ES2331925T3 - Metodo de control de acceso a datos codificados. - Google Patents

Metodo de control de acceso a datos codificados. Download PDF

Info

Publication number
ES2331925T3
ES2331925T3 ES06777631T ES06777631T ES2331925T3 ES 2331925 T3 ES2331925 T3 ES 2331925T3 ES 06777631 T ES06777631 T ES 06777631T ES 06777631 T ES06777631 T ES 06777631T ES 2331925 T3 ES2331925 T3 ES 2331925T3
Authority
ES
Spain
Prior art keywords
control
data
control word
sending
word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06777631T
Other languages
English (en)
Inventor
Philippe Stransky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2331925T3 publication Critical patent/ES2331925T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23473Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management e.g. creating a master electronic programme guide from data received from the Internet and a Head-end or controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Control Of Transmission Device (AREA)
  • Communication Control (AREA)

Abstract

Método de control de acceso a datos (CT) codificados por palabras de control (CW), palabras de control que son recibidas por un módulo de seguridad en mensajes de control (ECM) y devueltas a una unidad de explotación de los datos codificados, en el que los mensajes de control (ECM) contienen por lo menos a una primera palabra de control (CW1) y una segunda palabra de control (CW2), estas palabras de control permitiendo cada una el acceso a los datos codificados (CT) durante un tiempo determinado identificado como criptoperíodo (CP), este método incluyendo las etapas de: - envío de los datos codificados a por lo menos una unidad de explotación; y - envío de los mensajes de control (ECM) a dicha unidad de explotación; este mensaje de control (ECM) conteniendo por lo menos dos palabras de control (CW1, CW2) determinadas, las cuales son enviadas a la unidad de explotación después del envío de los datos codificados por la primera palabra de control (CW1) y antes del envío de los datos codificados por la segunda palabra de control (CW2); este método estando caracterizado porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) que contiene a la mencionada primera palabra de control (CW1) y la mencionada palabra de control (CW2) es superior al 75% del criptoperíodo.

