ES2486251T3 - Procedimiento de control de acceso a datos con acceso condicional - Google Patents
Procedimiento de control de acceso a datos con acceso condicional Download PDFInfo
- Publication number
- ES2486251T3 ES2486251T3 ES05810952.1T ES05810952T ES2486251T3 ES 2486251 T3 ES2486251 T3 ES 2486251T3 ES 05810952 T ES05810952 T ES 05810952T ES 2486251 T3 ES2486251 T3 ES 2486251T3
- Authority
- ES
- Spain
- Prior art keywords
- security module
- counter
- value
- access
- date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management e.g. creating a master electronic programme guide from data received from the Internet and a Head-end or controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/47211—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting pay-per-view content
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
Abstract
Procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad, caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad en la cual los derechos se introducen en un contador del módulo de seguridad, este procedimiento comporta además las etapas siguientes: - recepción por la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw; - transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes; - lectura de un valor contenido en dicho contador del módulo de seguridad; - comparación de este valor del contador con un rango de valores que autoriza el descifrado para determinar si este valor está comprendido dentro de este rango de valores; - en caso negativo, bloqueo del acceso a dichos datos con acceso condicional; - en caso afirmativo, descifrado del mensaje de control ECM en el módulo de seguridad y envío de la contraseña de control cw desde el módulo de seguridad a dicha unidad multimedia; - determinación de una fecha de validez de los derechos de descifrado de los mensajes de control ECM asociados a dicho módulo de seguridad; - determinación de la fecha actual; - comparación de la fecha actual con la fecha de caducidad de los derechos de descifrado y determinación de si la fecha actual es anterior a la fecha de expiración; - en caso afirmativo, autorización de acceso a los datos con acceso condicional; - en caso contrario, modificación del valor del contador según una regla preestablecida y autorización de acceso a los datos con acceso condicional.
Description
E05810952
29-07-2014
DESCRIPCIÓN
Procedimiento de control de acceso a datos con acceso condicional 5 Campo técnico
[0001] La presente invención se refiere a un procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad.
10 [0002] Se refiere también a un módulo de seguridad destinado al acceso a datos con acceso condicional, este módulo de seguridad es en particular un módulo de seguridad desmontable del tipo tarjeta inteligente con un crédito inicial y destinado a ser utilizado en el ámbito de la televisión de pago.
15 Técnica anterior
[0003] Existe actualmente módulos de seguridad desmontables tales como tarjetas inteligentes con un crédito inicial. Estos módulos de seguridad, denominados tarjetas prepagadas, se utilizan particularmente junto con descodificadores, en el ámbito de la televisión de pago o con acceso condicional. En este contexto, permiten el descifrado de contenidos
20 cifrados.
[0004] De manera bien conocida, en dichos sistemas que utilizan un módulo de seguridad, el contenido se cifra mediante contraseñas de control, luego se envía a las unidades multimedia ligadas a un proveedor de datos o de contenido. Las contraseñas de control se envían a las unidades multimedia, de forma cifrada, en mensajes de control
25 ECM. Estos mensajes de control ECM son transmitidos por el descodificador de la unidad multimedia al módulo de seguridad de esta unidad. Si los derechos de descifrado están presentes, los mensajes de control se descifran para extraer las contraseñas de control. Éstas son devueltas al descodificador, que las utiliza para descifrar el contenido.
[0005] En la práctica, los módulos de seguridad no contienen inicialmente ningún derecho. Éstos se transmiten en el
30 momento de una fase de inicialización que es realizada habitualmente por un técnico en el momento de la instalación de la unidad multimedia. Eso significa que cuando se compra un módulo de seguridad prepagado, este módulo no funciona. Esto representa un inconveniente para el usuario que, a pesar de su compra, no puede tener acceso inmediato al servicio por el que ha pagado.
35 [0006] Con el fin de paliar este inconveniente, es factible enviar mensajes de autorización EMM para la activación de los módulos de seguridad, según intervalos temporales muy cortos, el usuario deberá esperar hasta que su módulo haya recibido tal mensaje. Esto presenta, sin embargo, el inconveniente de que utiliza un ancho de banda importante, que no siempre está disponible y que es costoso para el proveedor de datos.
40 [0007] Por supuesto, es posible introducir derechos de descifrado en el momento de la personalización del módulo de seguridad, es decir al final del proceso de fabricación, antes de que este módulo se ponga a la venta. Esto tendría el efecto hacer que la tarjeta fuera inmediatamente funcional en el momento de su introducción en el descodificador. Este procedimiento, sin embargo, no se pone en práctica casi nunca en realidad. De hecho, en caso de robo de los módulos de seguridad, por ejemplo, sería necesario enviar mensajes de autorización EMM que contuvieran, por una parte, un
45 identificador de los módulos robados y, por otra parte, un control de desactivación, con objeto de hacer que estos módulos robados no fueran operativos. El tratamiento de tales mensajes de autorización EMM se puede bloquear de forma relativamente fácil. Sería por lo tanto difícil, incluso imposible, desactivar los módulos robados.
[0008] Hay por lo tanto una incompatibilidad entre el funcionamiento inmediato del módulo de seguridad desde su
50 introducción en un descodificador y la capacidad de desactivar un módulo de seguridad robado o desactivar por otros motivos.
[0009] El resumen japonés JP 2004186714 describe un conjunto de descodificador/módulo de seguridad que funciona de la siguiente manera: se envía al descodificador un mensaje de autorización EMM que contiene un número de
55 mensajes de control ECM autorizados. Este número de mensajes se graba en el módulo de seguridad. Este módulo de seguridad incluye una función de recuento que resta un valor del contador cada vez que se descifra un mensaje de control ECM.
[0010] Esta forma de realización presenta varios inconvenientes. En primer lugar, el contador recibe un número de
60 mensajes de control que está autorizado a descifrar en un mensaje de autorización. Cuando se introduce un módulo de seguridad en un descodificador, es necesario por lo tanto esperar a la recepción y el tratamiento de un mensaje de autorización EMM antes de que el descodificador sea funcional. Esta invención no permite, por lo tanto, realizar un módulo de seguridad que funcione desde su introducción en un descodificador.
65
5
15
25
35
45
55
65
E05810952
29-07-2014
[0011] A continuación, cuando el valor del contador se ha introducido en el módulo de seguridad, sólo es posible desactivar el descodificador mandando un mensaje de autorización EMM que rescinda los derechos. O, de manera bien conocida, es relativamente fácil filtrar estos mensajes y eliminarlos antes de que los derechos hayan podido ser rescindidos. Así, un módulo de seguridad sólo se desactivará cuando el número de mensajes de control que esté autorizado a descifrar se haya alcanzado, siendo esta rescisión entonces automática. Esta invención no permite por lo tanto realizar un módulo de seguridad que se pueda desactivar muy rápidamente a voluntad.
[0012] La presente invención se propone realizar un módulo de seguridad que sea inmediatamente operativo, en el momento de su introducción en cualquier descodificador apropiado, sin inscripción previa en un centro de gestión. Se propone también dejar a un operador la posibilidad de desactivar uno o varios módulos de seguridad, en particular en caso de robos de módulos o en acaso de que ciertos módulos se utilicen de manera no autorizada.
Descripción de la invención
[0013] Los objetivos de la invención se alcanzan mediante un procedimiento caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad, en la que los derechos se introducen en un contador del módulo de seguridad, este procedimiento incluye además las etapas siguientes:
- •
- recepción en la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw;
- •
- transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes;
- •
- lectura de un valor contenido en dicho contador del módulo de seguridad;
- •
- comparación de este valor del contador para determinar si este valor está dentro de un rango que autoriza el descifrado;
-en caso negativo, bloqueo del acceso en dichas datos con acceso condicional; -en caso afirmativo, descifrado del mensaje de control ECM y envío de la contraseña de control cw a dicha unidad multimedia; -determinación de una fecha de validez de los derechos de descifrado de los mensajes de control ECM asociados a dicho módulo de seguridad; -determinación de la fecha actual; -comparación de la fecha actual con la fecha de caducidad de los derechos de descifrado y determinación de si la fecha actual es anterior a la fecha de caducidad;
- �
- en caso afirmativo, autorización de acceso a los datos con acceso condicional;
- �
- en caso negativo, modificación del valor del contador según una regla preestablecida y autorización de acceso a los datos con acceso condicional.
[0014] Los objetivos de la invención se alcanzan además mediante un módulo de seguridad tal y como se define en el preámbulo y caracterizado por el hecho de que incluye medios para la ejecución del procedimiento tal y como se ha definido anteriormente.
[0015] Según esta invención, en el momento de la personalización de los módulos de seguridad, los derechos se introducen en estos módulos. Estos derechos permiten a los módulos funcionar desde su primera introducción en un descodificador. Estos derechos están, sin embargo, limitados, de manera que no ofrecen acceso a la totalidad de las capacidades del módulo de seguridad. De una forma más particular, los derechos están limitados en el tiempo.
[0016] De esta manera, si el módulo de seguridad no está en comunicación con un centro de gestión encargado de la transmisión de los derechos, el módulo de seguridad podrá únicamente funcionar de manera limitada. Para poder funcionar utilizando las capacidades que han sido previstas, será necesario permitir una comunicación entre el centro de gestión y el módulo de seguridad.
[0017] Esto permite al operador impedir el acceso a los datos por medio de módulos de seguridad que han sido robados
o que se utilizan de manera ilegal. Este bloqueo del acceso a los datos puede hacerse de manera activa, mandando un mensaje de bloqueo en forma de mensaje de gestión EMM. El bloqueo puede hacerse también de manera pasiva, no renovando los derechos de descifrado. Así, si los mensajes de gestión se bloquean con el objetivo de eliminar las instrucciones de bloqueo para un módulo de seguridad, este bloqueo se hará, a pesar de todo, de manera pasiva.
[0018] El contador permite por lo tanto al módulo funcionar desde su introducción en un descodificador, para satisfacer al usuario. Esto permite al módulo esperar a la recepción de un mensaje de gestión EMM que renueve los derechos. La principal ventaja de este contador es que puede aumentar la duración del ciclo entre dos de estos mensajes de gestiones EMM y, por lo tanto, salvaguardar el ancho de banda, costoso para el operador de televisión de pago. Esto se realiza sin penalizar al usuario.
5
15
25
35
45
55
65
E05810952
29-07-2014
[0019] La inicialización de este contador en el momento de la personalización del módulo permite el funcionamiento de este módulo sin retardo, en el momento de la primera utilización, hasta la recepción del primer mensaje de gestión EMM.
[0020] La actualización del contador al mismo tiempo que la actualización de la fecha de validez intermedia permite el funcionamiento del módulo sin retardo en el momento de utilizaciones posteriores del módulo hasta la recepción de un próximo mensaje de gestión EMM. Esto permite no penalizar a los usuarios insertando un módulo después de un largo período fuera de la unidad multimedia.
[0021] El hecho de enviar el valor del contador en los mensajes de gestión EMM permite modificar este valor en función de las restricciones operativas. Se puede, por ejemplo, aumentar este valor si el ancho de banda disponible para los mensajes de gestión EMM disminuye.
Breve descripción de los dibujos
[0022] La presente invención y sus ventajas se entenderán mejor en referencia al dibujo anexo y a la descripción detallada de una forma de realización particular, en la que:
-la figura 1 ilustra una variante del procedimiento de la invención.
Manera de realizar la invención
[0023] En referencia a la figura 1, el procedimiento de la invención se explica en una aplicación particular con relación a la televisión con acceso condicional. En esta aplicación, un centro de gestión envía los datos con acceso condicional a una pluralidad de unidades multimedia que comporta cada una un descodificador y un módulo de seguridad. En la aplicación considerada, el módulo de seguridad es del tipo desmontable y puede estar realizado, en particular, en forma de tarjeta inteligente. El módulo incluye particularmente un contador cuya función se explica más adelante.
[0024] De manera convencional, los datos con acceso condicional tales como los enviados por el centro de gestión forman un contenido de televisión de pago. Estos datos se cifran mediante contraseñas de control cw. Las contraseñas de control cw son ellas mismas cifradas y mandadas a los usuarios en cuestión en forma de mensajes de control ECM. Los derechos de acceso al contenido cifrado se pueden mandar a las unidades multimedia de los usuarios en forma de mensajes de autorización EMM.
[0025] Cuando un usuario desea tener acceso a un contenido cifrado, los mensajes de control recibidos por el descodificador de este usuario se transmiten al módulo de seguridad de la unidad multimedia en cuestión. El módulo de seguridad verifica en primer lugar si dispone de los derechos requeridos para acceder al contenido. Si tal es el caso, el módulo de seguridad descifra los mensajes de control ECM para extraer las contraseñas de control cw. Éstas se devuelven entonces al descodificador, que las utiliza para descifrar el contenido.
[0026] Como se ha indicado anteriormente, el módulo de seguridad según la presente invención contiene un contador. Se introduce un valor predeterminado en este contador en el momento de la personalización. Este valor puede ser un valor digital o una duración determinada. Este módulo de seguridad contiene igualmente una fecha de caducidad final que no se puede modificar y que es la fecha más allá de la cual este módulo ya no podrá funcionar. Contiene también un registro previsto para recibir una fecha de validez intermedia. En el momento de la personalización, este registro se puede dejar vacío. Sin embargo, también es posible introducir una fecha en la personalización, esta fecha puede ser, por ejemplo, la fecha de la personalización o una fecha relativamente cercana.
[0027] El módulo de seguridad puede además contener un crédito que representa una suma de dinero cargada en este módulo. Este crédito se carga igualmente en el momento de la personalización o posteriormente, por ejemplo en el momento en el que un usuario realiza la compra del módulo.
[0028] Cuando un usuario ha adquirido un módulo de seguridad para tener acceso a un contenido de televisión de pago, puede introducir este módulo en cualquier descodificador adecuado.
[0029] En la práctica, es habitual utilizar un valor digital que no sea nulo, por ejemplo 180, como valor inicial del contador e ir restando 1 unidad al valor del contador en el momento de cada descifrado. En caso del criptoperiodo, es decir el intervalo entre dos cambios sucesivos de contraseñas de control es de 10 segundos, el valor de 180 corresponda al descifrado de 1800 segundos, sea 30 minutos de contenido. Como se indica anteriormente, el valor de contador puede ser igualmente una duración, por ejemplo 30 minutos. En tal caso, el tiempo de descifrado autorizado es independiente del criptoperiodo. En cambio, es necesario utilizar medios de medida del tiempo diferentes del recuento del número de mensajes de control ECM descifrados. Estos medios pueden particularmente utilizar un reloj dispuesto en el descodificador o el tiempo absoluto enviado por el centro de gestión. En tal caso, la hora de inicio del descifrado de un mensaje de control se memoriza. En el momento de cada descifrado, se calcula la duración entre esta hora de inicio de
5
10
15
20
25
30
35
40
45
50
E05810952
29-07-2014
descifrado y la hora actual. Esta duración se compara a continuación con la duración contenida en el contador. El acceso a los datos se autoriza únicamente si la duración calculada es inferior a la duración memorizada en el contador.
[0030] El centro de gestión envía a intervalos regulares un mensaje de autorización EMM que contiene una fecha de validez intermedia. Según una forma de realización preferida, los mensajes de autorización EMM contienen uno o varios rangos de números de identificación de los módulos de seguridad a los que se debe enviar una fecha de validez intermedia y un valor de contador. Los módulos de seguridad cuyo número de identificación no figura en ninguno de los rangos de los mensajes de autorización no reciben por lo tanto una nueva fecha de validez intermedia y el contador no se reinicia. De esta manera, los módulos de seguridad cuyo número único de identificación no está contenido en un mensaje de autorización EMM se desactivan de manera pasiva.
[0031] Se debe señalar que, en función del tamaño de los mensajes de autorización EMM y del espacio necesario para enviar todos los rangos en cuestión, es posible generar uno solo o, por el contrario, varios mensajes de autorización EMM. Estos mensajes se pueden enviar a grupos de módulos de seguridad o a todos los módulos. Según una variante, los mensajes de autorización EMM se pueden enviar individualmente, utilizando números de identificación únicos de los módulos de seguridad.
[0032] Cuando tal mensaje de autorización EMM es recibido por una unidad multimedia de un usuario, éste se descifra para extraer, por una parte, la fecha de validez intermedia y, por otra parte, el nuevo valor de contador. Estos dos datos se memorizan en las ubicaciones adecuadas del módulo de seguridad.
[0033] Según una variante de realización, el valor del contador podría ser nulo al principio e incrementar en el momento de los descifrados. El bloqueo se efectuaría entonces cuando el contador alcanzara un límite predeterminado. También es posible restar al contador valores diferentes en función de los contenidos difundidos. Al contador se le podría restar una unidad en el momento de la difusión de una película y dos unidades en el momento de la difusión de un encuentro deportivo.
[0034] Según la forma de realización ilustrada por la figura 1, el procedimiento comienza por una etapa 114 de lectura del valor contenido en el contador. Esta etapa es seguida de una etapa 115 cuyo objetivo es determinar si el valor del contador está dentro del rango de descifrado autorizado, es decir que este valor sea superior a 0. Si este valor está fuera del rango de descifrado autorizado, o en nuestro ejemplo, si es nulo, el acceso a los datos se prohíbe, lo que se ilustra por una etapa 116. Si este valor no es nulo, la contraseña de control se descifra en una etapa 112. La fecha de validez intermedia se lee a continuación en el momento de una etapa 110 y se compara con la fecha actual en la etapa
111. Si la fecha actual es posterior a la fecha de validez intermedia, al contador se le resta según la regla preestablecida, correspondiente a la etapa 117. Si no, este valor del contador no se modifica y el acceso a los datos se autoriza. Como se ha indicado anteriormente, el módulo de seguridad puede contener también un crédito. El procedimiento de la invención puede igualmente comportar, antes de cualquier otro proceso, una etapa de verificación del crédito restante en el módulo. Esta verificación se efectúa de la siguiente manera. Cuando un usuario indica que desea tener acceso a un contenido determinado al que está asociado un importe predefinido, el módulo verifica si contiene un crédito superior o igual al importe asociado al contenido solicitado. Si tal es el caso, se inicia el procedimiento tal y como se ha explicado previamente. Si este procedimiento llega al descifrado de los datos, al crédito se le resta la cantidad asociada al evento y el nuevo crédito se memoriza.
[0035] Si el procedimiento correspondiente a las etapas referenciadas de 110 a 116 no llega al descifrado de los datos, el crédito no se modifica.
[0036] Si el crédito inicial es inferior a la cantidad asociada al contenido requerido, el derecho de acceso al evento no se da y el contenido no se puede visualizar. Según la forma de realización elegida, es posible permitir la carga de un crédito suplementario en el módulo de seguridad o al contrario, impedir esta carga.
Claims (8)
- E0581095229-07-2014REIVINDICACIONES1. Procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad, caracterizado por el hecho de que incluye una etapa inicial de personalización del5 módulo de seguridad en la cual los derechos se introducen en un contador del módulo de seguridad, este procedimiento comporta además las etapas siguientes:-recepción por la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw;10 -transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes;-lectura de un valor contenido en dicho contador del módulo de seguridad;15 -comparación de este valor del contador con un rango de valores que autoriza el descifrado para determinar si este valor está comprendido dentro de este rango de valores;-en caso negativo, bloqueo del acceso a dichos datos con acceso condicional;20 -en caso afirmativo, descifrado del mensaje de control ECM en el módulo de seguridad y envío de la contraseña de control cw desde el módulo de seguridad a dicha unidad multimedia;-determinación de una fecha de validez de los derechos de descifrado de los mensajes de control ECM 25 asociados a dicho módulo de seguridad;-determinación de la fecha actual;-comparación de la fecha actual con la fecha de caducidad de los derechos de descifrado y determinación de si la 30 fecha actual es anterior a la fecha de expiración;-en caso afirmativo, autorización de acceso a los datos con acceso condicional;-en caso contrario, modificación del valor del contador según una regla preestablecida y autorización de 35 acceso a los datos con acceso condicional.
- 2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que la unidad multimedia recibe, según intervalos de tiempo predefinidos, un mensaje de autorización EMM con una fecha de validez, esta fecha de validez es posterior a la fecha actual, esta fecha de validez se memoriza en el módulo de seguridad.40
-
- 3.
- Procedimiento según la reivindicación 2, caracterizado por el hecho de que el mensaje de autorización EMM incluye además un nuevo valor de contador que se debe introducir en el contador del módulo de seguridad.
-
- 4.
- Procedimiento según la reivindicación 3, caracterizado por el hecho de que el nuevo valor de contador que se debe
45 introducir en el contador es un valor digital, este valor digital está unido al número de mensajes de control ECM que el módulo de seguridad está autorizado a descifrar. - 5. Procedimiento según la reivindicación 3, caracterizado por el hecho de que el valor que se debe introducir en elcontador es una duración, esta duración es la duración del contenido que el módulo de seguridad está autorizado a 50 descifrar.
- 6. Procedimiento según la reivindicación 1, caracterizado por el hecho de que el rango de valores que autoriza el descifrado está comprendido entre 1 y un valor de umbral superior a 1, los límites de este margen están comprendidos en el rango, y por el hecho de que la regla preestablecida para la modificación del valor del contador consiste en55 disminuir este valor.
- 7. Procedimiento según la reivindicación 6, caracterizado por el hecho de que el valor del contador se disminuye en por lo menos una unidad cada vez que un mensaje de control ECM se descifra.60 8. Procedimiento según la reivindicación 7, caracterizado por el hecho de que el valor del contador se disminuye en un número de unidades dependiendo del contenido asociado a los mensajes de control ECM descifrados.
- 9. Módulo de seguridad para el acceso a datos con acceso condicional, caracterizado por el hecho de que incluye medios para la ejecución del procedimiento de la reivindicación 1.6
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP04106163A EP1662789A1 (fr) | 2004-11-29 | 2004-11-29 | Procédé de contrôle d'accès à des données à accès conditionnel |
| EP04106163 | 2004-11-29 | ||
| PCT/EP2005/056258 WO2006056609A1 (fr) | 2004-11-29 | 2005-11-28 | Procédé de contrôle d'accès à des données à accès conditionnel |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2486251T3 true ES2486251T3 (es) | 2014-08-18 |
Family
ID=34929962
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES05810952.1T Expired - Lifetime ES2486251T3 (es) | 2004-11-29 | 2005-11-28 | Procedimiento de control de acceso a datos con acceso condicional |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US8099778B2 (es) |
| EP (2) | EP1662789A1 (es) |
| KR (1) | KR101182929B1 (es) |
| CN (1) | CN101065965B (es) |
| AR (1) | AR051247A1 (es) |
| DK (1) | DK1829370T3 (es) |
| ES (1) | ES2486251T3 (es) |
| TW (1) | TWI407788B (es) |
| WO (1) | WO2006056609A1 (es) |
Families Citing this family (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW200511860A (en) * | 2003-05-14 | 2005-03-16 | Nagracard Sa | Duration computing method in a security module |
| FR2931333B1 (fr) * | 2008-05-16 | 2011-02-25 | Viaccess Sa | Procedes de reception et d'emission d'un contenu multimedia, recepteur, emetteur et support d'enregistrement et processeur de securite pour ce procede |
| EP2124439A1 (fr) | 2008-05-21 | 2009-11-25 | Nagravision S.A. | Méthode d'allocation et de gestion d'abbonements de réception de produits télédiffusés |
| EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
| CN102067620B (zh) * | 2008-06-20 | 2013-09-04 | 纳格拉影像股份有限公司 | 用于控制有条件访问内容的使用的方法和用于实现所述方法的多媒体单元 |
| US8781127B2 (en) * | 2008-09-05 | 2014-07-15 | Vixs Systems, Inc. | Device with privileged memory and applications thereof |
| DE102009054114A1 (de) * | 2009-11-20 | 2011-05-26 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Zugreifen auf Steuerungsdaten gemäß einer bereitgestellten Rechteinformation |
| US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
| EP2337347A1 (en) * | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
| EP2395741A1 (en) * | 2010-06-11 | 2011-12-14 | Nagravision S.A. | Method to manage the power setting of a receiver/decoder for pay-TV |
| FR2969439B1 (fr) * | 2010-12-17 | 2018-06-22 | Cryptoexperts Sas | Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes |
| EP2566157A1 (en) | 2011-09-02 | 2013-03-06 | Nagravision S.A. | Method to optimize reception of entitlement management messages in a Pay-TV system |
| US9503785B2 (en) * | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
| EP2747443B1 (en) * | 2012-12-20 | 2019-06-26 | Nagravision S.A. | Method to enforce processing of management messages by a security module |
| CN103248920A (zh) * | 2013-04-28 | 2013-08-14 | 北京视博数字电视科技有限公司 | 一种数字电视网络的授权系统、方法及装置 |
| EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
| CN107122678A (zh) * | 2017-04-28 | 2017-09-01 | 上海与德科技有限公司 | 保护产品参数的方法及装置 |
| US12362964B2 (en) | 2022-05-19 | 2025-07-15 | Geotab Inc. | Systems and methods for collecting telematics data from telematics devices |
| US11743073B1 (en) * | 2022-05-19 | 2023-08-29 | Geotab Inc. | Systems and methods for collecting telematics data from telematics devices |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4937866A (en) * | 1986-08-13 | 1990-06-26 | U.S. Philips Corporation | System for decoding transmitted scrambled signals |
| US5594794A (en) * | 1994-10-18 | 1997-01-14 | General Instrument Corporation Of Delaware | Method and apparatus for free previews of communication network services |
| US6005938A (en) * | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
| JPH11308595A (ja) * | 1998-04-20 | 1999-11-05 | Matsushita Electric Ind Co Ltd | 放送受信装置 |
| US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
| JP2003533075A (ja) * | 1999-12-22 | 2003-11-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データコンテンツへのアクセスを制御する条件付きアクセスシステム |
| TW540245B (en) * | 2000-10-26 | 2003-07-01 | Gen Instrument Corp | Enforcement of content rights and conditions for multimedia content |
| US7486793B2 (en) * | 2002-02-15 | 2009-02-03 | Nagracard S.A. | Invoicing management method of a service transmitted per time unit |
| JP4077689B2 (ja) * | 2002-08-28 | 2008-04-16 | 日本放送協会 | コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム |
| JP2004186714A (ja) * | 2002-11-29 | 2004-07-02 | Pioneer Electronic Corp | コンテンツ提供システム、コンテンツ受信装置、視聴制御プログラム及び視聴制御用記憶媒体 |
| FR2848764A1 (fr) * | 2002-12-17 | 2004-06-18 | Canal Plus Technologies | Procede de controle d'acces en television numerique payante |
| KR101118928B1 (ko) * | 2003-11-13 | 2012-02-27 | 이르데토 아인드호벤 비.브이. | 조건부 액세스 방법 및 장치 |
-
2004
- 2004-11-29 EP EP04106163A patent/EP1662789A1/fr not_active Withdrawn
-
2005
- 2005-11-22 TW TW094140984A patent/TWI407788B/zh not_active IP Right Cessation
- 2005-11-28 EP EP05810952.1A patent/EP1829370B1/fr not_active Expired - Lifetime
- 2005-11-28 DK DK05810952.1T patent/DK1829370T3/da active
- 2005-11-28 WO PCT/EP2005/056258 patent/WO2006056609A1/fr not_active Ceased
- 2005-11-28 KR KR1020077011798A patent/KR101182929B1/ko not_active Expired - Lifetime
- 2005-11-28 AR ARP050104958A patent/AR051247A1/es unknown
- 2005-11-28 CN CN2005800409101A patent/CN101065965B/zh not_active Expired - Lifetime
- 2005-11-28 ES ES05810952.1T patent/ES2486251T3/es not_active Expired - Lifetime
- 2005-11-29 US US11/288,223 patent/US8099778B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| EP1829370A1 (fr) | 2007-09-05 |
| US8099778B2 (en) | 2012-01-17 |
| US20060117392A1 (en) | 2006-06-01 |
| EP1829370B1 (fr) | 2014-05-07 |
| KR101182929B1 (ko) | 2012-09-13 |
| EP1662789A1 (fr) | 2006-05-31 |
| CN101065965B (zh) | 2011-01-26 |
| CN101065965A (zh) | 2007-10-31 |
| AR051247A1 (es) | 2006-12-27 |
| KR20070084540A (ko) | 2007-08-24 |
| TWI407788B (zh) | 2013-09-01 |
| TW200633531A (en) | 2006-09-16 |
| WO2006056609A1 (fr) | 2006-06-01 |
| DK1829370T3 (da) | 2014-08-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2486251T3 (es) | Procedimiento de control de acceso a datos con acceso condicional | |
| ES2197603T3 (es) | Sistema de juego interactivo. | |
| ES2206594T3 (es) | Acceso condicional desplazado en el tiempo. | |
| ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
| US8082592B2 (en) | Read/write encrypted media and method of playing | |
| ES2391555T3 (es) | Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal | |
| ES2211578T3 (es) | Metodo y sistema de comunicacion para la facturacion de programas y/o de datos con control de acceso de transmisores de radiodifusion. | |
| US8082588B2 (en) | Secured storage method of encrypted data on a personal digital recorder | |
| JP2007515885A (ja) | 条件付きアクセス映像信号分配装置及び方法 | |
| US8612354B2 (en) | Method for controlling digital rights of the “Play N times” type for a digital audio and/or video content and device implementing this method | |
| EP1636990B1 (fr) | Decodeur et systeme destine au traitement de donnees de television a peage et procede pour la gestion d'au moins deux decodeurs | |
| ES2266774T3 (es) | Metodo de gestion de la facturacion de un servicio de teledifusion por unidad de tiempo. | |
| ES2276128T3 (es) | Metodo de gestion de la presentacion de descripciones de eventos de acceso condicional. | |
| CN101218823B (zh) | 控制对加密数据的存取的方法 | |
| ES2305232T3 (es) | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. | |
| ES2276300T3 (es) | Metodo de contabilizacion de una duracion en un modulo de seguridad. | |
| CN101247508B (zh) | 有条件接收系统中终端实现业务授权的方法 | |
| ES2228901T3 (es) | Metodo y sistema para permitir a un cliente el acceso a un producto o servicio de prepago. | |
| ES2276273T3 (es) | Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo. | |
| ES2753848T3 (es) | Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento | |
| ES2399566T3 (es) | Método para controlar el uso de un contenido de acceso condicional y unidad multimedia para implementar dicho método | |
| CN100477785C (zh) | 一种有线电视信号接收处理方法 | |
| ES2324468T3 (es) | Procedimiento de distribucion de claves de descifrado de datos digitales encriptados. | |
| ES2204623T3 (es) | Sistema de compra impulsiva para television de pago. | |
| EP1492347A1 (fr) | Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs |