ES2403241T3 - Procedimiento de gestión de derechos de acceso a servicios de televisión - Google Patents

Procedimiento de gestión de derechos de acceso a servicios de televisión

Info

Publication number
ES2403241T3
ES2403241T3 ES03100961T ES03100961T ES2403241T3 ES 2403241 T3 ES2403241 T3 ES 2403241T3 ES 03100961 T ES03100961 T ES 03100961T ES 03100961 T ES03100961 T ES 03100961T ES 2403241 T3 ES2403241 T3 ES 2403241T3
Authority
ES
Spain
Prior art keywords
rights
list
acquired
decoder
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03100961T
Other languages
English (en)
Inventor
M. Jean-Jaques Chevreul
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagemcom Broadband SAS
Original Assignee
Sagemcom Broadband SAS
Sagem Communications SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagemcom Broadband SAS, Sagem Communications SAS filed Critical Sagemcom Broadband SAS
Application granted granted Critical
Publication of ES2403241T3 publication Critical patent/ES2403241T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

televisión para detectar una utilización de tarjeta fraudulenta, pudiendo recibir el descodificador (100) una tarjeta(116) de gestión de derechos, que comprende las diferentes etapas consistentes en: - recibir diferentes servicios de televisión en el descodificador (100) en forma de un flujo de señales multiplexadastransmitidas por un operador de televisión, pudiendo comprender el citado flujo especialmente componentes audiode un servicio particular, componentes vídeo del servicio particular y componentes de funcionamiento entre lascuales se encuentran especialmente mensajes de gestión de derechos de acceso (EMM) y mensajes de control deacceso al servicio particular (ECM); - interpretar, en el seno de la tarjeta (116) de gestión de los derechos, los mensajes de gestión de derechos deacceso (ECM) para producir una primera lista de derechos adquiridos (202) y memorizarla en una memoria de latarjeta (116); - interpretar, en el seno de la tarjeta (116) de gestión de los derechos, los mensajes de control de acceso (ECM) alservicio particular para producir una lista de derechos requeridos (205) y memorizarla en la memoria de la tarjeta(116); - si la primera lista de derechos requeridos (205) está comprendida en la primera lista de derechos adquiridos (202),producir, en el seno de la tarjeta (116), a partir de los mensajes de gestión de derechos de acceso (EMM) y de losmensajes de control de acceso (ECM), palabras de control (207) que permiten desencriptar las componentes audio yvídeo del servicio particular; caracterizado porque el procedimiento de gestión de derechos de acceso comprende las diferentes etapassuplementarias consistente en: - transmitir, desde el operador de televisión, mensajes de prueba de gestión de derecho de acceso (EMM) quecomprenden nuevos derechos, siendo transmitidos especialmente los mensajes de prueba de gestión a la tarjeta(116) para constituir una primera lista de derechos adquiridos evolucionada (202); - explotar los mensajes de gestión de derechos de acceso (EMM) en el seno mismo del descodificador,comprendiendo la citada etapa de explotación las diferentes operaciones consistentes en: - duplicar, en un módulo de memoria (113) del descodificador (100), al menos ciertos derechos adquiridos de laprimera lista de derechos adquiridos evolucionada (202) para constituir una segunda lista de derechos adquiridos(421); - añadir los nuevos derechos, o comandos asociados a estos nuevos derechos, a la segunda lista de derechosadquiridos (421); - comparar la primera lista de derechos adquiridos evolucionada (202) y la segunda lista de derechos adquiridos(421); - si la segunda lista de derechos adquiridos (421) comprende nuevos derechos que no estén contenidos en laprimera lista de derechos adquiridos evolucionada (202), o si los comandos asociados a estos derechos adquiridosestán en contradicción con la primera lista de derechos adquiridos evolucionada (202), memorizar una situación defallo de funcionamiento.

Description

Procedimiento de gestión de derechos de acceso a servicios de televisión.
La presente invención tiene por objeto un procedimiento de gestión de derechos de acceso a servicios de televisión. Ésta aporta una seguridad suplementaria relativa al control de los derechos de acceso que tiene efectivamente un usuario de descodificador, permitiendo así luchar eficazmente contra técnicas de pirateo que esquivan fraudulentamente los procedimientos de gestión de derechos de acceso que existen actualmente.
El ámbito de la invención es, de modo general, el de la televisión digital. En este ámbito, se asocia generalmente al televisor un descodificador de televisión digital. Este último ofrece la posibilidad a un abonado de recibir una multitud de programas, o servicios, de televisión. El abonado previamente ha comprado o alquilado el descodificador a un operador de televisión, o aun intermediario, y ha suscrito un abono que le permite recibir en claro, es decir de modo no encriptado, un conjunto de servicios de televisión. Este conjunto de servicios depende de la naturaleza del abono que el usuario haya elegido, y no incluye necesariamente todos los servicios de televisión disponibles en el operador elegido.
En otras palabras, cuando un usuario elige un abono, éste compra un conjunto de derechos de acceso que le permiten la recepción en claro de ciertos servicios de televisión. Así pues, es necesario establecer procedimientos de gestión de estos derechos de acceso, a fin de asegurarse, por una parte, de que un abonado pueda acceder efectivamente a los servicios correspondientes a su abono y, por otra, que éste no pueda acceder a los servicios que no estén comprendidos en su abono.
Las figuras 1 y 2 ilustran de modo esquemático el funcionamiento de un descodificador de televisión, y de modo más particular el sistema de gestión de los derechos de acceso utilizado en el estado de la técnica.
La figura 1 muestra un descodificador 100 que comprende un módulo de recepción y de desmultiplexado 101 de señales televisivas. El módulo de recepción 101 recibe a través de una antena 102 un flujo de informaciones de servicios de televisión. El módulo de recepción 101 podría igualmente estar conectado a una red de televisión cableada o a un sistema de recepción por satélite Un microprocesador 110 está unido por medio de un primer bus de comunicación bidireccional 111 a una memoria de programas 112, a una memoria de datos 113, al módulo de recepción 101 y a un módulo de desencriptado 106. En particular, el microprocesador 110 indica al módulo de recepción 101 qué servicio de televisión debe extraer del flujo de informaciones que recibe de la antena 102.
Un sensor 115, en este ejemplo infrarrojo, recibe señales emitidas por un mando a distancia 105. Una célula infrarroja del sensor 115 facilita una señal que es transmitida al microprocesador 110. Las señales digitales procedentes del módulo de recepción y de desmultiplexado 101 son enviadas, a través de una primera conexión unidireccional 108 hacia el módulo de desencriptado 106, que a continuación las transmite hacia un descompresor audio/vídeo 107 a través de una segunda conexión unidireccional 109.
La memoria de datos 113 está destinada especialmente a memorizar diferentes informaciones, valores o parámetros necesarios para el funcionamiento del descodificador. La memoria de programas 112 está destinada especialmente a la gestión de las diferentes operaciones que pueden intervenir para poner en práctica diferentes funcionalidadesdel descodificador. Ésta comprende varias aplicaciones, y en particular podrá contener algunas que serán especificadas en la puesta en práctica del procedimiento de acuerdo con la invención. Estas aplicaciones serán detalladas en lo que sigue.
En otros modos de realización del descodificador 100, estas aplicaciones podrían ser reemplazadas por circuitos electrónicos específicos.
El bus de comunicación bidireccional 111 transporta señales de mando, de dirección o de datos. Se trata de una representación funcional; todas las otras conexiones representadas son, en la práctica, buses de datos que aseguran intercambios de datos entre dos elementos del descodificador descrito. Algunas de estas conexiones podrían estar integradas en el bus de comunicación bidireccional 111.
En el descodificador 100, se ha previsto una abertura para introducir una tarjeta 116, por ejemplo una tarjeta de tipo tarjeta inteligente. Una tarjeta de este tipo comprende especialmente un microprocesador, una memoria de datos y una memoria de programas no representados. El descodificador está equipado con una interfaz para poder intercambiar informaciones con la tarjeta 116 a través de un segundo bus de comunicación bidireccional 117. La tarjeta 116 es un elemento esencial en el funcionamiento de la gestión de los derechos de acceso a los servicios de televisión en el estado de la técnica. Tal funcionamiento es detallado con la ayuda de la figura 2.
En esta figura, se han representado las diferentes operaciones que intervienen durante un control de derecho de acceso a un servicio de televisión particular. Cuando el abonado poseedor del descodificador de televisión 100 ha seleccionado un servicio particular que debe recibir, el módulo de recepción 101 del descodificador se ajusta a una frecuencia correspondiente a un flujo de señales en el cual se encuentran las informaciones relativas al servicio seleccionado. En este flujo de señales, se encuentran especialmente componentes vídeo de servicio, componentes audio del mismo servicio, así como componentes de funcionamiento que comprenden por ejemplo mensajes denominados mensajes de administración de derechos, o EMM (de Entitlement Management Message, en inglés), y también mensajes denominados mensajes de control de derechos, o ECM (de Entitlement Control Message, en inglés).
De modo general, los EMM son mensajes destinados al funcionamiento del descodificador, por ejemplo en el marco de funcionalidades interactivas. Algunos de estos EMM son mensajes específicos que están destinados a la gestión de los derechos de acceso a los servicios de televisión. Estos mensajes son denominados mensajes de gestión de derecho de acceso. En lo que sigue de la descripción, con fines de simplificación, cuando se emplee el término EMM, éste designará siempre un mensaje de gestión de derechos de acceso, a no ser que se mencione explícitamente lo contrario. De modo general, los EMM pueden transportar especialmente informaciones encriptadas relativas a los derechos, o bien informaciones no encriptadas relativas a los derechos, yendo acompañadas entonces estas informaciones de una redundancia criptológica. Los EMC, por su parte, se designarán como mensajes de control de acceso al servicio particular. Un ECM está siempre asociado a un servicio que le es propio.
En el estado de la técnica, una aplicación 140 de la memoria de programas 112, denominada aplicación de transmisión de los EMM, transmite directamente los EMM a la tarjeta 116, sin haber interpretado o explotado los derechos contenidos en estos EMM. A tal efecto, se ha señalado en el EMM una dirección específica de la tarjeta 116 para transmitir a la tarjeta solamente los EMM que le están efectivamente destinados. Esta dirección es facilitada por la tarjeta 116 durante la puesta en tensión del descodificador 100 y durante cada nueva introducción de la tarjeta 116 en el descodificador. Por otra parte, una aplicación 141 de la memoria de programas 112, denominada aplicación de transmisión de los ECM, transmite directamente los ECM a la tarjeta 116, en general sin haber explotado o interpretado el contenido de estos ECM.
Cada tarjeta 116 comprende al menos una clave de gestión 200, pero generalmente varias claves señalizadas por un índice. Una clave de gestión 200 es permanente o semipermanente. Ciertos operadores prevén la posibilidad de hacer evolucionar esta clave en circunstancias muy particulares, por ejemplo en el caso en que ésta estuviera comprometida. El acceso a esta clave es en principio difícil para los defraudadores. La clave de gestión es común a un grupo restringido de abonados, típicamente 256.
Cuando se transmite un EMM a la tarjeta 116, un primer algoritmo de desencriptado 201 permite, por medio de la clave de gestión 200, adquirir derechos. Los derechos así obtenidos constituyen una primera lista de derechos adquiridos 202. El contenido de estos derechos define el conjunto de los servicios a los cuales puede tener acceso el abonado. Por otra parte, cuando se transmite a la tarjeta un cierto tipo de EMM, el algoritmo de desencriptado 201, siempre por medio de la clave de gestión 200, puede extraer del EMM recibido una clave de explotación 203. Tales claves son transmitidas periódicamente por los operadores, siendo generalmente la periodicidad mensual o semestral.
La clave de explotación 203 es utilizada por un segundo algoritmo de desencriptado 204 para explotar e interpretar los ECM transmitidos a la tarjeta 116. Los ECM son transmitidos por los operadores, a través del flujo de señales recibido a nivel de la antena 102, y son específicos de cada servicio de televisión. La periodicidad de sus cambios es de aproximadamente 10 segundos. Cuando un ECM es recibido por la tarjeta 116, el algoritmo de desencriptado 204 permite obtener una primera lista de derechos requeridos 205. Esta lista representa el conjunto de los derechos que el abonado debe tener, y que por tanto deben estar inscritos en la primera lista de derechos adquiridos 202, para poder acceder al servicio particular de modo no encriptado. Esta lista es eficaz en la recepción de cada nuevo ECM para poder constituir una nueva primera lista de derechos requeridos 205. Por otra parte, el algoritmo de desencriptado 204 permite desencriptar el ECM para obtener una palabra de control 207.
En cada nuevo ECM recibido por la tarjeta 116, se efectúa una comparación 206 entre la primera lista de derechos requeridos 205 y la primera lista de derechos adquiridos 202. Si la comparación es satisfactoria, es decir si se considera que el conjunto de los derechos requeridos de la primera lista de derechos requeridos 205 están contenidos efectivamente en la primera lista de derechos adquiridos 202, el abonado tiene derecho efectivamente al acceso al servicio particular considerado. En este caso, se transmite una información binaria apropiada a un circuito lógico 208 que autoriza la transmisión de la palabra de acceso al módulo de desencriptado 106. Para efectuar esta transmisión, se utiliza una aplicación 142 de la memoria de programas 112, denominada aplicación de transferencia de la palabra de control. En el caso contrario, si la comparación no es satisfactoria, la información binaria transmitida al circuito lógico 208 bloquea la transmisión de la palabra de control destinada al módulo de desencriptado 106.
La clave de gestión 200, la clave de explotación 203, la primera lista de derechos adquiridos 202, la primera lista de derechos requeridos 205, y la palabra de control pueden ser memorizadas al menos temporalmente en la memoria de datos, anteriormente mencionada, de la tarjeta 116. Los algoritmos de desencriptado 201 y 204, la función de comparación 206 y el circuito lógico 208 pueden corresponder a diferentes aplicaciones de la memoria de programas, anteriormente mencionada, de la tarjeta 116.
Un primer método que puede ser utilizado para esquivar el procedimiento de control de acceso que acaba de describirse es el siguiente: los defraudadores profesionales, que hayan tenido acceso por un medio cualquiera a una clave de gestión, llegan a descifrar las diferentes claves de explotación que son transmitidas. Estos facilitan entonces a usuarios defraudadores tarjetas falsas que comprenden todos los derechos adquiridos, es decir que la primera lista de derechos adquiridos ha sido programada previamente para ser lo más completa posible. Los defraudadores profesionales difunden entonces regularmente, por ejemplo a través de la red Internet, las diferentes claves de explotación que los usuarios defraudadores se encargan de programar en su tarjeta falsa. Estos tienen entonces acceso ilegalmente al conjunto de los servicios difundidos por un operador.
En este sistema de fraude, las tarjetas falsas no tienen necesidad de tener la clave de gestión porque los usuarios defraudadores tienen ahora el conjunto de los derechos adquiridos y obtienen las claves de explotación por una vía desviada fraudulenta. Por otra parte, la difusión de tarjetas que comprendan una clave de gestión, y que por tanto permitiría una recepción por vía normal de las claves de explotación, no es satisfactoria para los defraudadores: en efecto, por una parte, el acceso a estas claves de gestión es una operación costosa que necesita la puesta en práctica de medios importantes y una clave de gestión que solamente es específica de un número restringido de usuarios, sería suficiente, para un operador que haya detectado una utilización fraudulenta de una clave de gestión, revocar la clave en cuestión para anular los importantes esfuerzos efectuados por el defraudador profesional. Por otra parte, la difusión de tales tarjetas podría facilitar las investigaciones tendentes a confundir a los defraudadores profesionales.
Se ha observado igualmente un segundo método de fraude, en el que las tarjetas oficiales están íntegramente comprometidas, ya sea por actualización de secretos básicos comunes a todas las tarjetas del operador, o bien por explotación de errores de implementación del software de estas tarjetas. En este segundo método de fraude, los defraudadores profesionales pueden tener fácilmente acceso a un gran número de claves de gestión y por tanto pueden difundir tarjetas piratas que integren una o varias claves de gestión, o incluso también los defraudadores podrán, por ejemplo con la ayuda de un PC, cargar ellos mismos indebidamente, en sus tarjetas oficiales, todos los derechos que estos desean tener.
En el estado de la técnica se conocen los documentos D1 y D2 publicados respectivamente con el número EP-A-0 817 485 y US-A-5 563 948.
El procedimiento de acuerdo con la invención permite luchar entre otras cosas contra estos métodos de fraude. Éste permite esencialmente aportar una defensa contra las citadas operaciones fraudulentas, proponiendo un procedimiento mejorado de gestión de los derechos de acceso a servicios de televisión. En el procedimiento de acuerdo con la invención, se procede a una duplicación del control de los derechos de acceso, siendo realizadas ahora las operaciones en el propio seno del descodificador, y no únicamente en la tarjeta como era el caso en el estado de la técnica. A tal efecto, se prevé especialmente explotar, por medio de aplicaciones específicas del descodificador de televisión, el contenido de informaciones transportadas en los mensajes de tipo EMM o ECM.
La invención concierne por tanto a un procedimiento de gestión de derechos de acceso a servicios de televisión en el seno de un descodificador de televisión para impedir la utilización de tarjetas fraudulentas, pudiendo recibir el descodificador una tarjeta de gestión de derechos, que comprende las diferentes etapas consistentes en:
-
recibir diferentes servicios de televisión en el descodificador en forma de un flujo de señales multiplexadas transmitidas por un operador de televisión, pudiendo comprender el citado flujo especialmente componentes audio de un servicio particular, componentes vídeo del servicio particular y componentes de funcionamiento entre las cuales se encuentran especialmente mensajes de gestión de derechos de acceso y mensajes de control de acceso al servicio particular;
-
interpretar, en el seno de la tarjeta de gestión de los derechos, los mensajes de gestión de derechos de acceso para producir una primera lista de derechos y memorizarla en una memoria de la tarjeta;
-
interpretar, en el seno de la tarjeta de gestión de los derechos, los mensajes de control de acceso al servicio particular para producir una primera lista de derechos requeridos y memorizarla en la memoria de la tarjeta;
-
si la primera lista de derechos requeridos está comprendida en la primera lista de derechos adquiridos, producir, a partir de los mensajes de gestión de derechos de acceso y de los mensajes de control de acceso, palabras de control que permiten desencriptar las componentes audio y vídeo del servicio particular;
caracterizado porque el procedimiento de gestión de derechos de acceso comprende la etapa suplementaria consistente en explotar los mensajes de gestión de derechos de acceso en el seno mismo del descodificador para eventualmente prohibir el acceso al servicio particular o a todos los servicios.
En un modo de puesta en práctica preferido de la invención, la etapa de explotación de los mensajes de gestión de derechos de acceso para eventualmente prohibir el acceso al servicio particular o a todos los servicios comprende una operación de duplicación, en un módulo de memoria del descodificador, de al menos ciertos derechos adquiridos de la primera lista de derechos adquiridos para constituir una segunda lista de derechos adquiridos.
En un primer modo de puesta en práctica del procedimiento de acuerdo con la invención, se prevé la etapa consistente en transmitir, desde el operador de televisión, mensajes de prueba de gestión de derechos de acceso que comprenden nuevos derechos, por ejemplo derechos virtuales, y se prevé que la etapa de explotación de los mensajes de gestión de derechos de acceso para eventualmente prohibir el acceso al servicio particular o a todos los servicios pueda comprender las diferentes operaciones consistentes en:
-
añadir los nuevos derechos, o componentes asociadas a estos nuevos derechos, a la segunda lista de derechos adquiridos;
-
comparar la primera lista de derechos adquiridos y la segunda lista de derechos adquiridos,
-
si la segunda lista de derechos adquiridos comprende nuevos derechos que no están contenidos en la primera lista de derechos adquiridos, o si los comandos asociados a estos derechos adquiridos están en contradicción con la primea lista de derechos adquiridos, memorizar una situación de fallo de funcionamiento.
Por nuevos derechos, se designa de hecho una evolución de los derechos con respecto a una situación precedente; un nuevo derecho puede ser por tanto un derecho negativo, es decir un derecho que haga desaparecer un derecho que estaba anteriormente contenido en la primera lista de derechos adquiridos. De acuerdo con una característica del sistema de control de acceso ya citado, los nuevos derechos son transmitidos de modo no encriptado al descodificador, algunos de ellos con una redundancia criptológica errónea y un primer campo específico no encriptado, destinado únicamente al descodificador, para indicar la no validez de la redundancia criptológica, o bien los nuevos derechos son transmitidos de modo encriptado al descodificador, pero con un segundo campo específico no encriptado, destinado únicamente al descodificador, para indicar el comando asociado al nuevo derecho admitido.
Cuando se hayan producido un cierto número, previamente determinado, de situaciones de fallo de funcionamiento, el procedimiento de acuerdo con la invención prevé bloquear el funcionamiento del descodificador.
En un segundo modo de puesta en práctica del procedimiento de acuerdo con la invención, la operación de duplicación en el módulo de memoria del descodificador para constituir la segunda lista de derechos adquiridos es efectuada para la totalidad de los derechos transmitidos en los mensajes de gestión de derechos de acceso. En este caso, la etapa de explotación de los mensajes de gestión de derechos de acceso para eventualmente prohibir el acceso al servicio particular o a todos los servicios puede comprender las diferentes operaciones consistentes en:
-
comparar, en el seno del descodificador, los derechos requeridos para el acceso al servicio particular contenidos en los mensajes de control de acceso al servicio particular con la segunda lista de derechos adquiridos;
-
si el conjunto de los derechos requeridos para acceder al servicio particular no está contenido en la segunda lista de derechos adquiridos, no transmitir palabras de control a un módulo de desencriptado del descodificador.
En el segundo modo de puesta en práctica, se puede prever memorizar, por ejemplo en una parte no volátil del módulo de memoria del descodificador, una dirección de la tarjeta; esta etapa de memorización puede ser efectuada de modo irreversible durante la fabricación del descodificador, o bien a continuación de la recepción de un mensaje de gestión de derechos de acceso (EMM) particular que comprenda una referencia específica del descodificador (100), por ejemplo su número de serie. Siendo puesto en práctica este último caso cuando los decodificadores están ya desplegados en los abonados.
El procedimiento de acuerdo con la invención puede ser completado por mediciones destinadas a proteger la integridad de los contenidos de una memoria de programas y de un módulo de datos del descodificador con respecto a modificaciones no autorizadas por el operador.
La invención y sus diferentes aplicaciones se comprenderán mejor con la lectura de la descripción que sigue y con elexamen de las figuras que la acompañan. Éstas se presentan solamente a título indicativo y en modo alguno limitativo de la invención. Las figuras muestran:
-
en la figura 1, ya descrita, una representación esquemática de un descodificador que pone en práctica la gestión de los derechos de acceso a servicios de televisión en el estado de técnica;
-
en la figura 2, igualmente ya descrita, una representación esquemática del funcionamiento de la tarjeta de control de acceso insertada en un descodificador;
-
en la figura 3, una representación esquemática de un descodificador que pone en práctica la gestión de los derechos de acceso a servicios de televisión de acuerdo con el procedimiento de la invención;
-
en la figura 4, un organigrama que ilustra el funcionamiento del descodificador durante la puesta en práctica de una primera variante del procedimiento de acuerdo con la invención;
-
en la figura 5, un organigrama que ilustra el funcionamiento del descodificador durante la puesta en práctica de una segunda variante del procedimiento de acuerdo con la invención.
Cada elemento del descodificador o de la tarjeta que aparezca en varias figuras se designará siempre por la misma referencia.
La figura 3 ilustra un descodificador de televisión que permite la puesta en práctica del procedimiento de acuerdo con la invención. La invención reside especialmente en la utilización que se hace de nuevas aplicaciones de la memoria de programas 112. Estas aplicaciones pueden por ejemplo ser telecargadas por medios conocidos en los descodificadores ya puestos en circulación, o bien ser programados desde la fabricación del descodificador. Cada una de ellas podría ser reemplazada igualmente por un circuito electrónico específico que realice la misma función.
Con fines de simplificación, la figura 3 muestra especialmente la memoria de programas 112 que contiene el conjunto de aplicaciones que pueden ser puestas en práctica de acuerdo con uno u otro de los principales modos de puesta en práctica de la invención. Como se verá, algunas de ellas están destinadas únicamente a un solo modo de puesta en práctica, y por tanto podrían ser suprimidas en el caso en que fuera elegido el otro modo de puesta en práctica para el procedimiento de acuerdo con la invención.
En el primer modo de puesta en práctica, detallado en el organigrama de la figura 4, se utilizan EMM particulares, que son EMM de prueba. Esta variante permite detectar si un usuario utiliza una tarjeta falsa que no contiene claves de gestión. Una primea etapa 401 consiste en el envío de tales EMM por los operadores. Desde su recepción en el seno del descodificador 100, se pone en práctica en una etapa 403 una etapa 402 de reconocimiento de estos EMM particulares por medio de una aplicación, denominada aplicación de reconocimiento de EMM 411, que permite detectar si estos EMM están destinados a verificar la integridad de la tarjeta. Cuando el descodificador recibe un EMM de este tipo, se pone en práctica automáticamente una aplicación 412, denominada aplicación de memorización de derechos. Esta aplicación permite memorizar, en una zona reservada 421 de la memoria de datos 113, una información transmitida en claro y relativa al derecho asociado al EMM. La zona reservada 421 es preferentemente una parte no volátil de la memoria 113. La información transmitida y memorizada puede ser el propio derecho o una instrucción, o comando, relativa a este derecho, pudiendo consistir la instrucción en una indicación sobre la activación o la desactivación del derecho en cuestión, o sobre el hecho de que el EMM comprenda una redundancia criptológica errónea.
De modo general, se pueden considerar dos casos típicos: por una parte, que los EMM lleven los derechos adquiridos en claro, con una redundancia criptológica, pudiendo ser esta redundancia voluntariamente errónea para ciertos EMM de prueba. Así, solo las tarjetas legales, que comprendan las claves de gestión, podrán distinguirlos y por tanto podrán no tenerlos en cuenta. A los EMM de prueba se añade un campo en claro; éste está destinado al descodificador para indicar el carácter erróneo o válido de la redundancia criptológica. Este campo no es transmitido a la tarjeta. Por otra parte, si los EMM llevan los derechos en forma cifrada, las tarjetas falsas son incapaces de interpretarlos, porque éstas no tienen claves de gestión. Aquí también, se añade un campo en claro a los EMM para dar al único descodificador la información sobre el derecho transportado en el EMM. Este campo en claro no es transmitido a la tarjeta.
El EMM es a continuación transmitido en una etapa 404, sin la información transmitida en claro al descodificador y memorizada en la zona reservada 421, a la tarjeta 116 por medio de la aplicación de transmisión de EMM 140. Si la tarjeta 116 es una tarjeta que comprende la clave de gestión 200, ésta podrá hacer evolucionar la primea lista de derechos adquiridos 202 de acuerdo con la instrucción del EMM transmitida. Por el contrario, si la tarjeta 116 es una tarjeta falsa, que no comprende la clave de gestión 200, ésta es incapaz de hacer evolucionar la primera lista de derechos adquiridos 202 de acuerdo con la instrucción del EMM transmitida.
La primera lista de derechos adquiridos 202 es entonces leída, en una etapa 405, por medio de una aplicación 413 denominada de lectura de derechos, después confrontada, en una etapa de comparación 406, con el contenido de la zona reservada 421 de la memoria de datos 113 que contiene la información relativa al derecho asociado al EMM que acaba de ser transmitido. Si la primera lista de derechos adquiridos 202 no está de acuerdo con el contenido de esta memoria, es decir si los derechos adquiridos no han seguido la evolución que tendería a hacer aparecer el EMM de prueba, entonces se detecta un fallo de funcionamiento.
En el caso de la detección de tal fallo de funcionamiento, se incrementa en una etapa 407 un contador 422, memorizado en la memoria de datos 113, preferentemente no volátil. Su valor es comparado entonces, en una etapa 408, con un valor umbral 423 previamente determinado y memorizado en la memoria de datos 113. Si se llega al valor umbral 423, se bloquea definitivamente el descodificador de televisión. El abonado supuesto no tiene otra solución que contactar con el operador de televisión o un intermediario legal. Si no, las operaciones continúan de acuerdo con las operaciones que se desarrollan en el estado de la técnica, igual que éstas continúan cuando la comparación efectuada en la etapa 406 se considera satisfactoria.
Las etapas 403 de memorización de derechos, y 406 de comparación, especialmente, son etapas que explotan los mensajes de gestión de derechos de acceso en el seno mismo del descodificador, esto para eventualmente prohibir el acceso al servicio particular o a todos los servicios.
Para defenderse contra la asignación posible por los defraudadores de una dirección de tarjeta situada fuera del ámbito explotado por el operador, y que por tanto no recibirían EMM del todo, y en particular no EMM de prueba, el procedimiento preverá un bloqueo del descodificador en el caso en que ningún EMM fuera recibido en un período de duración dada, por ejemplo un mes.
En este modo de puesta en práctica, los EMM de prueba que se utilizan transportan informaciones relativas a derechos virtuales, es decir a derechos que no son explotados nunca por el operador de televisión. Así, la explotación, el análisis de estos EMM que acaban de describirse no corre el riesgo de perturbar el buen funcionamiento de un descodificador que utiliza tarjetas legales.
En el segundo modo de puesta en práctica, detallado en el organigrama de la figura 5, una primera etapa 501 consiste en el envío de los EMM habituales, normales, por los operadores. Desde su recepción en el seno del descodificador 100, se pone en práctica una etapa de duplicación 502 de los derechos contenidos en los EMM por medio de una aplicación 514, denominada aplicación de duplicación. Se constituye así una segunda lista de derechos adquiridos y se memoriza en la zona 421 no volátil de la memoria de datos 113. Como en el estado de la técnica anteriormente descrito, el EMM es transmitido entonces, en una etapa 503, hacia la tarjeta 116 por medio de la aplicación de transmisión de EMM 140. El EMM seguirá los tratamientos habituales.
En este modo de puesta en práctica, durante la recepción de cada ECM en una etapa 504, se procede, en una etapa 505, a una duplicación de los derechos requeridos contenidos en cada ECM. Se constituye así una segunda lista de derechos requeridos 424 que igualmente es memorizada en la memoria de datos 113. Se confronta entonces la segunda lista de derechos adquiridos 421 y la segunda lista de derechos requeridos 424 en una etapa 506 de comparación. Si la segunda lista de derechos requeridos 424 no está comprendida totalmente en la segunda lista de derechos adquiridos 421, se transmite entonces una señal apropiada a la aplicación 142 de transferencia de palabras de control, para que la palabra de control 207 no sea transmitida al módulo de desencriptado 106. Se prohíbe así el acceso al servicio particular asociado al ECM recibido. En el caso contrario, se transmite una señal apropiada a la aplicación 142 de transferencia de palabras de control para que la palabra de control 207 pueda ser transmitida al módulo de desencriptado 106. El ECM será transmitido después, en todos los casos, a la tarjeta 116.
La presencia de una tarjeta fraudulenta podrá ser detectada cuando la segunda lista de los derechos requeridos 424 no esté totalmente comprendida en la segunda lista de los derechos adquiridos 421 y la tarjeta reenvía una palabra de control más bien que un mensaje de rechazo de acceso. En efecto, en caso de presencia de una tarjeta no fraudulenta, esta última no envía una palabra de control cuando los derechos adquiridos no permiten el acceso al servicio, sino que envía un mensaje de rechazo de acceso. Sin embargo, en el segundo modo de puesta en práctica, no es indispensable detectar la presencia de una tarjeta fraudulenta: en efecto, el funcionamiento de la tarjeta 116, sea ésta auténtica o fraudulenta, no interviene en la decisión de prohibir el acceso a un servicio particular.
En el segundo modo de puesta en práctica, puede parecer oportuno realizar una asociación irreversible (pairing) de la tarjeta legal 116 con el descodificador 100. En efecto, el filtrado de los EMM destinados a la tarjeta es realizado, en el estado de la técnica, por el descodificador a partir de una dirección facilitada por la tarjeta, por ejemplo durante una puesta en tensión del descodificador o en cada introducción de la tarjeta. Una tarjeta falsa podría indicar entonces una dirección correspondiente a la dirección de una tarjeta legal que tenga todos los derechos, y el descodificador memorizaría así una segunda lista de derechos adquiridos que comprenda efectivamente todos los derechos. El pairing permite responder a esta eventualidad.
El pairing se realizará preferentemente en la fabricación, sin embargo éste podrá ser realizado igualmente tras el despliegue de los descodificadores de los abonados durante la telecarga de una nueva versión de aplicaciones que comprenda, por primera vez, el segundo modo de puesta en práctica de la invención. No obstante, a fin de evitar que esta memorización de dirección se efectúe en una tarjeta fraudulenta, convendrá efectuarla a la recepción de un EMM particular que lleve entre otros una información específica del propio descodificador, como por ejemplo su número de serie, lo que autenticará así a la dirección utilizada para el filtrado de los EMM. Aquí también, para defenderse contra la asignación posible por los defraudadores de una dirección de tarjeta situada fuera del ámbito explotado por el operador, y que por tanto no recibieran EMM del todo, y en particular EMM de pairing, el procedimiento preverá un bloqueo del descodificador en el caso en que el EMM de pairing no fuera recibido en un período de duración dada, por ejemplo un mes, según esta telecarga.
En los dos modos de puesta en práctica, la presencia de la tarjeta 116 es siempre indispensable porque solo ésta puede producir las palabras de control 207. Los dos modos de puesta en práctica proponen ambos una duplicación de la gestión de los derechos de acceso, que puede permitir la detección del uso de tarjetas fraudulentas.
La explotación de uno u otro de los dos modos de puesta en práctica de la invención irá acompañada ventajosamente del establecimiento de mediciones destinadas a prevenir la modificación del contenido de las memorias 112 y 113 del microprocesador 110, por los defraudadores: estas mediciones pueden comprender especialmente la utilización de un software de telecarga asegurado, de detectores de apertura del descodificador (Evidencia de alteración), de un acceso difícil o imposible a ciertas señales del microprocesador 110 (especialmente las señales JTAG), o todavía de un dispositivo activo de control de integridad de memoria.

Claims (10)

  1. REIVINDICACIONES
    1. Procedimiento de gestión de derechos de acceso a servicios de televisión en el seno de un descodificador (100) de televisión para detectar una utilización de tarjeta fraudulenta, pudiendo recibir el descodificador (100) una tarjeta
    (116) de gestión de derechos, que comprende las diferentes etapas consistentes en:
    -
    recibir diferentes servicios de televisión en el descodificador (100) en forma de un flujo de señales multiplexadas transmitidas por un operador de televisión, pudiendo comprender el citado flujo especialmente componentes audio de un servicio particular, componentes vídeo del servicio particular y componentes de funcionamiento entre las cuales se encuentran especialmente mensajes de gestión de derechos de acceso (EMM) y mensajes de control de acceso al servicio particular (ECM);
    -
    interpretar, en el seno de la tarjeta (116) de gestión de los derechos, los mensajes de gestión de derechos de acceso (ECM) para producir una primera lista de derechos adquiridos (202) y memorizarla en una memoria de la tarjeta (116);
    -
    interpretar, en el seno de la tarjeta (116) de gestión de los derechos, los mensajes de control de acceso (ECM) al servicio particular para producir una lista de derechos requeridos (205) y memorizarla en la memoria de la tarjeta (116);
    -
    si la primera lista de derechos requeridos (205) está comprendida en la primera lista de derechos adquiridos (202), producir, en el seno de la tarjeta (116), a partir de los mensajes de gestión de derechos de acceso (EMM) y de los mensajes de control de acceso (ECM), palabras de control (207) que permiten desencriptar las componentes audio y vídeo del servicio particular;
    caracterizado porque el procedimiento de gestión de derechos de acceso comprende las diferentes etapas suplementarias consistente en:
    -
    transmitir, desde el operador de televisión, mensajes de prueba de gestión de derecho de acceso (EMM) que comprenden nuevos derechos, siendo transmitidos especialmente los mensajes de prueba de gestión a la tarjeta
    (116) para constituir una primera lista de derechos adquiridos evolucionada (202);
    -
    explotar los mensajes de gestión de derechos de acceso (EMM) en el seno mismo del descodificador, comprendiendo la citada etapa de explotación las diferentes operaciones consistentes en:
    -
    duplicar, en un módulo de memoria (113) del descodificador (100), al menos ciertos derechos adquiridos de la primera lista de derechos adquiridos evolucionada (202) para constituir una segunda lista de derechos adquiridos (421);
    -
    añadir los nuevos derechos, o comandos asociados a estos nuevos derechos, a la segunda lista de derechos adquiridos (421);
    -
    comparar la primera lista de derechos adquiridos evolucionada (202) y la segunda lista de derechos adquiridos (421);
    -
    si la segunda lista de derechos adquiridos (421) comprende nuevos derechos que no estén contenidos en la primera lista de derechos adquiridos evolucionada (202), o si los comandos asociados a estos derechos adquiridos están en contradicción con la primera lista de derechos adquiridos evolucionada (202), memorizar una situación de fallo de funcionamiento.
  2. 2.
    Procedimiento de acuerdo con la reivindicación precedente caracterizado porque los nuevos derechos son derechos virtuales.
  3. 3.
    Procedimiento de acuerdo con una de las reivindicaciones precedentes caracterizado porque los nuevos derechos son transmitidos de modo no encriptado al descodificador (100), algunos de ellos con una redundancia criptológica errónea y un primer campo específico no encriptado, destinado únicamente al descodificador, para indicar la no validez de la redundancia criptológica.
  4. 4.
    Procedimiento de acuerdo con una de las reivindicaciones 1 o 2 caracterizado porque los nuevos derechos son transmitidos de modo encriptado al descodificador (100), pero con un segundo campo específico no encriptado, destinado únicamente al descodificador (100), para indicar el comando asociado al nuevo derecho emitido.
  5. 5.
    Procedimiento de acuerdo con una de las reivindicaciones precedentes caracterizado porque comprende la etapa suplementaria consistente en, cuando se han producido un cierto número (423), previamente determinado, de situaciones de fallo de funcionamiento, bloquear el funcionamiento del descodificador (100).
  6. 6.
    Procedimiento de gestión de derechos de acceso a servicios de televisión en el seno de un descodificador (100) de televisión para impedir la utilización de tarjetas fraudulentas, pudiendo recibir el descodificador (100) una tarjeta
    (116) de gestión de derechos, que comprende las diferentes etapas consistentes en:
    -
    recibir diferentes servicios de televisión en el descodificador (100) en forma de un flujo de señales multiplexadas transmitidas por un operador de televisión, pudiendo comprender el citado flujo especialmente componentes audio de un servicio particular, componentes vídeo del servicio particular y componentes de funcionamiento entre las cuales se encuentran especialmente mensajes de gestión de derechos de acceso (EMM) y mensajes de control de acceso al servicio particular (ECM);
    -
    interpretar, en el seno de la tarjeta (116) de gestión de los derechos, los mensajes de gestión de derechos de acceso (EMM) para producir una primera lista de derechos adquiridos (202) y memorizarla en una memoria de la tarjeta (116);
    -
    interpretar, en el seno de la tarjeta (116) de gestión de los derechos, los mensajes de control de acceso (ECM) al servicio particular para producir una lista de derechos requeridos (205) y memorizarla en la memoria de la tarjeta (116);
    -
    si la primera lista de derechos requeridos (205) está comprendida en la primera lista de derechos adquiridos (202), producir, en el seno de la tarjeta (116), a partir de los mensajes de gestión de derechos de acceso (EMM) y de los mensajes de control de acceso (ECM), palabras de control (207) que permiten desenscriptar las componentes audio y vídeo del servicio particular;
    caracterizado porque el procedimiento de gestión de derechos de acceso comprende la etapa suplementaria consistente explotar los mensajes de gestión derechos de acceso (EMM) en el seno mismo del descodificador para eventualmente prohibir el acceso al servicio particular o a todos los servicios, comprendiendo la etapa de explotación las diferentes etapas consistentes en
    -
    constituir, en un módulo de memoria (113) del descodificador (100), una segunda lista de derechos adquiridos
    (421) memorizando derechos contenidos en los mensajes de gestión de derechos de acceso recibidos (EMM);
    -
    comparar, en el seno del descodificador (100), los derechos requeridos para el acceso al servicio particular contenidos en los mensajes de control de acceso (ECM) al servicio particular con la segunda lista de derechos adquiridos (421);
    -
    si el conjunto de los derechos requeridos para acceder al servicio particular no está contenido en la segunda lista de derechos adquiridos (421), no transmitir palabras de control (207) a un módulo de desencriptado (106) del descodificador (100).
  7. 7.
    Procedimiento de acuerdo con la reivindicación precedente caracterizado porque comprende la etapa suplementaria consistente en memorizar, en una parte no volátil del módulo de memoria (113) del descodificador (100), una dirección (425) de la tarjeta (116).
  8. 8.
    Procedimiento de acuerdo con la reivindicación precedente caracterizado porque la etapa de memorización de la dirección (425) de la tarjeta (116) es efectuada de modo irreversible durante la fabricación del descodificador (100).
  9. 9.
    Procedimiento de acuerdo con la reivindicación 7 caracterizado porque la etapa de memorización de la dirección
    (425) de la tarjeta (116) es efectuada de modo irreversible tras la recepción de un mensaje de gestión de derechos de acceso (EMM) particular que comprenda una referencia específica del descodificador (100) por ejemplo su número de serie.
  10. 10. Procedimiento de acuerdo con una de las reivindicaciones precedentes caracterizado porque se completa con mediciones destinadas a proteger la integridad de los contenidos de una memoria de programas (112) y de un módulo de datos (113) del descodificador (100) con respecto a modificaciones no autorizadas por el operador.
ES03100961T 2002-04-12 2003-04-10 Procedimiento de gestión de derechos de acceso a servicios de televisión Expired - Lifetime ES2403241T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0204657A FR2838587B1 (fr) 2002-04-12 2002-04-12 Procede de gestion de droits d'acces a des services de television
FR0204657 2002-04-12

Publications (1)

Publication Number Publication Date
ES2403241T3 true ES2403241T3 (es) 2013-05-16

Family

ID=28052286

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03100961T Expired - Lifetime ES2403241T3 (es) 2002-04-12 2003-04-10 Procedimiento de gestión de derechos de acceso a servicios de televisión

Country Status (3)

Country Link
EP (1) EP1353511B1 (es)
ES (1) ES2403241T3 (es)
FR (1) FR2838587B1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003028287A1 (en) 2001-09-21 2003-04-03 Hughes Electronics Corporation Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
EP1304881A1 (de) * 2001-10-15 2003-04-23 Beta Research GmbH Verfahren und Vorrichtung zum Bereitstellen von Daten
US8082588B2 (en) * 2002-03-15 2011-12-20 Nagravision S.A. Secured storage method of encrypted data on a personal digital recorder
CN100546375C (zh) 2003-10-16 2009-09-30 斯特微电子有限公司 安全集成电路
KR101118928B1 (ko) * 2003-11-13 2012-02-27 이르데토 아인드호벤 비.브이. 조건부 액세스 방법 및 장치
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
FR2872367A1 (fr) * 2004-06-29 2005-12-30 Viaccess Sa Procede de controle distant par un operateur de l'utilisation d'un equipement recepteur
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
WO2010001022A1 (fr) * 2008-06-09 2010-01-07 France Telecom Mise a jour de droits d'acces a un contenu audiovisuel protege
FR2933561B1 (fr) * 2008-07-01 2010-09-17 Viaccess Sa Procede de protection de donnees de securite transmises par un dispositif emetteur a un dispositif recepteur
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
SG46722A1 (en) * 1992-09-14 1998-02-20 Thomson Multimedia Sa Method for access control
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces

Also Published As

Publication number Publication date
EP1353511A3 (fr) 2003-10-29
EP1353511A2 (fr) 2003-10-15
FR2838587B1 (fr) 2004-06-25
FR2838587A1 (fr) 2003-10-17
EP1353511B1 (fr) 2013-02-27

Similar Documents

Publication Publication Date Title
ES2236937T3 (es) Metodo y aparato para transmision encriptada o cifrada.
ES2403241T3 (es) Procedimiento de gestión de derechos de acceso a servicios de televisión
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
CN102164320B (zh) 一种改进的基于条件接收技术的终端
EP1743229B1 (en) Certificate validity checking
ES2417141T3 (es) Procedimiento de control de acceso a un contenido aleatorizado
CN101513057B (zh) 用于配置安全处理器的性能的记录方法
ES2275075T3 (es) Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
ES2311991T3 (es) Componente para modulo de seguridad.
US20020170054A1 (en) Mechanism of matching between a receiver and a security module
ES2737703T3 (es) Reinyección de un lote de comandos seguros en un canal seguro
US9443421B2 (en) Method used in a system for remotely controlling an appliance
EP1183818B1 (en) Secure control of security mode
ES2276869T3 (es) Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores.
BRPI0721588B1 (pt) aparelho de gerenciamento de chave de embaralhamento, aparelho de transmissão de informações de gerenciamento de chave de embaralhamento, método de gerenciamento de produção de chave de embaralhamento e meio de armazenamento
BRPI9909710B1 (pt) mecanismo para adaptar um receptor a um módulo de segurança
KR20140034725A (ko) 제어 워드 보호
US8935520B2 (en) Control word obfuscation in secure TV receiver
CN1879415B (zh) 有条件访问的方法和设备
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
ES2600796T3 (es) Procedimiento de control de acceso a un contenido digital aleatorizado
CN102075812A (zh) 一种数字电视的数据接收的方法和***
ES2531910T3 (es) Módulo de seguridad actualizable
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
CN100391255C (zh) 数字家庭网络密钥有效性验证方法