ES2305232T3 - Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. - Google Patents

Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. Download PDF

Info

Publication number
ES2305232T3
ES2305232T3 ES02722363T ES02722363T ES2305232T3 ES 2305232 T3 ES2305232 T3 ES 2305232T3 ES 02722363 T ES02722363 T ES 02722363T ES 02722363 T ES02722363 T ES 02722363T ES 2305232 T3 ES2305232 T3 ES 2305232T3
Authority
ES
Spain
Prior art keywords
key
data
station
receiving stations
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02722363T
Other languages
English (en)
Inventor
Jean-Luc Dauvois
Michel Maillard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2305232T3 publication Critical patent/ES2305232T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Proceso de transmisión de informaciones entre una estación emisora (100e) y una pluralidad de estaciones receptoras (100r), en el que se transmite desde la estación emisora hacia las estaciones receptoras unas informaciones cifradas (ECM) con una primera clave (Kexp), y al menos un mensaje (EMM) vector de una segunda clave (K''exp), y en el que se descifran las informaciones cifradas en las estaciones receptoras mediante la primera clave o una clave sensiblemente idéntica a la primera clave, caracterizado por el hecho de que la primera clave (Kexp), o la clave sensiblemente idéntica a la primera clave, es establecida en las estaciones receptoras a partir de la segunda clave (K''exp) y de al menos un dato seleccionado entre un conjunto de datos (116n) disponibles en las estaciones receptoras, en función de una orden de selección transmitida periódicamente entre la estación emisora y las estaciones receptoras.