Description

Método de control de acceso a datos codificados.
Campo técnico
La presente invención se refiere a un método de control de acceso a datos codificados por palabras de control CW, recibiéndose estas palabras de control por un módulo de seguridad en mensajes de control y devolviéndose las mismas a una unidad de explotación de los datos codificados.
El presente método se aplica en particular al campo de la televisión de pago.
Técnica anterior
De manera bien conocida, y particularmente en el campo señalado arriba de la televisión de pago se codifican los datos por un suministrador de datos mediante claves de codificación denominadas palabras de control. Estos datos son transmitidos a las unidades multimedia de usuarios o suscriptores. Paralelamente a ello se transmiten las palabras de control a estas unidades de multimedia en forma de un flujo de mensajes de control.
Las unidades de multimedia en general están formadas por una unidad de explotación que, en el caso de la televisión de pago, es un descodificador que recibe los flujos mencionados arriba, y de un módulo de seguridad encargado de las operaciones criptográficas vinculadas con la utilización de estos flujos.
Como es conocido por el experto en la materia, tal módulo de seguridad puede realizarse esencialmente según cuatro diferentes formas. Una de ellas es una tarjeta con microprocesador, una tarjeta de chip o más generalmente un módulo electrónico (que puede tener la forma de llave, "credencia", etc.). Tal módulo es generalmente amovible y conectable al descodificador. La forma con contactos eléctricos es la más utilizada, pero no excluye una conexión sin contacto por ejemplo de tipo ISO 14443.
Una segunda forma conocida es aquella de una caja de circuito integrado colocado, generalmente de manera definitiva e inamovible, en la caja del descodificador. Una variante está constituida por un circuito montado sobre un zócalo o conector, tal como un conector de módulo SIM.
En una tercera forma el módulo de seguridad está integrado dentro de una caja de circuito integrado que también tiene otra función, por ejemplo en un módulo de desaleatorización del descodificador o del microprocesador del descodificador.
En una cuarta forma de realización, el módulo de seguridad no se realiza en forma material sino que su función se aplica en forma únicamente de software. Considerando que en los cuatro casos aunque difiere el nivel de seguridad, la función es idéntica, se hablará del módulo de seguridad cualquiera que fuese la manera de realizar su funcionamiento o la forma que pueda asumir este módulo.
Cuando una unidad de multimedia ha recibido el flujo que contiene las palabras de control, primeramente se verifica si el usuario dispone de los derechos para descodificar los datos específicos. Si así es el caso, se descodifican los mensajes de control para extraer de los mismos las palabras de control. Estas palabras de control, a su vez son utilizadas para descodificar los datos.
Igualmente de manera conocida, resulta que cada palabra de control permite en términos generales descodificar una pequeña parte de los datos transmitidos. Típicamente, una palabra de control permite descodificar diez segundos de un llamado evento de televisión de pago. Después de esta duración, llamada el criptoperíodo, se cambia la palabra de control por razones de seguridad.
Una manera posible de beneficiarse del acceso a datos codificados sin ser autorizado para ello, consiste en utilizar una auténtica unidad de multimedia con un auténtico módulo de seguridad, y distribuir las palabras de control a un conjunto de descodificadores. Esto puede llevarse a cabo por medio de un servidor o dispositivo separador conocido bajo el nombre de "splitter" o divisor. Así, los montos vinculados con la adquisición de los derechos de acceso a datos codificados son pagados por una sola unidad de multimedia en tanto que los eventos pueden ser accesibles desde varias unidades de multimedia.
La invención descrita en la solicitud de patente US 2004/0215691 busca impedir tal uso fraudulento. Para lograrlo, cada vez que sea recibido un mensaje de control por una unidad de multimedia, esta unidad o el módulo de seguridad asociado a la misma determina a qué canal está conectado este mensaje de control. Los identificadores de los canales son memorizados con una información temporal. Los mensajes se comparan para determinar si están vinculados a canales diferentes o a un mismo canal. Si están vinculados a canales diferentes, un contador es incrementado con cierto valor. Si los mensajes de control están conectados a un mismo canal, el contador es disminuido. Cuando el contador llega a un valor límite definido, ello significa que están interviniendo numerosos cambios de canales, y se detiene la descodificación de las palabras de control.
\global\parskip0.910000\baselineskip
Este procedimiento implica que es necesario tener a disposición un identificador del canal en cuestión por cada mensaje de control. En ciertas configuraciones, este no es el caso. Utilizando los mensajes de control como se definen específicamente en la norma llamada "Eurocrypt" No. EN 50094 de diciembre de 1992, es posible identificar no solamente cada canal sino a la vez una clase de canales. En este caso no es posible, con la invención descrita arriba, bloquear la utilización de varias unidades de multimedia que utilizan un solo módulo de seguridad y un dispositivo separador.
La solicitud internacional publicada bajo número WO 01/15448 describe un sistema de televisión de pago y más precisamente un sistema de vídeo a solicitud. En ese sistema se codifican los datos por medio de palabras de control. Estas palabras de control son enviadas a los usuarios únicamente durante un tiempo definido durante el cual el usuario debe adquirirlos si desea tener acceso al contenido. Este procedimiento limita el riesgo que un usuario fraudulento reciba de manera ilegal las palabras de control y tenga así acceso al contenido.
Por otro lado no es aplicable este procedimiento en un sistema convencional de televisión de pago en el que un usuario puede cambiar de canal. En efecto, en el caso de un cambio de canal, este usuario estaría obligado a esperar la recepción de un mensaje de control correspondiente al nuevo canal antes de poder acceder al contenido.
La publicación WO 2004/071091 describe una invención cuyo objeto es maximizar la velocidad de desfile o corrido autorizada en modo de "avance rápido" o "regreso rápido". Este propósito es por lo tanto totalmente diferente del objeto de la invención a que se refiere la presente solicitud. En esta publicación WO 2004/071091, la optimización de la velocidad de corrido se obtiene desfasando el cambio de la palabra de control con relación al flujo de datos de un valor correspondiente aproximadamente a la mitad de un criptoperíodo. Este valor de la mitad del criptoperíodo es el valor ideal para llegar al objeto de la invención, ya que permite optimizar la velocidad también durante el corrido hacia delante como durante el corrido hacia atrás. Cuanto más se aleje uno de este valor menos útil será la ventaja de desfasar el flujo de datos con el cambio de la palabra de control.
De una manera bien conocida, se repiten los mensajes de control de acuerdo con intervalos de tiempos muy cortos, como por ejemplo cada 50 ms. Esto tiene por objeto que durante un cambio de canal ("zapping") se encuentre disponible con rapidez la palabra de control necesaria para tener acceso al contenido. Cuando una unidad de multimedia ha recibido un mensaje de control, filtra los mensajes idénticos de manera que los mismos no son transmitidos más que una sola vez al módulo de seguridad. Después de la descripción, queda entendido que cuando se hace mención a mensajes de control ECM, se trata de mensajes diferentes, ya que no se hace uso de mensajes idénticos.
Se presenta una dificultad en el caso en que los mensajes de control contengan más de una palabra de control. En la práctica es común enviar dos palabras de control con mensaje de control. Ello tiene la ventaja de que cuando se está utilizando una de las palabras de control, la otra es descodificada y memorizada. Esta realización permite prever algoritmos de descodificación de manera más segura y que por lo tanto cuestan más tiempo de descodificar.
En tal caso, es posible para un usuario fraudulento, no utilizar más que un solo mensaje de control entre dos para luego transmitir el mensaje no utilizado a otro descodificador o dispositivo de explotación. De esta manera, cada descodificador recibe todas las palabras de control que necesita. Así, varias unidades de explotación pueden permitir el acceso al contenido codificado mientras que un solo suscriptor posee en principio los derechos correspondientes.
Este tipo de fraude es particularmente difícil de detectar ya que no es posible sin utilizar el identificador de canal, distinguir un uso normal de todos los mensajes de control por un solo descodificador y un uso fraudulento por dos descodificadores distintos, de un mensaje de control entre dos.
Descripción de la invención
La presente invención tiene como propósito resolver este problema e impedir así el acceso a un contenido codificado durante un uso fraudulento de dos descodificadores con un solo módulo de seguridad.
La solución de la invención permite además impedir al menos parcialmente el acceso al contenido codificado, por usuarios fraudulentos que no utilicen más que un solo mensaje de control entre dos y cuyo otro mensaje de control es transmitido a otro descodificador.
El objeto de la invención se logra a través de un método de control de acceso a datos codificados por palabras de control, recibiéndose estas palabras de control con un modulo de seguridad en mensajes de control que se devuelven a una unidad de explotación de datos codificados, estos mensajes de control conteniendo como mínimo una primera palabra de control así como una segunda palabra de control, palabras que permiten a cada cual el acceso a los datos codificados durante un tiempo determinado que se identifica como el criptoperíodo. Este método conlleva las siguientes etapas:
-
el envío de los datos codificados a por lo menos una unidad de explotación; y
-
el envío de los mensajes de control (ECM) a dicha unidad de explotación; este mensaje de control (ECM) contiene por lo menos dos palabras de control (CW1, CW2) determinadas, las cuales son enviadas a la unidad de explotación después del envío de los datos codificados por la primera palabra de control (CW1) y antes de la transmisión de los datos codificados por la segunda palabra de control (CW2);
\global\parskip1.000000\baselineskip
estando caracterizado este método porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) que contiene a la mencionada primera palabra de control (CW1) y la mencionada palabra de control (CW2) es superior al 75% del criptoperíodo.
De una manera general, el método de acuerdo con la presente invención utiliza mensajes de control que contienen dos palabras de control. Por otra parte, el usuario que no utilice más que un solo mensaje de control entre dos no podrá acceder a la totalidad del contenido codificado. Dos usuarios que comparten un dispositivo separador y un mismo módulo de seguridad no podrán acceder cada cual más que a una parte del contenido de audio/vídeo.
Descripción sumaria de los dibujos
La presente invención y sus ventajas se comprenderán mejor haciendo referencia a las figuras adjuntas y a la descripción detallada de un modo de realización particular presentado a título de ejemplo no limitativo, en las cuales:
- la Figura 1 ilustra un modo de realización de acuerdo con la técnica anterior, en la que un flujo de datos y un flujo de mensajes de control son utilizados de manera convencional;
- la Figura 2 ilustra el modo de realización de la Figura 1, en la cual el flujo de datos y el flujo de mensajes de control son utilizados de manera fraudulenta;
- la Figura 3 ilustra un modo de realización de acuerdo con la invención, en la cual el flujo de datos y el flujo de mensaje de control son utilizados de manera convencional, y
- la Figura 4 ilustra el modo de realización de la Figura 3, en la que el flujo de datos y el flujo de mensaje de control son utilizados de manera fraudulenta.
\vskip1.000000\baselineskip
Maneras de realizar la invención
La Figura 1 ilustra esquemáticamente un flujo de contenido de audio/vídeo CT así como un flujo de mensajes de control ECM que contiene palabras de control CW, en función del tiempo, de acuerdo con la técnica anterior. En esta figura es codificado el contenido de audio y vídeo con palabras de control con las referencias CW1, CW2,... estas palabras de control teniendo una "duración de vida" denominada criptoperíodo, limitada, es decir, cada palabra de control permite acceder al contenido codificado por una duración correspondiente a dicho criptoperiodo. Él mismo puede ser por ejemplo de 10 segundos. En el ejemplo ilustrado, el primer mensaje de control ECM1 contiene dos palabras de control CW1 y CW2. Al mismo tiempo en que se realice la difusión de este primer mensaje, se codifica el contenido CT con la primera palabra de control CW1. Desde el momento en que es descodificado el primer mensaje de control ECM1 y que la palabra de control CW1 es devuelta desde el módulo de seguridad al descodificador, puede ser descifrado el contenido y utilizado. Durante este tiempo es memorizada la segunda palabra de control CW2. Puede utilizarse desde el momento en que fuese necesario, es decir cuando los datos por descodificar sean aquellos que han sido descifrados por esta palabra de control CW2.
La Figura 2 ilustra un uso fraudulento del procedimiento representado por la Figura 1. En esta utilización, el primer usuario recibe el primer mensaje de control ECM1 y extrae del mismo las palabras CW1 y CW2. Antes de recibir el segundo mensaje de control ECM2, éste es filtrado de tal manera que no podrá ser utilizado. Cuando el contenido debe ser descodificado con la palabra de control CW2, el mismo se encuentra disponible ya que ha sido enviado dentro del primer mensaje de control ECM1.
El mensaje de control ECM2 puede ser utilizado para alimentar un segundo descodificador. A fin de descubrir un uso fraudulento, es posible efectuar un conteo del número de mensajes de control ECM descodificado durante cada criptoperíodo. Ello permite actuar cuando una cantidad demasiado grande de mensajes de control es descifrada durante cada criptoperíodo. Por otra parte, en el caso de la invención, una prueba respecto a la cantidad de mensajes de control por criptoperíodo no permitirá hacer referencias e impedir un uso fraudulento toda vez que esta cantidad corresponde exactamente al número de mensajes descodificados por un solo módulo de seguridad durante uso normal.
La figura 3 representa esquemáticamente el método según la invención. En este método se desfasa el flujo de datos codificado CT con respecto al flujo de mensaje de control ECM. La siguiente descripción se refiere a un uso normal de una sola unidad de multimedia con un solo módulo de seguridad.
A título de ejemplo, tomamos el caso en que el usuario conecta su unidad de multimedia o llega a un canal determinado en el tiempo indicado por t1 en la Figura 3. En este instante debe descodificarse el contenido CT por la palabra de control CW2. También en este momento se difunde el primer mensaje de control ECM1. Este mensaje de control ECM1 contiene palabras de control CW1 y CW2. Así puede descodificarse el contenido gracias a la palabra de control CW2.
Si el usuario conecta su unidad de multimedia o llega a un canal determinado en el tiempo indicado por t2, también necesitará la palabra de control CW2 para descodificar el contenido. En este instante se difunde el segundo mensaje de control ECM2. Éste contiene las palabras de control CW2 y CW3. Así puede descodificarse el contenido CT gracias a la palabra de control CW2.
Cuando el usuario arranca su unidad de multimedia o llega a un canal determinado en el tiempo indicado por t3, el desarrollo del procedimiento será similar al desarrollo explicado para el caso en el que el tiempo de arranque es t1. La palabra de control CW2 que procede del mensaje de control ECM2 podrá ser utilizada para acceder al contenido.
Se ve por lo tanto que, en una utilización convencional, cualquiera que sea el instante en que el usuario conecte su unidad de multimedia o cambie de canal, podrá acceder al contenido codificado.
La Figura 4 ilustra un uso fraudulento de dos unidades de multimedia con el método de la invención. De acuerdo con este uso, cada descodificador no utiliza más que un solo mensaje de control entre dos. Imaginémonos que uno de los descodificadores utiliza el primer mensaje de control ECM1, que contiene las palabras de control CW1 y CW2. Si el usuario conecta su unidad de multimedia o llega a un canal correspondiente al tiempo t1, todo ocurre como en el ejemplo ilustrado por la Figura 3, es decir, que la palabra de control CW2 necesaria para descodificar el contenido se encuentra posible toda vez que había sido integrada en el mensaje de control ECM1. Por lo tanto el contenido es accesible.
Si el usuario conecta su unidad de multimedia en el tiempo t2, necesitará la palabra de control CW2 para poder acceder al contenido CT. Considerando que la misma ha sido enviada dentro del primer mensaje de control ECM1, queda disponible y así puede descodificarse el contenido.
En el caso en el que el usuario conecte su unidad de multimedia en el instante t3, necesitará la palabra de control CW3 para acceder al contenido. Esta palabra de control es enviada una vez dentro del segundo mensaje de control ECM2 y una vez en el tercer mensaje de control ECM3. En la hipótesis de un uso fraudulento como se ha descrito anteriormente, no ha sido utilizado el segundo mensaje de control ECM2 por este descodificador sino que fue transmitido a otro descodificador. Las palabras de control que contiene, por lo tanto no se encuentran disponibles para el descodificador considerado. Considerando el desfasado entre los flujos de datos y mensajes de control, no se encuentra disponible el tercer mensaje de control ECM3 en el instante t3. Resulta de ello que durante todo el período entre el momento en que es necesaria la tercera palabra de control CW3 y el envío del tercer mensaje de control ECM3, no es posible descodificar el contenido.
En la práctica, para que un usuario honrado pueda tener acceso a la totalidad del contenido, es necesario que el desfasado entre el flujo de datos CT y el flujo de mensaje de control ECM sea inferior a un criptoperíodo. Para que un usuario fraudulento sea penalizado al máximo, el desfasado debe ser tan grande como sea posible. Se elegirá generalmente un desfasado ligeramente inferior a un criptoperíodo. De preferencia, se escogerá un desfasado de tal manera que el desfasado más el tiempo de tratamiento del mensaje de control por el módulo de seguridad y de devolución de la palabra de control al dispositivo de explotación, sea inferior al criptoperíodo.
A título de ejemplo, señalamos que es posible prever un criptoperíodo de 5 segundos, por ejemplo con un desfasado de 4 segundos entre los dos flujos. Resulta de ello que en caso de utilización de un solo módulo de seguridad que alimenta a dos descodificadores, cada descodificador experimentará un período bastante grande durante el cual no hay acceso al contenido codificado.
\vskip1.000000\baselineskip
Documentos citados en la descripción
Esta lista de documentos citados por el solicitante ha sido recopilada exclusivamente para la información del lector y no forma parte del documento de patente europea. La misma ha sido confeccionada con la mayor diligencia; la OEP sin embargo no asume responsabilidad alguna por eventuales errores u omisiones.
Documento de patente citados en la descripción
\bullet US 20040215691 A [0012]
\bullet WO 2004071091 A [0016][0016]
\bullet WO 0115448 A [0014]

Claims (4)

1. Método de control de acceso a datos (CT) codificados por palabras de control (CW), palabras de control que son recibidas por un módulo de seguridad en mensajes de control (ECM) y devueltas a una unidad de explotación de los datos codificados, en el que los mensajes de control (ECM) contienen por lo menos a una primera palabra de control (CW1) y una segunda palabra de control (CW2), estas palabras de control permitiendo cada una el acceso a los datos codificados (CT) durante un tiempo determinado identificado como criptoperíodo (CP), este método incluyendo las etapas de:
-
envío de los datos codificados a por lo menos una unidad de explotación; y
-
envío de los mensajes de control (ECM) a dicha unidad de explotación; este mensaje de control (ECM) conteniendo por lo menos dos palabras de control (CW1, CW2) determinadas, las cuales son enviadas a la unidad de explotación después del envío de los datos codificados por la primera palabra de control (CW1) y antes del envío de los datos codificados por la segunda palabra de control (CW2);
este método estando caracterizado porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) que contiene a la mencionada primera palabra de control (CW1) y la mencionada palabra de control (CW2) es superior al 75% del criptoperíodo.
2. Método de control de acceso según la reivindicación 1, caracterizado porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) el cual contiene a la primera palabra de control (CW1) y a la segunda palabra de control (CW2) es inferior al 100% del criptoperíodo.
3. Método de control de acceso según la reivindicación 1 o 2, caracterizado porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) que contiene a la primera palabra de control (CW1) y a la segunda palabra de control (CW2) es inferior al 100% del criptoperíodo menos el tiempo de tratamiento del mensaje de control por el módulo de seguridad y el reenvío de la palabra de control al dispositivo de explotación.
4. Método de control de acceso según la reivindicación 1, caracterizado porque el flujo de datos es del tipo MPEG.
ES06777631T 2005-07-07 2006-07-06 Metodo de control de acceso a datos codificados. Active ES2331925T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05106186A EP1742475A1 (fr) 2005-07-07 2005-07-07 Méthode de contrôle d'accès à des données chiffrées
EP05106186 2005-07-07

Publications (1)

Publication Number Publication Date
ES2331925T3 true ES2331925T3 (es) 2010-01-20

Family

ID=35447707

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06777631T Active ES2331925T3 (es) 2005-07-07 2006-07-06 Metodo de control de acceso a datos codificados.

Country Status (17)

Country Link
US (1) US7986781B2 (es)
EP (2) EP1742475A1 (es)
JP (1) JP2008545308A (es)
KR (1) KR101342743B1 (es)
CN (1) CN101218823B (es)
AT (1) ATE443969T1 (es)
AU (1) AU2006268684A1 (es)
BR (1) BRPI0613791A8 (es)
CA (1) CA2614109C (es)
DE (1) DE602006009398D1 (es)
ES (1) ES2331925T3 (es)
IL (1) IL188333A (es)
MX (1) MX2008000003A (es)
PL (1) PL1900212T3 (es)
PT (1) PT1900212E (es)
RU (1) RU2408157C2 (es)
WO (1) WO2007006736A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2931972A1 (fr) * 2008-05-27 2009-12-04 France Telecom Controle d'acces a un contenu audiovisuel.
EP2207340A1 (en) 2009-01-12 2010-07-14 Thomson Licensing Method and device for reception of control words, and device for transmission thereof
FR2959905B1 (fr) * 2010-05-04 2012-07-27 Viaccess Sa Procede de dechiffrement,de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes
FR2963191B1 (fr) * 2010-07-23 2012-12-07 Viaccess Sa Procede de detection d'une utilisation illicite d'un processeur de securite
US8687807B2 (en) * 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
US9503785B2 (en) * 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
EP2869578A1 (fr) * 2013-11-01 2015-05-06 Nagravision S.A. Méthode et dispositif de distribution de licences multimédias au sein d un système de distribution d un service multimédia sécurisé
US10045040B2 (en) 2016-04-03 2018-08-07 Cisco Technology, Inc. Interleaved watermarking
US9713070B1 (en) * 2016-08-18 2017-07-18 Cisco Technology, Inc. Regional conditional access
KR102785271B1 (ko) 2017-01-18 2025-03-25 삼성전자주식회사 전자 장치, 그의 영상 처리 방법 및 비일시적 컴퓨터 판독가능 기록매체
CN117014208B (zh) * 2023-08-09 2024-04-09 海光信息技术股份有限公司 数据加密方法、装置、系统、电子设备及存储介质

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4369332A (en) * 1979-09-26 1983-01-18 Burroughs Corporation Key variable generator for an encryption/decryption device
US4642424A (en) * 1984-01-03 1987-02-10 At&T Information Systems Inc. Cryptographic transmission system
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
US5048087A (en) * 1989-02-03 1991-09-10 Racal Data Communications Inc. Key management for encrypted packet based networks
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US5029206A (en) * 1989-12-27 1991-07-02 Motorola, Inc. Uniform interface for cryptographic services
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
FR2694860B1 (fr) * 1992-08-13 1994-09-30 France Telecom Procédés de diffusion et de réception de programmes de télévision à accès conditionnel à temps de commutation de programmes réduit.
US5528693A (en) * 1994-01-21 1996-06-18 Motorola, Inc. Method and apparatus for voice encryption in a communications system
US5610839A (en) * 1994-10-07 1997-03-11 Itt Corporation Communications management system architecture
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
TW375721B (en) * 1998-06-17 1999-12-01 Ind Tech Res Inst DES chip processor capable of executing data encryption standard (DES) operation
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
AU7068200A (en) * 1999-08-24 2001-03-19 General Instrument Corporation System and method for securing on-demand delivery of pre-encrypted content usingecm suppression
US7003114B1 (en) * 2000-01-20 2006-02-21 Qualcomm Incorporated Method and apparatus for achieving crypto-synchronization in a packet data communication system
MXPA02007179A (es) * 2000-01-28 2002-12-13 Nagracard Sa Metodo y sistema para la transmision de informacion de desencriptacion.
US7120696B1 (en) * 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
CA2412329A1 (en) * 2000-06-07 2001-12-13 General Instrument Corporation Pay by time system for content delivery to media playback systems
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
DE60210799T2 (de) * 2001-10-19 2007-06-21 Smardtv S.A. System mit bedingtem zugriff und kopierschutz
US20030097337A1 (en) * 2001-11-16 2003-05-22 George Brookner Secure data capture apparatus and method
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
AU2002367373A1 (en) * 2002-01-14 2003-07-24 Koninklijke Philips Electronics N.V. System for providing time dependent conditional access
US7486793B2 (en) * 2002-02-15 2009-02-03 Nagracard S.A. Invoicing management method of a service transmitted per time unit
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
JP2006518959A (ja) * 2003-02-10 2006-08-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化されたビデオ情報の生成
DE602004024839D1 (de) * 2003-02-11 2010-02-11 Thomson Licensing Verfahren zum Aufnehmen verschlüsselter Daten, Speichermedium und Verfahren zur Wiedergabe solcher Daten
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
FR2857804B1 (fr) * 2003-07-17 2006-05-26 Atmel Corp Procede et appareil pour lisser la consommation de courant d ans un circuit integre
FR2861474B1 (fr) * 2003-10-24 2007-04-27 Atmel Corp Procede et appareil pour une periode de traitement variable dans un circuit integre
US6980650B2 (en) * 2003-10-27 2005-12-27 Nds Limited System for providing keys
US20080279379A1 (en) * 2003-12-10 2008-11-13 Marinus Carolus Mathijs Muijen Conditional Access Video Signal Distribution
WO2005071963A1 (fr) * 2003-12-23 2005-08-04 Viaccess Procede et systeme d'acces conditionnel applique a la protection de contenu
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
WO2007001328A2 (en) * 2004-07-29 2007-01-04 Infoassure, Inc. Information-centric security
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
US7587764B2 (en) * 2005-02-28 2009-09-08 Chadwick James Cox Cryptic information and behavior generation for competitive environments
US7912219B1 (en) * 2005-08-12 2011-03-22 The Directv Group, Inc. Just in time delivery of entitlement control message (ECMs) and other essential data elements for television programming

Also Published As

Publication number Publication date
PL1900212T3 (pl) 2010-02-26
EP1900212B1 (fr) 2009-09-23
EP1900212A1 (fr) 2008-03-19
BRPI0613791A8 (pt) 2018-02-06
CA2614109A1 (en) 2007-01-18
CN101218823B (zh) 2010-05-26
ATE443969T1 (de) 2009-10-15
WO2007006736A1 (fr) 2007-01-18
MX2008000003A (es) 2008-04-22
US20080192927A1 (en) 2008-08-14
CN101218823A (zh) 2008-07-09
JP2008545308A (ja) 2008-12-11
CA2614109C (en) 2013-11-19
RU2007148551A (ru) 2009-08-20
IL188333A (en) 2011-09-27
AU2006268684A1 (en) 2007-01-18
KR20080024518A (ko) 2008-03-18
IL188333A0 (en) 2008-04-13
RU2408157C2 (ru) 2010-12-27
EP1742475A1 (fr) 2007-01-10
DE602006009398D1 (de) 2009-11-05
HK1111021A1 (zh) 2008-07-25
KR101342743B1 (ko) 2013-12-19
US7986781B2 (en) 2011-07-26
BRPI0613791A2 (pt) 2012-12-11
PT1900212E (pt) 2009-12-07

Similar Documents

Publication Publication Date Title
ES2302947T3 (es) Proceso y modulo electronico de transmision segura de datos.
ES2149585T5 (es) Procedimiento de comunicacion con dispositivos y aplicacion de este metodo.
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
ES2324422T3 (es) Metodo de transmision de datos digitales.
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
ES2331925T3 (es) Metodo de control de acceso a datos codificados.
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
ES2647907T3 (es) Procedimiento de transmisión de un dato complementario a un terminal de recepción
KR101354411B1 (ko) 사용자 유닛에 의한 서비스 액세스 방법
ES2313321T3 (es) Verificacion de la validez de un certificado.
ES2344122T3 (es) Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal.
ES2350108T3 (es) Emparejamiento de dispositivos.
ES2337920T3 (es) Metodo de descifrado de un objeto de datos de contenido cifrado.
ES2363596T3 (es) Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur.
ES2391555T3 (es) Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal
ES2332129T3 (es) Dispositivo para proteger la transmision, registro y visualizacion de programas audiovisuales.
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
EP2129116A1 (fr) Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
ES2336028T3 (es) Metodo y dispositivo de control de acceso a datos codificados.
ES2625896T3 (es) Mensajería a través de una red de telefonía móvil para una red multimedia digital
CN102075813A (zh) 接收机中数据流的可靠且不可篡改处理
ES2697612T3 (es) Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método
ES2263850T3 (es) Sistema de acceso condicional y proteccion contra copias.
ES2305232T3 (es) Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada.
ES2404041T3 (es) Sistema y método para proporcionar acceso autorizado a contenido digital