ES2331925T3 - Metodo de control de acceso a datos codificados. - Google Patents
Metodo de control de acceso a datos codificados. Download PDFInfo
- Publication number
- ES2331925T3 ES2331925T3 ES06777631T ES06777631T ES2331925T3 ES 2331925 T3 ES2331925 T3 ES 2331925T3 ES 06777631 T ES06777631 T ES 06777631T ES 06777631 T ES06777631 T ES 06777631T ES 2331925 T3 ES2331925 T3 ES 2331925T3
- Authority
- ES
- Spain
- Prior art keywords
- control
- data
- control word
- sending
- word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23473—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management e.g. creating a master electronic programme guide from data received from the Internet and a Head-end or controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Control Of Transmission Device (AREA)
- Communication Control (AREA)
Abstract
Método de control de acceso a datos (CT) codificados por palabras de control (CW), palabras de control que son recibidas por un módulo de seguridad en mensajes de control (ECM) y devueltas a una unidad de explotación de los datos codificados, en el que los mensajes de control (ECM) contienen por lo menos a una primera palabra de control (CW1) y una segunda palabra de control (CW2), estas palabras de control permitiendo cada una el acceso a los datos codificados (CT) durante un tiempo determinado identificado como criptoperíodo (CP), este método incluyendo las etapas de: - envío de los datos codificados a por lo menos una unidad de explotación; y - envío de los mensajes de control (ECM) a dicha unidad de explotación; este mensaje de control (ECM) conteniendo por lo menos dos palabras de control (CW1, CW2) determinadas, las cuales son enviadas a la unidad de explotación después del envío de los datos codificados por la primera palabra de control (CW1) y antes del envío de los datos codificados por la segunda palabra de control (CW2); este método estando caracterizado porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) que contiene a la mencionada primera palabra de control (CW1) y la mencionada palabra de control (CW2) es superior al 75% del criptoperíodo.
Description
Método de control de acceso a datos
codificados.
La presente invención se refiere a un método de
control de acceso a datos codificados por palabras de control CW,
recibiéndose estas palabras de control por un módulo de seguridad
en mensajes de control y devolviéndose las mismas a una unidad de
explotación de los datos codificados.
El presente método se aplica en particular al
campo de la televisión de pago.
De manera bien conocida, y particularmente en el
campo señalado arriba de la televisión de pago se codifican los
datos por un suministrador de datos mediante claves de codificación
denominadas palabras de control. Estos datos son transmitidos a las
unidades multimedia de usuarios o suscriptores. Paralelamente a ello
se transmiten las palabras de control a estas unidades de
multimedia en forma de un flujo de mensajes de control.
Las unidades de multimedia en general están
formadas por una unidad de explotación que, en el caso de la
televisión de pago, es un descodificador que recibe los flujos
mencionados arriba, y de un módulo de seguridad encargado de las
operaciones criptográficas vinculadas con la utilización de estos
flujos.
Como es conocido por el experto en la materia,
tal módulo de seguridad puede realizarse esencialmente según cuatro
diferentes formas. Una de ellas es una tarjeta con microprocesador,
una tarjeta de chip o más generalmente un módulo electrónico (que
puede tener la forma de llave, "credencia", etc.). Tal módulo
es generalmente amovible y conectable al descodificador. La forma
con contactos eléctricos es la más utilizada, pero no excluye una
conexión sin contacto por ejemplo de tipo ISO 14443.
Una segunda forma conocida es aquella de una
caja de circuito integrado colocado, generalmente de manera
definitiva e inamovible, en la caja del descodificador. Una
variante está constituida por un circuito montado sobre un zócalo o
conector, tal como un conector de módulo SIM.
En una tercera forma el módulo de seguridad está
integrado dentro de una caja de circuito integrado que también
tiene otra función, por ejemplo en un módulo de desaleatorización
del descodificador o del microprocesador del descodificador.
En una cuarta forma de realización, el módulo de
seguridad no se realiza en forma material sino que su función se
aplica en forma únicamente de software. Considerando que en los
cuatro casos aunque difiere el nivel de seguridad, la función es
idéntica, se hablará del módulo de seguridad cualquiera que fuese
la manera de realizar su funcionamiento o la forma que pueda asumir
este módulo.
Cuando una unidad de multimedia ha recibido el
flujo que contiene las palabras de control, primeramente se
verifica si el usuario dispone de los derechos para descodificar
los datos específicos. Si así es el caso, se descodifican los
mensajes de control para extraer de los mismos las palabras de
control. Estas palabras de control, a su vez son utilizadas para
descodificar los datos.
Igualmente de manera conocida, resulta que cada
palabra de control permite en términos generales descodificar una
pequeña parte de los datos transmitidos. Típicamente, una palabra
de control permite descodificar diez segundos de un llamado evento
de televisión de pago. Después de esta duración, llamada el
criptoperíodo, se cambia la palabra de control por razones de
seguridad.
Una manera posible de beneficiarse del acceso a
datos codificados sin ser autorizado para ello, consiste en
utilizar una auténtica unidad de multimedia con un auténtico módulo
de seguridad, y distribuir las palabras de control a un conjunto de
descodificadores. Esto puede llevarse a cabo por medio de un
servidor o dispositivo separador conocido bajo el nombre de
"splitter" o divisor. Así, los montos vinculados con la
adquisición de los derechos de acceso a datos codificados son
pagados por una sola unidad de multimedia en tanto que los eventos
pueden ser accesibles desde varias unidades de multimedia.
La invención descrita en la solicitud de patente
US 2004/0215691 busca impedir tal uso fraudulento. Para lograrlo,
cada vez que sea recibido un mensaje de control por una unidad de
multimedia, esta unidad o el módulo de seguridad asociado a la misma
determina a qué canal está conectado este mensaje de control. Los
identificadores de los canales son memorizados con una información
temporal. Los mensajes se comparan para determinar si están
vinculados a canales diferentes o a un mismo canal. Si están
vinculados a canales diferentes, un contador es incrementado con
cierto valor. Si los mensajes de control están conectados a un
mismo canal, el contador es disminuido. Cuando el contador llega a
un valor límite definido, ello significa que están interviniendo
numerosos cambios de canales, y se detiene la descodificación de las
palabras de control.
\global\parskip0.910000\baselineskip
Este procedimiento implica que es necesario
tener a disposición un identificador del canal en cuestión por cada
mensaje de control. En ciertas configuraciones, este no es el caso.
Utilizando los mensajes de control como se definen específicamente
en la norma llamada "Eurocrypt" No. EN 50094 de diciembre de
1992, es posible identificar no solamente cada canal sino a la vez
una clase de canales. En este caso no es posible, con la invención
descrita arriba, bloquear la utilización de varias unidades de
multimedia que utilizan un solo módulo de seguridad y un
dispositivo separador.
La solicitud internacional publicada bajo número
WO 01/15448 describe un sistema de televisión de pago y más
precisamente un sistema de vídeo a solicitud. En ese sistema se
codifican los datos por medio de palabras de control. Estas palabras
de control son enviadas a los usuarios únicamente durante un tiempo
definido durante el cual el usuario debe adquirirlos si desea tener
acceso al contenido. Este procedimiento limita el riesgo que un
usuario fraudulento reciba de manera ilegal las palabras de control
y tenga así acceso al contenido.
Por otro lado no es aplicable este procedimiento
en un sistema convencional de televisión de pago en el que un
usuario puede cambiar de canal. En efecto, en el caso de un cambio
de canal, este usuario estaría obligado a esperar la recepción de un
mensaje de control correspondiente al nuevo canal antes de poder
acceder al contenido.
La publicación WO 2004/071091 describe una
invención cuyo objeto es maximizar la velocidad de desfile o
corrido autorizada en modo de "avance rápido" o "regreso
rápido". Este propósito es por lo tanto totalmente diferente del
objeto de la invención a que se refiere la presente solicitud. En
esta publicación WO 2004/071091, la optimización de la velocidad de
corrido se obtiene desfasando el cambio de la palabra de control con
relación al flujo de datos de un valor correspondiente
aproximadamente a la mitad de un criptoperíodo. Este valor de la
mitad del criptoperíodo es el valor ideal para llegar al objeto de
la invención, ya que permite optimizar la velocidad también durante
el corrido hacia delante como durante el corrido hacia atrás.
Cuanto más se aleje uno de este valor menos útil será la ventaja de
desfasar el flujo de datos con el cambio de la palabra de
control.
De una manera bien conocida, se repiten los
mensajes de control de acuerdo con intervalos de tiempos muy
cortos, como por ejemplo cada 50 ms. Esto tiene por objeto que
durante un cambio de canal ("zapping") se encuentre disponible
con rapidez la palabra de control necesaria para tener acceso al
contenido. Cuando una unidad de multimedia ha recibido un mensaje
de control, filtra los mensajes idénticos de manera que los mismos
no son transmitidos más que una sola vez al módulo de seguridad.
Después de la descripción, queda entendido que cuando se hace
mención a mensajes de control ECM, se trata de mensajes diferentes,
ya que no se hace uso de mensajes idénticos.
Se presenta una dificultad en el caso en que los
mensajes de control contengan más de una palabra de control. En la
práctica es común enviar dos palabras de control con mensaje de
control. Ello tiene la ventaja de que cuando se está utilizando una
de las palabras de control, la otra es descodificada y memorizada.
Esta realización permite prever algoritmos de descodificación de
manera más segura y que por lo tanto cuestan más tiempo de
descodificar.
En tal caso, es posible para un usuario
fraudulento, no utilizar más que un solo mensaje de control entre
dos para luego transmitir el mensaje no utilizado a otro
descodificador o dispositivo de explotación. De esta manera, cada
descodificador recibe todas las palabras de control que necesita.
Así, varias unidades de explotación pueden permitir el acceso al
contenido codificado mientras que un solo suscriptor posee en
principio los derechos correspondientes.
Este tipo de fraude es particularmente difícil
de detectar ya que no es posible sin utilizar el identificador de
canal, distinguir un uso normal de todos los mensajes de control
por un solo descodificador y un uso fraudulento por dos
descodificadores distintos, de un mensaje de control entre dos.
La presente invención tiene como propósito
resolver este problema e impedir así el acceso a un contenido
codificado durante un uso fraudulento de dos descodificadores con
un solo módulo de seguridad.
La solución de la invención permite además
impedir al menos parcialmente el acceso al contenido codificado,
por usuarios fraudulentos que no utilicen más que un solo mensaje
de control entre dos y cuyo otro mensaje de control es transmitido a
otro descodificador.
El objeto de la invención se logra a través de
un método de control de acceso a datos codificados por palabras de
control, recibiéndose estas palabras de control con un modulo de
seguridad en mensajes de control que se devuelven a una unidad de
explotación de datos codificados, estos mensajes de control
conteniendo como mínimo una primera palabra de control así como una
segunda palabra de control, palabras que permiten a cada cual el
acceso a los datos codificados durante un tiempo determinado que se
identifica como el criptoperíodo. Este método conlleva las
siguientes etapas:
- -
- el envío de los datos codificados a por lo menos una unidad de explotación; y
- -
- el envío de los mensajes de control (ECM) a dicha unidad de explotación; este mensaje de control (ECM) contiene por lo menos dos palabras de control (CW1, CW2) determinadas, las cuales son enviadas a la unidad de explotación después del envío de los datos codificados por la primera palabra de control (CW1) y antes de la transmisión de los datos codificados por la segunda palabra de control (CW2);
\global\parskip1.000000\baselineskip
estando caracterizado este método porque el
tiempo de desfasado entre el envío a la unidad de explotación de
los datos codificados por la primera palabra de control (CW1) y el
envío del mensaje de control (ECM) que contiene a la mencionada
primera palabra de control (CW1) y la mencionada palabra de control
(CW2) es superior al 75% del criptoperíodo.
De una manera general, el método de acuerdo con
la presente invención utiliza mensajes de control que contienen dos
palabras de control. Por otra parte, el usuario que no utilice más
que un solo mensaje de control entre dos no podrá acceder a la
totalidad del contenido codificado. Dos usuarios que comparten un
dispositivo separador y un mismo módulo de seguridad no podrán
acceder cada cual más que a una parte del contenido de
audio/vídeo.
La presente invención y sus ventajas se
comprenderán mejor haciendo referencia a las figuras adjuntas y a
la descripción detallada de un modo de realización particular
presentado a título de ejemplo no limitativo, en las cuales:
- la Figura 1 ilustra un modo de realización de
acuerdo con la técnica anterior, en la que un flujo de datos y un
flujo de mensajes de control son utilizados de manera
convencional;
- la Figura 2 ilustra el modo de realización de
la Figura 1, en la cual el flujo de datos y el flujo de mensajes de
control son utilizados de manera fraudulenta;
- la Figura 3 ilustra un modo de realización de
acuerdo con la invención, en la cual el flujo de datos y el flujo
de mensaje de control son utilizados de manera convencional, y
- la Figura 4 ilustra el modo de realización de
la Figura 3, en la que el flujo de datos y el flujo de mensaje de
control son utilizados de manera fraudulenta.
\vskip1.000000\baselineskip
La Figura 1 ilustra esquemáticamente un flujo de
contenido de audio/vídeo CT así como un flujo de mensajes de
control ECM que contiene palabras de control CW, en función del
tiempo, de acuerdo con la técnica anterior. En esta figura es
codificado el contenido de audio y vídeo con palabras de control
con las referencias CW1, CW2,... estas palabras de control teniendo
una "duración de vida" denominada criptoperíodo, limitada, es
decir, cada palabra de control permite acceder al contenido
codificado por una duración correspondiente a dicho criptoperiodo.
Él mismo puede ser por ejemplo de 10 segundos. En el ejemplo
ilustrado, el primer mensaje de control ECM1 contiene dos palabras
de control CW1 y CW2. Al mismo tiempo en que se realice la difusión
de este primer mensaje, se codifica el contenido CT con la primera
palabra de control CW1. Desde el momento en que es descodificado el
primer mensaje de control ECM1 y que la palabra de control CW1 es
devuelta desde el módulo de seguridad al descodificador, puede ser
descifrado el contenido y utilizado. Durante este tiempo es
memorizada la segunda palabra de control CW2. Puede utilizarse
desde el momento en que fuese necesario, es decir cuando los datos
por descodificar sean aquellos que han sido descifrados por esta
palabra de control CW2.
La Figura 2 ilustra un uso fraudulento del
procedimiento representado por la Figura 1. En esta utilización, el
primer usuario recibe el primer mensaje de control ECM1 y extrae
del mismo las palabras CW1 y CW2. Antes de recibir el segundo
mensaje de control ECM2, éste es filtrado de tal manera que no
podrá ser utilizado. Cuando el contenido debe ser descodificado con
la palabra de control CW2, el mismo se encuentra disponible ya que
ha sido enviado dentro del primer mensaje de control ECM1.
El mensaje de control ECM2 puede ser utilizado
para alimentar un segundo descodificador. A fin de descubrir un uso
fraudulento, es posible efectuar un conteo del número de mensajes de
control ECM descodificado durante cada criptoperíodo. Ello permite
actuar cuando una cantidad demasiado grande de mensajes de control
es descifrada durante cada criptoperíodo. Por otra parte, en el
caso de la invención, una prueba respecto a la cantidad de mensajes
de control por criptoperíodo no permitirá hacer referencias e
impedir un uso fraudulento toda vez que esta cantidad corresponde
exactamente al número de mensajes descodificados por un solo módulo
de seguridad durante uso normal.
La figura 3 representa esquemáticamente el
método según la invención. En este método se desfasa el flujo de
datos codificado CT con respecto al flujo de mensaje de control
ECM. La siguiente descripción se refiere a un uso normal de una sola
unidad de multimedia con un solo módulo de seguridad.
A título de ejemplo, tomamos el caso en que el
usuario conecta su unidad de multimedia o llega a un canal
determinado en el tiempo indicado por t1 en la Figura 3. En este
instante debe descodificarse el contenido CT por la palabra de
control CW2. También en este momento se difunde el primer mensaje
de control ECM1. Este mensaje de control ECM1 contiene palabras de
control CW1 y CW2. Así puede descodificarse el contenido gracias a
la palabra de control CW2.
Si el usuario conecta su unidad de multimedia o
llega a un canal determinado en el tiempo indicado por t2, también
necesitará la palabra de control CW2 para descodificar el
contenido. En este instante se difunde el segundo mensaje de control
ECM2. Éste contiene las palabras de control CW2 y CW3. Así puede
descodificarse el contenido CT gracias a la palabra de control
CW2.
Cuando el usuario arranca su unidad de
multimedia o llega a un canal determinado en el tiempo indicado por
t3, el desarrollo del procedimiento será similar al desarrollo
explicado para el caso en el que el tiempo de arranque es t1. La
palabra de control CW2 que procede del mensaje de control ECM2
podrá ser utilizada para acceder al contenido.
Se ve por lo tanto que, en una utilización
convencional, cualquiera que sea el instante en que el usuario
conecte su unidad de multimedia o cambie de canal, podrá acceder al
contenido codificado.
La Figura 4 ilustra un uso fraudulento de dos
unidades de multimedia con el método de la invención. De acuerdo
con este uso, cada descodificador no utiliza más que un solo
mensaje de control entre dos. Imaginémonos que uno de los
descodificadores utiliza el primer mensaje de control ECM1, que
contiene las palabras de control CW1 y CW2. Si el usuario conecta
su unidad de multimedia o llega a un canal correspondiente al
tiempo t1, todo ocurre como en el ejemplo ilustrado por la Figura 3,
es decir, que la palabra de control CW2 necesaria para descodificar
el contenido se encuentra posible toda vez que había sido integrada
en el mensaje de control ECM1. Por lo tanto el contenido es
accesible.
Si el usuario conecta su unidad de multimedia en
el tiempo t2, necesitará la palabra de control CW2 para poder
acceder al contenido CT. Considerando que la misma ha sido enviada
dentro del primer mensaje de control ECM1, queda disponible y así
puede descodificarse el contenido.
En el caso en el que el usuario conecte su
unidad de multimedia en el instante t3, necesitará la palabra de
control CW3 para acceder al contenido. Esta palabra de control es
enviada una vez dentro del segundo mensaje de control ECM2 y una vez
en el tercer mensaje de control ECM3. En la hipótesis de un uso
fraudulento como se ha descrito anteriormente, no ha sido utilizado
el segundo mensaje de control ECM2 por este descodificador sino que
fue transmitido a otro descodificador. Las palabras de control que
contiene, por lo tanto no se encuentran disponibles para el
descodificador considerado. Considerando el desfasado entre los
flujos de datos y mensajes de control, no se encuentra disponible
el tercer mensaje de control ECM3 en el instante t3. Resulta de ello
que durante todo el período entre el momento en que es necesaria la
tercera palabra de control CW3 y el envío del tercer mensaje de
control ECM3, no es posible descodificar el contenido.
En la práctica, para que un usuario honrado
pueda tener acceso a la totalidad del contenido, es necesario que
el desfasado entre el flujo de datos CT y el flujo de mensaje de
control ECM sea inferior a un criptoperíodo. Para que un usuario
fraudulento sea penalizado al máximo, el desfasado debe ser tan
grande como sea posible. Se elegirá generalmente un desfasado
ligeramente inferior a un criptoperíodo. De preferencia, se
escogerá un desfasado de tal manera que el desfasado más el tiempo
de tratamiento del mensaje de control por el módulo de seguridad y
de devolución de la palabra de control al dispositivo de
explotación, sea inferior al criptoperíodo.
A título de ejemplo, señalamos que es posible
prever un criptoperíodo de 5 segundos, por ejemplo con un desfasado
de 4 segundos entre los dos flujos. Resulta de ello que en caso de
utilización de un solo módulo de seguridad que alimenta a dos
descodificadores, cada descodificador experimentará un período
bastante grande durante el cual no hay acceso al contenido
codificado.
\vskip1.000000\baselineskip
Esta lista de documentos citados por el
solicitante ha sido recopilada exclusivamente para la información
del lector y no forma parte del documento de patente europea. La
misma ha sido confeccionada con la mayor diligencia; la OEP sin
embargo no asume responsabilidad alguna por eventuales errores u
omisiones.
- \bullet US 20040215691 A [0012]
- \bullet WO 2004071091 A [0016][0016]
\bullet WO 0115448 A [0014]
Claims (4)
1. Método de control de acceso a datos (CT)
codificados por palabras de control (CW), palabras de control que
son recibidas por un módulo de seguridad en mensajes de control
(ECM) y devueltas a una unidad de explotación de los datos
codificados, en el que los mensajes de control (ECM) contienen por
lo menos a una primera palabra de control (CW1) y una segunda
palabra de control (CW2), estas palabras de control permitiendo
cada una el acceso a los datos codificados (CT) durante un tiempo
determinado identificado como criptoperíodo (CP), este método
incluyendo las etapas de:
- -
- envío de los datos codificados a por lo menos una unidad de explotación; y
- -
- envío de los mensajes de control (ECM) a dicha unidad de explotación; este mensaje de control (ECM) conteniendo por lo menos dos palabras de control (CW1, CW2) determinadas, las cuales son enviadas a la unidad de explotación después del envío de los datos codificados por la primera palabra de control (CW1) y antes del envío de los datos codificados por la segunda palabra de control (CW2);
este método estando caracterizado porque
el tiempo de desfasado entre el envío a la unidad de explotación de
los datos codificados por la primera palabra de control (CW1) y el
envío del mensaje de control (ECM) que contiene a la mencionada
primera palabra de control (CW1) y la mencionada palabra de control
(CW2) es superior al 75% del criptoperíodo.
2. Método de control de acceso según la
reivindicación 1, caracterizado porque el tiempo de
desfasado entre el envío a la unidad de explotación de los datos
codificados por la primera palabra de control (CW1) y el envío del
mensaje de control (ECM) el cual contiene a la primera palabra de
control (CW1) y a la segunda palabra de control (CW2) es inferior
al 100% del criptoperíodo.
3. Método de control de acceso según la
reivindicación 1 o 2, caracterizado porque el tiempo de
desfasado entre el envío a la unidad de explotación de los datos
codificados por la primera palabra de control (CW1) y el envío del
mensaje de control (ECM) que contiene a la primera palabra de
control (CW1) y a la segunda palabra de control (CW2) es inferior
al 100% del criptoperíodo menos el tiempo de tratamiento del
mensaje de control por el módulo de seguridad y el reenvío de la
palabra de control al dispositivo de explotación.
4. Método de control de acceso según la
reivindicación 1, caracterizado porque el flujo de datos es
del tipo MPEG.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP05106186A EP1742475A1 (fr) | 2005-07-07 | 2005-07-07 | Méthode de contrôle d'accès à des données chiffrées |
| EP05106186 | 2005-07-07 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2331925T3 true ES2331925T3 (es) | 2010-01-20 |
Family
ID=35447707
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES06777631T Active ES2331925T3 (es) | 2005-07-07 | 2006-07-06 | Metodo de control de acceso a datos codificados. |
Country Status (17)
| Country | Link |
|---|---|
| US (1) | US7986781B2 (es) |
| EP (2) | EP1742475A1 (es) |
| JP (1) | JP2008545308A (es) |
| KR (1) | KR101342743B1 (es) |
| CN (1) | CN101218823B (es) |
| AT (1) | ATE443969T1 (es) |
| AU (1) | AU2006268684A1 (es) |
| BR (1) | BRPI0613791A8 (es) |
| CA (1) | CA2614109C (es) |
| DE (1) | DE602006009398D1 (es) |
| ES (1) | ES2331925T3 (es) |
| IL (1) | IL188333A (es) |
| MX (1) | MX2008000003A (es) |
| PL (1) | PL1900212T3 (es) |
| PT (1) | PT1900212E (es) |
| RU (1) | RU2408157C2 (es) |
| WO (1) | WO2007006736A1 (es) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2931972A1 (fr) * | 2008-05-27 | 2009-12-04 | France Telecom | Controle d'acces a un contenu audiovisuel. |
| EP2207340A1 (en) | 2009-01-12 | 2010-07-14 | Thomson Licensing | Method and device for reception of control words, and device for transmission thereof |
| FR2959905B1 (fr) * | 2010-05-04 | 2012-07-27 | Viaccess Sa | Procede de dechiffrement,de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes |
| FR2963191B1 (fr) * | 2010-07-23 | 2012-12-07 | Viaccess Sa | Procede de detection d'une utilisation illicite d'un processeur de securite |
| US8687807B2 (en) * | 2011-01-26 | 2014-04-01 | Nagrastar, L.L.C. | Cascading dynamic crypto periods |
| US9503785B2 (en) * | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
| US9392319B2 (en) | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
| EP2869578A1 (fr) * | 2013-11-01 | 2015-05-06 | Nagravision S.A. | Méthode et dispositif de distribution de licences multimédias au sein d un système de distribution d un service multimédia sécurisé |
| US10045040B2 (en) | 2016-04-03 | 2018-08-07 | Cisco Technology, Inc. | Interleaved watermarking |
| US9713070B1 (en) * | 2016-08-18 | 2017-07-18 | Cisco Technology, Inc. | Regional conditional access |
| KR102785271B1 (ko) | 2017-01-18 | 2025-03-25 | 삼성전자주식회사 | 전자 장치, 그의 영상 처리 방법 및 비일시적 컴퓨터 판독가능 기록매체 |
| CN117014208B (zh) * | 2023-08-09 | 2024-04-09 | 海光信息技术股份有限公司 | 数据加密方法、装置、系统、电子设备及存储介质 |
Family Cites Families (43)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4369332A (en) * | 1979-09-26 | 1983-01-18 | Burroughs Corporation | Key variable generator for an encryption/decryption device |
| US4642424A (en) * | 1984-01-03 | 1987-02-10 | At&T Information Systems Inc. | Cryptographic transmission system |
| FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
| US5048087A (en) * | 1989-02-03 | 1991-09-10 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
| US4965804A (en) * | 1989-02-03 | 1990-10-23 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
| US5029206A (en) * | 1989-12-27 | 1991-07-02 | Motorola, Inc. | Uniform interface for cryptographic services |
| US5404403A (en) * | 1990-09-17 | 1995-04-04 | Motorola, Inc. | Key management in encryption systems |
| FR2694860B1 (fr) * | 1992-08-13 | 1994-09-30 | France Telecom | Procédés de diffusion et de réception de programmes de télévision à accès conditionnel à temps de commutation de programmes réduit. |
| US5528693A (en) * | 1994-01-21 | 1996-06-18 | Motorola, Inc. | Method and apparatus for voice encryption in a communications system |
| US5610839A (en) * | 1994-10-07 | 1997-03-11 | Itt Corporation | Communications management system architecture |
| US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
| ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
| EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
| TW375721B (en) * | 1998-06-17 | 1999-12-01 | Ind Tech Res Inst | DES chip processor capable of executing data encryption standard (DES) operation |
| GB9905056D0 (en) * | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
| AU7068200A (en) * | 1999-08-24 | 2001-03-19 | General Instrument Corporation | System and method for securing on-demand delivery of pre-encrypted content usingecm suppression |
| US7003114B1 (en) * | 2000-01-20 | 2006-02-21 | Qualcomm Incorporated | Method and apparatus for achieving crypto-synchronization in a packet data communication system |
| MXPA02007179A (es) * | 2000-01-28 | 2002-12-13 | Nagracard Sa | Metodo y sistema para la transmision de informacion de desencriptacion. |
| US7120696B1 (en) * | 2000-05-19 | 2006-10-10 | Stealthkey, Inc. | Cryptographic communications using pseudo-randomly generated cryptography keys |
| US6898285B1 (en) * | 2000-06-02 | 2005-05-24 | General Instrument Corporation | System to deliver encrypted access control information to support interoperability between digital information processing/control equipment |
| CA2412329A1 (en) * | 2000-06-07 | 2001-12-13 | General Instrument Corporation | Pay by time system for content delivery to media playback systems |
| US6978022B2 (en) * | 2000-10-26 | 2005-12-20 | General Instrument Corporation | System for securing encryption renewal system and for registration and remote activation of encryption device |
| US6868407B1 (en) * | 2000-11-02 | 2005-03-15 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
| DE60210799T2 (de) * | 2001-10-19 | 2007-06-21 | Smardtv S.A. | System mit bedingtem zugriff und kopierschutz |
| US20030097337A1 (en) * | 2001-11-16 | 2003-05-22 | George Brookner | Secure data capture apparatus and method |
| US8068610B2 (en) * | 2001-11-21 | 2011-11-29 | General Instrument Corporation | Method and system for providing security within multiple set-top boxes assigned for a single customer |
| US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
| AU2002367373A1 (en) * | 2002-01-14 | 2003-07-24 | Koninklijke Philips Electronics N.V. | System for providing time dependent conditional access |
| US7486793B2 (en) * | 2002-02-15 | 2009-02-03 | Nagracard S.A. | Invoicing management method of a service transmitted per time unit |
| US7379548B2 (en) * | 2003-01-31 | 2008-05-27 | Nds Limited | Virtual smart card device, method and system |
| JP2006518959A (ja) * | 2003-02-10 | 2006-08-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号化されたビデオ情報の生成 |
| DE602004024839D1 (de) * | 2003-02-11 | 2010-02-11 | Thomson Licensing | Verfahren zum Aufnehmen verschlüsselter Daten, Speichermedium und Verfahren zur Wiedergabe solcher Daten |
| EP1447976B1 (en) * | 2003-02-12 | 2019-06-19 | Irdeto B.V. | Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device |
| FR2857804B1 (fr) * | 2003-07-17 | 2006-05-26 | Atmel Corp | Procede et appareil pour lisser la consommation de courant d ans un circuit integre |
| FR2861474B1 (fr) * | 2003-10-24 | 2007-04-27 | Atmel Corp | Procede et appareil pour une periode de traitement variable dans un circuit integre |
| US6980650B2 (en) * | 2003-10-27 | 2005-12-27 | Nds Limited | System for providing keys |
| US20080279379A1 (en) * | 2003-12-10 | 2008-11-13 | Marinus Carolus Mathijs Muijen | Conditional Access Video Signal Distribution |
| WO2005071963A1 (fr) * | 2003-12-23 | 2005-08-04 | Viaccess | Procede et systeme d'acces conditionnel applique a la protection de contenu |
| FR2871017B1 (fr) * | 2004-05-28 | 2008-02-29 | Viaccess Sa | Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible |
| WO2007001328A2 (en) * | 2004-07-29 | 2007-01-04 | Infoassure, Inc. | Information-centric security |
| KR100811046B1 (ko) * | 2005-01-14 | 2008-03-06 | 엘지전자 주식회사 | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 |
| US7587764B2 (en) * | 2005-02-28 | 2009-09-08 | Chadwick James Cox | Cryptic information and behavior generation for competitive environments |
| US7912219B1 (en) * | 2005-08-12 | 2011-03-22 | The Directv Group, Inc. | Just in time delivery of entitlement control message (ECMs) and other essential data elements for television programming |
-
2005
- 2005-07-07 EP EP05106186A patent/EP1742475A1/fr not_active Withdrawn
-
2006
- 2006-07-06 PT PT06777631T patent/PT1900212E/pt unknown
- 2006-07-06 AT AT06777631T patent/ATE443969T1/de not_active IP Right Cessation
- 2006-07-06 AU AU2006268684A patent/AU2006268684A1/en not_active Abandoned
- 2006-07-06 ES ES06777631T patent/ES2331925T3/es active Active
- 2006-07-06 JP JP2008518872A patent/JP2008545308A/ja active Pending
- 2006-07-06 WO PCT/EP2006/063989 patent/WO2007006736A1/fr not_active Ceased
- 2006-07-06 PL PL06777631T patent/PL1900212T3/pl unknown
- 2006-07-06 EP EP06777631A patent/EP1900212B1/fr not_active Not-in-force
- 2006-07-06 CA CA2614109A patent/CA2614109C/en not_active Expired - Fee Related
- 2006-07-06 RU RU2007148551/09A patent/RU2408157C2/ru not_active IP Right Cessation
- 2006-07-06 DE DE602006009398T patent/DE602006009398D1/de active Active
- 2006-07-06 US US11/994,487 patent/US7986781B2/en not_active Expired - Fee Related
- 2006-07-06 BR BRPI0613791A patent/BRPI0613791A8/pt not_active Application Discontinuation
- 2006-07-06 MX MX2008000003A patent/MX2008000003A/es active IP Right Grant
- 2006-07-06 CN CN200680024785XA patent/CN101218823B/zh not_active Expired - Fee Related
-
2007
- 2007-12-23 IL IL188333A patent/IL188333A/en not_active IP Right Cessation
-
2008
- 2008-01-07 KR KR1020087000411A patent/KR101342743B1/ko not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| PL1900212T3 (pl) | 2010-02-26 |
| EP1900212B1 (fr) | 2009-09-23 |
| EP1900212A1 (fr) | 2008-03-19 |
| BRPI0613791A8 (pt) | 2018-02-06 |
| CA2614109A1 (en) | 2007-01-18 |
| CN101218823B (zh) | 2010-05-26 |
| ATE443969T1 (de) | 2009-10-15 |
| WO2007006736A1 (fr) | 2007-01-18 |
| MX2008000003A (es) | 2008-04-22 |
| US20080192927A1 (en) | 2008-08-14 |
| CN101218823A (zh) | 2008-07-09 |
| JP2008545308A (ja) | 2008-12-11 |
| CA2614109C (en) | 2013-11-19 |
| RU2007148551A (ru) | 2009-08-20 |
| IL188333A (en) | 2011-09-27 |
| AU2006268684A1 (en) | 2007-01-18 |
| KR20080024518A (ko) | 2008-03-18 |
| IL188333A0 (en) | 2008-04-13 |
| RU2408157C2 (ru) | 2010-12-27 |
| EP1742475A1 (fr) | 2007-01-10 |
| DE602006009398D1 (de) | 2009-11-05 |
| HK1111021A1 (zh) | 2008-07-25 |
| KR101342743B1 (ko) | 2013-12-19 |
| US7986781B2 (en) | 2011-07-26 |
| BRPI0613791A2 (pt) | 2012-12-11 |
| PT1900212E (pt) | 2009-12-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2302947T3 (es) | Proceso y modulo electronico de transmision segura de datos. | |
| ES2149585T5 (es) | Procedimiento de comunicacion con dispositivos y aplicacion de este metodo. | |
| ES2295105T3 (es) | Sistema para la validacion de tiempo horario. | |
| ES2324422T3 (es) | Metodo de transmision de datos digitales. | |
| ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
| ES2331925T3 (es) | Metodo de control de acceso a datos codificados. | |
| ES2204500T3 (es) | Metodo y aparato para transmision cifrada. | |
| ES2647907T3 (es) | Procedimiento de transmisión de un dato complementario a un terminal de recepción | |
| KR101354411B1 (ko) | 사용자 유닛에 의한 서비스 액세스 방법 | |
| ES2313321T3 (es) | Verificacion de la validez de un certificado. | |
| ES2344122T3 (es) | Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. | |
| ES2350108T3 (es) | Emparejamiento de dispositivos. | |
| ES2337920T3 (es) | Metodo de descifrado de un objeto de datos de contenido cifrado. | |
| ES2363596T3 (es) | Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur. | |
| ES2391555T3 (es) | Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal | |
| ES2332129T3 (es) | Dispositivo para proteger la transmision, registro y visualizacion de programas audiovisuales. | |
| ES2703395T3 (es) | Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos | |
| EP2129116A1 (fr) | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé | |
| ES2336028T3 (es) | Metodo y dispositivo de control de acceso a datos codificados. | |
| ES2625896T3 (es) | Mensajería a través de una red de telefonía móvil para una red multimedia digital | |
| CN102075813A (zh) | 接收机中数据流的可靠且不可篡改处理 | |
| ES2697612T3 (es) | Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método | |
| ES2263850T3 (es) | Sistema de acceso condicional y proteccion contra copias. | |
| ES2305232T3 (es) | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. | |
| ES2404041T3 (es) | Sistema y método para proporcionar acceso autorizado a contenido digital |