Description

Sistema y procedimiento de transmisión de informaciones cifradas con clave cifrada.
Campo técnico
La presente invención se refiere a un sistema y a un proceso de transmisión de informaciones en una forma cifrada. Se refiere también a la transmisión de una clave, también cifrada, y utilizada para el descifrado de la información.
La invención puede tener aplicaciones en distintos campos de comunicación, pero se destina en particular a las redes de distribución de servicios o de programas de televisión, generalmente llamados de "televisión de pago".
Estado de la técnica anterior
La transmisión cifrada de informaciones, y particularmente de programas o servicios de televisión de pago, tiene lugar por ejemplo según la manera descrita en la solicitud de patente WO99/07148A entre una estación emisora de un distribuidor y una pluralidad de estaciones receptoras. Las estaciones receptoras corresponden, esencialmente, a los receptores de televisión de los usuarios, equipados con un descodificador.
La información, transmitida por vía hertziana, óptica, o eléctrica, es cifrada por medio de una clave para reservar su utilización a un cierto número de abonados o usuarios, a los que se destina esta información. Los usuarios disponen de un equipo de descifrado, o descodificador, capaz de restituir a partir de la información cifrada, una información llamada no cifrada. La información no cifrada puede ser registrada o utilizada en un televisor para la visualización de imágenes y la reproducción de sonidos.
El descifrado de las informaciones en la estación receptora se efectúa mediante el uso de una clave que debe corresponder a la que es utilizada en la estación emisora para el cifrado. Así, la clave debe ser transmitida también a los usuarios para estar disponible en las estaciones receptoras.
Se ofrecen distintas posibilidades para la distribución de una clave de cifrado/descifrado a los usuarios o abonados de un distribuidor de programas televisivos. Sin embargo, una solución sencilla consiste en transmitir la clave entre la estación emisora y las estaciones receptoras de la misma manera que las informaciones cifradas.
Con este fin, esa misma clave debe ser cifrada para evitar una utilización no autorizada de ésta por parte de usuarios que no han suscrito un abono apropiado.
Las informaciones transmitidas entre la estación emisora y las estaciones receptoras comprenden así, no sólo informaciones en forma de datos de audio y/o vídeo, sino también mensajes de control y de gestión sobre el acceso de los usuarios a la información, acompañados por claves de cifrado/descifrado.
Los mensajes de control y de gestión del acceso permiten controlar el acceso, para uno o una pluralidad de usuarios, a la información emitida. Estos mensajes permiten también reservar distintas informaciones para distintos usuarios o abonados.
La figura 1 adjunta ilustra de manera esquemática los principales elementos de un sistema conocido de transmisión de informaciones.
Sobre la parte izquierda de la figura se encuentran los elementos de una estación emisora, y sobre la parte derecha de la figura, los elementos de una estación receptora de un usuario.
Algunas de estas partes están conectadas por una línea discontinua que simboliza una transmisión a distancia de informaciones, por ejemplo por vía hertziana.
Una fuente de flujo de vídeo y/o audio 102 está conectada a una primera unidad de cifrado 104e de la estación emisora. Esta unidad de cifrado utiliza una clave de codificación, llamada CW, para cifrar el flujo de vídeo/audio. Una clave de codificación idéntica CW es utilizada en una unidad de descifrado 104r de la estación receptora. Un televisor 106 está conectado a la unidad de descifrado 104r.
Un primer generador de clave 108 está previsto en la estación emisora para generar las claves de codificación CW. Se trata, por ejemplo de un generador aleatorio.
Una segunda unidad de cifrado 114e de la estación emisora está prevista para el cifrado de la clave de codificación CW. La segunda unidad de cifrado transmite informaciones cifradas que son mensajes de control de acceso llamados ECM (Entitlement Control Mensaje). Los mensajes ECM contienen la clave de codificación CW cifrada e informaciones descriptivas del programa de vídeo o audio emitido. Los mensajes ECM son recibidos en las estaciones receptoras y son descifrados por una segunda unidad de descifrado 114r. La segunda unidad de descifrado proporciona la clave de codificación CW necesaria para la primera unidad de descifrado para descifrar el flujo de vídeo/audio. La clave CW es extraída de los mensajes ECM después de su descifrado.
El cifrado de los mensajes ECM en la estación emisora, al igual que su descifrado en la estación receptora tiene lugar por medio de otra clave conocida como clave de explotación y designada Kexp. La clave de explotación es proporcionada por ejemplo por un segundo generador de claves 118.
Como la clave de explotación debe ser proporcionada también a un gran número de usuarios, una solución para su distribución consiste en emitirla entre la estación emisora y las estaciones receptoras de la misma manera que las otras informaciones.
Como esta clave debe ser reservada a ciertos usuarios o abonados, también es cifrada por una tercera unidad de cifrado 124e.
La tercera unidad de cifrado transmite mensajes de gestión de acceso llamados EMM (Entitlement Managemet Message). Estos mensajes contienen, además de la clave de explotación cifrada, datos de gestión de los derechos de los usuarios. Estos datos permiten determinar, por ejemplo, para cada usuario o grupo de usuarios, el tipo de programas para los que se ha suscrito un abono. Los mensajes EMM son transmitidos hacia las estaciones receptoras y son descifrados allí por terceras unidades de descifrado 124r que proporcionan la clave de explotación Kexp a las segundas unidades de descifrado 114r.
La tercera unidad de cifrado 124e de la estación emisora y las terceras unidades de descifrado 124r de las estaciones receptoras utilizan una clave conocida como clave cliente y designada Kcl.
Conviene tener en cuenta que, si la clave de codificación CW y los mensajes ECM son compartidos por un gran número de usuarios, incluso por todos los usuarios, los mensajes EMM y las claves cliente Kcl son propias de un único usuario o de un número restringido de usuarios.
En la medida en que los mensajes EMM y ECM son emitidos por las mismas vías de difusión que la información de vídeo y audio, aparecen problemas de espacio necesario de la banda de paso de transmisión disponible para estos mensajes. Los mensajes ECM, comunes a un gran número de usuarios, pueden ser emitidos frecuentemente y pueden por lo tanto transportar las claves de decodificación que cambian rápidamente. El cambio rápido de las claves permite limitar el riesgo de copia para una utilización fraudulenta.
En cambio, los mensajes EMM, y las claves de explotación que éstos transportan, son propios de unos grupos de usuarios mucho más reducidos, o destinados a usuarios individuales. De este modo, su difusión frecuente para cada usuario y su renovación rápida no son posibles en una banda de transmisión asignada para la transmisión de las informaciones.
Como ejemplo, la clave de codificación es generalmente modificada con un período de algunos segundos y los mensajes ECM son transmitidos cada segundo. Habitualmente, la clave de explotación es modificada una vez al mes y los mensajes EMM son transmitidos una vez por hora. Finalmente, las claves cliente Kcl son generalmente inmutables.
En las estaciones receptoras, una parte de los dispositivos puede ser integrada en una tarjeta electrónica del tipo tarjeta chip. Tal tarjeta incluye, por ejemplo, las segunda y tercera unidades de descifrado y los medios de gestión de las distintas claves. La clave cliente puede ser inscrita de manera fija en la tarjeta chip. Las claves de explotación y de decodificación pueden ser memorizadas en dicha tarjeta temporalmente hasta su renovación.
Las tarjetas chip de las estaciones receptoras comprenden para este fin un microprocesador y memorias de almacenamiento de datos. Las memorias permiten particularmente el almacenamiento de las claves para el descifrado.
El sistema de transmisión de informaciones no está protegido contra un uso no autorizado que consista en copiar una o varias claves en una tarjeta chip virgen.
El pirateo de la tarjeta chip de las estaciones receptoras puede ser efectuado a priori a diferentes niveles, es decir mediante el uso de una de las distintas claves. Según el caso, aparecen restricciones diferentes.
La copia de la clave cliente para la recepción de los mensajes EMM está ligada a un riesgo para el falsificador de ser identificado. De hecho, la clave cliente y los mensajes EMM son propios a cada usuario o a grupos reducidos de usuarios. De este modo el difusor tendría la posibilidad de inhibir la emisión de nuevos mensajes EMM en la estación emisora para estos usuarios.
El riesgo de identificación del usuario deshonesto es en cambio imposible cuando se copian las claves de codificación CW. Sin embargo, el carácter poco perenne de estas claves hace que el trabajo de falsificación se vuelva infructuoso.
El principal riesgo de copia se atribuye por lo tanto a los mensajes EMM que contienen la clave de explotación. Puesto que esta clave permanece sin cambios durante un período relativamente largo, equivalente a un mes, su difusión por un sistema hipermedia (Internet) permitiría un uso fraudulento por un gran número de usuarios.
Descripción de la invención
La invención tiene como objetivo proponer un sistema y un proceso de transmisión de información que permita reducir de manera importante los riesgos de uso fraudulento.
Un objetivo de la invención consiste también en aumentar el coste de una tarjeta chip destinada a emular fraudulentamente el funcionamiento de una estación de recepción.
Un objetivo de la invención consiste también en preservar un máximo de banda de transmisión para la transmisión de las informaciones de vídeo y audio mientras se evita su limite mediante el envío repetido de mensajes o de claves de cifrado.
Para alcanzar estos objetivos, la invención tiene como objeto más precisamente un proceso de transmisión de informaciones entre una estación emisora y una pluralidad de estaciones receptoras en el cual se transmite desde la estación emisora hacia las estaciones receptoras unas informaciones cifradas con una primera clave, y al menos un mensaje (de control) vector de una segunda clave, y en el cual se descifran las informaciones cifradas en las estaciones receptoras con la primera clave o una clave sensiblemente idéntica a la primera clave. Según la invención, la primera clave, o la clave sensiblemente idéntica a la primera clave, es establecida en las estaciones receptoras a partir de la segunda clave y de al menos un dato seleccionado entre un conjunto de datos disponibles en las estaciones receptoras, en función de una orden de selección transmitida periódicamente entre la estación emisora y las estaciones receptoras.
Según la invención, se entiende por informaciones, todos los datos o señales susceptibles de ser intercambiados entre una estación emisora y una estación receptora. Puede tratarse en consecuencia tanto de datos de vídeo o audio como de códigos o claves, o incluso de mensajes de control. Los mensajes de control son, por ejemplo, mensajes que sirven para describir los programas de difusión o prestaciones ofrecidas a los usuarios y que sirven para gestionar el acceso individual o colectivo de los usuarios a estas prestaciones.
Gracias a la invención, al menos una de las claves que es transmitida entre la estación emisora y las estaciones receptoras no es una clave que pueda ser usada directamente para efectuar un descifrado. Como se ha indicado anteriormente, la clave que sirve para el descifrado, es decir la primera clave, es reconstruida en las estaciones receptoras a partir de la segunda clave y a partir de uno o varios datos que pueden ser seleccionados en un conjunto de datos complementarios.
Los datos que pueden ser seleccionados se encuentran en las estaciones receptoras. Estos se encuentran, por ejemplo, en la tarjeta chip, cuando una estación receptora está equipada con este tipo de tarjeta.
Debido a que la selección de los datos considerados para el establecimiento de la primera clave es periódicamente renovada y que se refiere a un conjunto de datos más amplio que una simple clave, la copia fraudulenta de una tarjeta chip necesita una capacidad de memoria del mismo nivel de importancia que la capacidad de memoria disponible en las estaciones receptoras. Esto supone también la actualización continua del conjunto de datos.
Estas restricciones importantes tienden a aumentar el coste de las tarjetas chip copiadas o de la reproducción fraudulenta del contenido de las estaciones receptoras.
Según una realización particular de la invención, que tiende a proteger el sistema contra un fraude sobre la clave de explotación, sensible debido a su período de renovación relativamente largo, las informaciones transmitidas y de objetivo de la invención, tal y como se ha definido anteriormente, son principalmente los mensajes de control de acceso ECM. Recordemos que estos mensajes son vectores de la clave de código CW utilizada para el cifrado y el descifrado de los datos de audio y vídeo, particularmente. La primera clave es por lo tanto la clave de explotación.
La orden de selección utilizada para seleccionar los datos necesarios además de la formación de la primera clave puede ser transmitida entre la estación emisora y las estaciones receptoras siendo ésta cifrada o no. Esta no contiene de hecho ninguna información explotable en sí, es decir independientemente del contenido de todo o parte de las memorias de las estaciones receptoras.
En otra posibilidad de realización de la invención que, además, no es exclusiva a la que se ha expuesto más arriba, las informaciones cifradas objetivo de la invención pueden incluir principalmente los datos de vídeo y/o audio. En este caso, la primera clave es la clave de código CW.
La invención se refiere también a un sistema de transmisión de informaciones entre una estación emisora y una pluralidad de estaciones receptoras. El sistema comprende, en la estación emisora, al menos un dispositivo de cifrado de informaciones con una primera clave y, en cada estación receptora, un dispositivo de descifrado según la misma clave.
El sistema de transmisión funciona según el proceso expuesto. Para este propósito, cada estación receptora comprende medios para establecer la primera clave cifrada a partir de una segunda clave transmitida desde la estación emisora y a partir de al menos un dato seleccionado entre un conjunto de datos memorizados, en función de una señal de selección emitida por la estación emisora.
Según la invención, y de manera ya evocada más arriba, al menos una de las claves, por ejemplo la clave de explotación, no es transmitida jamás entre la estación emisora y las estaciones receptoras. La clave transmitida, en este caso la segunda clave tal como está, es inservible para proceder al descifrado.
Cuando la primera clave es la clave de explotación, las informaciones cifradas consideradas comprenden mensajes de control de acceso (ECM) vectores de una tercera clave (CW) utilizada para el cifrado de un flujo de datos comprendiendo datos de audio y/o vídeo.
Según otra posibilidad, no exclusiva de la precedente, la primera clave también puede ser una clave de cifrado/descifrado de datos de audio y/o vídeo. En este caso, las informaciones cifradas consideradas contienen los datos de audio y/o vídeo.
Las estaciones receptoras pueden estar diseñadas para almacenar un conjunto de datos susceptibles de ser seleccio-
nados en respuesta a la orden de selección. Estos datos pueden estar inscritos en toda o parte de una memoria fija.
Sin embargo, en una realización preferida del sistema de transmisión, una parte o el conjunto de datos susceptibles de ser seleccionados pueden ser almacenados en una memoria reinscribible. Esta particularidad permite la renovación de estos datos y constituye así un obstáculo complementario para la falsificación de las estaciones receptoras.
Las estaciones receptoras pueden comprender también medios de selección comprendiendo eventualmente una tabla de marcadores dirigidos hacia unas direcciones de memoria.
Los medios de selección pueden realizar la selección de forma directa, por ejemplo, en función de unas direcciones de datos que seleccionar, transmitidas desde la estación emisora, o mediante una tabla de marcadores propia a cada estación receptora. Los marcadores pueden así ser dirigidos hacia unas direcciones diferentes en las estaciones receptoras diferentes. En este caso, puede que los datos necesarios para el establecimiento de las claves no estén almacenados en la misma dirección en las diferentes estaciones receptoras sino que pueden estar distribuidos de manera variable en el conjunto de la memoria destinada al almacenamiento de estos datos. Esta particularidad aumenta también la dificultad de copiar el contenido de las estaciones receptoras.
También es posible repartir entre los datos almacenados, que pueden ser seleccionados o no, unos datos de identificación del usuario. Estos datos permiten, en caso de copia fraudulenta, identificar al usuario deshonesto e inhibir el funcionamiento de las estaciones receptoras correspondientes. La inhibición de ciertas estaciones puede ocurrir por ejemplo mediante el cese de la transmisión de mensaje de gestión de acceso EMM para estas estaciones.
Se deducirán otras características y ventajas de la invención con la descripción siguiente, en referencia a las figuras de los dibujos anexos. Esta descripción se ha proporcionado de forma simplemente ilustrativa y no limitativa.
Breve descripción de las figuras
- La figura 1, ya descrita, es una representación esquemática y simplificada de un sistema de transmisión de informaciones cifradas, de tipo conocido.
- La figura 2 es una representación esquemática y simplificada de un sistema de transmisión de informaciones cifradas, según la invención.
Descripción detallada de modos de realización de la invención
En la descripción siguiente, en referencia a la figura 2, los elementos idénticos, similares o equivalentes de los elementos ya descritos de la figura 1 son identificados con las mismas referencias numéricas.
Se ve en particular en la figura 2 una fuente 102 de flujo de vídeo y/o audio de una estación emisora 100e de un distribuidor. La estación emite un flujo de informaciones cifradas I_{1}, por ejemplo, en forma de datos de vídeo o audio, hacia una pluralidad de estaciones receptoras 100r. La figura sólo representa, para mayor claridad, una estación receptora, a la que se hace referencia a continuación en el texto. En aplicaciones de televisión de pago, el número de estaciones receptoras es sin embargo muy elevado, y corresponde, por ejemplo, al número de abonados.
Conviene precisar que en el flujo I_{1} se pueden emitir informaciones distintas de datos de audio y/o vídeo. Se trata por ejemplo de aplicaciones interactivas, de datos temporales, de programas, etc.
Una unidad de cifrado 104e de la estación emisora permite aumentar las informaciones emitidas, y una unidad de descifrado 104r de la estación receptora 100r permite descifrarlas, por ejemplo con el fin de restituirlas en un televisor 106.
El cifrado y el descifrado tienen lugar mediante el uso de una clave de código, llamada CW por analogía con la figura 1. La clave de código CW es generada por un generador 108. Esta última está asociada a un descriptor de la información del flujo I_{1}, proporcionado por una unidad 110 para ser transmitida después de forma cifrada en forma de mensaje ECM. El descriptor indica, por ejemplo, el contenido de un programa televisivo transmitido.
Los mensajes ECM constituyen también informaciones cifradas según el sentido de la invención. Nos podemos referir a la parte introductiva del texto para una descripción más detallada de los mensajes ECM.
El cifrado y el descifrado de los mensajes ECM son ejecutados respectivamente en las unidades 114e y 114r de la estación emisora y de la estación receptora. El cifrado y el descifrado se realizan por medio de una clave llamada de explotación designada Kexp, por analogía con la figura 1.
Sin embargo, y contrariamente al sistema ilustrado por la figura 1, la clave de explotación no es transmitida entre la estación emisora y las estaciones receptoras.
La clave de explotación Kexp es construida a partir de una segunda clave de explotación designada K'exp proporcionada por un generador de claves 118, y a partir de uno o varios datos tomados en un conjunto de datos almacenados en una memoria 116e. Los datos disponibles en la memoria 116e son idénticos a un conjunto de datos almacenados en una memoria 116r de cada estación receptora. Conviene precisar que las memorias 116e y 116r pueden ser memorias únicas o formadas a partir de diferentes memorias de diferentes tipos (ROM, RAM, EEPROM etc.).
Una unidad de cálculo 122e está prevista para seleccionar los datos en la memoria 116e y combinar estos datos con la segunda clave de explotación K'exp para formar la clave de explotación Kexp destinada a la unidad de cifrado 114e. La combinación puede resumirse como una simple yuxtaposición de datos o ser una combinación más compleja. La unidad 122e forma también un mensaje S de orden de selección que contiene por ejemplo las direcciones de los datos seleccionados en la memoria. Este mensaje S es transmitido al conjunto de estaciones receptoras de forma cifrada o no.
Además, una unidad de cifrado 124e recibe la segunda clave de explotación K'exp y datos de gestión de los derechos de los usuarios proporcionados por una unidad 120. Estos datos de gestión de los derechos describen, por ejemplo, para un usuario particular, o un grupo de usuarios, el tipo de programa para el cual ha suscrito un abono. Los datos de gestión de los derechos y la segunda clave de explotación K'exp están contenidas en mensajes de tipo EMM.
Como muestra la figura 2, el mensaje de orden de selección S es recibido por un calculador 122r de la estación de recepción. El calculador 122r recibe también la segunda clave de explotación K'exp después del descifrado de los mensajes EMM en una unidad de descifrado 124r. El calculador 122r lee en la memoria 116r los datos en función de la orden de selección S, y combina estos datos con la segunda clave de explotación K'exp, de la misma manera que el calculador 122e de la estación emisora, para formar la clave de explotación Kexp destinada a la unidad de descifrado 114r.
El mensaje de orden de selección, emitido por la estación emisora hacia las estaciones receptoras, puede incluir, por ejemplo, una dirección o un conjunto de direcciones indicando el lugar de la memoria 116r donde un dato utilizado para la formación de la clave de explotación debe ser leído. En tal caso, el contenido y la disposición de al menos una parte del espacio de memoria deben ser idénticos en todas las estaciones receptoras.
Sin embargo, según un perfeccionamiento, las estaciones receptoras pueden incluir una tabla de marcadores 117 y los mandos de selección pueden designar uno de los marcadores de la tabla. Este marcador puede ser dirigido entonces hacia direcciones diferentes en diferentes estaciones receptoras al mismo tiempo que obtiene finalmente los mismos datos para la formación de la clave de explotación. Este perfeccionamiento permite disponer en las diferentes estaciones receptoras contenidos de memoria aparentemente diferentes, o al menos contenidos dispuestos de manera diferente. Esto aumenta la dificultad de su reproducción fraudulenta.
Según otro perfeccionamiento, ya evocado, el contenido de las memorias puede comprender datos de identificación del usuario que pueden ser aprovechados para identificar un falsificador eventual.
Finalmente, los EMM transmitidos entre la estación emisora y las estaciones receptoras pueden comprender datos que deben ser almacenados en la memoria 116r o datos de substitución de datos ya existentes en la memoria 116r. Estos mismos datos son registrados también en la estación emisora, por ejemplo en la memoria 116e, de manera que puedan servir como datos para el establecimiento de la clave de explotación.
La referencia 107 en la figura 2 designa un circuito de prueba capaz de recibir los mensajes ECM y/o EMM. Este circuito está destinado a controlar, para cada usuario, su calidad de abonado para la recepción de los programas transmitidos. Tal circuito, conocido en sí, puede prohibir el descifrado del flujo de informaciones II cuando los mensajes EMM ya no son transmitidos a un usuario determinado que habrá sido identificado como un usuario no autorizado.
En las estaciones receptoras, al menos una parte de los componentes pueden ser integrada en una tarjeta chip. En la figura 2 un cierto número de componentes están rodeados por una línea discontinua. Estos componentes, por ejemplo, forman parte de una tarjeta chip 200. Se observa, en particular, que la tarjeta chip 200 puede incluir la clave cliente Kcl utilizada para el descifrado de los mensajes EMM. Ésta puede ser memorizada o transmitida por cable.
Una reproducción fraudulenta de la tarjeta chip necesita la copia del conjunto de datos de la memoria o de las memorias 116r. La capacidad y la distribución de las memorias es por ejemplo la siguiente: RAM: 32ko, EEPROM: 32ko, RAM: 1 ko. Además, el contenido de la memoria EEPROM debe ser continuamente actualizado y distribuido por el falsificador a todos los usuarios deshonestos, lo cual representa un flujo de datos importante. Estas restricciones hacen que la reproducción de la tarjeta chip no sea económicamente interesante o por lo menos reducen considerablemente el interés.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citada por el solicitante ha sido recopilada exclusivamente para la información del lector. No forma parte del documento de patente europea. La misma ha sido confeccionada con la mayor diligencia; la OEP sin embargo no asume responsabilidad alguna por eventuales errores u omisiones.
Documentos de patentes citados en la descripción
- WO 9907148 A [0003]

Claims (16)

1. Proceso de transmisión de informaciones entre una estación emisora (100e) y una pluralidad de estaciones receptoras (100r), en el que se transmite desde la estación emisora hacia las estaciones receptoras unas informaciones cifradas (ECM) con una primera clave (Kexp), y al menos un mensaje (EMM) vector de una segunda clave (K'exp), y en el que se descifran las informaciones cifradas en las estaciones receptoras mediante la primera clave o una clave sensiblemente idéntica a la primera clave, caracterizado por el hecho de que la primera clave (Kexp), o la clave sensiblemente idéntica a la primera clave, es establecida en las estaciones receptoras a partir de la segunda clave (K'exp) y de al menos un dato seleccionado entre un conjunto de datos (116n) disponibles en las estaciones receptoras, en función de una orden de selección transmitida periódicamente entre la estación emisora y las estaciones receptoras.
2. Proceso según la reivindicación 1 caracterizado por el hecho de que la primera clave (Kexp) o la clave sensiblemente idéntica a la primera clave, es establecida en las estaciones emisoras y receptoras a partir de la segunda clave (K'exp) y de al menos un dato seleccionado entre respectivamente un primer conjunto de datos (116r) disponibles en la estación emisora y un segundo conjunto de datos disponibles en las estaciones receptoras, donde los datos del primer conjunto de datos (116e) y del segundo conjunto de datos (116r) son idénticos, los datos del segundo conjunto de datos (116r) son seleccionados en las estaciones receptoras (100r) en función de una orden de selección conteniendo las direcciones de selección de los datos en el segundo conjunto de datos (116r) homólogos a aquellos seleccionados en el primer conjunto de datos (116e) y la orden de selección (S) es transmitida periódicamente entre la estación emisora y las estaciones receptoras.
3. Proceso según cualquiera de las reivindicaciones 1 ó 2, en el que las informaciones cifradas (ECM) comprenden mensajes de control de acceso vectores de una clave de código (CW) utilizada para el cifrado y el descifrado de un flujo de datos comprendiendo datos de audio y/o vídeo transmitidos entre la estación emisora y las estaciones receptoras.
4. Proceso según cualquiera de las reivindicaciones 1 a 3, en el que el mensaje (EMM) es un mensaje de gestión de acceso cifrado por una cuarta clave (Kcl) llamada "clave cliente".
5. Proceso según la reivindicación 1, en el que las informaciones cifradas comprenden datos de audio y/o vídeo.
6. Proceso según la reivindicación 1, en el que la orden de selección (S) es transmitida sin cifrado.
7. Proceso según la reivindicación 1, en el que la orden de selección (S) es cifrada.
8. Sistema de transmisión de informaciones entre una estación emisora (100e) y una pluralidad de estaciones receptoras (100r) comprendiendo en la estación emisora al menos un dispositivo (114e) de cifrado de informaciones con una primera clave y, en cada estación receptora, un dispositivo de descifrado (114r) según la misma clave o una clave sensiblemente idéntica, caracterizado por el hecho de que cada estación receptora incluye medios para establecer la primera clave a partir de una segunda clave transmitida desde la estación emisora (K'exp) y de al menos un dato seleccionado entre un conjunto de datos memorizados (116n), en función de una señal de selección emitida por la estación emisora.
9. Sistema según la reivindicación 8 caracterizado por el hecho de que la primera clave es establecida en las estaciones emisora y receptoras a partir de la segunda clave (K'exp) y de al menos un dato seleccionado entre respectivamente un primer conjunto de datos (116r) memorizados disponibles en la estación emisora y un segundo conjunto de datos memorizados disponibles en las estaciones receptoras, donde los datos del primer conjunto de datos (116e) y del segundo conjunto de datos (116r) son idénticos, los datos del segundo conjunto de datos (116r) son seleccionados en las estaciones receptoras (100r) en función de una señal de selección (S) conteniendo las direcciones de selección de los datos en el segundo conjunto de datos (116r) homólogos a aquellos seleccionados en el primer conjunto de datos (116e), la señal de selección siendo emitida por la estación emisora.
10. Sistema según la reivindicación 9, en el que la primera clave es una clave de explotación (Kexp) y las informaciones cifradas comprenden mensajes de control de acceso (ECM) vectores de una clave de código (CW) utilizada para el cifrado de un flujo de datos comprendiendo datos de audio y/o vídeo
11. Sistema según la reivindicación 10, en el que la clave de código CW es una clave de cifrado/descifrado de datos de audio y/o vídeo y en el que el flujo de datos incluye los datos de audio y/o vídeo.
12. Sistema según la reivindicación 11, en el que cada estación receptora incluye una memoria reinscriptible (116r) para el almacenamiento de un conjunto de datos que pueden ser seleccionados para establecer la primera clave de cifrado.
13. Sistema según cualquiera de las reivindicaciones 8 a 12, en el que la estación emisora es una estación de difusión y en el que las estaciones receptoras son los receptores/decodificadores de televisión de pago.
14. Estación receptora para un sistema de transmisión de informaciones del tipo comprendiendo una estación emisora (100e) y al menos una estación receptora (100r), en el que se transmite desde la estación emisora hacia las estaciones receptoras unas informaciones cifradas (ECM) con una primera clave (Kexp), y al menos un mensaje (EMM) vector de una segunda clave (K'exp), y en el que se descifra las informaciones cifradas en las estaciones receptoras por medio de la primera clave (Kexp) o de una clave sensiblemente idéntica a la primera clave, caracterizada por el hecho de que dicha estación receptora (100r) incluye medios (122r) para establecer la primera clave (Kexp) a partir de la segunda clave (K'exp) transmitida desde la estación emisora, donde la primera clave (Kexp) es establecida en la estación emisora y la estación receptora a partir de la segunda clave (K'exp) y de al menos un dato seleccionado entre respectivamente un primer conjunto de datos (116e) y un segundo conjunto de datos (116r) idénticos memorizados en las estaciones emisoras y receptoras, los datos del segundo conjunto de datos (116r) siendo seleccionados en las estaciones receptoras (100r) por unos medios de selección sensibles a una señal de selección (S) emitida por la estación emisora conteniendo las direcciones de selección de los datos en el segundo conjunto de datos (116r) homólogos a aquellos seleccionados en el primer conjunto de datos (116e).
15. Estación receptora según la reivindicación 14, en la que los medios de selección tienen una tabla de marcadores (117r) dirigidos hacia unas direcciones de memoria.
16. Estación receptora según la reivindicación 14, en la que el conjunto de datos memorizados susceptibles de ser seleccionados, incluye datos de identificación de dicha estación.
ES02722363T 2001-03-30 2002-03-22 Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. Expired - Lifetime ES2305232T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0104342 2001-03-30
FR0104342A FR2823039B1 (fr) 2001-03-30 2001-03-30 Systeme et procede de transmission d'informations chiffrees a cle chiffree

Publications (1)

Publication Number Publication Date
ES2305232T3 true ES2305232T3 (es) 2008-11-01

Family

ID=8861753

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02722363T Expired - Lifetime ES2305232T3 (es) 2001-03-30 2002-03-22 Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada.

Country Status (12)

Country Link
US (1) US7454618B2 (es)
EP (1) EP1374586B1 (es)
CN (1) CN1220383C (es)
AT (1) ATE394874T1 (es)
CA (1) CA2442534C (es)
CY (1) CY1108170T1 (es)
DE (1) DE60226421D1 (es)
ES (1) ES2305232T3 (es)
FR (1) FR2823039B1 (es)
MY (1) MY136896A (es)
PT (1) PT1374586E (es)
WO (1) WO2002080544A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823039B1 (fr) * 2001-03-30 2003-08-01 Canal Plus Technologies Systeme et procede de transmission d'informations chiffrees a cle chiffree
US20040093614A1 (en) * 2002-10-29 2004-05-13 Atsunori Sakurai Conditional access system and receiver
FR2849563B1 (fr) * 2002-12-31 2005-02-11 Medialive Marquage personnalise pour la protection de flux audiovisuels numeriques
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
EP1575292A1 (fr) * 2004-03-10 2005-09-14 Nagracard S.A. Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
EP2247105A1 (en) * 2009-04-27 2010-11-03 Nagravision S.A. Method to secure access to audio/video content in a decoding unit
US8443687B2 (en) * 2009-12-14 2013-05-21 GM Global Technology Operations LLC Electro-hydraulic control system for a dual clutch transmission
CA2858311C (en) * 2010-12-07 2017-06-20 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
US9131265B2 (en) * 2011-05-19 2015-09-08 Maxlinear, Inc. Method and system for providing satellite television service to a premises

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
JP3963037B2 (ja) * 1997-03-19 2007-08-22 ソニー株式会社 記録装置及び再生装置
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
DE69802288T2 (de) * 1997-08-01 2002-06-27 Scientific Atlanta Autorisierung von diensten in einem system mit bedingtem zugriff
EP0984629B1 (en) * 1998-09-01 2006-05-03 Irdeto Access B.V. System for broadcasting data signals in a secure manner
US6535607B1 (en) * 1998-11-02 2003-03-18 International Business Machines Corporation Method and apparatus for providing interoperability between key recovery and non-key recovery systems
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
US7072971B2 (en) * 2000-11-13 2006-07-04 Digital Foundation, Inc. Scheduling of multiple files for serving on a server
WO2002077878A1 (en) * 2001-03-26 2002-10-03 Galois Connections Inc Crypto-pointers for secure data storage
FR2823039B1 (fr) * 2001-03-30 2003-08-01 Canal Plus Technologies Systeme et procede de transmission d'informations chiffrees a cle chiffree
EP1488641A1 (en) * 2002-03-19 2004-12-22 Koninklijke Philips Electronics N.V. Conditional access control
US7539876B2 (en) * 2003-04-18 2009-05-26 Via Technologies, Inc. Apparatus and method for generating a cryptographic key schedule in a microprocessor
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory

Also Published As

Publication number Publication date
PT1374586E (pt) 2008-07-07
CY1108170T1 (el) 2014-02-12
DE60226421D1 (de) 2008-06-19
CA2442534A1 (fr) 2002-10-10
US7454618B2 (en) 2008-11-18
EP1374586A1 (fr) 2004-01-02
US20040114764A1 (en) 2004-06-17
CN1220383C (zh) 2005-09-21
EP1374586B1 (fr) 2008-05-07
ATE394874T1 (de) 2008-05-15
FR2823039A1 (fr) 2002-10-04
CA2442534C (fr) 2009-12-29
WO2002080544A1 (fr) 2002-10-10
FR2823039B1 (fr) 2003-08-01
CN1500351A (zh) 2004-05-26
MY136896A (en) 2008-11-28

Similar Documents

Publication Publication Date Title
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
ES2344122T3 (es) Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal.
ES2214840T3 (es) Registro de datos digitales codificados.
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
ES2262210T3 (es) Sistema para la transmision segura de señales de datos.
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
ES2282198T3 (es) Metodo y sistema para controlar el acceso a los contenidos electronicos.
ES2206594T3 (es) Acceso condicional desplazado en el tiempo.
ES2302947T3 (es) Proceso y modulo electronico de transmision segura de datos.
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
ES2305232T3 (es) Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada.
ES2391555T3 (es) Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal
KR20040066901A (ko) 조건부 액세스를 위한 방법 및 시스템
CN101061714B (zh) 用于提供对数字内容的授权访问的***和方法
ES2270494T3 (es) Sistema de comunicacion de datos.
ES2367251T3 (es) Sistema y procedimiento de distribución de contenidos digitales.
ES2403241T3 (es) Procedimiento de gestión de derechos de acceso a servicios de televisión
ES2276128T3 (es) Metodo de gestion de la presentacion de descripciones de eventos de acceso condicional.
ES2394767T3 (es) Control del acceso a un contenido digital
ES2319183T3 (es) Sistema de descifrado de datos de acceso condicional.
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
ES2276273T3 (es) Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo.
ES2302852T3 (es) Metodo de control de acceso a servicios especificos a traves de un distribuidor.