ES2305232T3 - Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. - Google Patents
Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. Download PDFInfo
- Publication number
- ES2305232T3 ES2305232T3 ES02722363T ES02722363T ES2305232T3 ES 2305232 T3 ES2305232 T3 ES 2305232T3 ES 02722363 T ES02722363 T ES 02722363T ES 02722363 T ES02722363 T ES 02722363T ES 2305232 T3 ES2305232 T3 ES 2305232T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- data
- station
- receiving stations
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Proceso de transmisión de informaciones entre una estación emisora (100e) y una pluralidad de estaciones receptoras (100r), en el que se transmite desde la estación emisora hacia las estaciones receptoras unas informaciones cifradas (ECM) con una primera clave (Kexp), y al menos un mensaje (EMM) vector de una segunda clave (K''exp), y en el que se descifran las informaciones cifradas en las estaciones receptoras mediante la primera clave o una clave sensiblemente idéntica a la primera clave, caracterizado por el hecho de que la primera clave (Kexp), o la clave sensiblemente idéntica a la primera clave, es establecida en las estaciones receptoras a partir de la segunda clave (K''exp) y de al menos un dato seleccionado entre un conjunto de datos (116n) disponibles en las estaciones receptoras, en función de una orden de selección transmitida periódicamente entre la estación emisora y las estaciones receptoras.
Description
Sistema y procedimiento de transmisión de
informaciones cifradas con clave cifrada.
La presente invención se refiere a un sistema y
a un proceso de transmisión de informaciones en una forma cifrada.
Se refiere también a la transmisión de una clave, también cifrada,
y utilizada para el descifrado de la información.
La invención puede tener aplicaciones en
distintos campos de comunicación, pero se destina en particular a
las redes de distribución de servicios o de programas de
televisión, generalmente llamados de "televisión de pago".
La transmisión cifrada de informaciones, y
particularmente de programas o servicios de televisión de pago,
tiene lugar por ejemplo según la manera descrita en la solicitud de
patente WO99/07148A entre una estación emisora de un distribuidor y
una pluralidad de estaciones receptoras. Las estaciones receptoras
corresponden, esencialmente, a los receptores de televisión de los
usuarios, equipados con un descodificador.
La información, transmitida por vía hertziana,
óptica, o eléctrica, es cifrada por medio de una clave para
reservar su utilización a un cierto número de abonados o usuarios,
a los que se destina esta información. Los usuarios disponen de un
equipo de descifrado, o descodificador, capaz de restituir a partir
de la información cifrada, una información llamada no cifrada. La
información no cifrada puede ser registrada o utilizada en un
televisor para la visualización de imágenes y la reproducción de
sonidos.
El descifrado de las informaciones en la
estación receptora se efectúa mediante el uso de una clave que debe
corresponder a la que es utilizada en la estación emisora para el
cifrado. Así, la clave debe ser transmitida también a los usuarios
para estar disponible en las estaciones receptoras.
Se ofrecen distintas posibilidades para la
distribución de una clave de cifrado/descifrado a los usuarios o
abonados de un distribuidor de programas televisivos. Sin embargo,
una solución sencilla consiste en transmitir la clave entre la
estación emisora y las estaciones receptoras de la misma manera que
las informaciones cifradas.
Con este fin, esa misma clave debe ser cifrada
para evitar una utilización no autorizada de ésta por parte de
usuarios que no han suscrito un abono apropiado.
Las informaciones transmitidas entre la estación
emisora y las estaciones receptoras comprenden así, no sólo
informaciones en forma de datos de audio y/o vídeo, sino también
mensajes de control y de gestión sobre el acceso de los usuarios a
la información, acompañados por claves de cifrado/descifrado.
Los mensajes de control y de gestión del acceso
permiten controlar el acceso, para uno o una pluralidad de
usuarios, a la información emitida. Estos mensajes permiten también
reservar distintas informaciones para distintos usuarios o
abonados.
La figura 1 adjunta ilustra de manera
esquemática los principales elementos de un sistema conocido de
transmisión de informaciones.
Sobre la parte izquierda de la figura se
encuentran los elementos de una estación emisora, y sobre la parte
derecha de la figura, los elementos de una estación receptora de un
usuario.
Algunas de estas partes están conectadas por una
línea discontinua que simboliza una transmisión a distancia de
informaciones, por ejemplo por vía hertziana.
Una fuente de flujo de vídeo y/o audio 102 está
conectada a una primera unidad de cifrado 104e de la estación
emisora. Esta unidad de cifrado utiliza una clave de codificación,
llamada CW, para cifrar el flujo de vídeo/audio. Una clave de
codificación idéntica CW es utilizada en una unidad de descifrado
104r de la estación receptora. Un televisor 106 está conectado a la
unidad de descifrado 104r.
Un primer generador de clave 108 está previsto
en la estación emisora para generar las claves de codificación CW.
Se trata, por ejemplo de un generador aleatorio.
Una segunda unidad de cifrado 114e de la
estación emisora está prevista para el cifrado de la clave de
codificación CW. La segunda unidad de cifrado transmite
informaciones cifradas que son mensajes de control de acceso
llamados ECM (Entitlement Control Mensaje). Los mensajes ECM
contienen la clave de codificación CW cifrada e informaciones
descriptivas del programa de vídeo o audio emitido. Los mensajes ECM
son recibidos en las estaciones receptoras y son descifrados por
una segunda unidad de descifrado 114r. La segunda unidad de
descifrado proporciona la clave de codificación CW necesaria para
la primera unidad de descifrado para descifrar el flujo de
vídeo/audio. La clave CW es extraída de los mensajes ECM después de
su descifrado.
El cifrado de los mensajes ECM en la estación
emisora, al igual que su descifrado en la estación receptora tiene
lugar por medio de otra clave conocida como clave de explotación y
designada Kexp. La clave de explotación es proporcionada por
ejemplo por un segundo generador de claves 118.
Como la clave de explotación debe ser
proporcionada también a un gran número de usuarios, una solución
para su distribución consiste en emitirla entre la estación emisora
y las estaciones receptoras de la misma manera que las otras
informaciones.
Como esta clave debe ser reservada a ciertos
usuarios o abonados, también es cifrada por una tercera unidad de
cifrado 124e.
La tercera unidad de cifrado transmite mensajes
de gestión de acceso llamados EMM (Entitlement Managemet Message).
Estos mensajes contienen, además de la clave de explotación
cifrada, datos de gestión de los derechos de los usuarios. Estos
datos permiten determinar, por ejemplo, para cada usuario o grupo
de usuarios, el tipo de programas para los que se ha suscrito un
abono. Los mensajes EMM son transmitidos hacia las estaciones
receptoras y son descifrados allí por terceras unidades de
descifrado 124r que proporcionan la clave de explotación Kexp a las
segundas unidades de descifrado 114r.
La tercera unidad de cifrado 124e de la estación
emisora y las terceras unidades de descifrado 124r de las
estaciones receptoras utilizan una clave conocida como clave
cliente y designada Kcl.
Conviene tener en cuenta que, si la clave de
codificación CW y los mensajes ECM son compartidos por un gran
número de usuarios, incluso por todos los usuarios, los mensajes
EMM y las claves cliente Kcl son propias de un único usuario o de
un número restringido de usuarios.
En la medida en que los mensajes EMM y ECM son
emitidos por las mismas vías de difusión que la información de
vídeo y audio, aparecen problemas de espacio necesario de la banda
de paso de transmisión disponible para estos mensajes. Los mensajes
ECM, comunes a un gran número de usuarios, pueden ser emitidos
frecuentemente y pueden por lo tanto transportar las claves de
decodificación que cambian rápidamente. El cambio rápido de las
claves permite limitar el riesgo de copia para una utilización
fraudulenta.
En cambio, los mensajes EMM, y las claves de
explotación que éstos transportan, son propios de unos grupos de
usuarios mucho más reducidos, o destinados a usuarios individuales.
De este modo, su difusión frecuente para cada usuario y su
renovación rápida no son posibles en una banda de transmisión
asignada para la transmisión de las informaciones.
Como ejemplo, la clave de codificación es
generalmente modificada con un período de algunos segundos y los
mensajes ECM son transmitidos cada segundo. Habitualmente, la clave
de explotación es modificada una vez al mes y los mensajes EMM son
transmitidos una vez por hora. Finalmente, las claves cliente Kcl
son generalmente inmutables.
En las estaciones receptoras, una parte de los
dispositivos puede ser integrada en una tarjeta electrónica del
tipo tarjeta chip. Tal tarjeta incluye, por ejemplo, las segunda y
tercera unidades de descifrado y los medios de gestión de las
distintas claves. La clave cliente puede ser inscrita de manera fija
en la tarjeta chip. Las claves de explotación y de decodificación
pueden ser memorizadas en dicha tarjeta temporalmente hasta su
renovación.
Las tarjetas chip de las estaciones receptoras
comprenden para este fin un microprocesador y memorias de
almacenamiento de datos. Las memorias permiten particularmente el
almacenamiento de las claves para el descifrado.
El sistema de transmisión de informaciones no
está protegido contra un uso no autorizado que consista en copiar
una o varias claves en una tarjeta chip virgen.
El pirateo de la tarjeta chip de las estaciones
receptoras puede ser efectuado a priori a diferentes
niveles, es decir mediante el uso de una de las distintas claves.
Según el caso, aparecen restricciones diferentes.
La copia de la clave cliente para la recepción
de los mensajes EMM está ligada a un riesgo para el falsificador de
ser identificado. De hecho, la clave cliente y los mensajes EMM son
propios a cada usuario o a grupos reducidos de usuarios. De este
modo el difusor tendría la posibilidad de inhibir la emisión de
nuevos mensajes EMM en la estación emisora para estos usuarios.
El riesgo de identificación del usuario
deshonesto es en cambio imposible cuando se copian las claves de
codificación CW. Sin embargo, el carácter poco perenne de estas
claves hace que el trabajo de falsificación se vuelva
infructuoso.
El principal riesgo de copia se atribuye por lo
tanto a los mensajes EMM que contienen la clave de explotación.
Puesto que esta clave permanece sin cambios durante un período
relativamente largo, equivalente a un mes, su difusión por un
sistema hipermedia (Internet) permitiría un uso fraudulento por un
gran número de usuarios.
La invención tiene como objetivo proponer un
sistema y un proceso de transmisión de información que permita
reducir de manera importante los riesgos de uso fraudulento.
Un objetivo de la invención consiste también en
aumentar el coste de una tarjeta chip destinada a emular
fraudulentamente el funcionamiento de una estación de
recepción.
Un objetivo de la invención consiste también en
preservar un máximo de banda de transmisión para la transmisión de
las informaciones de vídeo y audio mientras se evita su limite
mediante el envío repetido de mensajes o de claves de cifrado.
Para alcanzar estos objetivos, la invención
tiene como objeto más precisamente un proceso de transmisión de
informaciones entre una estación emisora y una pluralidad de
estaciones receptoras en el cual se transmite desde la estación
emisora hacia las estaciones receptoras unas informaciones cifradas
con una primera clave, y al menos un mensaje (de control) vector de
una segunda clave, y en el cual se descifran las informaciones
cifradas en las estaciones receptoras con la primera clave o una
clave sensiblemente idéntica a la primera clave. Según la
invención, la primera clave, o la clave sensiblemente idéntica a la
primera clave, es establecida en las estaciones receptoras a partir
de la segunda clave y de al menos un dato seleccionado entre un
conjunto de datos disponibles en las estaciones receptoras, en
función de una orden de selección transmitida periódicamente entre
la estación emisora y las estaciones receptoras.
Según la invención, se entiende por
informaciones, todos los datos o señales susceptibles de ser
intercambiados entre una estación emisora y una estación receptora.
Puede tratarse en consecuencia tanto de datos de vídeo o audio como
de códigos o claves, o incluso de mensajes de control. Los mensajes
de control son, por ejemplo, mensajes que sirven para describir los
programas de difusión o prestaciones ofrecidas a los usuarios y que
sirven para gestionar el acceso individual o colectivo de los
usuarios a estas prestaciones.
Gracias a la invención, al menos una de las
claves que es transmitida entre la estación emisora y las
estaciones receptoras no es una clave que pueda ser usada
directamente para efectuar un descifrado. Como se ha indicado
anteriormente, la clave que sirve para el descifrado, es decir la
primera clave, es reconstruida en las estaciones receptoras a partir
de la segunda clave y a partir de uno o varios datos que pueden ser
seleccionados en un conjunto de datos complementarios.
Los datos que pueden ser seleccionados se
encuentran en las estaciones receptoras. Estos se encuentran, por
ejemplo, en la tarjeta chip, cuando una estación receptora está
equipada con este tipo de tarjeta.
Debido a que la selección de los datos
considerados para el establecimiento de la primera clave es
periódicamente renovada y que se refiere a un conjunto de datos más
amplio que una simple clave, la copia fraudulenta de una tarjeta
chip necesita una capacidad de memoria del mismo nivel de
importancia que la capacidad de memoria disponible en las estaciones
receptoras. Esto supone también la actualización continua del
conjunto de datos.
Estas restricciones importantes tienden a
aumentar el coste de las tarjetas chip copiadas o de la
reproducción fraudulenta del contenido de las estaciones
receptoras.
Según una realización particular de la
invención, que tiende a proteger el sistema contra un fraude sobre
la clave de explotación, sensible debido a su período de renovación
relativamente largo, las informaciones transmitidas y de objetivo
de la invención, tal y como se ha definido anteriormente, son
principalmente los mensajes de control de acceso ECM. Recordemos que
estos mensajes son vectores de la clave de código CW utilizada para
el cifrado y el descifrado de los datos de audio y vídeo,
particularmente. La primera clave es por lo tanto la clave de
explotación.
La orden de selección utilizada para seleccionar
los datos necesarios además de la formación de la primera clave
puede ser transmitida entre la estación emisora y las estaciones
receptoras siendo ésta cifrada o no. Esta no contiene de hecho
ninguna información explotable en sí, es decir independientemente
del contenido de todo o parte de las memorias de las estaciones
receptoras.
En otra posibilidad de realización de la
invención que, además, no es exclusiva a la que se ha expuesto más
arriba, las informaciones cifradas objetivo de la invención pueden
incluir principalmente los datos de vídeo y/o audio. En este caso,
la primera clave es la clave de código CW.
La invención se refiere también a un sistema de
transmisión de informaciones entre una estación emisora y una
pluralidad de estaciones receptoras. El sistema comprende, en la
estación emisora, al menos un dispositivo de cifrado de
informaciones con una primera clave y, en cada estación receptora,
un dispositivo de descifrado según la misma clave.
El sistema de transmisión funciona según el
proceso expuesto. Para este propósito, cada estación receptora
comprende medios para establecer la primera clave cifrada a partir
de una segunda clave transmitida desde la estación emisora y a
partir de al menos un dato seleccionado entre un conjunto de datos
memorizados, en función de una señal de selección emitida por la
estación emisora.
Según la invención, y de manera ya evocada más
arriba, al menos una de las claves, por ejemplo la clave de
explotación, no es transmitida jamás entre la estación emisora y
las estaciones receptoras. La clave transmitida, en este caso la
segunda clave tal como está, es inservible para proceder al
descifrado.
Cuando la primera clave es la clave de
explotación, las informaciones cifradas consideradas comprenden
mensajes de control de acceso (ECM) vectores de una tercera clave
(CW) utilizada para el cifrado de un flujo de datos comprendiendo
datos de audio y/o vídeo.
Según otra posibilidad, no exclusiva de la
precedente, la primera clave también puede ser una clave de
cifrado/descifrado de datos de audio y/o vídeo. En este caso, las
informaciones cifradas consideradas contienen los datos de audio
y/o vídeo.
Las estaciones receptoras pueden estar diseñadas
para almacenar un conjunto de datos susceptibles de ser
seleccio-
nados en respuesta a la orden de selección. Estos datos pueden estar inscritos en toda o parte de una memoria fija.
nados en respuesta a la orden de selección. Estos datos pueden estar inscritos en toda o parte de una memoria fija.
Sin embargo, en una realización preferida del
sistema de transmisión, una parte o el conjunto de datos
susceptibles de ser seleccionados pueden ser almacenados en una
memoria reinscribible. Esta particularidad permite la renovación de
estos datos y constituye así un obstáculo complementario para la
falsificación de las estaciones receptoras.
Las estaciones receptoras pueden comprender
también medios de selección comprendiendo eventualmente una tabla
de marcadores dirigidos hacia unas direcciones de memoria.
Los medios de selección pueden realizar la
selección de forma directa, por ejemplo, en función de unas
direcciones de datos que seleccionar, transmitidas desde la
estación emisora, o mediante una tabla de marcadores propia a cada
estación receptora. Los marcadores pueden así ser dirigidos hacia
unas direcciones diferentes en las estaciones receptoras diferentes.
En este caso, puede que los datos necesarios para el
establecimiento de las claves no estén almacenados en la misma
dirección en las diferentes estaciones receptoras sino que pueden
estar distribuidos de manera variable en el conjunto de la memoria
destinada al almacenamiento de estos datos. Esta particularidad
aumenta también la dificultad de copiar el contenido de las
estaciones receptoras.
También es posible repartir entre los datos
almacenados, que pueden ser seleccionados o no, unos datos de
identificación del usuario. Estos datos permiten, en caso de copia
fraudulenta, identificar al usuario deshonesto e inhibir el
funcionamiento de las estaciones receptoras correspondientes. La
inhibición de ciertas estaciones puede ocurrir por ejemplo mediante
el cese de la transmisión de mensaje de gestión de acceso EMM para
estas estaciones.
Se deducirán otras características y ventajas de
la invención con la descripción siguiente, en referencia a las
figuras de los dibujos anexos. Esta descripción se ha proporcionado
de forma simplemente ilustrativa y no limitativa.
- La figura 1, ya descrita, es una
representación esquemática y simplificada de un sistema de
transmisión de informaciones cifradas, de tipo conocido.
- La figura 2 es una representación esquemática
y simplificada de un sistema de transmisión de informaciones
cifradas, según la invención.
En la descripción siguiente, en referencia a la
figura 2, los elementos idénticos, similares o equivalentes de los
elementos ya descritos de la figura 1 son identificados con las
mismas referencias numéricas.
Se ve en particular en la figura 2 una fuente
102 de flujo de vídeo y/o audio de una estación emisora 100e de un
distribuidor. La estación emite un flujo de informaciones cifradas
I_{1}, por ejemplo, en forma de datos de vídeo o audio, hacia una
pluralidad de estaciones receptoras 100r. La figura sólo
representa, para mayor claridad, una estación receptora, a la que se
hace referencia a continuación en el texto. En aplicaciones de
televisión de pago, el número de estaciones receptoras es sin
embargo muy elevado, y corresponde, por ejemplo, al número de
abonados.
Conviene precisar que en el flujo I_{1} se
pueden emitir informaciones distintas de datos de audio y/o vídeo.
Se trata por ejemplo de aplicaciones interactivas, de datos
temporales, de programas, etc.
Una unidad de cifrado 104e de la estación
emisora permite aumentar las informaciones emitidas, y una unidad
de descifrado 104r de la estación receptora 100r permite
descifrarlas, por ejemplo con el fin de restituirlas en un
televisor 106.
El cifrado y el descifrado tienen lugar mediante
el uso de una clave de código, llamada CW por analogía con la
figura 1. La clave de código CW es generada por un generador 108.
Esta última está asociada a un descriptor de la información del
flujo I_{1}, proporcionado por una unidad 110 para ser transmitida
después de forma cifrada en forma de mensaje ECM. El descriptor
indica, por ejemplo, el contenido de un programa televisivo
transmitido.
Los mensajes ECM constituyen también
informaciones cifradas según el sentido de la invención. Nos
podemos referir a la parte introductiva del texto para una
descripción más detallada de los mensajes ECM.
El cifrado y el descifrado de los mensajes ECM
son ejecutados respectivamente en las unidades 114e y 114r de la
estación emisora y de la estación receptora. El cifrado y el
descifrado se realizan por medio de una clave llamada de
explotación designada Kexp, por analogía con la figura 1.
Sin embargo, y contrariamente al sistema
ilustrado por la figura 1, la clave de explotación no es
transmitida entre la estación emisora y las estaciones
receptoras.
La clave de explotación Kexp es construida a
partir de una segunda clave de explotación designada K'exp
proporcionada por un generador de claves 118, y a partir de uno o
varios datos tomados en un conjunto de datos almacenados en una
memoria 116e. Los datos disponibles en la memoria 116e son
idénticos a un conjunto de datos almacenados en una memoria 116r de
cada estación receptora. Conviene precisar que las memorias 116e y
116r pueden ser memorias únicas o formadas a partir de diferentes
memorias de diferentes tipos (ROM, RAM, EEPROM etc.).
Una unidad de cálculo 122e está prevista para
seleccionar los datos en la memoria 116e y combinar estos datos con
la segunda clave de explotación K'exp para formar la clave de
explotación Kexp destinada a la unidad de cifrado 114e. La
combinación puede resumirse como una simple yuxtaposición de datos
o ser una combinación más compleja. La unidad 122e forma también un
mensaje S de orden de selección que contiene por ejemplo las
direcciones de los datos seleccionados en la memoria. Este mensaje
S es transmitido al conjunto de estaciones receptoras de forma
cifrada o no.
Además, una unidad de cifrado 124e recibe la
segunda clave de explotación K'exp y datos de gestión de los
derechos de los usuarios proporcionados por una unidad 120. Estos
datos de gestión de los derechos describen, por ejemplo, para un
usuario particular, o un grupo de usuarios, el tipo de programa
para el cual ha suscrito un abono. Los datos de gestión de los
derechos y la segunda clave de explotación K'exp están contenidas en
mensajes de tipo EMM.
Como muestra la figura 2, el mensaje de orden de
selección S es recibido por un calculador 122r de la estación de
recepción. El calculador 122r recibe también la segunda clave de
explotación K'exp después del descifrado de los mensajes EMM en una
unidad de descifrado 124r. El calculador 122r lee en la memoria
116r los datos en función de la orden de selección S, y combina
estos datos con la segunda clave de explotación K'exp, de la misma
manera que el calculador 122e de la estación emisora, para formar
la clave de explotación Kexp destinada a la unidad de descifrado
114r.
El mensaje de orden de selección, emitido por la
estación emisora hacia las estaciones receptoras, puede incluir,
por ejemplo, una dirección o un conjunto de direcciones indicando
el lugar de la memoria 116r donde un dato utilizado para la
formación de la clave de explotación debe ser leído. En tal caso,
el contenido y la disposición de al menos una parte del espacio de
memoria deben ser idénticos en todas las estaciones receptoras.
Sin embargo, según un perfeccionamiento, las
estaciones receptoras pueden incluir una tabla de marcadores 117 y
los mandos de selección pueden designar uno de los marcadores de la
tabla. Este marcador puede ser dirigido entonces hacia direcciones
diferentes en diferentes estaciones receptoras al mismo tiempo que
obtiene finalmente los mismos datos para la formación de la clave
de explotación. Este perfeccionamiento permite disponer en las
diferentes estaciones receptoras contenidos de memoria
aparentemente diferentes, o al menos contenidos dispuestos de
manera diferente. Esto aumenta la dificultad de su reproducción
fraudulenta.
Según otro perfeccionamiento, ya evocado, el
contenido de las memorias puede comprender datos de identificación
del usuario que pueden ser aprovechados para identificar un
falsificador eventual.
Finalmente, los EMM transmitidos entre la
estación emisora y las estaciones receptoras pueden comprender
datos que deben ser almacenados en la memoria 116r o datos de
substitución de datos ya existentes en la memoria 116r. Estos
mismos datos son registrados también en la estación emisora, por
ejemplo en la memoria 116e, de manera que puedan servir como datos
para el establecimiento de la clave de explotación.
La referencia 107 en la figura 2 designa un
circuito de prueba capaz de recibir los mensajes ECM y/o EMM. Este
circuito está destinado a controlar, para cada usuario, su calidad
de abonado para la recepción de los programas transmitidos. Tal
circuito, conocido en sí, puede prohibir el descifrado del flujo de
informaciones II cuando los mensajes EMM ya no son transmitidos a un
usuario determinado que habrá sido identificado como un usuario no
autorizado.
En las estaciones receptoras, al menos una parte
de los componentes pueden ser integrada en una tarjeta chip. En la
figura 2 un cierto número de componentes están rodeados por una
línea discontinua. Estos componentes, por ejemplo, forman parte de
una tarjeta chip 200. Se observa, en particular, que la tarjeta
chip 200 puede incluir la clave cliente Kcl utilizada para el
descifrado de los mensajes EMM. Ésta puede ser memorizada o
transmitida por cable.
Una reproducción fraudulenta de la tarjeta chip
necesita la copia del conjunto de datos de la memoria o de las
memorias 116r. La capacidad y la distribución de las memorias es
por ejemplo la siguiente: RAM: 32ko, EEPROM: 32ko, RAM: 1 ko.
Además, el contenido de la memoria EEPROM debe ser continuamente
actualizado y distribuido por el falsificador a todos los usuarios
deshonestos, lo cual representa un flujo de datos importante. Estas
restricciones hacen que la reproducción de la tarjeta chip no sea
económicamente interesante o por lo menos reducen considerablemente
el interés.
\vskip1.000000\baselineskip
Esta lista de referencias citada por el
solicitante ha sido recopilada exclusivamente para la información
del lector. No forma parte del documento de patente europea. La
misma ha sido confeccionada con la mayor diligencia; la OEP sin
embargo no asume responsabilidad alguna por eventuales errores u
omisiones.
- WO 9907148 A [0003]
Claims (16)
1. Proceso de transmisión de informaciones
entre una estación emisora (100e) y una pluralidad de estaciones
receptoras (100r), en el que se transmite desde la estación emisora
hacia las estaciones receptoras unas informaciones cifradas (ECM)
con una primera clave (Kexp), y al menos un mensaje (EMM) vector de
una segunda clave (K'exp), y en el que se descifran las
informaciones cifradas en las estaciones receptoras mediante la
primera clave o una clave sensiblemente idéntica a la primera
clave, caracterizado por el hecho de que la primera clave
(Kexp), o la clave sensiblemente idéntica a la primera clave, es
establecida en las estaciones receptoras a partir de la segunda
clave (K'exp) y de al menos un dato seleccionado entre un conjunto
de datos (116n) disponibles en las estaciones receptoras, en
función de una orden de selección transmitida periódicamente entre
la estación emisora y las estaciones receptoras.
2. Proceso según la reivindicación 1
caracterizado por el hecho de que la primera clave (Kexp) o
la clave sensiblemente idéntica a la primera clave, es establecida
en las estaciones emisoras y receptoras a partir de la segunda
clave (K'exp) y de al menos un dato seleccionado entre
respectivamente un primer conjunto de datos (116r) disponibles en la
estación emisora y un segundo conjunto de datos disponibles en las
estaciones receptoras, donde los datos del primer conjunto de datos
(116e) y del segundo conjunto de datos (116r) son idénticos, los
datos del segundo conjunto de datos (116r) son seleccionados en las
estaciones receptoras (100r) en función de una orden de selección
conteniendo las direcciones de selección de los datos en el segundo
conjunto de datos (116r) homólogos a aquellos seleccionados en el
primer conjunto de datos (116e) y la orden de selección (S) es
transmitida periódicamente entre la estación emisora y las
estaciones receptoras.
3. Proceso según cualquiera de las
reivindicaciones 1 ó 2, en el que las informaciones cifradas (ECM)
comprenden mensajes de control de acceso vectores de una clave de
código (CW) utilizada para el cifrado y el descifrado de un flujo de
datos comprendiendo datos de audio y/o vídeo transmitidos entre la
estación emisora y las estaciones receptoras.
4. Proceso según cualquiera de las
reivindicaciones 1 a 3, en el que el mensaje (EMM) es un mensaje de
gestión de acceso cifrado por una cuarta clave (Kcl) llamada
"clave cliente".
5. Proceso según la reivindicación 1, en el que
las informaciones cifradas comprenden datos de audio y/o vídeo.
6. Proceso según la reivindicación 1, en el que
la orden de selección (S) es transmitida sin cifrado.
7. Proceso según la reivindicación 1, en el que
la orden de selección (S) es cifrada.
8. Sistema de transmisión de informaciones
entre una estación emisora (100e) y una pluralidad de estaciones
receptoras (100r) comprendiendo en la estación emisora al menos un
dispositivo (114e) de cifrado de informaciones con una primera
clave y, en cada estación receptora, un dispositivo de descifrado
(114r) según la misma clave o una clave sensiblemente idéntica,
caracterizado por el hecho de que cada estación receptora
incluye medios para establecer la primera clave a partir de una
segunda clave transmitida desde la estación emisora (K'exp) y de al
menos un dato seleccionado entre un conjunto de datos memorizados
(116n), en función de una señal de selección emitida por la
estación emisora.
9. Sistema según la reivindicación 8
caracterizado por el hecho de que la primera clave es
establecida en las estaciones emisora y receptoras a partir de la
segunda clave (K'exp) y de al menos un dato seleccionado entre
respectivamente un primer conjunto de datos (116r) memorizados
disponibles en la estación emisora y un segundo conjunto de datos
memorizados disponibles en las estaciones receptoras, donde los
datos del primer conjunto de datos (116e) y del segundo conjunto de
datos (116r) son idénticos, los datos del segundo conjunto de datos
(116r) son seleccionados en las estaciones receptoras (100r) en
función de una señal de selección (S) conteniendo las direcciones
de selección de los datos en el segundo conjunto de datos (116r)
homólogos a aquellos seleccionados en el primer conjunto de datos
(116e), la señal de selección siendo emitida por la estación
emisora.
10. Sistema según la reivindicación 9, en el
que la primera clave es una clave de explotación (Kexp) y las
informaciones cifradas comprenden mensajes de control de acceso
(ECM) vectores de una clave de código (CW) utilizada para el
cifrado de un flujo de datos comprendiendo datos de audio y/o
vídeo
11. Sistema según la reivindicación 10, en el
que la clave de código CW es una clave de cifrado/descifrado de
datos de audio y/o vídeo y en el que el flujo de datos incluye los
datos de audio y/o vídeo.
12. Sistema según la reivindicación 11, en el
que cada estación receptora incluye una memoria reinscriptible
(116r) para el almacenamiento de un conjunto de datos que pueden
ser seleccionados para establecer la primera clave de cifrado.
13. Sistema según cualquiera de las
reivindicaciones 8 a 12, en el que la estación emisora es una
estación de difusión y en el que las estaciones receptoras son los
receptores/decodificadores de televisión de pago.
14. Estación receptora para un sistema de
transmisión de informaciones del tipo comprendiendo una estación
emisora (100e) y al menos una estación receptora (100r), en el que
se transmite desde la estación emisora hacia las estaciones
receptoras unas informaciones cifradas (ECM) con una primera clave
(Kexp), y al menos un mensaje (EMM) vector de una segunda clave
(K'exp), y en el que se descifra las informaciones cifradas en las
estaciones receptoras por medio de la primera clave (Kexp) o de una
clave sensiblemente idéntica a la primera clave,
caracterizada por el hecho de que dicha estación receptora
(100r) incluye medios (122r) para establecer la primera clave (Kexp)
a partir de la segunda clave (K'exp) transmitida desde la estación
emisora, donde la primera clave (Kexp) es establecida en la
estación emisora y la estación receptora a partir de la segunda
clave (K'exp) y de al menos un dato seleccionado entre
respectivamente un primer conjunto de datos (116e) y un segundo
conjunto de datos (116r) idénticos memorizados en las estaciones
emisoras y receptoras, los datos del segundo conjunto de datos
(116r) siendo seleccionados en las estaciones receptoras (100r) por
unos medios de selección sensibles a una señal de selección (S)
emitida por la estación emisora conteniendo las direcciones de
selección de los datos en el segundo conjunto de datos (116r)
homólogos a aquellos seleccionados en el primer conjunto de datos
(116e).
15. Estación receptora según la reivindicación
14, en la que los medios de selección tienen una tabla de
marcadores (117r) dirigidos hacia unas direcciones de memoria.
16. Estación receptora según la reivindicación
14, en la que el conjunto de datos memorizados susceptibles de ser
seleccionados, incluye datos de identificación de dicha
estación.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0104342 | 2001-03-30 | ||
FR0104342A FR2823039B1 (fr) | 2001-03-30 | 2001-03-30 | Systeme et procede de transmission d'informations chiffrees a cle chiffree |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2305232T3 true ES2305232T3 (es) | 2008-11-01 |
Family
ID=8861753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02722363T Expired - Lifetime ES2305232T3 (es) | 2001-03-30 | 2002-03-22 | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. |
Country Status (12)
Country | Link |
---|---|
US (1) | US7454618B2 (es) |
EP (1) | EP1374586B1 (es) |
CN (1) | CN1220383C (es) |
AT (1) | ATE394874T1 (es) |
CA (1) | CA2442534C (es) |
CY (1) | CY1108170T1 (es) |
DE (1) | DE60226421D1 (es) |
ES (1) | ES2305232T3 (es) |
FR (1) | FR2823039B1 (es) |
MY (1) | MY136896A (es) |
PT (1) | PT1374586E (es) |
WO (1) | WO2002080544A1 (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2823039B1 (fr) * | 2001-03-30 | 2003-08-01 | Canal Plus Technologies | Systeme et procede de transmission d'informations chiffrees a cle chiffree |
US20040093614A1 (en) * | 2002-10-29 | 2004-05-13 | Atsunori Sakurai | Conditional access system and receiver |
FR2849563B1 (fr) * | 2002-12-31 | 2005-02-11 | Medialive | Marquage personnalise pour la protection de flux audiovisuels numeriques |
EP1447976B1 (en) * | 2003-02-12 | 2019-06-19 | Irdeto B.V. | Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device |
EP1575292A1 (fr) * | 2004-03-10 | 2005-09-14 | Nagracard S.A. | Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
US7921304B2 (en) * | 2005-12-06 | 2011-04-05 | Microsoft Corporation | Securing data set images |
EP2247105A1 (en) * | 2009-04-27 | 2010-11-03 | Nagravision S.A. | Method to secure access to audio/video content in a decoding unit |
US8443687B2 (en) * | 2009-12-14 | 2013-05-21 | GM Global Technology Operations LLC | Electro-hydraulic control system for a dual clutch transmission |
CA2858311C (en) * | 2010-12-07 | 2017-06-20 | Intertech, Corp. | Efficient authorization system for multi-channel broadcast program options |
US9131265B2 (en) * | 2011-05-19 | 2015-09-08 | Maxlinear, Inc. | Method and system for providing satellite television service to a premises |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6424717B1 (en) * | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
JP3963037B2 (ja) * | 1997-03-19 | 2007-08-22 | ソニー株式会社 | 記録装置及び再生装置 |
JP2001513587A (ja) * | 1997-07-31 | 2001-09-04 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおける情報のプログラムのソースの検証 |
DE69802288T2 (de) * | 1997-08-01 | 2002-06-27 | Scientific Atlanta | Autorisierung von diensten in einem system mit bedingtem zugriff |
EP0984629B1 (en) * | 1998-09-01 | 2006-05-03 | Irdeto Access B.V. | System for broadcasting data signals in a secure manner |
US6535607B1 (en) * | 1998-11-02 | 2003-03-18 | International Business Machines Corporation | Method and apparatus for providing interoperability between key recovery and non-key recovery systems |
US7730300B2 (en) * | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US7224806B2 (en) * | 2000-11-13 | 2007-05-29 | Thomson Licensing | Threshold cryptography scheme for conditional access systems |
US7072971B2 (en) * | 2000-11-13 | 2006-07-04 | Digital Foundation, Inc. | Scheduling of multiple files for serving on a server |
WO2002077878A1 (en) * | 2001-03-26 | 2002-10-03 | Galois Connections Inc | Crypto-pointers for secure data storage |
FR2823039B1 (fr) * | 2001-03-30 | 2003-08-01 | Canal Plus Technologies | Systeme et procede de transmission d'informations chiffrees a cle chiffree |
EP1488641A1 (en) * | 2002-03-19 | 2004-12-22 | Koninklijke Philips Electronics N.V. | Conditional access control |
US7539876B2 (en) * | 2003-04-18 | 2009-05-26 | Via Technologies, Inc. | Apparatus and method for generating a cryptographic key schedule in a microprocessor |
US20040255145A1 (en) * | 2003-05-06 | 2004-12-16 | Jerry Chow | Memory protection systems and methods for writable memory |
-
2001
- 2001-03-30 FR FR0104342A patent/FR2823039B1/fr not_active Expired - Fee Related
-
2002
- 2002-02-05 MY MYPI20020381A patent/MY136896A/en unknown
- 2002-03-22 DE DE60226421T patent/DE60226421D1/de not_active Expired - Lifetime
- 2002-03-22 AT AT02722363T patent/ATE394874T1/de active
- 2002-03-22 EP EP02722363A patent/EP1374586B1/fr not_active Expired - Lifetime
- 2002-03-22 ES ES02722363T patent/ES2305232T3/es not_active Expired - Lifetime
- 2002-03-22 CN CNB028075935A patent/CN1220383C/zh not_active Expired - Fee Related
- 2002-03-22 PT PT02722363T patent/PT1374586E/pt unknown
- 2002-03-22 CA CA002442534A patent/CA2442534C/fr not_active Expired - Fee Related
- 2002-03-22 US US10/472,201 patent/US7454618B2/en not_active Expired - Fee Related
- 2002-03-22 WO PCT/FR2002/001010 patent/WO2002080544A1/fr active IP Right Grant
-
2008
- 2008-07-01 CY CY20081100692T patent/CY1108170T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
PT1374586E (pt) | 2008-07-07 |
CY1108170T1 (el) | 2014-02-12 |
DE60226421D1 (de) | 2008-06-19 |
CA2442534A1 (fr) | 2002-10-10 |
US7454618B2 (en) | 2008-11-18 |
EP1374586A1 (fr) | 2004-01-02 |
US20040114764A1 (en) | 2004-06-17 |
CN1220383C (zh) | 2005-09-21 |
EP1374586B1 (fr) | 2008-05-07 |
ATE394874T1 (de) | 2008-05-15 |
FR2823039A1 (fr) | 2002-10-04 |
CA2442534C (fr) | 2009-12-29 |
WO2002080544A1 (fr) | 2002-10-10 |
FR2823039B1 (fr) | 2003-08-01 |
CN1500351A (zh) | 2004-05-26 |
MY136896A (en) | 2008-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
ES2204500T3 (es) | Metodo y aparato para transmision cifrada. | |
ES2344122T3 (es) | Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. | |
ES2214840T3 (es) | Registro de datos digitales codificados. | |
ES2295105T3 (es) | Sistema para la validacion de tiempo horario. | |
ES2262210T3 (es) | Sistema para la transmision segura de señales de datos. | |
KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
ES2282198T3 (es) | Metodo y sistema para controlar el acceso a los contenidos electronicos. | |
ES2206594T3 (es) | Acceso condicional desplazado en el tiempo. | |
ES2302947T3 (es) | Proceso y modulo electronico de transmision segura de datos. | |
RU2547228C1 (ru) | Способ для защиты записанного мультимедийного содержания | |
ES2305232T3 (es) | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. | |
ES2391555T3 (es) | Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal | |
KR20040066901A (ko) | 조건부 액세스를 위한 방법 및 시스템 | |
CN101061714B (zh) | 用于提供对数字内容的授权访问的***和方法 | |
ES2270494T3 (es) | Sistema de comunicacion de datos. | |
ES2367251T3 (es) | Sistema y procedimiento de distribución de contenidos digitales. | |
ES2403241T3 (es) | Procedimiento de gestión de derechos de acceso a servicios de televisión | |
ES2276128T3 (es) | Metodo de gestion de la presentacion de descripciones de eventos de acceso condicional. | |
ES2394767T3 (es) | Control del acceso a un contenido digital | |
ES2319183T3 (es) | Sistema de descifrado de datos de acceso condicional. | |
ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación | |
ES2276273T3 (es) | Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo. | |
ES2302852T3 (es) | Metodo de control de acceso a servicios especificos a traves de un distribuidor. |