NO20093404A1 - Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content - Google Patents
Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content Download PDFInfo
- Publication number
- NO20093404A1 NO20093404A1 NO20093404A NO20093404A NO20093404A1 NO 20093404 A1 NO20093404 A1 NO 20093404A1 NO 20093404 A NO20093404 A NO 20093404A NO 20093404 A NO20093404 A NO 20093404A NO 20093404 A1 NO20093404 A1 NO 20093404A1
- Authority
- NO
- Norway
- Prior art keywords
- content
- security module
- access criteria
- criteria
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 239000000284 extract Substances 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 238000010257 thawing Methods 0.000 claims 1
- 238000012546 transfer Methods 0.000 abstract description 18
- 230000006870 function Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 5
- 238000013519 translation Methods 0.000 description 5
- 230000014616 translation Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000005266 casting Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2389—Multiplex stream processing, e.g. multiplex stream encrypting
- H04N21/23892—Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
En metode er presentert hvor et sett av kriterier for å gi tilgang til video eller annet mediainnhold flettes inn i selve innholdet før dette innholdet blir kryptert og sent til eller hentet av en brukerterminal. Brukerterminalen har en sikkerhetsmodell som dekrypterer innholdet, samt henter ut en kopi av det innflettede settet med kriterier. Kriteriene som lå i innholdet blir så sammenlignet med tilgangsrettigheter eller privilegier i sikkerhetsmodulen, og dersom sammenligningen innebærer at tilgang til innholdet skal gis så frigjør sikkerhetsmodulen inn holdet for at brukeren skal kunne nyttiggjøre seg dette. Flere slike sett av kriterier kan flettes inn i innholdet slik at det samme innholdet kan benyttes på mange typer brukerterminaler. Et ytterligere aspekt av metoden er forenklet sikker overføring av innholdet mellom forskjellige typer brukerterminalers eller tjenermaskiners sikkerhetsdomener.A method is presented in which a set of criteria for accessing video or other media content is merged into the content itself before that content is encrypted and sent to or retrieved by a user terminal. The user terminal has a security model that decrypts the content as well as retrieves a copy of the embedded set of criteria. The criteria that were contained in the content are then compared with access rights or privileges in the security module, and if the comparison means that access to the content is to be given then the security module releases the content for the user to utilize it. Several such sets of criteria can be merged into the content so that the same content can be used on many types of user terminals. A further aspect of the method is the simplified secure transfer of content between different types of user terminals or server machines' security domains.
Description
TEKNISK OMRÅDE TECHNICAL AREA
Oppfinnelsen angår arkitektur for ende-til-ende beskyttelse av digitalt medieinnhold i forskjellige domener og mellom mediaformer og formater. The invention relates to architecture for end-to-end protection of digital media content in different domains and between media forms and formats.
BAKGRUNN OG KJENTE METODER BACKGROUND AND KNOWN METHODS
TV, video, audio og annet mediainnhold kan beskyttes for å håndheve betaling ("betal-TV"), konfidensialitet ("lukkede brukergrupper") eller opphavsrett ("bare for privat bruk"). Beskyttelsesmekanismene som brukes i slike sammenhenger kalles tilgangskontrollsystemer ("Conditional Access Systems - CAS") og håndteringssystemer for digitale rettigheter ("Digital Rights Management - DRM"). Television, video, audio and other media content may be protected to enforce payment ("pay TV"), confidentiality ("closed user groups") or copyright ("for private use only"). The protection mechanisms used in such contexts are called access control systems ("Conditional Access Systems - CAS") and digital rights management systems ("Digital Rights Management - DRM").
Den vanlige arkitekturen for beskyttelse av medieinnhold som massedistribueres til konsumenter og abonnenter basert på kringkastings- eller multi-casting teknikker innebærer: i) Kryptering av innholdet ved hjelp av en krypteringsalgoritme og tilhørende elektroniske (innholds)nøkler. Disse er oftest kalt "control words - CW" eller "Traffic Encryption Keys - TEK". The usual architecture for the protection of media content that is mass distributed to consumers and subscribers based on broadcasting or multi-casting techniques involves: i) Encryption of the content using an encryption algorithm and associated electronic (content) keys. These are most often called "control words - CW" or "Traffic Encryption Keys - TEK".
Inkludering av innholdsnøklene i spesielle meldinger som legges ved, men ikke inne i, innholdet. Disse meldingene krypteres med en høyere ordens nøkkel. Slike meldinger er ofte kalt "Entitlement Control Messages - ECM" eller "Key Stream Messages - KSM". Inclusion of the content keys in special messages that are attached to, but not within, the content. These messages are encrypted with a higher order key. Such messages are often called "Entitlement Control Messages - ECM" or "Key Stream Messages - KSM".
ECM/KSMen inneholder vanligvis også tilgangskriteriene assosiert med innholdet. Tilgangskriterier er referanser og parametere assosiert med rettigheten eller privilegiet brukerne må inneha for å kunne nyttiggjøre seg innholdet. The ECM/KSM usually also contains the access criteria associated with the content. Access criteria are references and parameters associated with the right or privilege users must have in order to make use of the content.
ii) Sending av det krypterte innholdet og meldingene til mottagerenheter som for eksempel såkalte dekodere ("Set Top Boxes - STB"). En variant er at mottakerenhetene selv henter det krypterte innholdet og meldingene. ii) Sending the encrypted content and messages to receiver units such as so-called decoders ("Set Top Boxes - STB"). One variant is that the recipient devices themselves retrieve the encrypted content and messages.
iii) Mottagerenhetene vil så først dekryptere meldingene, tolke disse, for så å iii) The receiving units will then first decrypt the messages, interpret these, and then
sammenligne tilgangskriteriene med mottagerenhetens rettighets- og privilegieinformasjon. Dersom kriteriene for tilgang til innholdet tilfredstilles, så frigjøres innholdsnøklene slik at innholdet kan dekrypteres. compare the access criteria with the receiving device's rights and privilege information. If the criteria for access to the content are met, the content keys are released so that the content can be decrypted.
iv) Innholdet dekrypteres, og det kan presenteres for brukeren. iv) The content is decrypted and it can be presented to the user.
I denne arkitekturen er det også meldinger for å transportere rettigheter og privilegier samt forskjellige typer nøkler til brukernes mottagerenheter. Slike meldinger er ofte kalt "Entitlement Management Messages - EMM" eller "Rights Messages". In this architecture, there are also messages to transport rights and privileges as well as different types of keys to the users' receiving devices. Such messages are often called "Entitlement Management Messages - EMM" or "Rights Messages".
For å håndheve innholdsbeskyttelse, så må alle typer meldinger, altså ECM/KSM, EMM, Rights Messages og lignende, bli behandlet i-, og alle relaterte rettigheter, privilegier og nøkler være lagret i, et sikret miljø. To enforce content protection, all types of messages, i.e. ECM/KSM, EMM, Rights Messages and the like, must be processed in, and all related rights, privileges and keys stored in, a secured environment.
Slikt miljø tilbys av typisk av dedikerte sikkerhetsmoduler som intelligente kort ("Integrated Circuit Cards - ICC"), altså såkalte smartkort, "Subscriber Identity Modules - SIM", eller micro SD kort og USB enheter inneholdende sikkerhetsmodul eller spesielt beskyttet programvare som kjører i mottakerenheten. Such an environment is typically offered by dedicated security modules such as intelligent cards ("Integrated Circuit Cards - ICC"), i.e. so-called smart cards, "Subscriber Identity Modules - SIM", or micro SD cards and USB devices containing a security module or specially protected software running in the receiving device .
Dekryptering av innholdet gjøres i mottakerenheten, men vanligvis utenfor den sikkerhetsmodulen som utfører meldingsprosesseringen. Dette blant annet fordi de fleste typer sikkerhetsmoduler ikke har vært i stand til å utføre dekryptering av innhold på høye nok bithastigheter. Decryption of the content is done in the receiving device, but usually outside the security module that performs the message processing. This is partly because most types of security modules have not been able to decrypt content at high enough bit rates.
Systemer basert på denne arkitekturen representerer et komplett miljø for innholdsbeskyttelse. Eksempler på systemer er Digital Video Broadcasting (DVB) rammeverk for CAS med tilhørende proprietære CAS fra forskjellige leverandører og Open Mobile Alliances (OMA) DRM. Systems based on this architecture represent a complete environment for content protection. Examples of systems are the Digital Video Broadcasting (DVB) framework for CAS with associated proprietary CAS from various vendors and the Open Mobile Alliance's (OMA) DRM.
Nettverkskonvergens, multifunksjonsterminaler og høykapasitetsminne i portable enheter tillater i dag enkel overføring av innhold fra et medium til et annet, lagring for senere benyttelse, lagring f ør overføring og bruk, og så videre. Network convergence, multifunction terminals and high-capacity memory in portable devices today allow easy transfer of content from one medium to another, storage for later use, storage before transfer and use, and so on.
Det ville vært mest brukervennlig dersom en kunne tillate flytting av innhold fra det domenet det ble mottatt i under kontroll av tilgangskontrollsystemet i dette domenet til et annet domene kontrollert av et annet tilgangskontrollsystem. Dette er generelt ikke mulig med dagens metoder. It would be most user-friendly if one could allow the movement of content from the domain in which it was received under the control of the access control system in this domain to another domain controlled by another access control system. This is generally not possible with current methods.
For å få til slik trans-domene kontroll over innholdet, så må man basert på vanlige (i utgangspunktet mono-domene) metoder, i tillegg til å dekryptere innholdet med innholdsnøkkelen og re-kryptere innholdet for det nye domenet, enten: a) Oversette tilgangskriteriene tilordnet innholdet i det første domenet til tilgangskriterier kompatible med det neste domenet, eller b) Sende tilgangskriterier for begge domenene, og muligens flere domener, i parallell sammen med det krypterte innholdet i det første domenet. In order to achieve such trans-domain control over the content, one must, based on common (basically mono-domain) methods, in addition to decrypting the content with the content key and re-encrypting the content for the new domain, either: a) Translate the access criteria assigned to the content of the first domain to access criteria compatible with the next domain, or b) Sending access criteria for both domains, and possibly more domains, in parallel together with the encrypted content of the first domain.
Verken a) eller b) er i praksis enkle løsninger: Neither a) nor b) are in practice simple solutions:
Ad a): Det eksisterer et relativt stort antall proprietære CAS/DRM systemer, a) krever dermed at et relativt stort antall konsistente oversettelser kommer på plass for hver av alle relevante overganger mellom to domener. Ad a): There exists a relatively large number of proprietary CAS/DRM systems, a) thus requires that a relatively large number of consistent translations be put in place for each of all relevant transitions between two domains.
Et alternativ er å utvikle noen standard oversettelser, men CAS/DRM aktører har historisk vist liten vilje til detaljert standardisering. An alternative is to develop some standard translations, but CAS/DRM actors have historically shown little desire for detailed standardization.
Ad b): Overføringsformater for et gitt domene omfatter vanligvis sikkerhetsprotokoller og sikkerhetsmeldinger bare for dette domenet. Ad b): Transfer formats for a given domain usually include security protocols and security messages only for that domain.
Overføring av tilgangskriterier for andre domener er derfor generelt ikke støttet. Transferring access criteria for other domains is therefore generally not supported.
Det samme problemet med overgang mellom domener eksisterer prinsipielt også for EMM/Rights Messages, men transport av slike meldinger er generelt de-koblet fra transport av selve innholdet. EMM/Rights Messages kan bli sendt både før og etter overføringen av innholdet, samt via andre veier enn innholdet. Dette til forskjell fra tilgangskriterier som må ha en direkte tilknytning til det krypterte innholdet. The same problem with transition between domains also exists in principle for EMM/Rights Messages, but the transport of such messages is generally decoupled from the transport of the content itself. EMM/Rights Messages can be sent both before and after the transfer of the content, as well as via other means than the content. This differs from access criteria which must have a direct connection to the encrypted content.
Det at både a) og b) er vanskelig å realisere i praksis hindrer sikker overføring av beskyttet innhold mellom domener. Altså må enten innholdet åpnes og dermed ikke lengre være beskyttet, eller så må brukerne bli nektet å overføre innholdet mellom domener. The fact that both a) and b) are difficult to realize in practice prevents the secure transfer of protected content between domains. In other words, either the content must be opened and thus no longer protected, or the users must be refused to transfer the content between domains.
Toveis innholdsdistribusjonsnettverk letter på noen av restriksjonene gitt av enveis innholdsdistribusjonsnettverk og off-line overføring av innhold mellom domener som beskrevet over ved at sendesiden (også brukt tjener eller kilde) kan evaluere tilgangskriterier basert på at mottakeren (også brukt klient) identifiserer eller autentiserer seg for sendesiden hvorpå sendesiden enten nekter mottakeren tilgang til innholdet eller frigjør innholdet for mottakeren. Det eksisterer flere varianter av toveismekanismer, og en av disse er beskrevet i US patent US2008/0249946 A1. Men, frihetsgradene en oppnår med toveis nettverk løser ikke utfordringene for enveis Two-way content distribution networks ease some of the restrictions imposed by one-way content distribution networks and the off-line transfer of content between domains as described above by allowing the sending side (also used server or source) to evaluate access criteria based on the receiver (also used client) identifying or authenticating to the sending side, whereupon the sending side either denies the recipient access to the content or releases the content for the recipient. Several variants of two-way mechanisms exist, and one of these is described in US patent US2008/0249946 A1. However, the degrees of freedom one achieves with two-way networks do not solve the challenges for one-way networks
innholdsdistribusjonsnettverk. content distribution network.
Oppfinnelsen foreslår en ny måte å transportere tilgangskriterier som gjør sikker overføring av innhold til flere domener og mellom domener enklere. The invention proposes a new way of transporting access criteria that makes secure transfer of content to multiple domains and between domains easier.
BESKRIVELSE AV OPPFINNELSEN DESCRIPTION OF THE INVENTION
Hensikten med oppfinnelsen er å forenkle det å kunne benytte et digitalt medieinnhold i flere domener, og å forenkle overføring av tilgangskriterier fra ett domene til et annet. The purpose of the invention is to simplify being able to use digital media content in several domains, and to simplify the transfer of access criteria from one domain to another.
I henhold til oppfinnelsen kan en ved å legge inn eller veve inn tilgangskriteriene i selve innholdet sørge for at ett eller flere sett tilgangskriterier er med innholdet uansett hvor dette overføres inkludert overføring til et annet domene enn det innholdet ble mottatt i. De innvevde tilgangskriteriene brukes så av sikkerhetsmoduler til å bestemme om innholdet skal gjøres tilgjengelig for brukeren. According to the invention, by embedding or embedding the access criteria in the content itself, one can ensure that one or more sets of access criteria are with the content regardless of where it is transferred, including transfer to a different domain than the one in which the content was received. The embedded access criteria are then used of security modules to decide whether the content should be made available to the user.
Mens de opprinnelige tilgangskriteriene legges til innholdet av en rettighets- og innholdsutsteder, så omfatter også oppfinnelsen at brukernes sikkerhetsmoduler kan endre eller legge til informasjon om bruk, som for eksempel antall ganger innholdet har vært konsumert, i de innvevde tilgangskriteriene samt legge inn identiteten til brukerens mottakerenhet eller sikkerhetsmodul. Slike identiteter er ofte referert til som (digitale) fingeravtrykk.ffingerprinting"). While the original access criteria are added to the content by a rights and content issuer, the invention also includes that the user's security modules can change or add information about use, such as the number of times the content has been consumed, in the embedded access criteria as well as enter the identity of the user receiver unit or security module. Such identities are often referred to as (digital) fingerprints.ffingerprinting").
Det er beskrevet metoder for oppfinnelsen i forhold til vedlagte selvstendige patentkrav. Methods for the invention are described in relation to the attached independent patent claims.
Andre fordeler, detaljer og aspekter ved oppfinnelsen fremgår av de tilhørende uselvstendige patentkrav. Other advantages, details and aspects of the invention appear from the associated independent patent claims.
Kort beskrivelse av figurer Brief description of figures
Beskrivelsen av oppfinnelsen refererer til følgende vedlagte figurer: The description of the invention refers to the following attached figures:
Figur 1: er et blokkdiagram som illustrerer oppfinnelsens hovedmekanisme. Figur 2: viser hvordan oppfinnelsen støtter sikker overføring av innhold fra ett Figure 1: is a block diagram illustrating the main mechanism of the invention. Figure 2: shows how the invention supports the secure transfer of content from one
domene til et annet. domain to another.
Figur 3: viser hvor brukerspesifikk informasjon kan veves inn i innholdet før videre overføring eller bruk. Figure 3: shows where user-specific information can be woven into the content before further transmission or use.
BESKRIVELSE AV ANBEFALT REALISERING DESCRIPTION OF RECOMMENDED IMPLEMENTATION
Med referanse til medfølgende figurer så blir oppfinnelsen i det følgende diskutert igjennom beskrivelse av anbefalt realisering. Fagfolk vil innen omfanget av oppfinnelsen som beskrevet av de uavhengige patentkrav også kunne finne andre anvendelser og varianter. With reference to the accompanying figures, the invention is discussed in the following through a description of the recommended implementation. Professionals will also be able to find other applications and variants within the scope of the invention as described by the independent patent claims.
Ifølge oppfinnelsen presenteres en metode for hvordan å legge inn eller veve inn tilgangskriterier i en strøm av- eller en mengde fjernsyns-/videoinnhold, musikkinnhold, eller annet audiovisuelt innhold slik at tilgangskriteriene er med i innholdet uansett hvor innholdet overføres eller befinner seg. According to the invention, a method is presented for how to enter or weave in access criteria into a stream of or a quantity of television/video content, music content, or other audiovisual content so that the access criteria are included in the content regardless of where the content is transferred or located.
Figur 1 viser et blokkdiagram som illustrerer en eksempelvis realisering av oppfinnelsen. Figuren viser overføring av innhold fra en innholdskilde, kryptering, dekryptering og formattering for presentasjon av innholdet for en bruker. Opprinnelig innhold er merket a og kommer fra et kamera eller en annen type kilde. Tilgangskriteriene genereres av en tilgangskriteriegenerator A. Tilgangskriteriene er en datastruktur som gir informasjon om hvordan innholdet kan benyttes, lagres og kopieres. Typiske tilgangskriterier er tid og dato for siste bruk av innholdet - "expiry date", antall ganger innholdet kan benyttes, om innholdet tillates kopiert i flere eksemplarer, og så videre. Tilgangskriteriene bør være sikret med en kryptografisk meldingssjekksum muligens supplert av en feilkorrigerende kode mot forsettlig eller uforsettlig endring. Figure 1 shows a block diagram that illustrates an exemplary implementation of the invention. The figure shows the transfer of content from a content source, encryption, decryption and formatting for presenting the content to a user. Original content is marked a and comes from a camera or other type of source. The access criteria are generated by an access criteria generator A. The access criteria are a data structure that provides information on how the content can be used, stored and copied. Typical access criteria are the time and date of the last use of the content - "expiry date", the number of times the content can be used, whether the content is permitted to be copied in multiple copies, and so on. The access criteria should be secured with a cryptographic message checksum, possibly supplemented by an error-correcting code against intentional or unintentional alteration.
Innholdet a og tilgangskriteriene (3 sendes til funksjonen B som legger tilgangskriteriene inn i innholdet. Slik innlegging kan være bare å plassere tilgangskriteriene i en del av innholdet hvor det forårsaker minst forstyrrelse (enkel innlegging) til å innveve av tilgangskriterieinformasjonen ved hjelp av såkalte vannmerkingsteknikker ("watermarking"). Bruk av vannmerkingsteknikker gjør det vanskelig å ta ut igjen tilgangskriteriene uten å ødelegge eller degradere innholdet, noe som kan brukes til å detektere om tilgangskriteriene virkelig tilhører det gitte innholdet og for eksempel ikke er hentet fra annet innhold. The content a and the access criteria (3) are sent to the function B which embeds the access criteria into the content. Such embedding can be simply placing the access criteria in a part of the content where it causes the least disruption (simple embedding) to interweaving the access criteria information using so-called watermarking techniques ( "watermarking").The use of watermarking techniques makes it difficult to retrieve the access criteria without destroying or degrading the content, which can be used to detect whether the access criteria really belong to the given content and have not, for example, been taken from other content.
Funksjonen B vil typisk ikke bare legge inn tilgangskriteriene i begynnelsen av innholdet, men gjøre dette kontinuerlig eller repetert over hele eller tilstrekkelige deler av eller blokker av innholdet. Innleggingen av tilgangkriteriene i innholdet bør gjøres på en måte som ikke forstyrrer brukerens benyttelse av innholdet. Med andre ord så bør funksjonen B virke slik at tilgangskriteriene ikke trenger å fjernes fra innholdet før dette benyttes. Function B will typically not only enter the access criteria at the beginning of the content, but will do this continuously or repeatedly over the whole or sufficient parts or blocks of the content. The inclusion of the access criteria in the content should be done in a way that does not interfere with the user's use of the content. In other words, function B should work so that the access criteria do not need to be removed from the content before it is used.
Innholdet med innlagte tilgangskriterier, e, blir så kryptert av en krypteringsfunksjon C basert på kryptogråfiske nøkler, her benevnt innholdsnøkler. The content with entered access criteria, e, is then encrypted by an encryption function C based on cryptographic keys, here referred to as content keys.
Innholdsnøklene \ i brukt av C genereres av en nøkkelgenerator D. Nøkkelgeneratoren fremstiller nøkler ved å utlede dem fra høyere ordens nøkler (ofte benevnt masternøkler eller root keys) eller ved å benytte en slumptallsgenerator. Nøkkelgeneratoren kan også utføre tester av om innholdsnøklene har akseptable karakteristikker. The content keys \ i used by C are generated by a key generator D. The key generator produces keys by deriving them from higher order keys (often called master keys or root keys) or by using a random number generator. The key generator can also carry out tests of whether the content keys have acceptable characteristics.
Innholdsnøklene \ jl blir også selv kryptert ved hjelp av en The content keys \ jl are also themselves encrypted using a
innholdsnøkkelkrypteringsfunksjon E med en domenenøkkel a. Den resulterende domenenøkkelkrypterte innholdsnøkkel 0 blir normalt sendt ved siden av innholdet, men kan også ha blitt sendt på forhånd eller sendes etter at innholdet har blitt overført, og det i den samme eller i en annen kanal enn innholdet. Innholdet kan parallelt sendes til forskjellige domener med forskjellige krypteringsfunksjoner C og innholdsnøkler. Innholdsnøklene krypteres da parallelt med forskjellige domenenøkler for å produsere en kryptert innholdsnøkkel for hvert domene. Noen domener eller alle domenene kan også ha felles domene- eller innholdsnøkler. content key encryption function E with a domain key a. The resulting domain key encrypted content key 0 is normally sent alongside the content, but may also have been sent beforehand or sent after the content has been transmitted, in the same or in a different channel than the content. The content can be sent in parallel to different domains with different encryption functions C and content keys. The content keys are then encrypted in parallel with different domain keys to produce an encrypted content key for each domain. Some or all domains may also have shared domain or content keys.
Det krypterte innholdet p og den krypterte innholdsnøkkelen 0 overføres til mottakerenheten R via et overføringsformat og nettverk, typisk satellitt-, kabel- eller jordbundne overføringer i DVB formatet og bredbånds- og Internett overføringer i Internet Protocol (I P) format. The encrypted content p and the encrypted content key 0 are transmitted to the receiver unit R via a transmission format and network, typically satellite, cable or terrestrial transmissions in DVB format and broadband and Internet transmissions in Internet Protocol (IP) format.
Mottakerenheten inneholder en sikkerhetsmodul som for eksempel en sikret chip montert inne i en dekoder/STB eller andre typer mottakerenheter eller separate sikkerhetsmoduler som sikker USB enhet, micro SD kort eller PCMCIA kort. Sikkerhetsmodulen S kan også være en spesielt sikkerhetsherdet programvare. The receiver unit contains a security module such as a secured chip mounted inside a decoder/STB or other types of receiver units or separate security modules such as a secure USB device, micro SD card or PCMCIA card. The security module S can also be specially security-hardened software.
Sikkerhetsmodulen S inneholder også domenenøkkelen a. Når sikkerhetsmodulen S har mottatt den krypterte innholdsnøkkelen 6, så bruker den domenenøkkelen a og dekrypteringsfunksjonen T for å regenerere innholdsnøkkelen The security module S also contains the domain key a. When the security module S has received the encrypted content key 6, it uses the domain key a and the decryption function T to regenerate the content key
Sikkerhetsmodulen S bruker innholdsnøkkelen \ jl og The security module S uses the content key \jl and
innholdsdekrypteringsfunksjonen U for å dekryptere p for å få frem innholdet e inneholdende tilgangskriteriene. the content decryption function U to decrypt p to retrieve the content e containing the access criteria.
Sikkerhetsmodulen S har en funksjon V som trekker ut en kopi av tilgangskriteriene (3 fra innholdet8. V fjerner ikke tilgangskriteriene fra innholdet. The security module S has a function V that extracts a copy of the access criteria (3) from the content8. V does not remove the access criteria from the content.
Tilgangskontrollfunksjonen W sjekker om tilgangskriteriene er genuine og ikke manipulerte, og dersom de aksepteres, tolker og sammenligner p med de relevante rettigheter og privilegier x lagret i sikkerhetsmodulen. The access control function W checks whether the access criteria are genuine and not manipulated, and if they are accepted, interprets and compares p with the relevant rights and privileges x stored in the security module.
Dersom tilgangskriteriene p kopiert fra innholdet matcher rettighetene og privilegiene x lagret i sikkerhetsmodulen, så kan sikkerhetsmodulen frigjøre innholdet i klartekst digitalt format e for benyttelse av brukeren. If the access criteria p copied from the content match the rights and privileges x stored in the security module, then the security module can release the content in plaintext digital format e for use by the user.
Mottakerenhetens utførelse av disse operasjonene utgjør oppfinnelsens modus for direkte benyttelse av innholdet. The receiving unit's performance of these operations constitutes the invention's mode for direct use of the content.
Figur 2 viser en annen modus av oppfinnelsen hvor mottakerenheten R forbereder innholdet for videre distribusjon og benyttelse i et annet domene enn det domenet innholdet ble mottatt i. I forbindelse med slik trans-domene overføring har oppfinnelsen et spesielt fortrinn sammenlignet med andre strategier forflytting av innhold mellom enheter som kan benytte eller lagre innholdet. I denne modusen frigjør ikke sikkerhetsmodulen S innholdet i klartekst digitalt format e. I stedet vil en funksjon X re-kryptere innholdet med generelt en annen innholdsnøkkel co assosiert med et annet domene for å produsere X. Figure 2 shows another mode of the invention where the receiving unit R prepares the content for further distribution and use in a different domain than the domain in which the content was received. In connection with such trans-domain transfer, the invention has a particular advantage compared to other strategies for moving content between devices that can use or store the content. In this mode, the security module S does not release the content in plaintext digital format e. Instead, a function X will re-encrypt the content with generally a different content key co associated with a different domain to produce X.
Den andre innholdsnøkkelen co kan være en lokal enhetsnøkkel som for eksempel en High-bandwidth Digital Content Protection (HDCP) nøkkel eller det kan være en innholdsnøkkel fra et annet CAS eller DRM system enn det CAS/DRM systemet som ble brukt til å beskytte innholdet under overføring til sikkerhetsmodulen S. The second content key co may be a local device key such as a High-bandwidth Digital Content Protection (HDCP) key or it may be a content key from a different CAS or DRM system than the CAS/DRM system used to protect the content during transfer to the safety module S.
På samme måte som den første innholdsnøkkelen \ jl ble kryptert med en domenenøkkel a, så kan co bli kryptert av en funksjon Y med en annen domenenøkkel y med r| som resultat. In the same way that the first content key \ jl was encrypted with a domain key a, so co can be encrypted by a function Y with another domain key y with r| as a result.
Sikkerhetsmodulen S sender ut det krypterte innholdet X og den krypterte innholdsnøkkelen r|. X og ri kan (eventuelt lagres og) fremsendes til andre typer sikkerhetsmoduler i andre typer mottakerenheter/terminaler som igjennom å vite \\ r, X, Y eller disses inverse kan produsere og sende ut klartekstinnholdet e for benyttelse av brukeren. The security module S sends out the encrypted content X and the encrypted content key r|. X and ri can (possibly be stored and) forwarded to other types of security modules in other types of receiver units/terminals which, by knowing \\ r, X, Y or their inverse, can produce and send out the plaintext content e for use by the user.
En annen mulighet som oppfinnelsen tilbyr er at sikkerhetsmodulen S legger inn tilleggsinformasjon i innholdet eller endrer tilgangskriterieinformasjonen før innholdet frigjøres eller re-krypteres. Slik tilleggsinformasjon kan være bruksorientert, for eksempel angi hvor mange ganger og til hvilken tid innholdet har vært benyttet. Tilleggsinformasjonen kan også være en identifikasjon av sikkerhetsmodulen brukt til å prosessere tilgangskriteriene og innholdet. Innlegging av tilleggsinformasjon er illustrert i Figur 3 som funksjonen Z. Z tar inn innholdet8, og leverer ut i klartekst innholdet%inneholdende også tilleggsinformasjonen. Another possibility that the invention offers is that the security module S adds additional information to the content or changes the access criteria information before the content is released or re-encrypted. Such additional information can be usage-oriented, for example indicating how many times and at what time the content has been used. The additional information may also be an identification of the security module used to process the access criteria and content. Insertion of additional information is illustrated in Figure 3 as the function Z. Z takes in the content8, and delivers the content% including the additional information in plain text.
Oppfinnelsen skiller seg fra andre metoder ved at tilgangskriteriene bindes til innholdet i stedet for det som er vanlig nemlig å binde tilgangskriteriene til innholdsnøklene. Mens andre metoder har fordelen av å kunne la være å dekryptere innholdet før beslutning tas om innholdet skal frigis, så har oppfinnelsen ved at innholdet kan inneholde tilgangskriterier forflere domener nettopp fordelen at det samme innholdet kan benyttes i flere domener, og den videre fordel at en ikke trenger å oversette tilgangskriterier når en overfører innholdet fra ett domene til et annet fordi oppfinnelsen forenkler slik overføring til kun å omfatte dekryptering i ett domene og re-kryptering for det neste domenet. The invention differs from other methods in that the access criteria are tied to the content instead of what is common, namely to tie the access criteria to the content keys. While other methods have the advantage of not being able to decrypt the content before a decision is made as to whether the content should be released, the invention, in that the content can contain access criteria for several domains, has precisely the advantage that the same content can be used in several domains, and the further advantage that a do not need to translate access criteria when transferring the content from one domain to another because the invention simplifies such transfer to only include decryption in one domain and re-encryption for the next domain.
Oppfinnelsen tillater derfor utsteder av innholdet å legge inn (flere sett av) tilgangskriterier som følger innholdet mens det traverserer og benyttes i forskjellige domener. The invention therefore allows the issuer of the content to enter (several sets of) access criteria that follow the content as it traverses and is used in different domains.
Skulle en kunne gjort slik traversering basert på vanlige teknikker for overføring av tilgangskriterier, så måtte en tilstrekkelig kompatibel oversettelse av rettigheter eksistere for hver domene-til-domene kombinasjon. I dag eksisterer ingen eller kun få slike oversettelser, noe som hindrer sikker traversering av innhold gjennom domener. En kunne eventuelt ha sendt tilgangskriterier for alle relevante domener ved siden av innholdet, men foreliggende overføringsprotokoller er generelt ikke forberedt for slik multippel tilgangskriterietransport. For eksempel så er det ikke forberedt oversettelse eller fremførelse av tilgang kriterier formattert og sendt ifølge DVB standarden over i Microsoft Protected Broadcast Driver Architecture. If one could do such traversal based on common techniques for transferring access criteria, then a sufficiently compatible translation of rights would have to exist for each domain-to-domain combination. Today, no or only a few such translations exist, which prevents secure traversal of content through domains. One could possibly have sent access criteria for all relevant domains alongside the content, but existing transfer protocols are generally not prepared for such multiple access criteria transport. For example, there is no prepared translation or performance of access criteria formatted and sent according to the DVB standard over in the Microsoft Protected Broadcast Driver Architecture.
Oppfinnelsen er også kompatibel med eksisterende løsninger ved at eksisterende løsningers metodikk med å sende tilgangskriterier ved siden av innholdet kan kombineres med oppfinnelsens metode med å sende tilgangskriteriene inne i innholdet. På denne måten kan eksisterende løsninger brukes som før i sine domener, for eksempel til å beskytte innhold distribuert i DVB format via satellitt. Hvis brukeren så ønsker å overføre og / eller lagre innholdet for eksempel i sitt hjemmenett, så kan innholdet dekrypteres og re-krypteres i en sikkerhetsmodul, og overføres til det andre domenet i henhold til oppfinnelsen. Når innholdet skal benyttes i det andre domenet, så brukes tilgangskriteriene i innholdet som basis for beslutning for om og hvordan tilgang til innholdet skal gis. The invention is also compatible with existing solutions in that existing solutions' methodology of sending access criteria next to the content can be combined with the invention's method of sending the access criteria inside the content. In this way, existing solutions can be used as before in their domains, for example to protect content distributed in DVB format via satellite. If the user then wishes to transfer and/or store the content, for example, in his home network, then the content can be decrypted and re-encrypted in a security module, and transferred to the other domain according to the invention. When the content is to be used in the other domain, the access criteria in the content are used as a basis for deciding whether and how access to the content should be granted.
Claims (11)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20093404A NO331570B1 (en) | 2009-11-24 | 2009-11-24 | Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content |
PCT/IB2010/003392 WO2011064672A1 (en) | 2009-11-24 | 2010-11-25 | Method for transfer of access criteria for multi-domain and trans-domain distribution of video and other media content |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20093404A NO331570B1 (en) | 2009-11-24 | 2009-11-24 | Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content |
Publications (2)
Publication Number | Publication Date |
---|---|
NO20093404A1 true NO20093404A1 (en) | 2011-05-25 |
NO331570B1 NO331570B1 (en) | 2012-01-30 |
Family
ID=43754954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20093404A NO331570B1 (en) | 2009-11-24 | 2009-11-24 | Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content |
Country Status (2)
Country | Link |
---|---|
NO (1) | NO331570B1 (en) |
WO (1) | WO2011064672A1 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2806231B1 (en) * | 2000-03-08 | 2004-10-15 | France Telecom | METHOD FOR TRANSMITTING INFORMATION WITH DIGITAL FILIGRANE ACCESS CONTROL AND IMPLEMENTING DEVICES |
US7457414B1 (en) * | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
WO2006089160A2 (en) * | 2005-02-16 | 2006-08-24 | Videonline, Inc. | Videonline security network architecture and methods therefor |
US20070294170A1 (en) * | 2006-06-02 | 2007-12-20 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
US20080092239A1 (en) * | 2006-10-11 | 2008-04-17 | David H. Sitrick | Method and system for secure distribution of selected content to be protected |
-
2009
- 2009-11-24 NO NO20093404A patent/NO331570B1/en not_active IP Right Cessation
-
2010
- 2010-11-25 WO PCT/IB2010/003392 patent/WO2011064672A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
NO331570B1 (en) | 2012-01-30 |
WO2011064672A1 (en) | 2011-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7336785B1 (en) | System and method for copy protecting transmitted information | |
CA2590000C (en) | Method for transmitting digital data in a local network | |
JP3965126B2 (en) | Playback device for playing content | |
CN102164320B (en) | A kind of terminal based on conditional access technology of improvement | |
CN1181684C (en) | Matching mechanism between receiver and security module | |
CN101719910B (en) | Terminal equipment for realizing content protection and transmission method thereof | |
KR102206142B1 (en) | Method for watermarking media content and system for implementing this method | |
US20080267411A1 (en) | Method and Apparatus for Enhancing Security of a Device | |
EP2044765A1 (en) | Method, apparatus and system for secure distribution of content | |
US8176331B2 (en) | Method to secure data exchange between a multimedia processing unit and a security module | |
KR20100120671A (en) | Securing a smart card | |
WO2018157724A1 (en) | Method for protecting encrypted control word, hardware security module, main chip and terminal | |
ES2274557T3 (en) | SYSTEM TO PROVIDE ENCRYPTED DATA, SYSTEM TO DESCRIBE ENCRYPTED DATA AND METHOD TO PROVIDE A COMMUNICATIONS INTERFACE IN SUCH DESCRIBER SYSTEM. | |
KR100977969B1 (en) | How to send and receive data on the network | |
CN102427559A (en) | Identity authentication method based on digital television card separation technology | |
NO20093404A1 (en) | Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content | |
US9294788B2 (en) | Method, cryptographic system and security module for descrambling content packets of a digital transport stream | |
JP3965197B2 (en) | Playback device for playing content | |
JP2007143179A (en) | Content playback apparatus | |
JP2001251290A (en) | Data transmission system and method for distributing and storing and reproducing contents | |
JP2007324896A (en) | Receiving device and cas module | |
KR20110016038A (en) | Method and apparatus for generating content using index | |
KR20180025165A (en) | Key Rotation for DRM Systems in DASH base Media Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |