ES2206594T3 - Acceso condicional desplazado en el tiempo. - Google Patents

Acceso condicional desplazado en el tiempo.

Info

Publication number
ES2206594T3
ES2206594T3 ES96933569T ES96933569T ES2206594T3 ES 2206594 T3 ES2206594 T3 ES 2206594T3 ES 96933569 T ES96933569 T ES 96933569T ES 96933569 T ES96933569 T ES 96933569T ES 2206594 T3 ES2206594 T3 ES 2206594T3
Authority
ES
Spain
Prior art keywords
control
data
ecm
krd
scd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES96933569T
Other languages
English (en)
Inventor
Franciscus Lucas Antonius Johannes Kamperman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of ES2206594T3 publication Critical patent/ES2206594T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

EN UN SISTEMA DE ACCESO CONDICIONAL, LA INFORMACION TRANSMITIDA SE REGISTRA EN FORMA MEZCLADA (SV). DE ESTA FORMA, CUALQUIER ACCESO A LA INFORMACION GRABADA (SV) ESTA SUJETO A LA CONDICION DE QUE LAS PALABRAS DE CONTROL APROPIADAS (CW) ESTEN DISPONIBLES. PARA PERMITIR EL ACCESO A LA INFORMACION GRABADA (SV), SE ALMACENAN DATOS DE REGENERACION DE PALABRAS DE CONTROL (ECM, KRD). LAS PALABRAS DE CONTROL APROPIADAS (CW) NO PUEDEN DERIVARSE FACILMENTE A PARTIR DE ESTOS DATOS DE REGENERACION DE PALABRAS DE CONTROL (ECM, KRD). SIN EMBARGO, EL DISPOSITIVO DE SEGURIDAD (SCD) ES CAPAZ DE RECUPERAR LAS PALABRAS DE CONTROL APROPIADAS (CW) A PARTIR DE LOS DATOS DE REGENERACION DE PALABRAS DE CONTROL (ECM, KRD). UN OPERADOR DEL SISTEMA ADMINISTRA DE FORMA EFECTIVA LAS OPERACIONES LLEVADAS A CABO EN EL DISPOSITIVO DE SEGURIDAD (SCD). DE ESTA FORMA, SI EL OPERADOR DEL SISTEMA ASI LO DESEA, PUEDE INHIBIR LA RECUPERACION DE LAS PALABRAS DE CONTROL (CW) Y EVITAR ASI EL ACCESO A LA INFORMACION GRABADA (SV). ELSISTEMA DE ACCESO CONDICIONAL PUEDE UTILIZARSE, POR EJEMPLO, EN TELEVISION DE PAGO O FINES MULTIMEDIA.

Description

Acceso condicional desplazado en el tiempo.
La invención se refiere a un sistema de acceso condicional que comprende:
un desaleatorizador para convertir información aleatorizada en información desaleatorizada en función de palabras de control; y
un dispositivo de seguridad para gestionar un suministro de las palabras de control al desaleatorizador.
Un sistema de este tipo puede utilizarse, por ejemplo, en emisiones televisivas para hacer que ciertos canales de televisión, o sólo programas, sean accesibles para aquellos espectadores que pagan por estos servicios, es decir, para hacer realidad la TV de pago. La invención también puede emplearse en muchas aplicaciones multimedia.
El artículo "Encipherment and Conditional Access" de L.C. Guillou y J.-L. Giachetti, publicado en el SMPTE Journal de junio de 1994, describe varios sistemas de acceso condicional del tipo descrito anteriormente para uso en emisiones televisivas. En el sistema conocido, una señal de vídeo se transmite de forma aleatorizada a un receptor. El receptor comprende un desaleatorizador, que desaleatoriza la señal de transmisión con el fin de recuperar el vídeo original. Tanto la aleatorización como la desaleatorización se efectúan bajo el control de una palabra de control. Junto con el algoritmo de aleatorización empleado, la palabra de control determina la relación entre el vídeo aleatorizado y el original. Por tanto, el vídeo aleatorizado sólo puede transformarse de nuevo en la señal original de vídeo si está disponible la palabra de control adecuada. Por tanto, el acceso al vídeo original en el extremo receptor se limita al acceso a la palabra de control.
Para mejorar la robustez de un sistema de acceso condicional, se adoptan las siguientes medidas. En primer lugar, la palabra de control se cambia con regularidad. En segundo lugar, la palabra de control se transmite de forma encriptada al extremo receptor. Por consiguiente, el extremo receptor comprende un desencriptador para recuperar la palabra de control original. En tercer lugar, el desencriptador está implementado de tal manera que requiere una clave, como datos de entrada, con el fin de efectuar la desencriptación. Junto con la clave, el algoritmo de desencriptación, según el cual funciona el desencriptador, determina la relación entre la palabra original de control y la palabra de control encriptada.
Las figuras 2 a 5 del artículo SMPTE muestran ejemplos de sistemas de acceso condicional que emplean las tres medidas mencionadas anteriormente. En la figura 2 del artículo SMPTE, la palabra de control encriptada, denominada Mensaje de Administrador, se envía mensualmente por correo a un extremo receptor. La clave, que se emplea para desencriptar la palabra de control encriptada recibida, es una clave de distribución. La clave de distribución varía de un extremo receptor a otro. Por tanto, en el sistema de la figura 2, tanto la palabra de control encriptada como la clave para desencriptar la palabra de control encriptada están personalizadas.
En los sistemas mostrados en las figuras 3, 4 y 5 del artículo SMPTE, las palabras de control encriptadas y las claves para desencriptar las palabras de control no están personalizadas. Por ejemplo, junto con el vídeo aleatorizado, las palabras de control encriptadas pueden transmitirse en forma de un mensaje de control de derechos (ECM – Entitlement Control Message). Esto significa que varios extremos receptores reciben los mismos mensajes ECM de control de derechos que comprenden la misma palabra de control encriptada. Por consiguiente, varios extremos receptores emplean la misma clave para recuperar la palabra original de control. La clave común para desencriptar los mensajes ECM de control de derechos se denomina clave AK de autorización. La clave AK de autorización y el algoritmo de desencriptación representan los derechos en el extremo receptor.
La clave AK de autorización se envía de forma encriptada como un mensaje (EMM - Entitlement Management Message) de gestión de derechos a los varios extremos receptores. En un extremo receptor, una clave de distribución se utiliza para desencriptar el mensaje EMM de gestión de derechos. Normalmente, las claves de distribución están diversificadas, es decir, varían de un extremo receptor a otro, o de un grupo de extremos receptores a otro grupo de extremos receptores. Por consiguiente, el mensaje EMM de gestión de derechos puede personalizarse. Adicionalmente, la autenticidad del mensaje EMM de gestión de derechos debe comprobarse en el extremo receptor con el fin de reconocer la voz del "dueño". El "dueño" será denominado en adelante como proveedor de servicios, por ejemplo, el radiodifusor del vídeo aleatorizado.
En los sistemas del artículo SMPTE de las figuras 3, 4 y 5, las palabras de control tienen en general un gran número de bits (normalmente, 60 bits) y una duración corta (normalmente, 10 s). Esto significa que cada 10 s una nueva palabra de control encriptada, en forma de un mensaje ECM de control de derechos, se transmite a los extremos receptores. Por razones de seguridad, la clave AK de autorización también se modifica de vez en cuando. La clave AK de autorización es actualizada por mensajes EMM de gestión de derechos que transmiten claves AK de autorización encriptadas.
En los sistemas descritos en el citado artículo SMPTE, cada extremo receptor comprende un dispositivo de seguridad. El dispositivo de seguridad realiza operaciones relacionadas con los derechos de un extremo receptor, es decir, ejecuta órdenes de operador de TV de pago. Las operaciones incluyen la desencriptación de palabras de control encriptadas y, si fuese apropiado, la desencriptación de los mensajes EMM de gestión de derechos. El dispositivo de seguridad también puede realizar otras operaciones relacionadas con las condiciones que limitan el derecho de acceso. Por ejemplo, tales condiciones son un periodo de suscripción, un programa reservado con antelación, un crédito para accesos por impulsos.
El dispositivo de seguridad puede implementarse de varias maneras. En general, el dispositivo de seguridad comprenderá un microordenador. El dispositivo de seguridad puede fijarse al desaleatorizador e incluso integrarse con el desaleatorizador para formar una unidad. Alternativamente, el dispositivo de seguridad puede ser una tarjeta inteligente, que puede retirarse de una unidad receptora que comprende el desaleatorizador. La segunda opción es suficientemente segura, cuando la palabra de control tiene bits suficientes y un duración suficientemente corta. En cualquier implementación, el dispositivo de seguridad debería ser a prueba de manipulaciones, bien físicamente, o bien electrónicamente, por razones de seguridad.
El documento EP-A-0 763 936, que es el estado de la técnica sólo en lo referente a la novedad (Artículo 54(3) y (4) EPC), describe un sistema de reproducción y de grabación de audio/vídeo que puede suponer una etapa de almacenamiento y tratamiento de un EMM. Este EMM tiene información requerida para decodificar la Información CPTC y necesita almacenarse con el fin de reproducir continuamente programas de cinta en casete copiada. Para conseguir esto, un número de ID, identificativo de la actualización del EMM, se almacena en una cinta en casete. El EMM se almacena en una tabla de consulta junto con la correspondiente información de ID. Cuando se reproduce, se selecciona un EMM correspondiente al número de ID grabado en la cinta de la tabla de consulta de EMM. La tarjeta inteligente comprende la tabla de consulta.
Es un objeto de la invención proporcionar un sistema de acceso condicional del tipo descrito anteriormente que da al operador del sistema un control más amplio de cualquier acceso a la información transmitida.
Según un aspecto de la invención, un sistema de este tipo comprende las características de la reivindicación 1.
Otro aspecto de la invención se refiere a un método de acceso condicional desplazado en el tiempo, sustancialmente de acuerdo con el sistema de acceso condicional definido anteriormente. En la reivindicación 10 se expone un método de este tipo. En las reivindicaciones dependientes se definen características adicionales.
La invención tiene en consideración la funcionalidad del acceso desplazado en el tiempo para asegurar la información, cosa que no hace el artículo SMPTE. Todos los sistemas de acceso condicional descritos en el citado artículo SMPTE están enfocados a impedir el acceso no autorizado a la información en el tiempo de transmisión de esta información, o en suma, el acceso directo. Sin embargo, la información desaleatorizada puede grabarse en cada extremo receptor con derechos, por ejemplo, en una cinta. El operador de TV de pago no tiene control real sobre la información grabada, a la que pueden acceder libremente personas no autorizadas.
Por ejemplo, en un edificio de apartamentos, un residente que se ha abonado a un canal de televisión (TV) codificado puede grabar un programa de este canal en forma descodificada. Posteriormente, puede pasar esta grabación a otros residentes que no son abonados pero que querrían ver los programas. Además, si el programa descodificado no está protegido contra la copia, no existe nada que impida físicamente que se hagan copias de los programas grabados. Estas copias pueden entonces distribuirse a varios residentes tales como, por ejemplo, aquéllos que no necesitan abonarse al canal de TV involucrado para ver sus programas siempre que quieran.
La llegada de la radiodifusión de televisión digital hace que lo anterior sea un problema mayor para los operadores de TV de pago. Cuando se emite un programa, por ejemplo, como vídeo digital MPEG-2, y se graba el vídeo digital MPEG-2 de este programa, la grabación proporcionará sustancialmente la misma calidad de imagen y sonido que la emisión. Cuando se le quita cualquier protección anticopia, el programa puede copiarse un número indefinido de veces sin pérdida significativa de calidad. En otras palabras, cada extremo receptor en un sistema de TV de pago es un dueño potencial de un maestro pirata de un programa de TV de pago que se ha emitido. En un sistema digital de TV de pago, el maestro pirata es tan bueno, o casi tan bueno, como el maestro oficial del operador de TV de pago.
En un sistema de acceso condicional según la invención, la información transmitida permanece bajo el control del operador del sistema, si así lo desea. Por ejemplo, el operador del sistema puede determinar el número de veces que puede accederse a la información grabada, el periodo durante el cual puede accederse a la información grabada, los extremos receptores en los que puede accederse a la información grabada, etc. Por tanto, la invención añade una funcionalidad de acceso a la información de desplazamiento de tiempo a los sistemas de acceso condicional conocidos, al tiempo que evita que esta funcionalidad afecte sustancialmente la seguridad de estos sistemas.
Estos y otros aspectos y ventajas de la invención serán evidentes a partir de, y se aclararán con referencia a, las realizaciones descritas posteriormente.
En los dibujos:
La figura 1 es un diagrama de bloques esquemático de una realización de un sistema de acceso condicional según la invención.
La figura 2a es un diagrama funcional que ilustra unas operaciones relativas a la grabación en una primera implementación del sistema de acceso condicional de la figura 1.
La figura 2b es un diagrama funcional que ilustra unas operaciones relativas a la reproducción en la primera implementación del sistema de acceso condicional de la figura 1.
La figura 3a es un diagrama funcional que ilustra unas operaciones relativas a la grabación en una segunda implementación del sistema de acceso condicional de la figura 1.
La figura 3b es un diagrama funcional que ilustra unas operaciones relativas a la reproducción en la segunda implementación del sistema de acceso condicional de la figura 1.
La figura 4a es un diagrama funcional que ilustra unas operaciones relativas a la grabación en una tercera implementación del sistema de acceso condicional de la figura 1.
La figura 4b es un diagrama funcional que ilustra unas operaciones relativas a la reproducción en la tercera implementación del sistema de acceso condicional de la figura 1.
En adelante en el presente documento, la invención se explicará con más detalle mediante una aplicación en un sistema de TV de pago. En primer lugar, se tratarán los elementos funcionales del sistema de TV de pago mostrado en la figura 1. En segundo lugar, se describirán tres implementaciones del sistema de TV de pago de la figura 1, implementaciones en las que el sistema funciona de manera diferente. Las figuras 2a, 2b, las figuras 3a, 3b y las figuras 4a, 4b ilustran las operaciones en las tres implementaciones respectivas. En tercer lugar, se destacarán los efectos ventajosos en el sistema de TV de pago proporcionado por la invención. En cuarto lugar, se tratarán algunas realizaciones alternativas con el fin de indicar que el alcance de la invención reivindicada va mucho más allá del sistema de TV de pago presentado en adelante en el presente documento a título de ejemplo.
En el sistema de TV de pago de la figura 1, un extremo TE transmisor transmite programas de TV de pago de forma aleatorizada al extremo RE receptor. El extremo RE receptor tiene un aparato de vídeo VTR para permitir la el visionado de cualquier programa de TV de pago transmitido en un instante posterior al instante de la transmisión. Esto se denomina adicionalmente como visionado desplazado en el tiempo. El extremo receptor comprende además las siguientes unidades: un receptor-decodificador STB (set-top box) y un dispositivo SCD desmontable de seguridad, por ejemplo, una tarjeta inteligente. El receptor-decodificador STB tiene un soporte HOL para acoplar física y eléctricamente el dispositivo SCD de seguridad al mismo.
En el extremo TE transmisor, un dispositivo SCR aleatorizador aleatoriza una señal DV digital de vídeo, por ejemplo, vídeo codificado por MPEG-2, para obtener una señal SV aleatorizada de vídeo. La aleatorización depende de una palabra CW de control que está generada por un generador CWG de palabras de control. Por tanto, la relación entre la señal DV digital de vídeo y la señal SV aleatorizada de vídeo está determinada por la palabra CW de control y el algoritmo de aleatorización empleado. La palabra CW de control proporcionada por el generador de palabras de control cambia frecuentemente, por ejemplo, cada 10 segundos.
Un encriptador CWE de palabras de control y un generador MMG de mensajes de gestión proporcionan datos necesarios para la desaleatorización en el extremo RE receptor. Más concretamente, el encriptador CWE de palabras de control proporciona las palabras CW de control de forma encriptada, palabras que se incluyen en los mensajes ECM de control de derechos. El generador MMG de mensajes de gestión proporciona un clave AK de autorización de forma encriptada, clave que se incluye en un mensaje EMM de gestión de derechos. La clave AK de autorización se necesita para recuperar las palabras de control a partir de los mensajes ECM de control de derechos.
Los mensajes ECM de control de derechos son al menos tan frecuentes como los cambios en las palabras CW de control. Por ejemplo, cada 10 segundos se transmite un mensaje ECM de control de derechos, que comprende una nueva palabra CW de control, al extremo RE receptor. No obstante, la clave AK de autorización para desaleatorizar palabras CW de control cambia con mucha menos frecuencia que las palabras CW de control, por ejemplo, sólo una vez por semana o mes. Por consiguiente, los mensajes EMM de gestión de derechos son mucho menos frecuentes que los mensajes ECM de control de derechos. Por tanto, durante un programa de televisión, por ejemplo, se transmite una gran cantidad de mensajes ECM de control de derechos al extremo RE receptor, mientras que no se transmite mensaje EMM de gestión de derechos alguno.
Un multiplexor MUX combina la señal SV aleatorizada de vídeo con los mensajes ECM de control de derechos y el mensaje EMM de gestión de derechos en un flujo TS de transporte. El flujo TS de transporte se suministra a un modulador MOD que proporciona una señal RF de transmisión.
El receptor-decodificador STB en el extremo RE receptor comprende las siguientes parte funcionales: un extremo FRE frontal, un demultiplexor DMX, un multiplexor/demultiplexor MDX, un desaleatorizador DSC y un convertidor ADC analógico-digital (A/D). El extremo FRE frontal obtiene el flujo TS de transporte de la señal RF de transmisión. El flujo TS de transporte se suministra a un demultiplexor DMX que separa los diferentes tipos de información incluidos en el flujo TS de transporte. Por consiguiente, la señal SV aleatorizada de vídeo se aísla de los mensajes ECM de control de derechos y de los mensajes EMM de gestión de derechos. El multiplexor/demultiplexor MDX es una interfaz para el aparato VTR de vídeo en cintas. Se tratará con más detalle a continuación.
El desaleatorizador DSC recibe la señal SV aleatorizada de vídeo y una palabra CW de control del dispositivo SCD de seguridad. Con la palabra CW de control adecuada, el desaleatorizador DSC convierte la señal SV aleatorizada de vídeo en la señal DV digital de vídeo, que se ha suministrado al aleatorizador SCR en el extremo transmisor. Un convertidor DAC digital-analógico (D/A) convierte la señal DV digital de vídeo en una señal AV analógica de vídeo adecuada para suministrarla a un dispositivo de visualización de imágenes (no mostrado). El desaleatorizador DSC y el convertidor DAC digital-analógico (D/A) están alojados en un circuito TRIC integrado a prueba de manipulación. Por consiguiente, se dificulta la grabación digital de cualquier programa de TV de pago porque no puede accederse fácilmente a la señal DV digital de vídeo.
El dispositivo SCD de seguridad desencripta los mensajes ECM de control de derechos y el mensaje EMM de gestión de derechos suministrado al mismo por el demultiplexor DMX. La desencriptación del mensaje EMM de gestión de derechos proporciona la clave AK de autorización que se necesita para desencriptar los mensajes ECM de control de derechos y/o datos adicionales relativos a los derechos del extremo RE receptor. La desencriptación de los mensajes ECM de control de derechos proporciona las palabras CW de control que requiere el desaleatorizador DSC con el fin de recuperar la señal DV digital de vídeo.
El dispositivo SCD de seguridad comprende un microordenador CMP y una memoria MEM para realizar las operaciones anteriores y para almacenar los resultados de las mismas. La memoria MEM tiene una sección registrable en la que puede almacenarse una palabra CW actual de control que se obtiene del mensaje ECM de control de derechos más reciente. Además, la clave AK de autorización para desencriptar los mensajes ECM de control de derechos se almacena en la sección registrable hasta que se recibe un nuevo mensaje EMM de gestión de derechos. La memoria MEM puede tener además una sección sólo de lectura en la que, por ejemplo, se almacena un algoritmo de desencriptación.
El aparato VTR de vídeo en cinta recibe una señal de entrada para la grabación procedente del multiplexor/demultiplexor MDX. La señal de entrada comprende el flujo TS de transporte. Por tanto, el aparato VTR de vídeo puede grabar digitalmente cualquier programa de TV de pago de forma aleatorizada, junto con los mensajes ECM adjuntos de control de derechos. Cuando se reproduce el programa de TV de pago, se suministra un flujo TS-R de transporte grabado al demultiplexor DMX, a través del multiplexor/demultiplexor MDX. Por consiguiente, el demultiplexor DMX suministrará mensajes ECM-R grabados de control de derechos al dispositivo SCD de seguridad y una señal SV-R aleatorizada, grabada, de vídeo al desaleatorizador DSC.
Sin embargo, si sólo se graba el flujo TS de transporte, el siguiente problema puede producirse al tratar de ver el programa grabado de TV de pago. En el momento de la reproducción del programa grabado de TV de pago, puede haberse transmitido un mensaje EMM de gestión de derechos al dispositivo SCD de seguridad desde el momento en que se realizó la grabación. En ese caso, la clave AK de autorización, que era válida en el momento de la grabación, ha sido reemplazada por una nueva clave de autorización. Por consiguiente, el dispositivo SCD de seguridad no será capaz de recuperar palabras CW de control adecuadas de los mensajes ECM-R grabados de control de derechos suministrados al mismo.
En el sistema de TV de pago de la figura 1, el dispositivo SCD de seguridad proporciona unos datos KRD relativos a la clave cuando se graba el programa de TV de pago. Los datos KRD relativos a la clave se combinan con el flujo TS de transporte en el multiplexor/demultiplexor MDX y, posteriormente, se suministran al aparato VTR de vídeo. Cuando se reproduce el programa grabado de TV de pago, los datos KRD-R grabados relativos a la clave vuelven al dispositivo SCD de seguridad a través del multiplexor/demultiplexor MDX. El dispositivo SCD de seguridad emplea los datos KRD relativos a la clave para reinstalar la clave de autorización que era válida en el momento de la grabación. Por consiguiente, los mensajes ECM-R grabados de control de derechos pueden desencriptarse, de manera que se suministran palabras CW-R de control propias de la grabación al desaleatorizador DSC durante la reproducción.
A continuación se describen tres implementaciones del sistema de TV de pago de la figura 1 en las que los datos KRD relativos a la clave son de distinta naturaleza. Sin embargo, las tres implementaciones tienen en común que es difícil, si no imposible, para cualquier persona no autorizada obtener la clave AK correcta de autorización a partir de los datos KRD relativos a la clave.
Las figuras 2a y 2b ilustran las operaciones realizadas en el dispositivo SCD de seguridad en una primera implementación del sistema de TV de pago de la figura 1. En la figura 2a, las operaciones que se requieren para ver un programa de TV de pago en el momento de su transmisión están indicadas por líneas relativamente delgadas. Una desencriptación DMM de un mensaje EMM de gestión de derechos transmitido al dispositivo SCD de seguridad, proporciona una clave AK de autorización. Una escritura WKT de la clave AK de autorización en la memoria MEM hace que la clave AK de autorización esté disponible en el dispositivo SCD de seguridad, al menos hasta que se transmita un nuevo mensaje EMM de gestión de derechos. Una lectura RKT de la clave AK de autorización procedente de la memoria MEM ocasiona que la clave AK de autorización se emplee en una desencriptación DCM de los mensajes ECM de control de derechos. La desencriptación DCM proporciona la palabra CW de control apropiada que es necesaria para desaleatorizar la señal SV aleatorizada de vídeo en el desaleatorizador DSC mostrado en la figura 1.
En la figura 2a, aquellas operaciones que están relacionadas con una grabación del programa de TV de pago se indican con líneas continuas. Una identificación IRC de grabación del programa de TV de pago es una condición para una encriptación EAK de la clave AK de autorización, clave que se lee desde la memoria MEM mediante una lectura RKE. La encriptación EAK proporciona una clave E(AK) encriptada de autorización. La clave E(AK) encriptada de autorización constituye los datos KRD relativos a la clave que se graban en el aparato VTR de vídeo junto con el flujo TS de transporte, tal como se muestra en la figura 1. Cuando se reproduce el programa grabado de TV de pago, una clave E(AK)-R encriptada, grabada, de autorización, que es equivalente a los datos KRD-R relativos a la clave de la figura 1, se suministra al dispositivo SCD de seguridad a través del multiplexor/demultiplexor MDX.
La figura 2b ilustra aquellas operaciones que se realizan para ver el programa grabado de TV de pago. Una desencriptación DAK recupera una clave AK-R de autorización de grabación a partir de la clave E(AK) encriptada de autorización. La clave AK-R de autorización de grabación es idéntica a la clave AK de autorización que estaba presente en la memoria MEM en el momento de la transmisión del programa grabado de TV de pago. Una escritura WKR de la clave AK-R de autorización de grabación en la memoria MEM hace que la clave AK-R de autorización de grabación esté disponible en el dispositivo SCD de seguridad, al menos hasta que haya finalizado el visionado del programa grabado de TV de pago. Una identificación ITS de visionado desplazado en el tiempo es una condición para una lectura RKR de la clave AK-R de autorización de grabación a partir de la memoria MEM. La lectura RKR hace que la clave AK-R de autorización de grabación se emplee en una desencriptación DCM de los mensajes ECM-R grabados de control de derechos. La desencriptación DCM de la figura 2b proporciona palabras CW-R de control apropiadas para desaleatorizar el vídeo TS-R aleatorizado, grabado.
Las figuras 3a y 3b ilustran las operaciones realizadas en el dispositivo SCD de seguridad, en una segunda implementación del sistema de TV de pago de la figura 1. En la figura 3a, las operaciones con las líneas relativamente delgadas son idénticas a aquéllas de la figura 2a. En la figura 3a, una copia CKT de la clave AK de autorización tiene lugar en la memoria MEM, como respuesta a la identificación IRC de grabación del programa de TV de pago. Por consiguiente, una clave AK-C copiada de autorización está presente en la memoria MEM. En contraste con la clave AK de autorización, la clave AK-C copiada de autorización en principio no se sobrescribe cuando se transmite un nuevo mensaje EMM de gestión de derechos al dispositivo SCD de seguridad. Una generación LAG de etiqueta transforma una dirección AD, bajo la cual se almacena la clave AK-C copiada de autorización en la memoria MEM, en una etiqueta LAB. La etiqueta LAB constituye los datos KRD relativos a la clave que se graban junto con el flujo TS de transporte, tal como se muestra en la figura 1. Cuando se reproduce el programa grabado de TV de pago, una etiqueta LAB-R grabada, que es equivalente a los datos KRD-R grabados relativos a la clave de la figura 1, se suministra al dispositivo SCD de seguridad a través del multiplexor/demultiplexor MDX.
La figura 3b ilustra las operaciones relativas a la reproducción del programa grabado de TV de pago. Una interpretación LAI de etiqueta recupera la dirección AD bajo la cual se almacena la clave AK-C copiada de autorización en la memoria MEM. Sujeta a la identificación ITS de visionado desplazado en el tiempo, tiene lugar una lectura RKC de la clave AK-C copiada de autorización. La lectura RKC ocasiona que se emplee la clave AK-C copiada de autorización en una desencriptación DCM de los mensajes ECM-R grabados de control de derechos. La desencriptación DCM de la figura 3b proporciona palabras CW-R de control que son apropiadas para desaleatorizar la señal SV-R aleatorizada, grabada, de vídeo.
Las figuras 4a y 4b ilustran operaciones realizadas en el dispositivo SCD de seguridad, en una tercera implementación del sistema de TV de pago de la figura 1. Las operaciones con líneas relativamente delgadas en la figura 4a son idénticas a aquéllas en la figura 2a. En la figura 4a tiene lugar una escritura WMM de un mensaje EMM de gestión de derechos, que se transmite al dispositivo SCD de seguridad, en la memoria MEM. Por consiguiente, el mensaje EMM de gestión de derechos se almacena en la memoria MEM del dispositivo SCD de seguridad. Debería advertirse que esto no es una práctica habitual. Normalmente, el resultado de la desencriptación DMM del mensaje EMM de gestión de derechos se almacena, resultado que comprende la clave AK de autorización, pero el propio mensaje EMM de gestión de derechos no se almacena. Sujeta a la condición de la identificación IRC de grabación del programa de TV de pago, tiene lugar una lectura RMM del mensaje EMM de gestión de derechos almacenado en la memoria MEM. La lectura RMM hace que el mensaje EMM de gestión de derechos se suministre como datos KRD relativos a la clave al multiplexor/demultiplexor MDX mostrado en la figura 1, de manera que el mensaje EMM de gestión de derechos se graba junto con el flujo TS de transporte.
La figura 4b ilustra operaciones realizadas para reproducir el programa de TV de pago. Sujeta a la condición de la identificación ITS de visionado desplazado en el tiempo del programa de TV de pago, tiene lugar una desencriptación DMM de un mensaje EMM-R grabado de gestión de derechos. La desencriptación DMM recupera la clave AK-R de autorización de grabación del mensaje EMM-R grabado de gestión de derechos. Las otras operaciones mostradas en la figura 4b son idénticas a aquéllas en la figura 2b.
Los siguientes comentarios se hacen con respecto a las tres implementaciones descritas anteriormente. En primer lugar, las desencriptaciones DCM mostradas en las figuras 2b, 3b y 4b son idénticas en el funcionamiento a aquéllas mostradas en las figuras 2a, 3a y 4a. La única diferencia es el momento en el que se ejecutan, concretamente durante la reproducción o durante la transmisión del programa pertinente de TV de pago, respectivamente.
En segundo lugar, en la primera y tercera implementaciones, ilustradas en las figuras 2a y 2b y en las figuras 4a y 4b, respectivamente, la clave AK de autorización se almacena de forma encriptada fuera del dispositivo SCD de seguridad. En la primera realización, la clave AK de autorización se encripta en el dispositivo SCD de seguridad. Puede emplearse una clave de grabación para encriptar la clave AK de autorización, clave de grabación que puede ser exclusiva del dispositivo SCD de seguridad. En la tercera realización, se emplea eficazmente la encriptación de la clave AK de autorización en el extremo transmisor, lo que da como resultado un mensaje EMM de gestión de derechos. Por tanto, la desencriptación DMM de los datos KRD relativos a la clave, ilustrada en la figura 4b, es idéntica a la desencriptación DMM de la figura 4a.
En tercer lugar, en las implementaciones anteriores pueden incluirse derechos de grabación para permitir o impedir una grabación de cualquier programa de TV de pago. Por ejemplo, la emisión de datos KRD relativos a la clave por el dispositivo SCD de seguridad puede someterse a la condición de que el extremo RE receptor tenga derecho a grabar el programa de TV de pago en cuestión. Esto no excluye el derecho a ver el programa de TV de pago en el momento de la transmisión, es decir, sólo se impide el visionado desplazado en el tiempo. Por ejemplo, el extremo TE transmisor puede transmitir los derechos de grabación de manera similar a los derechos de visionado directo, concretamente, mediante mensajes EMM de gestión de derechos.
En cuarto lugar, la indicación ITS de visionado desplazado en el tiempo puede obtenerse a partir de mensajes con la hora marcada en el flujo TS de transporte. Por ejemplo, los mensajes ECM de control de derechos pueden comprender tales mensajes con la hora marcada. Por consiguiente, se proporciona una prestación de comprobación del tiempo para el sistema de TV de pago de la figura 1. Si el dispositivo SCD de seguridad se equipa con un reloj interno, aquél puede decir si un flujo TS de transporte para el visionado directo o un flujo TS-R de transporte grabado para el visionado desplazado en el tiempo se tratan en el receptor-decodificador STB. Además, puede determinar la antigüedad de la grabación y utilizar esta información para decidir si se permite o no se permite el visionado.
En quinto lugar, el flujo TS de transporte puede comprender datos que identifican el programa de TV de pago del que provienen. Por ejemplo, los mensajes ECM de control de derechos pueden incluir datos que dicen el programa de TV de pago que se multiplexa con estos mensajes ECM de control de derechos. A continuación, el dispositivo SCD de seguridad puede determinar, a partir de los mensajes ECM de control de derechos que recibe, el programa de TV de pago que se está suministrando al desaleatorizador DSC.
La invención, que se aplica en el sistema de TV de pago descrito anteriormente, proporciona la ventaja de que el operador de TV de pago es, en efecto, el "maestro" del programa grabado de TV de pago. Esto significa que el operador de TV de pago puede impedir cualquier visionado del programa de TV de pago si así lo desea. Las palabras CW-R de control, necesarias para el visionado del programa grabado de TV de pago, se recuperan, en el dispositivo SCD de seguridad, a partir de los mensajes ECM-R grabados de control de derechos y de los datos KRD-R grabados relativos a la clave. Es el operador de TV el que controla las operaciones del dispositivo SCD de seguridad. Por tanto, el operador puede imponer condiciones que deben cumplirse con el fin de que se suministren las palabras CW-R de control apropiadas al desaleatorizador DSC.
Por ejemplo, el operador de TV de pago puede determinar, de la manera siguiente, el número de veces que puede verse el programa grabado de TV de pago. El operador de TV de pago puede transmitir un mensaje EMM de gestión de derechos al dispositivo SCD de seguridad que establece la condición "no más de 5 visionados del programa grabado de TV de pago". Para contar el número de visionados, el dispositivo SCD de seguridad puede comprender software para la identificación de programas y el conteo. Si el dispositivo SCD de seguridad establece que un programa de televisión va a verse por sexta vez, impide el suministro de la palabra CW-R de control al desaleatorizador DSC.
Otra condición que puede imponer el operador de TV de pago es el periodo durante el cual el programa de TV de pago puede verse. De nuevo, esta condición puede transmitirse al dispositivo SCD de seguridad mediante un mensaje EMM de gestión de derechos. El dispositivo SCD de seguridad puede comprender software para determinar la antigüedad del programa que se suministra al dispositivo SCD de seguridad. Los mensajes con la hora marcada mencionados anteriormente, por ejemplo, comprendidos en los mensajes ECM de control de derechos, pueden emplearse con ese fin.
Adicionalmente, la invención proporciona la ventaja de que, en principio, el programa grabado de TV de pago puede verse únicamente si está disponible el dispositivo SCD de seguridad que se empleó para la grabación. Los datos KRD relativos a la clave que, junto con el flujo TS de transporte, se almacenan en cinta, sólo tienen sentido para el dispositivo SCD de seguridad que ha producido los datos KRD relativos a la clave. Es altamente improbable, si no imposible, que otro dispositivo SCD de seguridad sea capaz de obtener la clave AK apropiada de autorización a partir de los datos KRD relativos a la clave cuando se reproduzca el programa grabado de TV de pago. Por tanto, si el propietario del extremo RE receptor mostrado en la figura 1, presta un programa grabado de TV de pago a un amigo suyo, este amigo sólo puede ver el programa de TV de pago si el propietario también deja su dispositivo SCD de seguridad a su amigo. Si no presta su dispositivo SCD de seguridad, el amigo en cuestión debe solicitarle al operador de TV de pago que le conceda un derecho de visionado.
Adicionalmente, la invención proporciona la ventaja de que los programas grabados de TV de pago están protegidos por copyright. Será evidente a partir de lo anterior que cualquier copia del programa grabado de TV de pago puede verse solamente si se encuentra disponible el dispositivo SCD de seguridad que se empleó en la grabación del original.
En resumen, la invención proporciona una funcionalidad de visionado desplazado en el tiempo a un sistema de TV de pago mientras que evita que esta funcionalidad afecte sustancialmente a la seguridad del sistema de TV de pago.
Será evidente que hay numerosas realizaciones e implementaciones, aparte de aquéllas que se han presentado a título de ejemplo, dentro del alcance de la invención, tal como se ha reivindicado.
En las realizaciones descritas anteriormente, los datos de acceso condicional, distintos a la clave AK de autorización, pueden tratarse de manera similar a la clave AK de autorización. Tales datos de acceso condicional pueden estar relacionados, por ejemplo, con el derecho a emplear la clave AK de autorización, dicho de manera general, los derechos en el extremo RE receptor. Haciendo referencia a la figura 2a, los derechos pueden encriptarse en el dispositivo SCD de seguridad para la grabación, junto con los datos KRD relativos a la clave y el flujo TS de transporte, en el aparato VTR de vídeo mostrado en la figura 1.
Existen muchas maneras de distribuir físicamente elementos funcionales entre varias unidades. A este respecto, la figura 1 es muy esquemática y representa sólo una realización posible de un sistema de acceso condicional según la invención. Por ejemplo, todos los elementos funcionales del extremo RE receptor mostrado en la figura 1, pueden integrarse en el aparato VTR de vídeo. En una realización alternativa, el dispositivo SCD de seguridad puede implementarse como una tarjeta inteligente que puede retirarse del aparato VTR de vídeo. En una realización alternativa adicional, el dispositivo SCD de seguridad puede integrarse en el receptor-decodificador STB. También puede haber unidades especiales dedicadas a la grabación, y unidades adicionales para otros fines.
En vez de almacenar los datos KRD relativos a la clave junto con el flujo TS de transporte en el aparato VTR de vídeo, los datos KRD relativos a la clave pueden almacenarse en otro lugar, aunque esto no es objeto de la presente invención. Por ejemplo, los datos KRD relativos a la clave pueden almacenarse en una memoria (no mostrada) que se incorpora en el receptor-decodificador STB. Por supuesto, en esta realización han de tomarse medidas para vincular los datos KRD relativos a la clave, almacenados en el receptor-decodificador STB, con el programa grabado de TV de pago.
En vez de un aparato VTR de vídeo en cinta, puede emplearse cualquier otro medio de grabación, por ejemplo, discos ópticos o magnéticos. La invención puede implementarse mediante hardware discreto o mediante un procesador alimentado por software adecuado. Ningún signo de referencia en una reivindicación debe interpretarse como que limita la reivindicación en cuestión.
En resumen, en esta memoria descriptiva se ha descrito lo siguiente. En un sistema de acceso condicional se graba información transmitida de forma SV aleatorizada. Por consiguiente, cualquier acceso a la información SV grabada está sujeto a la condición de que estén disponibles palabras CW de control apropiadas. Para permitir el acceso a la información SV grabada, se almacenan datos ECM, KRD de regeneración de palabras de control. La(s) palabra(s) CW de control apropiada(s) no puede(n) obtenerse fácilmente a partir de estos datos ECM, KRD de regeneración de palabras de control. No obstante, un dispositivo SCD de seguridad es capaz de recuperar la(s) palabra(s) CW de control apropiada(s) a partir de los datos ECM, KRD de regeneración de palabras de control. Un operador del sistema controla eficazmente las operaciones de maestros llevadas a cabo en el dispositivo SCD de seguridad. Por consiguiente, si el operador del sistema lo desea, puede impedir la recuperación de la(s) palabra(s) CW de control y, consiguientemente, impedir el acceso a la información SV grabada.

Claims (11)

1. Sistema de acceso condicional que comprende:
un desaleatorizador (DSC) para convertir información (SV) aleatorizada en información (DV) desaleatorizada en función de unas palabras (CW) de control,
un dispositivo (SCD) de seguridad para gestionar un suministro de dichas palabras (CW) de control a dicho desaleatorizador (DSC).
medios (CMP, MEM) para suministrar datos (KRD, ECM) de regeneración de palabras de control distintos a dichas palabras (CW) de control, y
un medio (VTR) de almacenamiento para grabar los datos de regeneración de palabras de control junto con la información (SV) aleatorizada, comprendiendo dicho dispositivo (SCD) de seguridad medios (CMP, MEM) para recuperar dichas palabras (CW-R) de control a partir de los datos (KRD-R, ECM-R) grabados de regeneración de palabras de control que se leen de dicho medio (VTR) de almacenamiento junto con un suministro de la información (SV-R) aleatorizada, grabada, hacia dicho desaleatorizador (DSC).
2. Sistema de acceso condicional según la
reivindicación 1, caracterizado porque dichos medios (CMP, MEM) para suministrar datos (KRD, ECM) de regeneración de palabras de control están incorporados en dicho dispositivo (SCD) de seguridad.
3. Sistema de acceso condicional según la reivindicación 1, caracterizado porque dicho dispositivo (SCD) de seguridad está acoplado para recibir información de derechos para controlar dichos medios (CMP, MEM), para suministrar datos de regeneración de palabras de control.
4. Sistema de acceso condicional según la reivindicación 1, caracterizado porque dicho dispositivo (SCD) de seguridad está acoplado para recibir información de derechos para controlar dichos medios (CMP, MEM), para recibir palabras de control.
5. Sistema de acceso condicional según la reivindicación 1, caracterizado porque dicho dispositivo (SCD) de seguridad es desmontable, y porque dicho sistema incluye un soporte (HOL) para contener el dispositivo (SCD) desmontable de seguridad.
6. Sistema de acceso condicional según la reivindicación 1, en el que el desaleatorizador (DSC) funciona además en función de unos datos (EMM) de autorización, y los datos (KRD, ECM) de regeneración de palabras de control comprenden al menos parte de los datos (EMM) de autorización.
7. Sistema de acceso condicional según la reivindicación 6, caracterizado porque los datos (KRD, ECM) de regeneración de palabras de control comprenden una clave (Ak) de autorización, incluida en los datos (EMM) de autorización.
8. Sistema de acceso condicional según la reivindicación 7, caracterizado porque los datos (KRD, ECM) de regeneración de palabras de control comprenden una versión (E(Ak)) encriptada de la clave (Ak) de autorización.
9. Sistema de acceso condicional según la reivindicación 6, caracterizado porque los datos (KRD, ECM) de regeneración de palabras de control comprenden los propios datos (EMM) de autorización.
10. Método de acceso condicional desplazado en el tiempo de información (SV) aleatorizada, transmitida, que puede convertirse en información (DV) desaleatorizada mediante un desaleatorizador (DSC) en función de unas palabras (CW) de control, que comprende las etapas de:
grabación de dicha información (SV) aleatorizada;
suministro de datos (KRD, ECM) de regeneración de palabras de control, distintos de dichas palabras (CW) de control, a un medio (VTR) de almacenamiento, junto con la grabación de dicha información aleatorizada en dicho medio de almacenamiento;
suministro de información (SV-R) aleatorizada, grabada, a dicho desaleatorizador (DSC);
lectura de los datos (KRD, ECM) de regeneración de palabras de control de dicho medio (VTR) de almacenamiento; y
recuperación de dichas palabras (CW) de control a partir de los datos (KRD, ECM) de regeneración de palabras de control para el suministro a dicho desaleatorizador (DSC).
11. Método según la reivindicación 10, en el que el desaleatorizador (DSC) funciona además en función de unos datos (EMM) de autorización, y los datos (KRD, ECM) de regeneración de palabras de control comprenden al menos parte de los datos (EMM) de autorización.
ES96933569T 1995-10-31 1996-10-23 Acceso condicional desplazado en el tiempo. Expired - Lifetime ES2206594T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP95202980 1995-10-31
EP95202980 1995-10-31

Publications (1)

Publication Number Publication Date
ES2206594T3 true ES2206594T3 (es) 2004-05-16

Family

ID=8220794

Family Applications (1)

Application Number Title Priority Date Filing Date
ES96933569T Expired - Lifetime ES2206594T3 (es) 1995-10-31 1996-10-23 Acceso condicional desplazado en el tiempo.

Country Status (8)

Country Link
US (1) US5991400A (es)
EP (1) EP0800745B1 (es)
JP (1) JP4491069B2 (es)
KR (1) KR100436610B1 (es)
DE (1) DE69630012T2 (es)
ES (1) ES2206594T3 (es)
MY (1) MY118874A (es)
WO (1) WO1997016924A1 (es)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
JP4119606B2 (ja) * 1997-08-01 2008-07-16 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム中の登録許可のカプセル化のための機構および装置
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6987854B2 (en) 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
JP3428420B2 (ja) * 1998-02-25 2003-07-22 松下電器産業株式会社 デジタル放送受信再生装置
US7257132B1 (en) * 1998-02-26 2007-08-14 Hitachi, Ltd. Receiver set, information apparatus and receiving system
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
ES2270494T3 (es) * 1998-09-01 2007-04-01 Irdeto Access B.V. Sistema de comunicacion de datos.
US6351538B1 (en) * 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
AU1811600A (en) * 1998-11-25 2000-06-13 Sony Electronics Inc. A method and apparatus for accessing stored digital programs
JP3601698B2 (ja) * 1999-02-25 2004-12-15 マクロビジョン・コーポレーション 透かし及び付随データによる改良型オーディオ/ビデオサービスの方法及び装置
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
JP2001237819A (ja) * 2000-02-24 2001-08-31 Nec Corp 著作物再生システム,著作物復号装置,およびユーザ固有情報格納装置
AU2001241972A1 (en) * 2000-03-02 2001-09-12 Tivo, Inc. Conditional access system and method for prevention of replay attacks
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7477744B2 (en) * 2001-06-08 2009-01-13 Irdeto Eindhoven B.V. Device and method for selectively supplying access to a service encrypted using a control word, and smart card
US20030069964A1 (en) * 2001-10-04 2003-04-10 Shteyn Yevgeniy Eugene Digital content catering system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
WO2003058948A2 (en) * 2002-01-14 2003-07-17 Koninklijke Philips Electronics N.V. System for providing time dependent conditional access
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
GB0206260D0 (en) * 2002-03-16 2002-05-01 Univ Bristol Thermometer
KR100956273B1 (ko) * 2002-04-19 2010-05-10 이르데토 아인드호벤 비.브이. 조건부 액세스 시스템 및 장치
US20050201556A1 (en) * 2002-06-12 2005-09-15 Koninklijke Philipselectronics N.V. Trick play of encrypted data in a conditional access signal
CN100588245C (zh) * 2002-06-12 2010-02-03 爱迪德艾恩德霍芬公司 条件存取设备和方法
US20060059508A1 (en) * 2002-07-11 2006-03-16 Koninklijke Philips Electronics N.V. Groenewoudseweg 1 Apparatus for providing conditional access to a stream of data
US20040093614A1 (en) * 2002-10-29 2004-05-13 Atsunori Sakurai Conditional access system and receiver
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
MXPA06000150A (es) * 2003-07-08 2006-03-21 Qualcomm Inc Metodo y aparato de seguridad en un sistema de procesamiento de datos.
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
JP2007515885A (ja) * 2003-12-10 2007-06-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 条件付きアクセス映像信号分配装置及び方法
AU2003302200A1 (en) * 2003-12-23 2005-08-11 Viaccess Method and conditional access system applied to the protection of content
EP1648170A1 (fr) * 2004-10-15 2006-04-19 Nagracard S.A. Méthode de transmission de messages de gestion par un centre de gestion à destination d'une pluralité d'unités multimédia
PL1773055T3 (pl) * 2005-10-07 2015-04-30 Nagra France Sas Sposób weryfikacji uprawnień zawartych w module zabezpieczającym
FR2894757B1 (fr) 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
EP1819163A1 (fr) * 2006-02-10 2007-08-15 NagraCard SA Méthode de contrôle d'accès par pré-paiement
KR100879428B1 (ko) 2006-12-13 2009-01-20 주식회사 대우일렉트로닉스 셋톱박스의 조건부 액세스 모듈 삽입시 초기 인식 방법
US8656793B2 (en) 2006-12-22 2014-02-25 Societe Bic State of charge indicator and methods related thereto
US8166833B2 (en) * 2006-12-22 2012-05-01 Socíété BIC State of charge indicator and methods related thereto
US8286464B2 (en) * 2006-12-22 2012-10-16 Societe Bic Sensing device and methods related thereto
JP2009033411A (ja) * 2007-07-26 2009-02-12 Sharp Corp 放送受信装置および有料番組提供システム
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收***及其处理流程
EP2369778B1 (en) * 2010-03-26 2018-08-15 Irdeto B.V. Personalized whitebox descramblers
USD758372S1 (en) * 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4485468A (en) * 1982-04-01 1984-11-27 At&T Bell Laboratories Control word generation method and source facilities for multirate data time division switching
GB2132860B (en) * 1982-12-21 1987-03-18 British Broadcasting Corp Conditional -access broadcast transmission
GB2140656A (en) * 1983-05-13 1984-11-28 Philips Electronic Associated Television transmission system
GB2183378A (en) * 1985-11-25 1987-06-03 Philips Electronic Associated Receiving scrambled signals
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
US5249229A (en) * 1989-04-04 1993-09-28 Laboratoire Europeen De Recherches Electroniques Avancees Societe En Nom Collectif Device and method for generating control signals
SE464271B (sv) * 1990-03-23 1991-03-25 Televerket Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
FR2710223A1 (fr) * 1993-09-15 1995-03-24 Philips Electronics Nv Procédé pour l'embrouillage et le désembrouillage en télévision, et émetteur et récepteur utilisant ce procédé.
KR0136458B1 (ko) * 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치

Also Published As

Publication number Publication date
KR100436610B1 (ko) 2004-09-23
WO1997016924A1 (en) 1997-05-09
JP4491069B2 (ja) 2010-06-30
JPH10512428A (ja) 1998-11-24
DE69630012T2 (de) 2004-06-03
MY118874A (en) 2005-02-28
DE69630012D1 (de) 2003-10-23
EP0800745A1 (en) 1997-10-15
US5991400A (en) 1999-11-23
KR987001184A (ko) 1998-04-30
EP0800745B1 (en) 2003-09-17

Similar Documents

Publication Publication Date Title
ES2206594T3 (es) Acceso condicional desplazado en el tiempo.
KR0166923B1 (ko) 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
US6987854B2 (en) Method and apparatus for recording of encrypted digital data
US7530085B2 (en) Method and system for control of broadcast content access
AU749106B2 (en) Method and apparatus for recording of encrypted digital data
US7356144B2 (en) Control of usage of contents in digital broadcasts
KR100566008B1 (ko) 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치
ES2214840T3 (es) Registro de datos digitales codificados.
JP3825495B2 (ja) ペイテレビジョン方法
JP3565715B2 (ja) 放送システムと放送送受信装置
US9118961B2 (en) Method of providing an audio-video device to an end user
KR20040091618A (ko) 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템
MX2007007171A (es) Metodo de transmision de datos numericos en una red local.
JP2007529168A (ja) 双方向ネットワークにおいて衝動買いができる放送限定受信方式
JP2006510323A (ja) デジタル有料テレビにおけるアクセスコントロール方法及びシステム
JP2004186714A (ja) コンテンツ提供システム、コンテンツ受信装置、視聴制御プログラム及び視聴制御用記憶媒体
JP2825053B2 (ja) 有料放送送受信システム及び有料放送受信用デコーダ
JP2001333407A (ja) 有料放送システム、有料放送受信機及び有料放送タイムシフト視聴方法
KR970057803A (ko) 유료시청방송의 한정수신시스템
KR101045490B1 (ko) 쌍방향 네트워크에서 충동 구매 성능을 구비한 조건부액세스 방송 시스템
CA2447265A1 (en) A rights and privilege management system for digital television services