ES2206594T3 - Acceso condicional desplazado en el tiempo. - Google Patents
Acceso condicional desplazado en el tiempo.Info
- Publication number
- ES2206594T3 ES2206594T3 ES96933569T ES96933569T ES2206594T3 ES 2206594 T3 ES2206594 T3 ES 2206594T3 ES 96933569 T ES96933569 T ES 96933569T ES 96933569 T ES96933569 T ES 96933569T ES 2206594 T3 ES2206594 T3 ES 2206594T3
- Authority
- ES
- Spain
- Prior art keywords
- control
- data
- ecm
- krd
- scd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000008929 regeneration Effects 0.000 claims abstract description 19
- 238000011069 regeneration method Methods 0.000 claims abstract description 19
- 238000011084 recovery Methods 0.000 claims abstract description 3
- 238000013475 authorization Methods 0.000 claims description 58
- 238000011033 desalting Methods 0.000 claims description 8
- 238000000034 method Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 2
- 101001005711 Homo sapiens MARVEL domain-containing protein 2 Proteins 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010612 desalination reaction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
EN UN SISTEMA DE ACCESO CONDICIONAL, LA INFORMACION TRANSMITIDA SE REGISTRA EN FORMA MEZCLADA (SV). DE ESTA FORMA, CUALQUIER ACCESO A LA INFORMACION GRABADA (SV) ESTA SUJETO A LA CONDICION DE QUE LAS PALABRAS DE CONTROL APROPIADAS (CW) ESTEN DISPONIBLES. PARA PERMITIR EL ACCESO A LA INFORMACION GRABADA (SV), SE ALMACENAN DATOS DE REGENERACION DE PALABRAS DE CONTROL (ECM, KRD). LAS PALABRAS DE CONTROL APROPIADAS (CW) NO PUEDEN DERIVARSE FACILMENTE A PARTIR DE ESTOS DATOS DE REGENERACION DE PALABRAS DE CONTROL (ECM, KRD). SIN EMBARGO, EL DISPOSITIVO DE SEGURIDAD (SCD) ES CAPAZ DE RECUPERAR LAS PALABRAS DE CONTROL APROPIADAS (CW) A PARTIR DE LOS DATOS DE REGENERACION DE PALABRAS DE CONTROL (ECM, KRD). UN OPERADOR DEL SISTEMA ADMINISTRA DE FORMA EFECTIVA LAS OPERACIONES LLEVADAS A CABO EN EL DISPOSITIVO DE SEGURIDAD (SCD). DE ESTA FORMA, SI EL OPERADOR DEL SISTEMA ASI LO DESEA, PUEDE INHIBIR LA RECUPERACION DE LAS PALABRAS DE CONTROL (CW) Y EVITAR ASI EL ACCESO A LA INFORMACION GRABADA (SV). ELSISTEMA DE ACCESO CONDICIONAL PUEDE UTILIZARSE, POR EJEMPLO, EN TELEVISION DE PAGO O FINES MULTIMEDIA.
Description
Acceso condicional desplazado en el tiempo.
La invención se refiere a un sistema de acceso
condicional que comprende:
- un desaleatorizador para convertir información aleatorizada en información desaleatorizada en función de palabras de control; y
- un dispositivo de seguridad para gestionar un suministro de las palabras de control al desaleatorizador.
Un sistema de este tipo puede utilizarse, por
ejemplo, en emisiones televisivas para hacer que ciertos canales de
televisión, o sólo programas, sean accesibles para aquellos
espectadores que pagan por estos servicios, es decir, para hacer
realidad la TV de pago. La invención también puede emplearse en
muchas aplicaciones multimedia.
El artículo "Encipherment and Conditional
Access" de L.C. Guillou y J.-L. Giachetti, publicado en el SMPTE
Journal de junio de 1994, describe varios sistemas de acceso
condicional del tipo descrito anteriormente para uso en emisiones
televisivas. En el sistema conocido, una señal de vídeo se transmite
de forma aleatorizada a un receptor. El receptor comprende un
desaleatorizador, que desaleatoriza la señal de transmisión con el
fin de recuperar el vídeo original. Tanto la aleatorización como la
desaleatorización se efectúan bajo el control de una palabra de
control. Junto con el algoritmo de aleatorización empleado, la
palabra de control determina la relación entre el vídeo
aleatorizado y el original. Por tanto, el vídeo aleatorizado sólo
puede transformarse de nuevo en la señal original de vídeo si está
disponible la palabra de control adecuada. Por tanto, el acceso al
vídeo original en el extremo receptor se limita al acceso a la
palabra de control.
Para mejorar la robustez de un sistema de acceso
condicional, se adoptan las siguientes medidas. En primer lugar, la
palabra de control se cambia con regularidad. En segundo lugar, la
palabra de control se transmite de forma encriptada al extremo
receptor. Por consiguiente, el extremo receptor comprende un
desencriptador para recuperar la palabra de control original. En
tercer lugar, el desencriptador está implementado de tal manera que
requiere una clave, como datos de entrada, con el fin de efectuar
la desencriptación. Junto con la clave, el algoritmo de
desencriptación, según el cual funciona el desencriptador, determina
la relación entre la palabra original de control y la palabra de
control encriptada.
Las figuras 2 a 5 del artículo SMPTE muestran
ejemplos de sistemas de acceso condicional que emplean las tres
medidas mencionadas anteriormente. En la figura 2 del artículo
SMPTE, la palabra de control encriptada, denominada Mensaje de
Administrador, se envía mensualmente por correo a un extremo
receptor. La clave, que se emplea para desencriptar la palabra de
control encriptada recibida, es una clave de distribución. La clave
de distribución varía de un extremo receptor a otro. Por tanto, en
el sistema de la figura 2, tanto la palabra de control encriptada
como la clave para desencriptar la palabra de control encriptada
están personalizadas.
En los sistemas mostrados en las figuras 3, 4 y 5
del artículo SMPTE, las palabras de control encriptadas y las
claves para desencriptar las palabras de control no están
personalizadas. Por ejemplo, junto con el vídeo aleatorizado, las
palabras de control encriptadas pueden transmitirse en forma de un
mensaje de control de derechos (ECM – Entitlement Control Message).
Esto significa que varios extremos receptores reciben los mismos
mensajes ECM de control de derechos que comprenden la misma palabra
de control encriptada. Por consiguiente, varios extremos receptores
emplean la misma clave para recuperar la palabra original de
control. La clave común para desencriptar los mensajes ECM de
control de derechos se denomina clave AK de autorización. La clave
AK de autorización y el algoritmo de desencriptación representan
los derechos en el extremo receptor.
La clave AK de autorización se envía de forma
encriptada como un mensaje (EMM - Entitlement Management Message)
de gestión de derechos a los varios extremos receptores. En un
extremo receptor, una clave de distribución se utiliza para
desencriptar el mensaje EMM de gestión de derechos. Normalmente, las
claves de distribución están diversificadas, es decir, varían de un
extremo receptor a otro, o de un grupo de extremos receptores a
otro grupo de extremos receptores. Por consiguiente, el mensaje EMM
de gestión de derechos puede personalizarse. Adicionalmente, la
autenticidad del mensaje EMM de gestión de derechos debe
comprobarse en el extremo receptor con el fin de reconocer la voz
del "dueño". El "dueño" será denominado en adelante como
proveedor de servicios, por ejemplo, el radiodifusor del vídeo
aleatorizado.
En los sistemas del artículo SMPTE de las figuras
3, 4 y 5, las palabras de control tienen en general un gran número
de bits (normalmente, 60 bits) y una duración corta (normalmente,
10 s). Esto significa que cada 10 s una nueva palabra de control
encriptada, en forma de un mensaje ECM de control de derechos, se
transmite a los extremos receptores. Por razones de seguridad, la
clave AK de autorización también se modifica de vez en cuando. La
clave AK de autorización es actualizada por mensajes EMM de gestión
de derechos que transmiten claves AK de autorización
encriptadas.
En los sistemas descritos en el citado artículo
SMPTE, cada extremo receptor comprende un dispositivo de seguridad.
El dispositivo de seguridad realiza operaciones relacionadas con
los derechos de un extremo receptor, es decir, ejecuta órdenes de
operador de TV de pago. Las operaciones incluyen la desencriptación
de palabras de control encriptadas y, si fuese apropiado, la
desencriptación de los mensajes EMM de gestión de derechos. El
dispositivo de seguridad también puede realizar otras operaciones
relacionadas con las condiciones que limitan el derecho de acceso.
Por ejemplo, tales condiciones son un periodo de suscripción, un
programa reservado con antelación, un crédito para accesos por
impulsos.
El dispositivo de seguridad puede implementarse
de varias maneras. En general, el dispositivo de seguridad
comprenderá un microordenador. El dispositivo de seguridad puede
fijarse al desaleatorizador e incluso integrarse con el
desaleatorizador para formar una unidad. Alternativamente, el
dispositivo de seguridad puede ser una tarjeta inteligente, que
puede retirarse de una unidad receptora que comprende el
desaleatorizador. La segunda opción es suficientemente segura,
cuando la palabra de control tiene bits suficientes y un duración
suficientemente corta. En cualquier implementación, el dispositivo
de seguridad debería ser a prueba de manipulaciones, bien
físicamente, o bien electrónicamente, por razones de seguridad.
El documento
EP-A-0 763 936, que es el estado de
la técnica sólo en lo referente a la novedad (Artículo 54(3)
y (4) EPC), describe un sistema de reproducción y de grabación de
audio/vídeo que puede suponer una etapa de almacenamiento y
tratamiento de un EMM. Este EMM tiene información requerida para
decodificar la Información CPTC y necesita almacenarse con el fin de
reproducir continuamente programas de cinta en casete copiada. Para
conseguir esto, un número de ID, identificativo de la actualización
del EMM, se almacena en una cinta en casete. El EMM se almacena en
una tabla de consulta junto con la correspondiente información de
ID. Cuando se reproduce, se selecciona un EMM correspondiente al
número de ID grabado en la cinta de la tabla de consulta de EMM. La
tarjeta inteligente comprende la tabla de consulta.
Es un objeto de la invención proporcionar un
sistema de acceso condicional del tipo descrito anteriormente que
da al operador del sistema un control más amplio de cualquier
acceso a la información transmitida.
Según un aspecto de la invención, un sistema de
este tipo comprende las características de la reivindicación 1.
Otro aspecto de la invención se refiere a un
método de acceso condicional desplazado en el tiempo,
sustancialmente de acuerdo con el sistema de acceso condicional
definido anteriormente. En la reivindicación 10 se expone un método
de este tipo. En las reivindicaciones dependientes se definen
características adicionales.
La invención tiene en consideración la
funcionalidad del acceso desplazado en el tiempo para asegurar la
información, cosa que no hace el artículo SMPTE. Todos los sistemas
de acceso condicional descritos en el citado artículo SMPTE están
enfocados a impedir el acceso no autorizado a la información en el
tiempo de transmisión de esta información, o en suma, el acceso
directo. Sin embargo, la información desaleatorizada puede grabarse
en cada extremo receptor con derechos, por ejemplo, en una cinta.
El operador de TV de pago no tiene control real sobre la información
grabada, a la que pueden acceder libremente personas no
autorizadas.
Por ejemplo, en un edificio de apartamentos, un
residente que se ha abonado a un canal de televisión (TV)
codificado puede grabar un programa de este canal en forma
descodificada. Posteriormente, puede pasar esta grabación a otros
residentes que no son abonados pero que querrían ver los programas.
Además, si el programa descodificado no está protegido contra la
copia, no existe nada que impida físicamente que se hagan copias de
los programas grabados. Estas copias pueden entonces distribuirse a
varios residentes tales como, por ejemplo, aquéllos que no
necesitan abonarse al canal de TV involucrado para ver sus
programas siempre que quieran.
La llegada de la radiodifusión de televisión
digital hace que lo anterior sea un problema mayor para los
operadores de TV de pago. Cuando se emite un programa, por ejemplo,
como vídeo digital MPEG-2, y se graba el vídeo
digital MPEG-2 de este programa, la grabación
proporcionará sustancialmente la misma calidad de imagen y sonido
que la emisión. Cuando se le quita cualquier protección anticopia,
el programa puede copiarse un número indefinido de veces sin
pérdida significativa de calidad. En otras palabras, cada extremo
receptor en un sistema de TV de pago es un dueño potencial de un
maestro pirata de un programa de TV de pago que se ha emitido. En
un sistema digital de TV de pago, el maestro pirata es tan bueno, o
casi tan bueno, como el maestro oficial del operador de TV de
pago.
En un sistema de acceso condicional según la
invención, la información transmitida permanece bajo el control del
operador del sistema, si así lo desea. Por ejemplo, el operador del
sistema puede determinar el número de veces que puede accederse a
la información grabada, el periodo durante el cual puede accederse a
la información grabada, los extremos receptores en los que puede
accederse a la información grabada, etc. Por tanto, la invención
añade una funcionalidad de acceso a la información de
desplazamiento de tiempo a los sistemas de acceso condicional
conocidos, al tiempo que evita que esta funcionalidad afecte
sustancialmente la seguridad de estos sistemas.
Estos y otros aspectos y ventajas de la invención
serán evidentes a partir de, y se aclararán con referencia a, las
realizaciones descritas posteriormente.
En los dibujos:
La figura 1 es un diagrama de bloques esquemático
de una realización de un sistema de acceso condicional según la
invención.
La figura 2a es un diagrama funcional que ilustra
unas operaciones relativas a la grabación en una primera
implementación del sistema de acceso condicional de la figura
1.
La figura 2b es un diagrama funcional que ilustra
unas operaciones relativas a la reproducción en la primera
implementación del sistema de acceso condicional de la figura
1.
La figura 3a es un diagrama funcional que ilustra
unas operaciones relativas a la grabación en una segunda
implementación del sistema de acceso condicional de la figura
1.
La figura 3b es un diagrama funcional que ilustra
unas operaciones relativas a la reproducción en la segunda
implementación del sistema de acceso condicional de la figura
1.
La figura 4a es un diagrama funcional que ilustra
unas operaciones relativas a la grabación en una tercera
implementación del sistema de acceso condicional de la figura
1.
La figura 4b es un diagrama funcional que ilustra
unas operaciones relativas a la reproducción en la tercera
implementación del sistema de acceso condicional de la figura
1.
En adelante en el presente documento, la
invención se explicará con más detalle mediante una aplicación en
un sistema de TV de pago. En primer lugar, se tratarán los
elementos funcionales del sistema de TV de pago mostrado en la
figura 1. En segundo lugar, se describirán tres implementaciones del
sistema de TV de pago de la figura 1, implementaciones en las que
el sistema funciona de manera diferente. Las figuras 2a, 2b, las
figuras 3a, 3b y las figuras 4a, 4b ilustran las operaciones en las
tres implementaciones respectivas. En tercer lugar, se destacarán
los efectos ventajosos en el sistema de TV de pago proporcionado por
la invención. En cuarto lugar, se tratarán algunas realizaciones
alternativas con el fin de indicar que el alcance de la invención
reivindicada va mucho más allá del sistema de TV de pago presentado
en adelante en el presente documento a título de ejemplo.
En el sistema de TV de pago de la figura 1, un
extremo TE transmisor transmite programas de TV de pago de forma
aleatorizada al extremo RE receptor. El extremo RE receptor tiene
un aparato de vídeo VTR para permitir la el visionado de cualquier
programa de TV de pago transmitido en un instante posterior al
instante de la transmisión. Esto se denomina adicionalmente como
visionado desplazado en el tiempo. El extremo receptor comprende
además las siguientes unidades: un
receptor-decodificador STB (set-top
box) y un dispositivo SCD desmontable de seguridad, por ejemplo,
una tarjeta inteligente. El receptor-decodificador
STB tiene un soporte HOL para acoplar física y eléctricamente el
dispositivo SCD de seguridad al mismo.
En el extremo TE transmisor, un dispositivo SCR
aleatorizador aleatoriza una señal DV digital de vídeo, por
ejemplo, vídeo codificado por MPEG-2, para obtener
una señal SV aleatorizada de vídeo. La aleatorización depende de una
palabra CW de control que está generada por un generador CWG de
palabras de control. Por tanto, la relación entre la señal DV
digital de vídeo y la señal SV aleatorizada de vídeo está
determinada por la palabra CW de control y el algoritmo de
aleatorización empleado. La palabra CW de control proporcionada por
el generador de palabras de control cambia frecuentemente, por
ejemplo, cada 10 segundos.
Un encriptador CWE de palabras de control y un
generador MMG de mensajes de gestión proporcionan datos necesarios
para la desaleatorización en el extremo RE receptor. Más
concretamente, el encriptador CWE de palabras de control
proporciona las palabras CW de control de forma encriptada, palabras
que se incluyen en los mensajes ECM de control de derechos. El
generador MMG de mensajes de gestión proporciona un clave AK de
autorización de forma encriptada, clave que se incluye en un
mensaje EMM de gestión de derechos. La clave AK de autorización se
necesita para recuperar las palabras de control a partir de los
mensajes ECM de control de derechos.
Los mensajes ECM de control de derechos son al
menos tan frecuentes como los cambios en las palabras CW de
control. Por ejemplo, cada 10 segundos se transmite un mensaje ECM
de control de derechos, que comprende una nueva palabra CW de
control, al extremo RE receptor. No obstante, la clave AK de
autorización para desaleatorizar palabras CW de control cambia con
mucha menos frecuencia que las palabras CW de control, por ejemplo,
sólo una vez por semana o mes. Por consiguiente, los mensajes EMM
de gestión de derechos son mucho menos frecuentes que los mensajes
ECM de control de derechos. Por tanto, durante un programa de
televisión, por ejemplo, se transmite una gran cantidad de mensajes
ECM de control de derechos al extremo RE receptor, mientras que no
se transmite mensaje EMM de gestión de derechos alguno.
Un multiplexor MUX combina la señal SV
aleatorizada de vídeo con los mensajes ECM de control de derechos y
el mensaje EMM de gestión de derechos en un flujo TS de transporte.
El flujo TS de transporte se suministra a un modulador MOD que
proporciona una señal RF de transmisión.
El receptor-decodificador STB en
el extremo RE receptor comprende las siguientes parte funcionales:
un extremo FRE frontal, un demultiplexor DMX, un
multiplexor/demultiplexor MDX, un desaleatorizador DSC y un
convertidor ADC analógico-digital (A/D). El extremo
FRE frontal obtiene el flujo TS de transporte de la señal RF de
transmisión. El flujo TS de transporte se suministra a un
demultiplexor DMX que separa los diferentes tipos de información
incluidos en el flujo TS de transporte. Por consiguiente, la señal
SV aleatorizada de vídeo se aísla de los mensajes ECM de control de
derechos y de los mensajes EMM de gestión de derechos. El
multiplexor/demultiplexor MDX es una interfaz para el aparato VTR de
vídeo en cintas. Se tratará con más detalle a continuación.
El desaleatorizador DSC recibe la señal SV
aleatorizada de vídeo y una palabra CW de control del dispositivo
SCD de seguridad. Con la palabra CW de control adecuada, el
desaleatorizador DSC convierte la señal SV aleatorizada de vídeo en
la señal DV digital de vídeo, que se ha suministrado al
aleatorizador SCR en el extremo transmisor. Un convertidor DAC
digital-analógico (D/A) convierte la señal DV
digital de vídeo en una señal AV analógica de vídeo adecuada para
suministrarla a un dispositivo de visualización de imágenes (no
mostrado). El desaleatorizador DSC y el convertidor DAC
digital-analógico (D/A) están alojados en un
circuito TRIC integrado a prueba de manipulación. Por consiguiente,
se dificulta la grabación digital de cualquier programa de TV de
pago porque no puede accederse fácilmente a la señal DV digital de
vídeo.
El dispositivo SCD de seguridad desencripta los
mensajes ECM de control de derechos y el mensaje EMM de gestión de
derechos suministrado al mismo por el demultiplexor DMX. La
desencriptación del mensaje EMM de gestión de derechos proporciona
la clave AK de autorización que se necesita para desencriptar los
mensajes ECM de control de derechos y/o datos adicionales relativos
a los derechos del extremo RE receptor. La desencriptación de los
mensajes ECM de control de derechos proporciona las palabras CW de
control que requiere el desaleatorizador DSC con el fin de recuperar
la señal DV digital de vídeo.
El dispositivo SCD de seguridad comprende un
microordenador CMP y una memoria MEM para realizar las operaciones
anteriores y para almacenar los resultados de las mismas. La
memoria MEM tiene una sección registrable en la que puede
almacenarse una palabra CW actual de control que se obtiene del
mensaje ECM de control de derechos más reciente. Además, la clave
AK de autorización para desencriptar los mensajes ECM de control de
derechos se almacena en la sección registrable hasta que se recibe
un nuevo mensaje EMM de gestión de derechos. La memoria MEM puede
tener además una sección sólo de lectura en la que, por ejemplo, se
almacena un algoritmo de desencriptación.
El aparato VTR de vídeo en cinta recibe una señal
de entrada para la grabación procedente del
multiplexor/demultiplexor MDX. La señal de entrada comprende el
flujo TS de transporte. Por tanto, el aparato VTR de vídeo puede
grabar digitalmente cualquier programa de TV de pago de forma
aleatorizada, junto con los mensajes ECM adjuntos de control de
derechos. Cuando se reproduce el programa de TV de pago, se
suministra un flujo TS-R de transporte grabado al
demultiplexor DMX, a través del multiplexor/demultiplexor MDX. Por
consiguiente, el demultiplexor DMX suministrará mensajes
ECM-R grabados de control de derechos al
dispositivo SCD de seguridad y una señal SV-R
aleatorizada, grabada, de vídeo al desaleatorizador DSC.
Sin embargo, si sólo se graba el flujo TS de
transporte, el siguiente problema puede producirse al tratar de ver
el programa grabado de TV de pago. En el momento de la reproducción
del programa grabado de TV de pago, puede haberse transmitido un
mensaje EMM de gestión de derechos al dispositivo SCD de seguridad
desde el momento en que se realizó la grabación. En ese caso, la
clave AK de autorización, que era válida en el momento de la
grabación, ha sido reemplazada por una nueva clave de autorización.
Por consiguiente, el dispositivo SCD de seguridad no será capaz de
recuperar palabras CW de control adecuadas de los mensajes
ECM-R grabados de control de derechos suministrados
al mismo.
En el sistema de TV de pago de la figura 1, el
dispositivo SCD de seguridad proporciona unos datos KRD relativos a
la clave cuando se graba el programa de TV de pago. Los datos KRD
relativos a la clave se combinan con el flujo TS de transporte en
el multiplexor/demultiplexor MDX y, posteriormente, se suministran
al aparato VTR de vídeo. Cuando se reproduce el programa grabado de
TV de pago, los datos KRD-R grabados relativos a la
clave vuelven al dispositivo SCD de seguridad a través del
multiplexor/demultiplexor MDX. El dispositivo SCD de seguridad
emplea los datos KRD relativos a la clave para reinstalar la clave
de autorización que era válida en el momento de la grabación. Por
consiguiente, los mensajes ECM-R grabados de
control de derechos pueden desencriptarse, de manera que se
suministran palabras CW-R de control propias de la
grabación al desaleatorizador DSC durante la reproducción.
A continuación se describen tres implementaciones
del sistema de TV de pago de la figura 1 en las que los datos KRD
relativos a la clave son de distinta naturaleza. Sin embargo, las
tres implementaciones tienen en común que es difícil, si no
imposible, para cualquier persona no autorizada obtener la clave AK
correcta de autorización a partir de los datos KRD relativos a la
clave.
Las figuras 2a y 2b ilustran las operaciones
realizadas en el dispositivo SCD de seguridad en una primera
implementación del sistema de TV de pago de la figura 1. En la
figura 2a, las operaciones que se requieren para ver un programa de
TV de pago en el momento de su transmisión están indicadas por
líneas relativamente delgadas. Una desencriptación DMM de un mensaje
EMM de gestión de derechos transmitido al dispositivo SCD de
seguridad, proporciona una clave AK de autorización. Una escritura
WKT de la clave AK de autorización en la memoria MEM hace que la
clave AK de autorización esté disponible en el dispositivo SCD de
seguridad, al menos hasta que se transmita un nuevo mensaje EMM de
gestión de derechos. Una lectura RKT de la clave AK de autorización
procedente de la memoria MEM ocasiona que la clave AK de
autorización se emplee en una desencriptación DCM de los mensajes
ECM de control de derechos. La desencriptación DCM proporciona la
palabra CW de control apropiada que es necesaria para
desaleatorizar la señal SV aleatorizada de vídeo en el
desaleatorizador DSC mostrado en la figura 1.
En la figura 2a, aquellas operaciones que están
relacionadas con una grabación del programa de TV de pago se
indican con líneas continuas. Una identificación IRC de grabación
del programa de TV de pago es una condición para una encriptación
EAK de la clave AK de autorización, clave que se lee desde la
memoria MEM mediante una lectura RKE. La encriptación EAK
proporciona una clave E(AK) encriptada de autorización. La
clave E(AK) encriptada de autorización constituye los datos
KRD relativos a la clave que se graban en el aparato VTR de vídeo
junto con el flujo TS de transporte, tal como se muestra en la
figura 1. Cuando se reproduce el programa grabado de TV de pago,
una clave E(AK)-R encriptada, grabada, de
autorización, que es equivalente a los datos KRD-R
relativos a la clave de la figura 1, se suministra al dispositivo
SCD de seguridad a través del multiplexor/demultiplexor MDX.
La figura 2b ilustra aquellas operaciones que se
realizan para ver el programa grabado de TV de pago. Una
desencriptación DAK recupera una clave AK-R de
autorización de grabación a partir de la clave E(AK)
encriptada de autorización. La clave AK-R de
autorización de grabación es idéntica a la clave AK de autorización
que estaba presente en la memoria MEM en el momento de la
transmisión del programa grabado de TV de pago. Una escritura WKR de
la clave AK-R de autorización de grabación en la
memoria MEM hace que la clave AK-R de autorización
de grabación esté disponible en el dispositivo SCD de seguridad, al
menos hasta que haya finalizado el visionado del programa grabado de
TV de pago. Una identificación ITS de visionado desplazado en el
tiempo es una condición para una lectura RKR de la clave
AK-R de autorización de grabación a partir de la
memoria MEM. La lectura RKR hace que la clave AK-R
de autorización de grabación se emplee en una desencriptación DCM
de los mensajes ECM-R grabados de control de
derechos. La desencriptación DCM de la figura 2b proporciona
palabras CW-R de control apropiadas para
desaleatorizar el vídeo TS-R aleatorizado,
grabado.
Las figuras 3a y 3b ilustran las operaciones
realizadas en el dispositivo SCD de seguridad, en una segunda
implementación del sistema de TV de pago de la figura 1. En la
figura 3a, las operaciones con las líneas relativamente delgadas
son idénticas a aquéllas de la figura 2a. En la figura 3a, una copia
CKT de la clave AK de autorización tiene lugar en la memoria MEM,
como respuesta a la identificación IRC de grabación del programa de
TV de pago. Por consiguiente, una clave AK-C
copiada de autorización está presente en la memoria MEM. En
contraste con la clave AK de autorización, la clave
AK-C copiada de autorización en principio no se
sobrescribe cuando se transmite un nuevo mensaje EMM de gestión de
derechos al dispositivo SCD de seguridad. Una generación LAG de
etiqueta transforma una dirección AD, bajo la cual se almacena la
clave AK-C copiada de autorización en la memoria
MEM, en una etiqueta LAB. La etiqueta LAB constituye los datos KRD
relativos a la clave que se graban junto con el flujo TS de
transporte, tal como se muestra en la figura 1. Cuando se reproduce
el programa grabado de TV de pago, una etiqueta
LAB-R grabada, que es equivalente a los datos
KRD-R grabados relativos a la clave de la figura 1,
se suministra al dispositivo SCD de seguridad a través del
multiplexor/demultiplexor MDX.
La figura 3b ilustra las operaciones relativas a
la reproducción del programa grabado de TV de pago. Una
interpretación LAI de etiqueta recupera la dirección AD bajo la
cual se almacena la clave AK-C copiada de
autorización en la memoria MEM. Sujeta a la identificación ITS de
visionado desplazado en el tiempo, tiene lugar una lectura RKC de
la clave AK-C copiada de autorización. La lectura
RKC ocasiona que se emplee la clave AK-C copiada de
autorización en una desencriptación DCM de los mensajes
ECM-R grabados de control de derechos. La
desencriptación DCM de la figura 3b proporciona palabras
CW-R de control que son apropiadas para
desaleatorizar la señal SV-R aleatorizada, grabada,
de vídeo.
Las figuras 4a y 4b ilustran operaciones
realizadas en el dispositivo SCD de seguridad, en una tercera
implementación del sistema de TV de pago de la figura 1. Las
operaciones con líneas relativamente delgadas en la figura 4a son
idénticas a aquéllas en la figura 2a. En la figura 4a tiene lugar
una escritura WMM de un mensaje EMM de gestión de derechos, que se
transmite al dispositivo SCD de seguridad, en la memoria MEM. Por
consiguiente, el mensaje EMM de gestión de derechos se almacena en
la memoria MEM del dispositivo SCD de seguridad. Debería advertirse
que esto no es una práctica habitual. Normalmente, el resultado de
la desencriptación DMM del mensaje EMM de gestión de derechos se
almacena, resultado que comprende la clave AK de autorización, pero
el propio mensaje EMM de gestión de derechos no se almacena. Sujeta
a la condición de la identificación IRC de grabación del programa
de TV de pago, tiene lugar una lectura RMM del mensaje EMM de
gestión de derechos almacenado en la memoria MEM. La lectura RMM
hace que el mensaje EMM de gestión de derechos se suministre como
datos KRD relativos a la clave al multiplexor/demultiplexor MDX
mostrado en la figura 1, de manera que el mensaje EMM de gestión de
derechos se graba junto con el flujo TS de transporte.
La figura 4b ilustra operaciones realizadas para
reproducir el programa de TV de pago. Sujeta a la condición de la
identificación ITS de visionado desplazado en el tiempo del
programa de TV de pago, tiene lugar una desencriptación DMM de un
mensaje EMM-R grabado de gestión de derechos. La
desencriptación DMM recupera la clave AK-R de
autorización de grabación del mensaje EMM-R grabado
de gestión de derechos. Las otras operaciones mostradas en la
figura 4b son idénticas a aquéllas en la figura 2b.
Los siguientes comentarios se hacen con respecto
a las tres implementaciones descritas anteriormente. En primer
lugar, las desencriptaciones DCM mostradas en las figuras 2b, 3b y
4b son idénticas en el funcionamiento a aquéllas mostradas en las
figuras 2a, 3a y 4a. La única diferencia es el momento en el que se
ejecutan, concretamente durante la reproducción o durante la
transmisión del programa pertinente de TV de pago,
respectivamente.
En segundo lugar, en la primera y tercera
implementaciones, ilustradas en las figuras 2a y 2b y en las
figuras 4a y 4b, respectivamente, la clave AK de autorización se
almacena de forma encriptada fuera del dispositivo SCD de
seguridad. En la primera realización, la clave AK de autorización se
encripta en el dispositivo SCD de seguridad. Puede emplearse una
clave de grabación para encriptar la clave AK de autorización,
clave de grabación que puede ser exclusiva del dispositivo SCD de
seguridad. En la tercera realización, se emplea eficazmente la
encriptación de la clave AK de autorización en el extremo
transmisor, lo que da como resultado un mensaje EMM de gestión de
derechos. Por tanto, la desencriptación DMM de los datos KRD
relativos a la clave, ilustrada en la figura 4b, es idéntica a la
desencriptación DMM de la figura 4a.
En tercer lugar, en las implementaciones
anteriores pueden incluirse derechos de grabación para permitir o
impedir una grabación de cualquier programa de TV de pago. Por
ejemplo, la emisión de datos KRD relativos a la clave por el
dispositivo SCD de seguridad puede someterse a la condición de que
el extremo RE receptor tenga derecho a grabar el programa de TV de
pago en cuestión. Esto no excluye el derecho a ver el programa de TV
de pago en el momento de la transmisión, es decir, sólo se impide
el visionado desplazado en el tiempo. Por ejemplo, el extremo TE
transmisor puede transmitir los derechos de grabación de manera
similar a los derechos de visionado directo, concretamente,
mediante mensajes EMM de gestión de derechos.
En cuarto lugar, la indicación ITS de visionado
desplazado en el tiempo puede obtenerse a partir de mensajes con la
hora marcada en el flujo TS de transporte. Por ejemplo, los
mensajes ECM de control de derechos pueden comprender tales
mensajes con la hora marcada. Por consiguiente, se proporciona una
prestación de comprobación del tiempo para el sistema de TV de pago
de la figura 1. Si el dispositivo SCD de seguridad se equipa con un
reloj interno, aquél puede decir si un flujo TS de transporte para
el visionado directo o un flujo TS-R de transporte
grabado para el visionado desplazado en el tiempo se tratan en el
receptor-decodificador STB. Además, puede determinar
la antigüedad de la grabación y utilizar esta información para
decidir si se permite o no se permite el visionado.
En quinto lugar, el flujo TS de transporte puede
comprender datos que identifican el programa de TV de pago del que
provienen. Por ejemplo, los mensajes ECM de control de derechos
pueden incluir datos que dicen el programa de TV de pago que se
multiplexa con estos mensajes ECM de control de derechos. A
continuación, el dispositivo SCD de seguridad puede determinar, a
partir de los mensajes ECM de control de derechos que recibe, el
programa de TV de pago que se está suministrando al
desaleatorizador DSC.
La invención, que se aplica en el sistema de TV
de pago descrito anteriormente, proporciona la ventaja de que el
operador de TV de pago es, en efecto, el "maestro" del
programa grabado de TV de pago. Esto significa que el operador de
TV de pago puede impedir cualquier visionado del programa de TV de
pago si así lo desea. Las palabras CW-R de control,
necesarias para el visionado del programa grabado de TV de pago, se
recuperan, en el dispositivo SCD de seguridad, a partir de los
mensajes ECM-R grabados de control de derechos y de
los datos KRD-R grabados relativos a la clave. Es el
operador de TV el que controla las operaciones del dispositivo SCD
de seguridad. Por tanto, el operador puede imponer condiciones que
deben cumplirse con el fin de que se suministren las palabras
CW-R de control apropiadas al desaleatorizador
DSC.
Por ejemplo, el operador de TV de pago puede
determinar, de la manera siguiente, el número de veces que puede
verse el programa grabado de TV de pago. El operador de TV de pago
puede transmitir un mensaje EMM de gestión de derechos al
dispositivo SCD de seguridad que establece la condición "no más de
5 visionados del programa grabado de TV de pago". Para contar el
número de visionados, el dispositivo SCD de seguridad puede
comprender software para la identificación de programas y el
conteo. Si el dispositivo SCD de seguridad establece que un
programa de televisión va a verse por sexta vez, impide el
suministro de la palabra CW-R de control al
desaleatorizador DSC.
Otra condición que puede imponer el operador de
TV de pago es el periodo durante el cual el programa de TV de pago
puede verse. De nuevo, esta condición puede transmitirse al
dispositivo SCD de seguridad mediante un mensaje EMM de gestión de
derechos. El dispositivo SCD de seguridad puede comprender software
para determinar la antigüedad del programa que se suministra al
dispositivo SCD de seguridad. Los mensajes con la hora marcada
mencionados anteriormente, por ejemplo, comprendidos en los
mensajes ECM de control de derechos, pueden emplearse con ese
fin.
Adicionalmente, la invención proporciona la
ventaja de que, en principio, el programa grabado de TV de pago
puede verse únicamente si está disponible el dispositivo SCD de
seguridad que se empleó para la grabación. Los datos KRD relativos
a la clave que, junto con el flujo TS de transporte, se almacenan en
cinta, sólo tienen sentido para el dispositivo SCD de seguridad que
ha producido los datos KRD relativos a la clave. Es altamente
improbable, si no imposible, que otro dispositivo SCD de seguridad
sea capaz de obtener la clave AK apropiada de autorización a partir
de los datos KRD relativos a la clave cuando se reproduzca el
programa grabado de TV de pago. Por tanto, si el propietario del
extremo RE receptor mostrado en la figura 1, presta un programa
grabado de TV de pago a un amigo suyo, este amigo sólo puede ver el
programa de TV de pago si el propietario también deja su
dispositivo SCD de seguridad a su amigo. Si no presta su dispositivo
SCD de seguridad, el amigo en cuestión debe solicitarle al operador
de TV de pago que le conceda un derecho de visionado.
Adicionalmente, la invención proporciona la
ventaja de que los programas grabados de TV de pago están
protegidos por copyright. Será evidente a partir de lo anterior que
cualquier copia del programa grabado de TV de pago puede verse
solamente si se encuentra disponible el dispositivo SCD de seguridad
que se empleó en la grabación del original.
En resumen, la invención proporciona una
funcionalidad de visionado desplazado en el tiempo a un sistema de
TV de pago mientras que evita que esta funcionalidad afecte
sustancialmente a la seguridad del sistema de TV de pago.
Será evidente que hay numerosas realizaciones e
implementaciones, aparte de aquéllas que se han presentado a título
de ejemplo, dentro del alcance de la invención, tal como se ha
reivindicado.
En las realizaciones descritas anteriormente, los
datos de acceso condicional, distintos a la clave AK de
autorización, pueden tratarse de manera similar a la clave AK de
autorización. Tales datos de acceso condicional pueden estar
relacionados, por ejemplo, con el derecho a emplear la clave AK de
autorización, dicho de manera general, los derechos en el extremo RE
receptor. Haciendo referencia a la figura 2a, los derechos pueden
encriptarse en el dispositivo SCD de seguridad para la grabación,
junto con los datos KRD relativos a la clave y el flujo TS de
transporte, en el aparato VTR de vídeo mostrado en la figura 1.
Existen muchas maneras de distribuir físicamente
elementos funcionales entre varias unidades. A este respecto, la
figura 1 es muy esquemática y representa sólo una realización
posible de un sistema de acceso condicional según la invención. Por
ejemplo, todos los elementos funcionales del extremo RE receptor
mostrado en la figura 1, pueden integrarse en el aparato VTR de
vídeo. En una realización alternativa, el dispositivo SCD de
seguridad puede implementarse como una tarjeta inteligente que
puede retirarse del aparato VTR de vídeo. En una realización
alternativa adicional, el dispositivo SCD de seguridad puede
integrarse en el receptor-decodificador STB. También
puede haber unidades especiales dedicadas a la grabación, y
unidades adicionales para otros fines.
En vez de almacenar los datos KRD relativos a la
clave junto con el flujo TS de transporte en el aparato VTR de
vídeo, los datos KRD relativos a la clave pueden almacenarse en
otro lugar, aunque esto no es objeto de la presente invención. Por
ejemplo, los datos KRD relativos a la clave pueden almacenarse en
una memoria (no mostrada) que se incorpora en el
receptor-decodificador STB. Por supuesto, en esta
realización han de tomarse medidas para vincular los datos KRD
relativos a la clave, almacenados en el
receptor-decodificador STB, con el programa grabado
de TV de pago.
En vez de un aparato VTR de vídeo en cinta, puede
emplearse cualquier otro medio de grabación, por ejemplo, discos
ópticos o magnéticos. La invención puede implementarse mediante
hardware discreto o mediante un procesador alimentado por software
adecuado. Ningún signo de referencia en una reivindicación debe
interpretarse como que limita la reivindicación en cuestión.
En resumen, en esta memoria descriptiva se ha
descrito lo siguiente. En un sistema de acceso condicional se graba
información transmitida de forma SV aleatorizada. Por consiguiente,
cualquier acceso a la información SV grabada está sujeto a la
condición de que estén disponibles palabras CW de control
apropiadas. Para permitir el acceso a la información SV grabada, se
almacenan datos ECM, KRD de regeneración de palabras de control.
La(s) palabra(s) CW de control apropiada(s) no
puede(n) obtenerse fácilmente a partir de estos datos ECM,
KRD de regeneración de palabras de control. No obstante, un
dispositivo SCD de seguridad es capaz de recuperar la(s)
palabra(s) CW de control apropiada(s) a partir de los
datos ECM, KRD de regeneración de palabras de control. Un operador
del sistema controla eficazmente las operaciones de maestros
llevadas a cabo en el dispositivo SCD de seguridad. Por
consiguiente, si el operador del sistema lo desea, puede impedir la
recuperación de la(s) palabra(s) CW de control y,
consiguientemente, impedir el acceso a la información SV
grabada.
Claims (11)
1. Sistema de acceso condicional que
comprende:
- un desaleatorizador (DSC) para convertir información (SV) aleatorizada en información (DV) desaleatorizada en función de unas palabras (CW) de control,
- un dispositivo (SCD) de seguridad para gestionar un suministro de dichas palabras (CW) de control a dicho desaleatorizador (DSC).
- medios (CMP, MEM) para suministrar datos (KRD, ECM) de regeneración de palabras de control distintos a dichas palabras (CW) de control, y
- un medio (VTR) de almacenamiento para grabar los datos de regeneración de palabras de control junto con la información (SV) aleatorizada, comprendiendo dicho dispositivo (SCD) de seguridad medios (CMP, MEM) para recuperar dichas palabras (CW-R) de control a partir de los datos (KRD-R, ECM-R) grabados de regeneración de palabras de control que se leen de dicho medio (VTR) de almacenamiento junto con un suministro de la información (SV-R) aleatorizada, grabada, hacia dicho desaleatorizador (DSC).
2. Sistema de acceso condicional según la
reivindicación 1, caracterizado porque dichos medios (CMP, MEM) para suministrar datos (KRD, ECM) de regeneración de palabras de control están incorporados en dicho dispositivo (SCD) de seguridad.
reivindicación 1, caracterizado porque dichos medios (CMP, MEM) para suministrar datos (KRD, ECM) de regeneración de palabras de control están incorporados en dicho dispositivo (SCD) de seguridad.
3. Sistema de acceso condicional según la
reivindicación 1, caracterizado porque dicho dispositivo
(SCD) de seguridad está acoplado para recibir información de
derechos para controlar dichos medios (CMP, MEM), para suministrar
datos de regeneración de palabras de control.
4. Sistema de acceso condicional según la
reivindicación 1, caracterizado porque dicho dispositivo
(SCD) de seguridad está acoplado para recibir información de
derechos para controlar dichos medios (CMP, MEM), para recibir
palabras de control.
5. Sistema de acceso condicional según la
reivindicación 1, caracterizado porque dicho dispositivo
(SCD) de seguridad es desmontable, y porque dicho sistema incluye
un soporte (HOL) para contener el dispositivo (SCD) desmontable de
seguridad.
6. Sistema de acceso condicional según la
reivindicación 1, en el que el desaleatorizador (DSC) funciona
además en función de unos datos (EMM) de autorización, y los datos
(KRD, ECM) de regeneración de palabras de control comprenden al
menos parte de los datos (EMM) de autorización.
7. Sistema de acceso condicional según la
reivindicación 6, caracterizado porque los datos (KRD, ECM)
de regeneración de palabras de control comprenden una clave (Ak) de
autorización, incluida en los datos (EMM) de autorización.
8. Sistema de acceso condicional según la
reivindicación 7, caracterizado porque los datos (KRD, ECM)
de regeneración de palabras de control comprenden una versión
(E(Ak)) encriptada de la clave (Ak) de autorización.
9. Sistema de acceso condicional según la
reivindicación 6, caracterizado porque los datos (KRD, ECM)
de regeneración de palabras de control comprenden los propios datos
(EMM) de autorización.
10. Método de acceso condicional desplazado en el
tiempo de información (SV) aleatorizada, transmitida, que puede
convertirse en información (DV) desaleatorizada mediante un
desaleatorizador (DSC) en función de unas palabras (CW) de control,
que comprende las etapas de:
- grabación de dicha información (SV) aleatorizada;
- suministro de datos (KRD, ECM) de regeneración de palabras de control, distintos de dichas palabras (CW) de control, a un medio (VTR) de almacenamiento, junto con la grabación de dicha información aleatorizada en dicho medio de almacenamiento;
- suministro de información (SV-R) aleatorizada, grabada, a dicho desaleatorizador (DSC);
- lectura de los datos (KRD, ECM) de regeneración de palabras de control de dicho medio (VTR) de almacenamiento; y
- recuperación de dichas palabras (CW) de control a partir de los datos (KRD, ECM) de regeneración de palabras de control para el suministro a dicho desaleatorizador (DSC).
11. Método según la reivindicación 10, en el que
el desaleatorizador (DSC) funciona además en función de unos datos
(EMM) de autorización, y los datos (KRD, ECM) de regeneración de
palabras de control comprenden al menos parte de los datos (EMM) de
autorización.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP95202980 | 1995-10-31 | ||
EP95202980 | 1995-10-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2206594T3 true ES2206594T3 (es) | 2004-05-16 |
Family
ID=8220794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES96933569T Expired - Lifetime ES2206594T3 (es) | 1995-10-31 | 1996-10-23 | Acceso condicional desplazado en el tiempo. |
Country Status (8)
Country | Link |
---|---|
US (1) | US5991400A (es) |
EP (1) | EP0800745B1 (es) |
JP (1) | JP4491069B2 (es) |
KR (1) | KR100436610B1 (es) |
DE (1) | DE69630012T2 (es) |
ES (1) | ES2206594T3 (es) |
MY (1) | MY118874A (es) |
WO (1) | WO1997016924A1 (es) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6937729B2 (en) | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US7224798B2 (en) | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US8548166B2 (en) * | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US7039802B1 (en) | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
JP4119606B2 (ja) * | 1997-08-01 | 2008-07-16 | サイエンティフィック−アトランタ, インコーポレイテッド | 条件付きアクセスシステム中の登録許可のカプセル化のための機構および装置 |
US7515712B2 (en) | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US6987854B2 (en) | 1997-09-25 | 2006-01-17 | Thomson Licensing S.A. | Method and apparatus for recording of encrypted digital data |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
EP0936774A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Recording of scrambled digital data |
JP3428420B2 (ja) * | 1998-02-25 | 2003-07-22 | 松下電器産業株式会社 | デジタル放送受信再生装置 |
US7257132B1 (en) * | 1998-02-26 | 2007-08-14 | Hitachi, Ltd. | Receiver set, information apparatus and receiving system |
IL123554A (en) * | 1998-03-04 | 2003-01-12 | Nds Ltd | Key delivery in a secure broadcasting system |
US8584255B2 (en) * | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
ES2270494T3 (es) * | 1998-09-01 | 2007-04-01 | Irdeto Access B.V. | Sistema de comunicacion de datos. |
US6351538B1 (en) * | 1998-10-06 | 2002-02-26 | Lsi Logic Corporation | Conditional access and copy protection scheme for MPEG encoded video data |
AU1811600A (en) * | 1998-11-25 | 2000-06-13 | Sony Electronics Inc. | A method and apparatus for accessing stored digital programs |
JP3601698B2 (ja) * | 1999-02-25 | 2004-12-15 | マクロビジョン・コーポレーション | 透かし及び付随データによる改良型オーディオ/ビデオサービスの方法及び装置 |
EP1111923A1 (en) * | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Method for operating a conditional access system for broadcast applications |
US20020114465A1 (en) * | 2000-01-05 | 2002-08-22 | Shen-Orr D. Chaim | Digital content delivery system and method |
JP2001237819A (ja) * | 2000-02-24 | 2001-08-31 | Nec Corp | 著作物再生システム,著作物復号装置,およびユーザ固有情報格納装置 |
AU2001241972A1 (en) * | 2000-03-02 | 2001-09-12 | Tivo, Inc. | Conditional access system and method for prevention of replay attacks |
US20020083438A1 (en) * | 2000-10-26 | 2002-06-27 | So Nicol Chung Pang | System for securely delivering encrypted content on demand with access contrl |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7477744B2 (en) * | 2001-06-08 | 2009-01-13 | Irdeto Eindhoven B.V. | Device and method for selectively supplying access to a service encrypted using a control word, and smart card |
US20030069964A1 (en) * | 2001-10-04 | 2003-04-10 | Shteyn Yevgeniy Eugene | Digital content catering system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
WO2003058948A2 (en) * | 2002-01-14 | 2003-07-17 | Koninklijke Philips Electronics N.V. | System for providing time dependent conditional access |
US7477743B2 (en) * | 2002-02-07 | 2009-01-13 | Nokia Corporation | Hybrid network encrypt/decrypt scheme |
GB0206260D0 (en) * | 2002-03-16 | 2002-05-01 | Univ Bristol | Thermometer |
KR100956273B1 (ko) * | 2002-04-19 | 2010-05-10 | 이르데토 아인드호벤 비.브이. | 조건부 액세스 시스템 및 장치 |
US20050201556A1 (en) * | 2002-06-12 | 2005-09-15 | Koninklijke Philipselectronics N.V. | Trick play of encrypted data in a conditional access signal |
CN100588245C (zh) * | 2002-06-12 | 2010-02-03 | 爱迪德艾恩德霍芬公司 | 条件存取设备和方法 |
US20060059508A1 (en) * | 2002-07-11 | 2006-03-16 | Koninklijke Philips Electronics N.V. Groenewoudseweg 1 | Apparatus for providing conditional access to a stream of data |
US20040093614A1 (en) * | 2002-10-29 | 2004-05-13 | Atsunori Sakurai | Conditional access system and receiver |
EP1418750A1 (en) * | 2002-11-11 | 2004-05-12 | STMicroelectronics Limited | Security integrated circuit |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US7379548B2 (en) * | 2003-01-31 | 2008-05-27 | Nds Limited | Virtual smart card device, method and system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
MXPA06000150A (es) * | 2003-07-08 | 2006-03-21 | Qualcomm Inc | Metodo y aparato de seguridad en un sistema de procesamiento de datos. |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8396216B2 (en) | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
JP2007515885A (ja) * | 2003-12-10 | 2007-06-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 条件付きアクセス映像信号分配装置及び方法 |
AU2003302200A1 (en) * | 2003-12-23 | 2005-08-11 | Viaccess | Method and conditional access system applied to the protection of content |
EP1648170A1 (fr) * | 2004-10-15 | 2006-04-19 | Nagracard S.A. | Méthode de transmission de messages de gestion par un centre de gestion à destination d'une pluralité d'unités multimédia |
PL1773055T3 (pl) * | 2005-10-07 | 2015-04-30 | Nagra France Sas | Sposób weryfikacji uprawnień zawartych w module zabezpieczającym |
FR2894757B1 (fr) | 2005-12-13 | 2008-05-09 | Viaccess Sa | Procede de controle d'acces a un contenu embrouille |
EP1819163A1 (fr) * | 2006-02-10 | 2007-08-15 | NagraCard SA | Méthode de contrôle d'accès par pré-paiement |
KR100879428B1 (ko) | 2006-12-13 | 2009-01-20 | 주식회사 대우일렉트로닉스 | 셋톱박스의 조건부 액세스 모듈 삽입시 초기 인식 방법 |
US8656793B2 (en) | 2006-12-22 | 2014-02-25 | Societe Bic | State of charge indicator and methods related thereto |
US8166833B2 (en) * | 2006-12-22 | 2012-05-01 | Socíété BIC | State of charge indicator and methods related thereto |
US8286464B2 (en) * | 2006-12-22 | 2012-10-16 | Societe Bic | Sensing device and methods related thereto |
JP2009033411A (ja) * | 2007-07-26 | 2009-02-12 | Sharp Corp | 放送受信装置および有料番組提供システム |
CN100562098C (zh) * | 2008-01-03 | 2009-11-18 | 济南市泰信电子有限责任公司 | 数字电视条件接收***及其处理流程 |
EP2369778B1 (en) * | 2010-03-26 | 2018-08-15 | Irdeto B.V. | Personalized whitebox descramblers |
USD758372S1 (en) * | 2013-03-13 | 2016-06-07 | Nagrastar Llc | Smart card interface |
US9647997B2 (en) | 2013-03-13 | 2017-05-09 | Nagrastar, Llc | USB interface for performing transport I/O |
USD729808S1 (en) | 2013-03-13 | 2015-05-19 | Nagrastar Llc | Smart card interface |
US9888283B2 (en) | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
USD759022S1 (en) | 2013-03-13 | 2016-06-14 | Nagrastar Llc | Smart card interface |
US9485533B2 (en) | 2013-03-13 | 2016-11-01 | Nagrastar Llc | Systems and methods for assembling and extracting command and control data |
USD780763S1 (en) | 2015-03-20 | 2017-03-07 | Nagrastar Llc | Smart card interface |
USD864968S1 (en) | 2015-04-30 | 2019-10-29 | Echostar Technologies L.L.C. | Smart card interface |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4485468A (en) * | 1982-04-01 | 1984-11-27 | At&T Bell Laboratories | Control word generation method and source facilities for multirate data time division switching |
GB2132860B (en) * | 1982-12-21 | 1987-03-18 | British Broadcasting Corp | Conditional -access broadcast transmission |
GB2140656A (en) * | 1983-05-13 | 1984-11-28 | Philips Electronic Associated | Television transmission system |
GB2183378A (en) * | 1985-11-25 | 1987-06-03 | Philips Electronic Associated | Receiving scrambled signals |
US4937866A (en) * | 1986-08-13 | 1990-06-26 | U.S. Philips Corporation | System for decoding transmitted scrambled signals |
FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
US5249229A (en) * | 1989-04-04 | 1993-09-28 | Laboratoire Europeen De Recherches Electroniques Avancees Societe En Nom Collectif | Device and method for generating control signals |
SE464271B (sv) * | 1990-03-23 | 1991-03-25 | Televerket | Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve |
FR2703552A1 (fr) * | 1993-03-31 | 1994-10-07 | Philips Electronics Nv | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision. |
FR2710223A1 (fr) * | 1993-09-15 | 1995-03-24 | Philips Electronics Nv | Procédé pour l'embrouillage et le désembrouillage en télévision, et émetteur et récepteur utilisant ce procédé. |
KR0136458B1 (ko) * | 1994-12-08 | 1998-05-15 | 구자홍 | 디지탈 자기 기록재생 시스템의 복사 방지장치 |
KR0166923B1 (ko) * | 1995-09-18 | 1999-03-20 | 구자홍 | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 |
-
1996
- 1996-10-23 ES ES96933569T patent/ES2206594T3/es not_active Expired - Lifetime
- 1996-10-23 JP JP51718397A patent/JP4491069B2/ja not_active Expired - Lifetime
- 1996-10-23 KR KR1019970704431A patent/KR100436610B1/ko not_active IP Right Cessation
- 1996-10-23 DE DE69630012T patent/DE69630012T2/de not_active Expired - Lifetime
- 1996-10-23 WO PCT/IB1996/001137 patent/WO1997016924A1/en active IP Right Grant
- 1996-10-23 EP EP96933569A patent/EP0800745B1/en not_active Expired - Lifetime
- 1996-10-29 US US08/741,155 patent/US5991400A/en not_active Expired - Lifetime
- 1996-10-30 MY MYPI96004526A patent/MY118874A/en unknown
Also Published As
Publication number | Publication date |
---|---|
KR100436610B1 (ko) | 2004-09-23 |
WO1997016924A1 (en) | 1997-05-09 |
JP4491069B2 (ja) | 2010-06-30 |
JPH10512428A (ja) | 1998-11-24 |
DE69630012T2 (de) | 2004-06-03 |
MY118874A (en) | 2005-02-28 |
DE69630012D1 (de) | 2003-10-23 |
EP0800745A1 (en) | 1997-10-15 |
US5991400A (en) | 1999-11-23 |
KR987001184A (ko) | 1998-04-30 |
EP0800745B1 (en) | 2003-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2206594T3 (es) | Acceso condicional desplazado en el tiempo. | |
KR0166923B1 (ko) | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 | |
US6987854B2 (en) | Method and apparatus for recording of encrypted digital data | |
US7530085B2 (en) | Method and system for control of broadcast content access | |
AU749106B2 (en) | Method and apparatus for recording of encrypted digital data | |
US7356144B2 (en) | Control of usage of contents in digital broadcasts | |
KR100566008B1 (ko) | 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치 | |
ES2214840T3 (es) | Registro de datos digitales codificados. | |
JP3825495B2 (ja) | ペイテレビジョン方法 | |
JP3565715B2 (ja) | 放送システムと放送送受信装置 | |
US9118961B2 (en) | Method of providing an audio-video device to an end user | |
KR20040091618A (ko) | 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템 | |
MX2007007171A (es) | Metodo de transmision de datos numericos en una red local. | |
JP2007529168A (ja) | 双方向ネットワークにおいて衝動買いができる放送限定受信方式 | |
JP2006510323A (ja) | デジタル有料テレビにおけるアクセスコントロール方法及びシステム | |
JP2004186714A (ja) | コンテンツ提供システム、コンテンツ受信装置、視聴制御プログラム及び視聴制御用記憶媒体 | |
JP2825053B2 (ja) | 有料放送送受信システム及び有料放送受信用デコーダ | |
JP2001333407A (ja) | 有料放送システム、有料放送受信機及び有料放送タイムシフト視聴方法 | |
KR970057803A (ko) | 유료시청방송의 한정수신시스템 | |
KR101045490B1 (ko) | 쌍방향 네트워크에서 충동 구매 성능을 구비한 조건부액세스 방송 시스템 | |
CA2447265A1 (en) | A rights and privilege management system for digital television services |