener, i parallell sammen med det krypterte innholdet i det første domenet. In order to achieve such trans-domain control over the content, one must, based on common (basically mono-domain) methods, in addition to decrypting the content with the content key and re-encrypting the content for the new domain, either: a) Translate the access criteria assigned to the content of the first domain to access criteria compatible with the next domain, or b) Sending access criteria for both domains, and possibly more domains, in parallel together with the encrypted content of the first domain.

Verken a) eller b) er i praksis enkle løsninger: Neither a) nor b) are in practice simple solutions:

Ad a): Det eksisterer et relativt stort antall proprietære CAS/DRM systemer, a) krever dermed at et relativt stort antall konsistente oversettelser kommer på plass for hver av alle relevante overganger mellom to domener. Ad a): There exists a relatively large number of proprietary CAS/DRM systems, a) thus requires that a relatively large number of consistent translations be put in place for each of all relevant transitions between two domains.

Et alternativ er å utvikle noen standard oversettelser, men CAS/DRM aktører har historisk vist liten vilje til detaljert standardisering. An alternative is to develop some standard translations, but CAS/DRM actors have historically shown little desire for detailed standardization.

Ad b): Overføringsformater for et gitt domene omfatter vanligvis sikkerhetsprotokoller og sikkerhetsmeldinger bare for dette domenet. Ad b): Transfer formats for a given domain usually include security protocols and security messages only for that domain.

Overføring av tilgangskriterier for andre domener er derfor generelt ikke støttet. Transferring access criteria for other domains is therefore generally not supported.

Det samme problemet med overgang mellom domener eksisterer prinsipielt også for EMM/Rights Messages, men transport av slike meldinger er generelt de-koblet fra transport av selve innholdet. EMM/Rights Messages kan bli sendt både før og etter overføringen av innholdet, samt via andre veier enn innholdet. Dette til forskjell fra tilgangskriterier som må ha en direkte tilknytning til det krypterte innholdet. The same problem with transition between domains also exists in principle for EMM/Rights Messages, but the transport of such messages is generally decoupled from the transport of the content itself. EMM/Rights Messages can be sent both before and after the transfer of the content, as well as via other means than the content. This differs from access criteria which must have a direct connection to the encrypted content.

Det at både a) og b) er vanskelig å realisere i praksis hindrer sikker overføring av beskyttet innhold mellom domener. Altså må enten innholdet åpnes og dermed ikke lengre være beskyttet, eller så må brukerne bli nektet å overføre innholdet mellom domener. The fact that both a) and b) are difficult to realize in practice prevents the secure transfer of protected content between domains. In other words, either the content must be opened and thus no longer protected, or the users must be refused to transfer the content between domains.

Toveis innholdsdistribusjonsnettverk letter på noen av restriksjonene gitt av enveis innholdsdistribusjonsnettverk og off-line overføring av innhold mellom domener som beskrevet over ved at sendesiden (også brukt tjener eller kilde) kan evaluere tilgangskriterier basert på at mottakeren (også brukt klient) identifiserer eller autentiserer seg for sendesiden hvorpå sendesiden enten nekter mottakeren tilgang til innholdet eller frigjør innholdet for mottakeren. Det eksisterer flere varianter av toveismekanismer, og en av disse er beskrevet i US patent US2008/0249946 A1. Men, frihetsgradene en oppnår med toveis nettverk løser ikke utfordringene for enveis Two-way content distribution networks ease some of the restrictions imposed by one-way content distribution networks and the off-line transfer of content between domains as described above by allowing the sending side (also used server or source) to evaluate access criteria based on the receiver (also used client) identifying or authenticating to the sending side, whereupon the sending side either denies the recipient access to the content or releases the content for the recipient. Several variants of two-way mechanisms exist, and one of these is described in US patent US2008/0249946 A1. However, the degrees of freedom one achieves with two-way networks do not solve the challenges for one-way networks

innholdsdistribusjonsnettverk. content distribution network.

Oppfinnelsen foreslår en ny måte å transportere tilgangskriterier som gjør sikker overføring av innhold til flere domener og mellom domener enklere. The invention proposes a new way of transporting access criteria that makes secure transfer of content to multiple domains and between domains easier.

BESKRIVELSE AV OPPFINNELSEN DESCRIPTION OF THE INVENTION

Hensikten med oppfinnelsen er å forenkle det å kunne benytte et digitalt medieinnhold i flere domener, og å forenkle overføring av tilgangskriterier fra ett domene til et annet. The purpose of the invention is to simplify being able to use digital media content in several domains, and to simplify the transfer of access criteria from one domain to another.

I henhold til oppfinnelsen kan en ved å legge inn eller veve inn tilgangskriteriene i selve innholdet sørge for at ett eller flere sett tilgangskriterier er med innholdet uansett hvor dette overføres inkludert overføring til et annet domene enn det innholdet ble mottatt i. De innvevde tilgangskriteriene brukes så av sikkerhetsmoduler til å bestemme om innholdet skal gjøres tilgjengelig for brukeren. According to the invention, by embedding or embedding the access criteria in the content itself, one can ensure that one or more sets of access criteria are with the content regardless of where it is transferred, including transfer to a different domain than the one in which the content was received. The embedded access criteria are then used of security modules to decide whether the content should be made available to the user.

Mens de opprinnelige tilgangskriteriene legges til innholdet av en rettighets- og innholdsutsteder, så omfatter også oppfinnelsen at brukernes sikkerhetsmoduler kan endre eller legge til informasjon om bruk, som for eksempel antall ganger innholdet har vært konsumert, i de innvevde tilgangskriteriene samt legge inn identiteten til brukerens mottakerenhet eller sikkerhetsmodul. Slike identiteter er ofte referert til som (digitale) fingeravtrykk.ffingerprinting"). While the original access criteria are added to the content by a rights and content issuer, the invention also includes that the user's security modules can change or add information about use, such as the number of times the content has been consumed, in the embedded access criteria as well as enter the identity of the user receiver unit or security module. Such identities are often referred to as (digital) fingerprints.ffingerprinting").

Det er beskrevet metoder for oppfinnelsen i forhold til vedlagte selvstendige patentkrav. Methods for the invention are described in relation to the attached independent patent claims.

Andre fordeler, detaljer og aspekter ved oppfinnelsen fremgår av de tilhørende uselvstendige patentkrav. Other advantages, details and aspects of the invention appear from the associated independent patent claims.

Kort beskrivelse av figurer Brief description of figures

Beskrivelsen av oppfinnelsen refererer til følgende vedlagte figurer: The description of the invention refers to the following attached figures:

Figur 1: er et blokkdiagram som illustrerer oppfinnelsens hovedmekanisme. Figur 2: viser hvordan oppfinnelsen støtter sikker overføring av innhold fra ett Figure 1: is a block diagram illustrating the main mechanism of the invention. Figure 2: shows how the invention supports the secure transfer of content from one

domene til et annet. domain to another.

Figur 3: viser hvor brukerspesifikk informasjon kan veves inn i innholdet før videre overføring eller bruk. Figure 3: shows where user-specific information can be woven into the content before further transmission or use.

BESKRIVELSE AV ANBEFALT REALISERING DESCRIPTION OF RECOMMENDED IMPLEMENTATION

Med referanse til medfølgende figurer så blir oppfinnelsen i det følgende diskutert igjennom beskrivelse av anbefalt realisering. Fagfolk vil innen omfanget av oppfinnelsen som beskrevet av de uavhengige patentkrav også kunne finne andre anvendelser og varianter. With reference to the accompanying figures, the invention is discussed in the following through a description of the recommended implementation. Professionals will also be able to find other applications and variants within the scope of the invention as described by the independent patent claims.

Ifølge oppfinnelsen presenteres en metode for hvordan å legge inn eller veve inn tilgangskriterier i en strøm av- eller en mengde fjernsyns-/videoinnhold, musikkinnhold, eller annet audiovisuelt innhold slik at tilgangskriteriene er med i innholdet uansett hvor innholdet overføres eller befinner seg. According to the invention, a method is presented for how to enter or weave in access criteria into a stream of or a quantity of television/video content, music content, or other audiovisual content so that the access criteria are included in the content regardless of where the content is transferred or located.

Figur 1 viser et blokkdiagram som illustrerer en eksempelvis realisering av oppfinnelsen. Figuren viser overføring av innhold fra en innholdskilde, kryptering, dekryptering og formattering for presentasjon av innholdet for en bruker. Opprinnelig innhold er merket a og kommer fra et kamera eller en annen type kilde. Tilgangskriteriene genereres av en tilgangskriteriegenerator A. Tilgangskriteriene er en datastruktur som gir informasjon om hvordan innholdet kan benyttes, lagres og kopieres. Typiske tilgangskriterier er tid og dato for siste bruk av innholdet - "expiry date", antall ganger innholdet kan benyttes, om innholdet tillates kopiert i flere eksemplarer, og så videre. Tilgangskriteriene bør være sikret med en kryptografisk meldingssjekksum muligens supplert av en feilkorrigerende kode mot forsettlig eller uforsettlig endring. Figure 1 shows a block diagram that illustrates an exemplary implementation of the invention. The figure shows the transfer of content from a content source, encryption, decryption and formatting for presenting the content to a user. Original content is marked a and comes from a camera or other type of source. The access criteria are generated by an access criteria generator A. The access criteria are a data structure that provides information on how the content can be used, stored and copied. Typical access criteria are the time and date of the last use of the content - "expiry date", the number of times the content can be used, whether the content is permitted to be copied in multiple copies, and so on. The access criteria should be secured with a cryptographic message checksum, possibly supplemented by an error-correcting code against intentional or unintentional alteration.

Innholdet a og tilgangskriteriene (3 sendes til funksjonen B som legger tilgangskriteriene inn i innholdet. Slik innlegging kan være bare å plassere tilgangskriteriene i en del av innholdet hvor det forårsaker minst forstyrrelse (enkel innlegging) til å innveve av tilgangskriterieinformasjonen ved hjelp av såkalte vannmerkingsteknikker ("watermarking"). Bruk av vannmerkingsteknikker gjør det vanskelig å ta ut igjen tilgangskriteriene uten å ødelegge eller degradere innholdet, noe som kan brukes til å detektere om tilgangskriteriene virkelig tilhører det gitte innholdet og for eksempel ikke er hentet fra annet innhold. The content a and the access criteria (3) are sent to the function B which embeds the access criteria into the content. Such embedding can be simply placing the access criteria in a part of the content where it causes the least disruption (simple embedding) to interweaving the access criteria information using so-called watermarking techniques ( "watermarking").The use of watermarking techniques makes it difficult to retrieve the access criteria without destroying or degrading the content, which can be used to detect whether the access criteria really belong to the given content and have not, for example, been taken from other content.

Funksjonen B vil typisk ikke bare legge inn tilgangskriteriene i begynnelsen av innholdet, men gjøre dette kontinuerlig eller repetert over hele eller tilstrekkelige deler av eller blokker av innholdet. Innleggingen av tilgangkriteriene i innholdet bør gjøres på en måte som ikke forstyrrer brukerens benyttelse av innholdet. Med andre ord så bør funksjonen B virke slik at tilgangskriteriene ikke trenger å fjernes fra innholdet før dette benyttes. Function B will typically not only enter the access criteria at the beginning of the content, but will do this continuously or repeatedly over the whole or sufficient parts or blocks of the content. The inclusion of the access criteria in the content should be done in a way that does not interfere with the user's use of the content. In other words, function B should work so that the access criteria do not need to be removed from the content before it is used.

Innholdet med innlagte tilgangskriterier, e, blir så kryptert av en krypteringsfunksjon C basert på kryptogråfiske nøkler, her benevnt innholdsnøkler. The content with entered access criteria, e, is then encrypted by an encryption function C based on cryptographic keys, here referred to as content keys.

Innholdsnøklene \ i brukt av C genereres av en nøkkelgenerator D. Nøkkelgeneratoren fremstiller nøkler ved å utlede dem fra høyere ordens nøkler (ofte benevnt masternøkler eller root keys) eller ved å benytte en slumptallsgenerator. Nøkkelgeneratoren kan også utføre tester av om innholdsnøklene har akseptable karakteristikker. The content keys \ i used by C are generated by a key generator D. The key generator produces keys by deriving them from higher order keys (often called master keys or root keys) or by using a random number generator. The key generator can also carry out tests of whether the content keys have acceptable characteristics.

Innholdsnøklene \ jl blir også selv kryptert ved hjelp av en The content keys \ jl are also themselves encrypted using a

innholdsnøkkelkrypteringsfunksjon E med en domenenøkkel a. Den resulterende domenenøkkelkrypterte innholdsnøkkel 0 blir normalt sendt ved siden av innholdet, men kan også ha blitt sendt på forhånd eller sendes etter at innholdet har blitt overført, og det i den samme eller i en annen kanal enn innholdet. Innholdet kan parallelt sendes til forskjellige domener med forskjellige krypteringsfunksjoner C og innholdsnøkler. Innholdsnøklene krypteres da parallelt med forskjellige domenenøkler for å produsere en kryptert innholdsnøkkel for hvert domene. Noen domener eller alle domenene kan også ha felles domene- eller innholdsnøkler. content key encryption function E with a domain key a. The resulting domain key encrypted content key 0 is normally sent alongside the content, but may also have been sent beforehand or sent after the content has been transmitted, in the same or in a different channel than the content. The content can be sent in parallel to different domains with different encryption functions C and content keys. The content keys are then encrypted in parallel with different domain keys to produce an encrypted content key for each domain. Some or all domains may also have shared domain or content keys.

Det krypterte innholdet p og den krypterte innholdsnøkkelen 0 overføres til mottakerenheten R via et overføringsformat og nettverk, typisk satellitt-, kabel- eller jordbundne overføringer i DVB formatet og bredbånds- og Internett overføringer i Internet Protocol (I P) format. The encrypted content p and the encrypted content key 0 are transmitted to the receiver unit R via a transmission format and network, typically satellite, cable or terrestrial transmissions in DVB format and broadband and Internet transmissions in Internet Protocol (IP) format.

Mottakerenheten inneholder en sikkerhetsmodul som for eksempel en sikret chip montert inne i en dekoder/STB eller andre typer mottakerenheter eller separate sikkerhetsmoduler som sikker USB enhet, micro SD kort eller PCMCIA kort. Sikkerhetsmodulen S kan også være en spesielt sikkerhetsherdet programvare. The receiver unit contains a security module such as a secured chip mounted inside a decoder/STB or other types of receiver units or separate security modules such as a secure USB device, micro SD card or PCMCIA card. The security module S can also be specially security-hardened software.

Sikkerhetsmodulen S inneholder også domenenøkkelen a. Når sikkerhetsmodulen S har mottatt den krypterte innholdsnøkkelen 6, så bruker den domenenøkkelen a og dekrypteringsfunksjonen T for å regenerere innholdsnøkkelen The security module S also contains the domain key a. When the security module S has received the encrypted content key 6, it uses the domain key a and the decryption function T to regenerate the content key

Sikkerhetsmodulen S bruker innholdsnøkkelen \ jl og The security module S uses the content key \jl and

innholdsdekrypteringsfunksjonen U for å dekryptere p for å få frem innholdet e inneholdende tilgangskriteriene. the content decryption function U to decrypt p to retrieve the content e containing the access criteria.

Sikkerhetsmodulen S har en funksjon V som trekker ut en kopi av tilgangskriteriene (3 fra innholdet8. V fjerner ikke tilgangskriteriene fra innholdet. The security module S has a function V that extracts a copy of the access criteria (3) from the content8. V does not remove the access criteria from the content.

Tilgangskontrollfunksjonen W sjekker om tilgangskriteriene er genuine og ikke manipulerte, og dersom de aksepteres, tolker og sammenligner p med de relevante rettigheter og privilegier x lagret i sikkerhetsmodulen. The access control function W checks whether the access criteria are genuine and not manipulated, and if they are accepted, interprets and compares p with the relevant rights and privileges x stored in the security module.

Dersom tilgangskriteriene p kopiert fra innholdet matcher rettighetene og privilegiene x lagret i sikkerhetsmodulen, så kan sikkerhetsmodulen frigjøre innholdet i klartekst digitalt format e for benyttelse av brukeren. If the access criteria p copied from the content match the rights and privileges x stored in the security module, then the security module can release the content in plaintext digital format e for use by the user.

Mottakerenhetens utførelse av disse operasjonene utgjør oppfinnelsens modus for direkte benyttelse av innholdet. The receiving unit's performance of these operations constitutes the invention's mode for direct use of the content.

Figur 2 viser en annen modus av oppfinnelsen hvor mottakerenheten R forbereder innholdet for videre distribusjon og benyttelse i et annet domene enn det domenet innholdet ble mottatt i. I forbindelse med slik trans-domene overføring har oppfinnelsen et spesielt fortrinn sammenlignet med andre strategier forflytting av innhold mellom enheter som kan benytte eller lagre innholdet. I denne modusen frigjør ikke sikkerhetsmodulen S innholdet i klartekst digitalt format e. I stedet vil en funksjon X re-kryptere innholdet med generelt en annen innholdsnøkkel co assosiert med et annet domene for å produsere X. Figure 2 shows another mode of the invention where the receiving unit R prepares the content for further distribution and use in a different domain than the domain in which the content was received. In connection with such trans-domain transfer, the invention has a particular advantage compared to other strategies for moving content between devices that can use or store the content. In this mode, the security module S does not release the content in plaintext digital format e. Instead, a function X will re-encrypt the content with generally a different content key co associated with a different domain to produce X.

Den andre innholdsnøkkelen co kan være en lokal enhetsnøkkel som for eksempel en High-bandwidth Digital Content Protection (HDCP) nøkkel eller det kan være en innholdsnøkkel fra et annet CAS eller DRM system enn det CAS/DRM systemet som ble brukt til å beskytte innholdet under overføring til sikkerhetsmodulen S. The second content key co may be a local device key such as a High-bandwidth Digital Content Protection (HDCP) key or it may be a content key from a different CAS or DRM system than the CAS/DRM system used to protect the content during transfer to the safety module S.

På samme måte som den første innholdsnøkkelen \ jl ble kryptert med en domenenøkkel a, så kan co bli kryptert av en funksjon Y med en annen domenenøkkel y med r| som resultat. In the same way that the first content key \ jl was encrypted with a domain key a, so co can be encrypted by a function Y with another domain key y with r| as a result.

Sikkerhetsmodulen S sender ut det krypterte innholdet X og den krypterte innholdsnøkkelen r|. X og ri kan (eventuelt lagres og) fremsendes til andre typer sikkerhetsmoduler i andre typer mottakerenheter/terminaler som igjennom å vite \\ r, X, Y eller disses inverse kan produsere og sende ut klartekstinnholdet e for benyttelse av brukeren. The security module S sends out the encrypted content X and the encrypted content key r|. X and ri can (possibly be stored and) forwarded to other types of security modules in other types of receiver units/terminals which, by knowing \\ r, X, Y or their inverse, can produce and send out the plaintext content e for use by the user.

En annen mulighet som oppfinnelsen tilbyr er at sikkerhetsmodulen S legger inn tilleggsinformasjon i innholdet eller endrer tilgangskriterieinformasjonen før innholdet frigjøres eller re-krypteres. Slik tilleggsinformasjon kan være bruksorientert, for eksempel angi hvor mange ganger og til hvilken tid innholdet har vært benyttet. Tilleggsinformasjonen kan også være en identifikasjon av sikkerhetsmodulen brukt til å prosessere tilgangskriteriene og innholdet. Innlegging av tilleggsinformasjon er illustrert i Figur 3 som funksjonen Z. Z tar inn innholdet8, og leverer ut i klartekst innholdet%inneholdende også tilleggsinformasjonen. Another possibility that the invention offers is that the security module S adds additional information to the content or changes the access criteria information before the content is released or re-encrypted. Such additional information can be usage-oriented, for example indicating how many times and at what time the content has been used. The additional information may also be an identification of the security module used to process the access criteria and content. Insertion of additional information is illustrated in Figure 3 as the function Z. Z takes in the content8, and delivers the content% including the additional information in plain text.

Oppfinnelsen skiller seg fra andre metoder ved at tilgangskriteriene bindes til innholdet i stedet for det som er vanlig nemlig å binde tilgangskriteriene til innholdsnøklene. Mens andre metoder har fordelen av å kunne la være å dekryptere innholdet før beslutning tas om innholdet skal frigis, så har oppfinnelsen ved at innholdet kan inneholde tilgangskriterier forflere domener nettopp fordelen at det samme innholdet kan benyttes i flere domener, og den videre fordel at en ikke trenger å oversette tilgangskriterier når en overfører innholdet fra ett domene til et annet fordi oppfinnelsen forenkler slik overføring til kun å omfatte dekryptering i ett domene og re-kryptering for det neste domenet. The invention differs from other methods in that the access criteria are tied to the content instead of what is common, namely to tie the access criteria to the content keys. While other methods have the advantage of not being able to decrypt the content before a decision is made as to whether the content should be released, the invention, in that the content can contain access criteria for several domains, has precisely the advantage that the same content can be used in several domains, and the further advantage that a do not need to translate access criteria when transferring the content from one domain to another because the invention simplifies such transfer to only include decryption in one domain and re-encryption for the next domain.

Oppfinnelsen tillater derfor utsteder av innholdet å legge inn (flere sett av) tilgangskriterier som følger innholdet mens det traverserer og benyttes i forskjellige domener. The invention therefore allows the issuer of the content to enter (several sets of) access criteria that follow the content as it traverses and is used in different domains.

Skulle en kunne gjort slik traversering basert på vanlige teknikker for overføring av tilgangskriterier, så måtte en tilstrekkelig kompatibel oversettelse av rettigheter eksistere for hver domene-til-domene kombinasjon. I dag eksisterer ingen eller kun få slike oversettelser, noe som hindrer sikker traversering av innhold gjennom domener. En kunne eventuelt ha sendt tilgangskriterier for alle relevante domener ved siden av innholdet, men foreliggende overføringsprotokoller er generelt ikke forberedt for slik multippel tilgangskriterietransport. For eksempel så er det ikke forberedt oversettelse eller fremførelse av tilgang kriterier formattert og sendt ifølge DVB standarden over i Microsoft Protected Broadcast Driver Architecture. If one could do such traversal based on common techniques for transferring access criteria, then a sufficiently compatible translation of rights would have to exist for each domain-to-domain combination. Today, no or only a few such translations exist, which prevents secure traversal of content through domains. One could possibly have sent access criteria for all relevant domains alongside the content, but existing transfer protocols are generally not prepared for such multiple access criteria transport. For example, there is no prepared translation or performance of access criteria formatted and sent according to the DVB standard over in the Microsoft Protected Broadcast Driver Architecture.

Oppfinnelsen er også kompatibel med eksisterende løsninger ved at eksisterende løsningers metodikk med å sende tilgangskriterier ved siden av innholdet kan kombineres med oppfinnelsens metode med å sende tilgangskriteriene inne i innholdet. På denne måten kan eksisterende løsninger brukes som før i sine domener, for eksempel til å beskytte innhold distribuert i DVB format via satellitt. Hvis brukeren så ønsker å overføre og / eller lagre innholdet for eksempel i sitt hjemmenett, så kan innholdet dekrypteres og re-krypteres i en sikkerhetsmodul, og overføres til det andre domenet i henhold til oppfinnelsen. Når innholdet skal benyttes i det andre domenet, så brukes tilgangskriteriene i innholdet som basis for beslutning for om og hvordan tilgang til innholdet skal gis. The invention is also compatible with existing solutions in that existing solutions' methodology of sending access criteria next to the content can be combined with the invention's method of sending the access criteria inside the content. In this way, existing solutions can be used as before in their domains, for example to protect content distributed in DVB format via satellite. If the user then wishes to transfer and/or store the content, for example, in his home network, then the content can be decrypted and re-encrypted in a security module, and transferred to the other domain according to the invention. When the content is to be used in the other domain, the access criteria in the content are used as a basis for deciding whether and how access to the content should be granted.

Claims (11)

1. Metode for overføring av kriterier for tilgang til digital TV, digital video, digital audio eller annet digitalt audiovisuelt innhold som er gjenstand for tilgangskontroll karakt e r i s e r t ved at tilgangskriteriene (P) er lagt inn i eller vevd inn i selve det digitale innholdet (a) hvorpå det digitale innholdet (e) er kryptert og det krypterte innholdet (p) er sendt til en mottakerenhet/brukerterminal (R) eller blir hentet av en mottakerenhet/brukerterminal (R) som inneholder en fastmontert eller frakoblbar sikkerhetsmodul (S) som ved å de-kryptere det krypterte innholdet (p) regenererer klartekstinnholdet (e) og som trekker ut relevante tilgangskriterier (p) fra innholdet (e) og som bare frigir innholdet (e) i klartekst for benyttelse av brukeren dersom de uttrukne tilgangskriteriene (P) matcher tilsvarende rettighetsinformasjon eller privilegier (?) i sikkerhetsmodulen (S).1. Method for transferring criteria for access to digital TV, digital video, digital audio or other digital audiovisual content that is subject to access control characterized by the fact that the access criteria (P) are incorporated into or woven into the digital content itself (a ) whereupon the digital content (e) is encrypted and the encrypted content (p) is sent to a receiving unit/user terminal (R) or is retrieved by a receiving unit/user terminal (R) containing a permanently mounted or detachable security module (S) as at de-encrypting the encrypted content (p) regenerates the plaintext content (e) and which extracts relevant access criteria (p) from the content (e) and which only releases the content (e) in plaintext for use by the user if the extracted access criteria (P) matches corresponding rights information or privileges (?) in the security module (S). 2. Metode ifølge krav 1karakterisert vedat sikkerhetsmodulen (S) i stedet for, eller i tillegg til, å frigi innholdet (e) i klartekst form rekrypterer innholdet (e) med tilgangskriteriene (P) fremdeles liggende i innholdet (e) med den samme eller en annen krypteringsalgoritme (X) og nøkler (co) enn de (C, \ i) som ble brukt for det krypterte innholdet (p) som kom inn i sikkerhetsmodulen (S).2. Method according to claim 1, characterized in that the security module (S) instead of, or in addition to, releasing the content (e) in clear text form re-encrypts the content (e) with the access criteria (P) still lying in the content (e) with the same or a different encryption algorithm (X) and keys (co) than those (C, \ i) used for the encrypted content (p) entering the security module (S). 3. Metode ifølge krav 1karakterisert vedat metoden er brukt i parallell/sammen med et konvensjonelt tilgangskontrollsystem (CAS) eller håndteringssystem for digitale rettigheter (DRM) for hvem tilgangkriteriene sendes ved siden av det krypterte innholdet.3. Method according to claim 1, characterized in that the method is used in parallel/together with a conventional access control system (CAS) or digital rights management system (DRM) for which the access criteria are sent alongside the encrypted content. 4. Metode ifølge krav 1,2og3karakterisert vedat krypteringsalgoritmen (C) og innholdsnøklene tø) som brukes for å kryptere innholdet (e) er de som brukes for tilgangskontrollsystemet som beskrevet i krav 3.4. Method according to claims 1,2 and 3, characterized in that the encryption algorithm (C) and the content keys tø) used to encrypt the content (e) are those used for the access control system as described in claim 3. 5. Metode ifølge krav 1karakterisert vedat sikkerhetsmodulen (S) legger inn / vever inn (Z) i innholdet (e) informasjon som reflekterer benyttelsen brukeren har hatt av innholdet (e), hvor slik informasjon kan være indikatorer for når innholdet først ble benyttet, antall ganger det har vært benyttet, med mer for å muliggjøre kontroll av blant annet antall ganger eller innen hvilket tidsrom innholdet benyttes.5. Method according to claim 1, characterized in that the security module (S) inserts / weaves in (Z) into the content (e) information that reflects the use the user has had of the content (e), where such information can be indicators of when the content was first used, the number of times it has been used, with more to enable control of, among other things, the number of times or within which time frame the content is used. 6. Metode ifølge krav 1karakterisert vedat sikkerhetsmodulen (S) legger inn / vever inn (Z) i innholdet (e) en representasjon av sikkerhetsmodulens (S) unike identitet før innholdet (e) frigjøres for benyttelse ifølge krav 1 eller for rekryptering ifølge krav 2.6. Method according to claim 1, characterized in that the security module (S) inserts / weaves in (Z) into the content (e) a representation of the security module's (S) unique identity before the content (e) is released for use according to claim 1 or for re-encryption according to claim 2 . 7. Metode ifølge krav 1,5og6karakterisert vedat vannmerkingsteknikker brukes til å veve inn tilgangskriterier (p), benyttelsesinformasjon eller representasjon av identitet (Z) i innholdet (e).7. Method according to claims 1, 5 and 6, characterized in that watermarking techniques are used to weave in access criteria (p), usage information or representation of identity (Z) in the content (e). 8. Metode ifølge krav 1karakterisert vedat flere sett av tilgangskriterier (p) legges inn / veves inn i innholdet (e) slik at den samme representasjonen av innholdet kan benyttes av forskjellige typer sikkerhetsmoduler (S) hvor hvert sett av tilgangskriterier (p) er kompatibelt med en type sikkerhetsmoduler (S).8. Method according to claim 1, characterized in that several sets of access criteria (p) are inserted / woven into the content (e) so that the same representation of the content can be used by different types of security modules (S) where each set of access criteria (p) is compatible with a type of safety modules (S). 9. Metode ifølge krav 1 og krav 2karakterisert vedat nøklene tø) som brukes i forbindelse med kryptering av innholdet (e) gjøres tilgjengelig for sikkerhetsmodulen (S) i terminalen (R) slik at sikkerhetsmodulen (S) kan dekryptere innholdet enten ved at nøklene tø): - krypteres og sendes ved siden av det krypterte innholdet (p) til sikkerhetsmodulen (S). - genereres på forhånd eller etterhånd og sendes til sikkerhetsmodulen (S) enten i samme kanal som innholdet eller via andre kanaler, - re-genereres av sikkerhetsmodulen (S) ved behov og basert på et frø eller masternøkkel.9. Method according to claim 1 and claim 2, characterized in that the keys thaw) which are used in connection with encryption of the content (e) are made available to the security module (S) in the terminal (R) so that the security module (S) can decrypt the content either by thawing the keys ): - is encrypted and sent alongside the encrypted content (p) to the security module (S). - generated in advance or afterwards and sent to the security module (S) either in the same channel as the content or via other channels, - re-generated by the security module (S) when necessary and based on a seed or master key. 10. Metode ifølge krav 3 og krav 4karakterisert vedat sikkerhetsmodulen (S) i terminalen (R) kan være realisert som en fysisk modul som håndterer tilgang basert på konvensjonell CAS/DRM og en modul som utfører resterende prosessering i henhold til kravene, og at de to modulene er koblet sammen eller kommuniserer på en sikker måte.10. Method according to claim 3 and claim 4, characterized in that the security module (S) in the terminal (R) can be realized as a physical module that handles access based on conventional CAS/DRM and a module that performs residual processing according to the requirements, and that the two modules are connected or communicate in a secure way. 11. Metode ifølge krav 1,5og6karakterisert vedat tilgangskriteriene (P), benyttelsesinformasjon eller representasjon av identitet (Z) kan legges inn kontinuerlig eller repetert over hele eller tilstrekkelige deler av eller blokker av innholdet.11. Method according to claims 1, 5 and 6, characterized in that the access criteria (P), usage information or representation of identity (Z) can be entered continuously or repeatedly over all or sufficient parts of or blocks of the content.
NO20093404A 2009-11-24 2009-11-24 Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content NO331570B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
NO20093404A NO331570B1 (en) 2009-11-24 2009-11-24 Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content
PCT/IB2010/003392 WO2011064672A1 (en) 2009-11-24 2010-11-25 Method for transfer of access criteria for multi-domain and trans-domain distribution of video and other media content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20093404A NO331570B1 (en) 2009-11-24 2009-11-24 Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content

Publications (2)

Publication Number Publication Date
NO20093404A1 true NO20093404A1 (en) 2011-05-25
NO331570B1 NO331570B1 (en) 2012-01-30

Family

ID=43754954

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20093404A NO331570B1 (en) 2009-11-24 2009-11-24 Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content

Country Status (2)

Country Link
NO (1) NO331570B1 (en)
WO (1) WO2011064672A1 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2806231B1 (en) * 2000-03-08 2004-10-15 France Telecom METHOD FOR TRANSMITTING INFORMATION WITH DIGITAL FILIGRANE ACCESS CONTROL AND IMPLEMENTING DEVICES
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
WO2006089160A2 (en) * 2005-02-16 2006-08-24 Videonline, Inc. Videonline security network architecture and methods therefor
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US20080092239A1 (en) * 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected

Also Published As

Publication number Publication date
NO331570B1 (en) 2012-01-30
WO2011064672A1 (en) 2011-06-03

Similar Documents

Publication Publication Date Title
US7336785B1 (en) System and method for copy protecting transmitted information
CA2590000C (en) Method for transmitting digital data in a local network
JP3965126B2 (en) Playback device for playing content
CN102164320B (en) A kind of terminal based on conditional access technology of improvement
CN1181684C (en) Matching mechanism between receiver and security module
CN101719910B (en) Terminal equipment for realizing content protection and transmission method thereof
KR102206142B1 (en) Method for watermarking media content and system for implementing this method
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
EP2044765A1 (en) Method, apparatus and system for secure distribution of content
US8176331B2 (en) Method to secure data exchange between a multimedia processing unit and a security module
KR20100120671A (en) Securing a smart card
WO2018157724A1 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
ES2274557T3 (en) SYSTEM TO PROVIDE ENCRYPTED DATA, SYSTEM TO DESCRIBE ENCRYPTED DATA AND METHOD TO PROVIDE A COMMUNICATIONS INTERFACE IN SUCH DESCRIBER SYSTEM.
KR100977969B1 (en) How to send and receive data on the network
CN102427559A (en) Identity authentication method based on digital television card separation technology
NO20093404A1 (en) Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content
US9294788B2 (en) Method, cryptographic system and security module for descrambling content packets of a digital transport stream
JP3965197B2 (en) Playback device for playing content
JP2007143179A (en) Content playback apparatus
JP2001251290A (en) Data transmission system and method for distributing and storing and reproducing contents
JP2007324896A (en) Receiving device and cas module
KR20110016038A (en) Method and apparatus for generating content using index
KR20180025165A (en) Key Rotation for DRM Systems in DASH base Media Service

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees