MXPA04002726A - Sistema de acceso condicionado para la transmision de dtv usando claves multiples para diferentes proveedores y areas de servicio. - Google Patents

Sistema de acceso condicionado para la transmision de dtv usando claves multiples para diferentes proveedores y areas de servicio.

Info

Publication number
MXPA04002726A
MXPA04002726A MXPA04002726A MXPA04002726A MXPA04002726A MX PA04002726 A MXPA04002726 A MX PA04002726A MX PA04002726 A MXPA04002726 A MX PA04002726A MX PA04002726 A MXPA04002726 A MX PA04002726A MX PA04002726 A MXPA04002726 A MX PA04002726A
Authority
MX
Mexico
Prior art keywords
keys
transmitted
key
event
decoding
Prior art date
Application number
MXPA04002726A
Other languages
English (en)
Inventor
Emery Virag David
Original Assignee
Thomson Licensing Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing Sa filed Critical Thomson Licensing Sa
Publication of MXPA04002726A publication Critical patent/MXPA04002726A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/35Arrangements for identifying or recognising characteristics with a direct linkage to broadcast information or to broadcast space-time, e.g. for identifying broadcast stations or for identifying users
    • H04H60/38Arrangements for identifying or recognising characteristics with a direct linkage to broadcast information or to broadcast space-time, e.g. for identifying broadcast stations or for identifying users for identifying broadcast time or space
    • H04H60/41Arrangements for identifying or recognising characteristics with a direct linkage to broadcast information or to broadcast space-time, e.g. for identifying broadcast stations or for identifying users for identifying broadcast time or space for identifying broadcast space, i.e. broadcast channels, broadcast stations or broadcast areas
    • H04H60/42Arrangements for identifying or recognising characteristics with a direct linkage to broadcast information or to broadcast space-time, e.g. for identifying broadcast stations or for identifying users for identifying broadcast time or space for identifying broadcast space, i.e. broadcast channels, broadcast stations or broadcast areas for identifying broadcast areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4516Management of client data or end-user data involving client characteristics, e.g. Set-Top-Box type, software version or amount of memory available
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

Un metodo para conseguir el acceso a eventos difundidos o transmitidos desde una variedad de proveedores de servicio (incluyendo redes de difusion de television, redes de television por cable, sistemas de satelite digitales). En una modalidad preferida, cada proveedor de servicio emplea una diferente clave publica para codificar el acceso al mensaje de informacion, y cada tarjeta inteligente incluye las claves privadas correspondientes para las claves publicas, por lo tanto permitiendo asi al usuario tener acceso a eventos desde varios proveedores de servicios sin tener que cambiar la tarjeta inteligente.

Description

SISTEMA DE ACCESO CONDICIONADO PARA LA TRANSMISIÓN DE DTV USANDO CLAVES MÚLTIPLES PARA DIFERENTES PROVEEDORES Y ÁREAS DE SERVICIO.
CAMPO DE LA INVENCIÓN La presente invención se relaciona con un sistema y método que se puede emplear para proporcionar acceso condicionado a múltiples servicios de transmisión mediante un solo dispositivo electrónico del cliente, tal como una caja sobrepuesta o un televisor digital. Cada dispositivo puede recibir corrientes digitales transmitidas desde una variedad de fuentes de transmisión.
ANTECEDENTES DE LA INVENCIÓN En el futuro cercano, los servicios de televisión digital difundidos pueden comprender varios canales locales, cada uno de los cuales pueden transmitir múltiples programas simultáneos; algunos de estos programas son de pago-por-evento. Un usuario pudiera desear una mezcla de servicios de los diferentes proveedores de servicios, lo cual requiere del uso de un sistema de acceso condicionado, o su similar, Por ejemplo, un usuario pudiera desear comprar todos los juegos de baloncesto de la Universidad de Indiana del canal 4 local, y comprar todos los juegos de fútbol de Notre Dame del canal 13, y comprar todos los juegos de los Colts de Indianápolis del canal 8. Si cada uno de estos servicios fueran codificados de manera única, el usuario tendría la carga de comprar múltiples tarjetas inteligentes de acceso condicionado a medida que surge el canal del usuario. Como se observó antes, los sistemas convencionales incluyen sistemas de transmisión por cable, satélite y terrestre. Cada uno de estos sistemas puede tener múltiples claves decodif ¡cadoras asociadas dentro de ellas. Algunos de estos sistemas incluso pueden tener múltiples claves decodif ¡cadoras para cada uno de los diferentes Mensajes de Control de Acreditación (ECM). Los ECM llevan claves decodificadoras (a veces referidas como 'palabras de control') y una breve descripción del programa (por ejemplo, número de programa, fecha, hora y costo, etc.). Por ejemplo, en un sistema de cable, algún contenido puede ser codificado en una base nacional, y otro contenido puede ser codificado con una base local, cada uno con diferentes ECM y claves decodificadoras. Sin embargo, algo que todos los sistemas referenciados arriba tienen en común, es que todos ellos están diseñados para recibir programas desde un y solo un difusor conocido (por ejemplo, el extremo de la planta de cable (cable), una posición orbital particular para el satélite (satélite), o una sola estación de televisión (transmisión terrestre). Ya que toda la programación para estos sistemas proviene de un difusor, el sistema conoce a priori cual juego de claves decodificadoras usar en cada ocasión. Por lo tanto, existe la necesidad actual de un sistema de acceso condicionado que use múltiples claves asociadas con diferentes difusores o diferentes regiones geográficas.
BREVE DESCRIPCIÓN DE LA INVENCIÓN En forma general, la presente invención define un método para proporcionar el acceso condicionado a una transmisión restringida o evento transmitido. El método comprende los pasos de: recibir por lo menos un primer evento transmitido desde un primer proveedor de servicios, donde el evento transmitido está codificado, recibir por lo menos un segundo evento transmitido desde un segundo proveedor de servicios, donde el evento transmitido se decodifica, recibir acceso descifrado de la información asociada con tales eventos transmitidos, y donde el acceso de información incluye a la primera y segunda claves decodificadoras, la primera clave decodificadora corresponde a un primer proveedor de servicio y la segunda clave codificadora corresponde al segundo proveedor de servicio, descifrar el acceso a la información; y decodificar los eventos transmitidos.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama en bloque que ilustra una arquitectura para la interfaz de una televisión digital común hacia una pluralidad de difusores terrestres. La Figura 2 es un diagrama en bloque de una implementación ejemplificativa de un sistema para manejar el acceso a un dispositivo de conformidad con la presente invención.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS La presente invención proporciona un sistema de acceso condicionado, el cual se puede utilizar para obtener los servicios a partir de una pluralidad de fuentes. El sistema de acceso condicionado, cuando se implementa dentro una televisión digital (DTV) en una grabadora de cartuchos de video digital (DVCR) o caja sobrepuesta o similar, permite que un usuario reciba eventos codificados de más de un proveedor de servicios, sin intercambiar los módulos de acceso condicionado ni las tarjetas inteligentes. .De manera alternativa, se puede incrustar la funcionalidad de la tarjeta inteligente dentro de la DTV. Este sistema de acceso condicionado puede actual como un puente de peaje para el acceso a los servicios, lo cual permite un mecanismo para el fabricante de la DTV para colectar tarifas con base en el uso de su DTV. De manera similar, se puede implementar esta invención dentro de una caja sobrepuesta (STB) o en una grabadora de video digital (DVCR); por simplicidad, se dirigirá la siguiente descripción de la invención hacia una implementación que usa una televisión digital y una tarjeta inteligente que se acopla a la misma. Se sugiere una 'balkanización 'de las áreas de las claves de decodificación como un método para combatir la piratería en un sistema de acceso condicionado, tal como el descrito arriba. Este método involucra el uso de diferentes claves, cada una de las cuales cubre solo una pequeña área geográfica. Por lo tanto, si un pirata llegara a adquirir una clave decodificadora, el área en la cual esa clave pudiera ser útil seria muy limitada. Un evento o programa como el que se describe en la presente, comprende uno de los siguientes: (1) datos de audio/visuales tales como una película, un programa de "televisión" semanal o un documental; (2) datos de texto tales como una revista electrónica, periódico o noticias del clima; (3) programas de computadora; (4) datos binarios tales como imágenes o (5) datos de HTML (por ejemplo, páginas de la red). Los proveedores de servicios incluyen cualesquier eventos difundidos del proveedor, por ejemplo, redes de televisión de transmisión tradicional, redes por cable, redes de satélite digitales, proveedores de listas electrónicas de eventos, tales como proveedores de guías electrónicas de programas, y en ciertos casos, proveedores de servicios de Internet. Este sistema de acceso condicionado, como el antes descrito, se puede basar en la tecnología de clave pública. Una clave (número) pública está disponible para todos los proveedores de servicios. Esta es la clave pública para cada tarjeta inteligente en el sistema de servicio condicionado o se pueden utilizar múltiples claves públicas. Cada tarjeta inteligente tiene almacenada dentro de sí por lo menos una clave privada secreta que puede descifrar mensajes inscritos de por lo menos una clave pública. Durante la operación, el proveedor de servicios de acceso condicionado envía un mensaje CA de titulación (por ejemplo, ECM) en la corriente de transmisión descifrado por la clave pública que contiene información tal como el nombre del proveedor del servicio, el nombre, la hora, y costo del programa, y la información acerca de las claves usadas para decodificar el programa. Este mensaje se descifra por medio de la tarjeta inteligente al usar la clave privada, y se almacena la información apropiada en la tarjeta inteligente para cada evento contratado. La tarjeta inteligente tiene una cierta cantidad de crédito para las compras que el banco ha habilitado. Siempre y cuando no se exceda el límite, el cliente puede comprar cuantos programas desee. En un momento de pre-programación apropiado, la tarjeta inteligente hace una llamada telefónica al centro CA. Al usar otra serie de claves, el centro CA, en cooperación con el banco, recibe información sobre la disponibilidad de crédito de la tarjeta inteligente y proporciona el crédito adicional. El banco envía la información y acredita al proveedor del servicio apropiado o proveedores. En la Figura 1 , el sistema 30 describe la arquitectura general para conseguir el acceso a una televisión digital (DTV) 40a, 40b. Por simplicidad, la siguiente descripción se limitará a una sola DTV 40a. Los números de elementos similares definen el mismo elemento funcional. Una tarjeta inteligente (SC) 42a se inserta o acopla a un lector de tarjetas inteligentes (no mostrado) de la DTV 40a; la barra colectora 45 interconecta la DTV 40a y la SC 42a, lo cual permite la transferencia de datos entre las mismas. Estas tarjetas inteligentes incluyen tarjetas ISO 7816 que tienen una pluralidad de terminales arregladas en una superficie y que cumplen con la parte A de la Norma Nacional de Seguridad Renovable (NRSS), o las tarjetas PCMCIA, que cumplen con la parte B del NRSS. Tales tarjetas inteligentes también incluyen tarjetas ISO 7816, tarjetas PCMCIA, tarjetas NRSS Partes A y B, módulos de Punto de Desplegado de Cable Abierto (POD), módulos de Interfaz Común (Cl) de la Transmisión de video Digital (DVB) y otros diseños propietarios conocidos por aquellos entendidos en la técnica. La DTV 40a puede recibir los servicios de una pluralidad de proveedores de servicios (SP), tales como estaciones de transmisión de televisión 50 y 52, un operador de televisión por cable (no mostrado), y un sistema de satélite (no mostrado). En particular, esta invención encuentra beneficio en la transmisión terrestre. La autoridad certificada (CA) 75 no se conecta directamente con ninguno de los proveedores de servicios ni con la DTN 40a, sino que emite certificados digitales y pares de claves publicas y privadas, las cuales se usan como se explica más adelante. Dentro del alcance de esta invención, se encuentra que el papel de la autoridad certificada 75 lo pueden desempeñar los proveedores de servicios, en colaboración con el fabricante de la DTV 40a. El centro de facturación 70 se utiliza para administrar las cuentas del usuario; la información actualizada se proporciona a medida que los usuarios hacen arreglos para comprar servicios adicionales y a medida que estos servicios se consumen o se usan. Este sistema de acceso condicionado (CA) que está diseñado para la tecnología de la transmisión de DTV, es un sistema con base en el transporte. Esto significa que la información de la CA para un difusor en particular, se transmite solamente sobre su propio canal RF. Cada difusor es responsable de su propia información, y por lo tanto, no existe la necesidad para el código establecido previamente de conducta para coordinar y/o sincronizar la información entre los diferentes difusores. Además, el sistema de CA se basa en la carga de tarjeta de "E-efectivo". Un usuario carga previamente su tarjeta con una cierta cantidad de efectivo (a partir de cuentas de débito o de crédito), y después usa la tarjeta para comprar paquetes de eventos, o comprar programas específicos en el modo de Pago por Evento. Un paquete de eventos puede incluir, por ejemplo, todos los juegos de la franquicia de sus deportes profesionales favoritos o las películas nocturnas del domingo en uno o más canales virtuales. El canal de transmisión se usa solamente para entregar los servicios y la información para el acceso de estos servicios. Todas las transacciones restantes se realizan con el uso de un canal de regreso (es decir, un módem y una conexión telefónica). No se necesita la transmisión de mensajes dirigibles. Los mensajes de transmisión están protegidos con el uso de un algoritmo de codificación común. Las claves que se usan en este proceso y la información de compra del evento se descifran con una clave pública global, y se envían al usuario por medio de una corriente MPEG-2. Para los paquetes de eventos, se envían certificados al usuario, desde el servidor CA 60a por medio del canal de regreso. Como se describe más adelante a detalle, los certificados se firman usualmente para asegurar la integridad del certificado. Esto es, para asegurar que se recibió el certificado apropiado y sin modificar por parte del emisor. A través de un módulo de seguridad renovable, se obtiene acceso a los servicios (por ejemplo, una tarjeta inteligente). El desciframiento de una clave simétrica incluye el uso del mismo algoritmo y clave, tanto para la codificación como para la descodificación. El fundamento de la descodificación de la clave pública es el uso de dos claves relacionadas, una pública y una privada. La clave privada es una clave secreta y es imposible deducir la clave privada a partir de la clave pública en forma computacional aun cuando la clave está disponible de manera pública. Cualquier persona con una clave pública puede descifrar un mensaje, pero solamente la persona o el dispositivo que tiene la clave privada asociada y determinada previamente, puede descifrarlo. De manera similar, se puede descifrar un mensaje mediante una clave privada y cualquiera con acceso a la clave pública puede descifrar ese mensaje. Los mensajes de desciframiento que usan una clave privada son referidos como "firma", ya que cualquiera que tenga la clave pública puede verificar que el mensaje fue enviado por la parte que tiene la clave privada. Se puede pensar en esto como análogo a la verificación de una firma en un documento. Un mensaje firmado de manera digital es un mensaje que se envía en claro, (es decir, sin descifrar), que tiene una firma unida al mismo. La firma unida se produce por medio de descifrar ya sea el mensaje mismo o un compendio del mensaje; se obtiene un compendio del mensaje al calcular la clave del mensaje. (El cálculo de la clave consiste en someter el mensaje a un algoritmo de cálculo de clave de una sola vía, tal como un MD5 desarrollado por Ron Rivest, o el SHA-1, desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST) y la Agencia de Seguridad Nacional (NSA) antes de descifrar el mensaje. De este modo, el receptor del mensaje firmado puede verificar su integridad (es decir, la fuente u origen) del mensaje. (En comparación, un certificado de clave pública o certificado digital, es un mensaje que contiene una clave pública que se envía en claro, que tiene una firma unida al mismo.) La verificación de la firma incluye la verificación de la firma mediante el desciframiento. Como se definió anteriormente, los cinco componentes esenciales del sistema CA son el difusor, el vendedor de la CA, el centro de facturación (por ejemplo, un banco), el usuario final, y la Autoridad Certificada. La Figura 1 ilustra la arquitectura del sistema general, e identifica estos cinco componentes con sus enlaces de comunicación y los flujos de datos. El usuario final se comunica con el vendedor de la CA para descargar los certificados a través de un enlace de punto-a-punto tal como una linea telefónica. La línea telefónica se usa para las transacciones automáticas y para la conexión de voz, cuando es necesario. Para las transacciones automáticas un protocolo de habilitación es el Protocolo Punto-a Punto (PPP). La seguridad se implementa en la capa de aplicación usando protocolos privados. Se puede establecer la comunicación entre el vendedor de la CA y el difusor a través de la Red de Área Local (LAN) o la Red de Área Amplia (WAN). Como antes, la seguridad se une al nivel de la aplicación usando protocolos definidos de manera privada que se ejecutan sobre los protocolos de trabajo de Internet existentes. El equipo de la instalación difusora que se necesita para proteger las corrientes difundidas, puede ser un producto de estante disponible con los vendedores de la CA. Los difusores son responsables por el envío de: (1) los servicios, y (2) los mensajes de acreditación. Estos mensajes de acreditación incluyen los mensajes de información de acceso (AIM) que se describen con más detalle posteriormente (o, de manera alternativa, mensajes de control de acreditación y mensajes de administración de acreditación (ECM)), que le permiten al usuario comprar estos servicios. La comunicación entre un difusor y un el usuario, sigue por lo tanto el modelo de punto-a-múltiples puntos, de la tecnología de transmisión. Los AIM de transmisión no contienen direcciones únicas para cada usuario o suscriptor, lo cual es típico en los sistemas de satélite por cable. Cuando la DTV 40a no tiene una conexión de canal posterior que se necesita para comunicarse con el servidor CA, entonces para cargar el efectivo en la tarjeta inteligente se requiere que el usuario obtenga acceso a una unidad de DTV con soporte de canal posterior o que vaya a una ubicación particular (banco, ATM, oficina regional del vendedor) para cargar la tarjeta. Los operadores de la CA actúan como el banco del dueño o del usuario de la tarjeta, mientras que el centro de facturación actúa como el banco del comerciante, La asociación de tarjetas podría ser el intermediario entre los operadores de la CA y los bancos de los difusores, que proporcionan un servicio de establecimientos de transacción. Ahora se puede usar la cantidad fija del "efectivo" que se cargó dentro de la tarjeta inteligente o el módulo de acceso condicionado para pagar los servicios que ofreció un difusor. Cualesquiera que sea el mecanismo de transferencia de efectivo, empleado, el usuario solicita una transferencia de una cantidad especifica de dinero para la tarjeta CA desde la cuenta de crédito o debito. Después de la verificación apropiada de la identidad del sujeto y la validación de los recursos del usuario, se autoriza la transacción y la cantidad de dinero nominal se almacena en la tarjeta CA. Una vez que se almacena el dinero dentro de la tarjeta, un usuario puede comprar cualquier número de servicios que ofrezcan los difusores. Cada compra reduce la cantidad disponible de dinero en la tarjeta mediante el precio del servicio. Los servicios que ofrecen los difusores se pueden clasificar en dos categorías; eventos y paquetes de PPV. Un evento es un programa de televisión con una ranura asignada en una guía de programas, y un paquete es simplemente una recolección de eventos. Los ejemplos de paquete son: (1) todos los juegos de la NBA en una temporada determinada, (2) las películas nocturnas de los domingos en uno o más canales virtuales, (3) la suscripción a un canal virtual particular, tal como HBO. Todos los eventos tienen una o más de sus corrientes audiovisuales codificadas, mediante el uso de un algoritmo de clave simétrica común. Los paquetes de acreditación, (por ejemplo, ECH y AIM), los cuales contienen la información de compra y las claves de descodificación, se tienen que descifrar con un algoritmo de clave pública común, o un algoritmo de clave simétrica. Después de la compra de un evento, se deberá almacenar un registro de en la tarjeta inteligente, el cual se puede transferir más tarde al vendedor de la CA. Una vez que la información de compra que se ha almacenado se envía a la base de datos de la CA, el vendedor de la CA puede pagar a los difusores por los servicios proporcionados. Además, cada tarjeta inteligente tiene una memoria no volátil para mantener la siguiente información. Un campo de 32 bits de la memoria inteligente representa el número de serie de la tarjeta. Un campo BDC de 128 bits para el número de tarjeta el usuario (crédito o débito). Un campo de 10 bytes para el número telefónico del servidor CA. Un campo de 10 bytes para un número telefónico alternativo del servidor de CA. Un campo BCD de 40 bits para almacenar la cantidad de dinero disponible para el usuario. Un campo para una firma en el último certificado de E-efectivo Un campo de 8 bits para almacenar un valor de umbral para informar al usuario que el E-efectivo disponible, es menor que un umbral previamente determinado o para iniciar una llamada de regreso automática al servidor CA para agregar dinero. Un campo BCD de 40 bits para la cantidad de dinero descargada en la tarjeta sin la inclusión del usuario cuando el E-efectivo es menor que el umbral. El usuario determina la cantidad, y ésta se envía al servidor CA durante una activación de la tarjeta. Cuando el valor es cero, no se permitirá la descarga automática del E-efectivo. Dos campos de 768 bits para almacenar la clave privada para descifrar los AIM y para almacenar la clave pública para verificar la forma en los certificados. Un campo de 21 bits para almacenar la clave TDES, para descodificar los servicios de transmisión. Dos campos de 96 bytes para almacenar la clave que cambie la clave comúnmente privada y para que la clave cambie la clave actual de verificación. También se proporciona un campo de 8 bytes para almacenar la clave simétrica para la comunicación segura con el servidor CA. Dentro del alcance de esta invención, se contempla que un algoritmo de codificación sea una cifra diferente a DES. La tarjeta debe almacenar la información para los eventos de PPV y los paquetes que compró el usuario. Cuando la memoria de la tarjeta está llena, no se le permitirá al usuario comprar eventos adicionales. El intercambio de datos entre la tarjeta y el anfitrión, (por ejemplo, el proveedor CA), se basa en una interfaz común bien definida, es decir, la Norma Nacional de Seguridad Renovable (NRSS), EIA-679 Parte A o Parte B. Ya que la línea telefónica es un enlace físico ampliamente disponible, el protocolo seleccionado entre el servidor CA y el anfitrión es el protocolo de Punto-a-Punto (PPP), RFC 1548 que se adopta como la Norma 51 con la seguridad proporcionada dentro de los datagramas PPP: La innovación tecnológica que se describe en la presente no excluye el uso de protocolos alternativos diferentes del PPP sobre el canal de regreso.
El PPP es un protocolo con base en las normas de HDLC de ISO, como lo adopta el ITU-T para los sistemas X.25. Este se desarrolló mediante el IETF para transportar los datagramas a partir de múltiples protocolos sobre los enlaces de punto-a-punto. El formato de cuadro es un campo de protocolo de 16 bits (definido en la RFC 1700, "Números Asignados"), seguido por un campo de información de longitud variable, y seguido después por un campo de relleno que contiene bytes opcionales agregados para ajustar la longitud del cuadro (si lo requiere el protocolo receptor). Para intercambiar los datos entre la tarjeta y el servidor CA, se define un nuevo protocolo, el cual tiene un valor de OxOOFF. El valor del campo de relleno siempre es cero para este nuevo protocolo. El nuevo protocolo proporciona una transmisión confiable que usa mensajes de reconocimiento (ACK) y de reconocimiento negativo (NACK), los cuales se insertan dentro del primer byte al campo de información, y donde ambos mensajes utilizan un formato UIMSBF de 8 bits. Un ACK puede ser seguido por la información (reconocimiento a cuestas) que se envía como una respuesta. Cuando el extremo receptor corrompido, responde con un NACK, y solicita la retransmisión por parte del emisor. Con el uso del protocolo anterior, la tarjeta inteligente inicia una llamada de regreso al servidor CA, bajo cualquiera de las siguientes condiciones: 1. La tarjeta se insertó dentro de la DTV por primera vez. 2. El usuario ha introducido una solicitud para la compra avanzada de un paquete, mediante el uso de un menú que se desplegó visualmente. 3. La memoria de la tarjeta inteligente está llena. 4. La hora local está dentro del intervalo [1am-6am] y existen registros nuevos por enviar. 5. La tarjeta recibió una notificación para una clave privada o clave de verificación nueva. 6. El dinero de la tarjeta inteligente es menos que el umbral especificado, y se habilita la descarga del E-efectivo. 7. El usuario ha introducido una solicitud de dinero, con el uso de un menú que se desplegó visualmente. 8. El usuario ha introducido una solicitud para cancelar la compra del paquete. Dependiendo de la condición, la tarjeta envía un mensaje de alerta inicial para informar al servidor CA acerca del usuario y el propósito de la llamada. Cuando el usuario inserta la tarjeta dentro de la DTV por primera vez, se envía la información especifica para la tarjeta del servidor CA para su registro. Esta información se codifica con Kcallback (llamada de regreso). Tarjeta->servidor CA: mensaje de alerta (con alert_type [alerta_tipo]) = 0x01 ) Tarjeta «-servidor CA: mensaje de ACK Tarjeta- servidor CA: mensaje de información de la tarjeta Tarjeta -¡—servidor CA: mensaje de ACK Se puede hacer una compra avanzada al hacer uso de un menú que se despliega visualmente. En respuesta a la solicitud del usuario, el servidor envía un certificado del paquete que se guarda en la tarjeta. Por ejemplo: Tarjeta- servidor CA: Mensaje de alerta (con alert_type = 0x02) Tarjeta servidor CA: Mensaje de ACK| mensaje certificado del paquete firmado Tarjeta-^ servidor CA. Mensaje de ACK El formato del Certificado de Paquete contiene los siguientes campos. Un campo de 8 bits que indica un mensaje de Certificado del paquete. Son posibles dos valores, uno para la suscripción de paquete renovable y uno para la suscripción de paquete no renovable. Un campo de 32 bits que identifica a la autoridad de inscripción que asigna los valores al campo del provider_index (proveedor_índice) . Un campo de 16 bits que identifica al proveedor del contenido. Este número único se registra con la autoridad de inscripción, identificada por medio del format_identif ier (formato_identificador). Un campo de 16 bits que indica al ¡dentificador del paquete. Un campo de 8 bits para el campo del título. Un campo de longitud variable para el título del paquete que usa el ASCII con extensiones de Latin-1. Un campo de 40 bits, el cual indica el precio del paquete en el formato BCD. Un campo de 24 bits que indica la fecha de vencimiento del paquete. Los registros de compra del evento PPV se almacenan de manera temporal en la tarjeta hasta que se transmite el evento. Estos se envían al servidor CA sin la inclusión del usuario y cuando ya sea: (i) la memoria de la tarjeta no puede almacenar más registros, ó la hora local está en el intervalo [por ejemplo, 1am-6am] y existen nuevos registros para ser enviados. Todos los registros descifran con Kcallback. (i) La memoria de la tarjeta inteligente está llena. Tarjeta-^ servidor CA: Mensaje de alerta (con alert_type= 0x03) Tarjeta <— servidor CA: Mensaje de ACK Tarjeta servidor CA: Un número variable de registros de compra de evento PPV. Tarjeta*— servidor CA: Mensaje de ACK (ii) La hora local está dentro del intervalo [1am-6am] y existen nuevos registros por enviar. Tarjeta-^ servidor CA: Mensaje de alerta (con alert_type = 0x04) Tarjeta servidor CA: Mensaje de ACK Tarjeta- servidor CA: un número variable de registros de compra de evento de PPV descifrados Tarjeta-*— servidor CA: Mensaje de ACK Cuando se necesita reemplazar la clave privada o la clave de verificación, se envía una notificación a las tarjetas que usan el canal de transmisión. Después se requiere que cada usuario inicie una llamada de regreso para recibir la nueva clave. Tarjeta-^ servidor CA: Mensaje de alerta (con alert_type= 0x05) Tarjeta*- servidor CA: Mensaje de ACK| Mensaje de reemplazo de clave Tarjeta-^ servidor CA: Mensaje de ACK Se agrega dinero a la tarjeta cuando: 1. el dinero de la tarjeta inteligente es menos que un umbral especificado ó 2. el usuario introduce una solicitud de dinero , usando un menú que se desplegó visualmente ó 3. se lleva la tarjeta a un lugar lejano (si no hay conexión telefónica local).
En todos los casos, la entidad que proporciona el dinero verifica la información de la tarjeta de crédito o de débito genera un Certificado de E-efectivo (ECC) y lo envía a la tarjeta. El formato del mensaje ECC es un campo de 8 bits para el tipo de mensaje y el campo de 40 bits, para mantener el valor BCD de la cantidad que se va a agregar a la tarjeta inteligente, 1) Se habilita la descarga de E-efectivo automática: Tarjeta- servidor CA: Mensaje de alerta (con alert_type= 0x06) Tarjeta*— servidor CA: Mensaje de ACK Tarjeta -* servidor CA: Firma en E-efectivo Tarjeta-*— servidor CA: ACK| Mensaje de certificado de E-efectivo firmado Tarjeta-* servidor CA: Mensaje de ACK (2) El Certificado de E-efectivo contiene la cantidad fija, previamente definida de efectivo. Se inhabilita la descarga de E-efectivo automática. El usuario procede como sigue: Tarjeta-* servidor CA: Mensaje de alerta (con alert^type^ 0x07) Tarjeta<- servidor CA: Mensaje de ACK Tarjeta -> servidor CA: Firma en E-efectivo| Mensaje de cantidad de E-efectivo Tarjeta-* servidor CA: Mensaje de ACK| Mensaje de certificado de E-efectivo firmado Tarjeta-* servidor CA: Mensaje de ACK El usuario puede cancelar una compra mediante el uso de un menú de despliegue en la pantalla. La acción que se toma mediante la tarjeta, depende del tipo de la compra: (i) Compra de paquete: Se inicia una llamada al servidor CA.
Tarjeta-* servidor CA: Mensaje de alerta (con alert_type= 0x08) Tarjeta*- servidor CA: Mensaje de ACK Tarjeta -> servidor CA. Registro de compra del paquete cancelada Tarjeta-^ servidor CA: Mensaje de ACK| Mensaje de certificado de E-efectivo firmado Tarjeta- servidor CA: Mensaje de ACK (i¡) Compra de evento de PPV: Si no se ha llegado a la fecha limite para cancelar el evento, se suprime por completo el registro que se seleccionó. Los AIM se portan como datos privados en el campo de adaptación de los paquetes de la Corriente de Transporte que lleva los datos de video. Estos AIM también podrían llevarse en la Corriente de Transporte con PID diferentes, usando las herramientas y funciones disponibles para la transmisión ECM en el MPEG-2. Los bits de adaptation_f ield control (adaptación_campo_control) deberán ser '10' (campo de adaptación solamente, sin carga útil) ú '11' (campo de adaptación seguido por carga útil). El tiempo de ciclo máximo para los mensajes AIM con la misma AIM_id (AIMJdentificación), deberá ser de 500 ms. La sintaxis de la corriente de bits para el Mensaje de Información de Acceso contiene los siguientes campos. Un único identificador de 8 bits del mensaje de información de acceso. El campo de AIM_id es el segundo byte en la sección de datos privada del campo de adaptación. El primer byte se aloja para identificar la clave pública que se usa en la protección del AIM (si se usan múltiples claves públicas en un DMA dado). Un campo de 8 bits que especifica el número de bits en el AIM que sigue inmediatamente al campo de AIM_length (Al M_longitud) . Un campo de 32 bits que identifica a la autoridad de inscripción que asigna los valores al campo provider_index. Un campo de 16 bits que identifica en forma única al proveedor del contenido. Este número único se registra con la autoridad de inscripción que se identifica mediante el format_identifier. Un campo de 24 bits que identifica un programa o evento de televisión particular. Asignado por el proveedor del contenido, identificado por el provider_index, identifica de manera única todos esos programas que se registran en la base de datos del proveedor del contenido. Un campo de 16 bits que identifica la Corriente de Transporte en donde se porta el evento. Un campo de 16 bits que identifica de manera única el servicio particular en donde se está transmitiendo el evento. Un campo de 14 bits que identifica de manera única un evento particular dentro de un servicio dado de esta Corriente de Transporte. Mientras que la program_event_id (programa_evento_identificación) es un valor que identifica un evento para un proveedor del contenido, la event_id (evento_identificación) es el índice de la guía de programas de un evento. Un difusor que actúa de manera simultánea como proveedor de contenido pudiera desear tener los dos números iguales, pero esto pudiera no ser válido de otra manera. Un campo de 32 bits que indica la hora de inicio del evento. Un campo de 20 bits que indica la duración del evento, medida en segundos. Un campo de 10 bytes para almacenar los primeros 10 caracteres del título en inglés para el evento que describe el mensaje. Cuando el título real tiene menos de 10 caracteres, entonces se deberá rellenar el segmento del título con caracteres ESC, antes de incluirlo en este campo. Un campo de BCD de 5 bytes que indica el costo del evento. Un campo de 16 bits que indica los paquetes a los cuales pertenece el evento. El bit más importante corresponde al primer paquete, mientras que el bit menos importante corresponde al paquete número 16. Cuando el evento pertenece al paquete k-th, entonces el bit k-th de este campo se deberá ajustar en uno. Se puede ajustar más de un bit en uno para mostrar un evento que pertenece a múltiples paquetes. Un campo de 64 bits para la clave DES (o un campo de 168 bits para la clave TDES), necesario para descodificar las señales de video y de audio para el evento bajo consideración. Un campo de 40 bits que indica que el usuario necesita obtener una clave privada o una clave de verificación nueva al llamar al servidor CA. Si el señalizador se ajusta en 1, se necesita reemplazar la clave hasta la fecha límite que se indica. Un campo de 8 bits para identificar la duración total (en bytes) de la lista descifradora del AIM que sigue. En una modalidad de la presente invención, se pueden usar los mensajes de administración de acreditación. (EC ) en lugar de los AIM. El formato del ECM se define de manera privada, de conformidad con las especificaciones MPEG-2 y ATSC. Un formato particular que se puede usar, comprende un campo de identificación de tabla de 8 bits, 3 bits indicadores, un campo de duración de sección de 12 bits, un campo de versión de protocolo de 8 bits, un campo de número de versión de 5 bits, dos campos de número de sección, un campo de clave publica, un campo de identificación de Corriente de Transporte, campos de numero de canal mayor y menor, 2 campos de identificación de evento, un PID de flujo y campos de duración descifradores, un campo de verificación de codificación, un campo de bytes de relleno y un campo CRC de 32 bits. La seguridad del sistema se basa en una norma y en la clave pública y algoritmos de clave simétricos que se aceptan ampliamente. Los algoritmos que se seleccionan son RSA para el desciframiento de la clave pública y TDES y/o DES para la codificación de la clave simétrica. En una primera modalidad preferida, existe un par de claves pública/privada RSA global, KpuC,/Kpri, para el sistema completo. La clave pública (Kpu ) la comparten todos los difusores y la clave privada (Kpri) correspondientes se colocan en las tarjetas inteligentes que se basan en el NRSS-A a prueba de alteraciones que distribuyen los proveedores del CA. Esta clave pública se usa para proteger los AIM que se generan en el extremo de la cabecera. En una segunda modalidad preferida de la invención, se usan una pluralidad de pares de claves público/privadas para llevar a cabo la decodificación (Kpub1/Kpri1, Kpub2/Kpr¡2, Kpub3/Kpr¡3, etc.), cada uno de las cuales corresponde a un particular difusor o área geográfica. Por ejemplo, tomemos a un individuo que vive en Princeton, New Jersey. Tal individuo tiene la posibilidad de recibir transmisiones desde varias fuentes de transmisión (es decir, pueden recibirse difusores desde área de Filadelfia, difusores desde el área de Trenton, y difusores desde el área de la Ciudad de Nueva York, sólo por mencionar algunas). Usando sistemas de acceso condicionado, con múltiples pares de claves donde cada par corresponde a diferentes difusores (por ejemplo, KpU i/KprM corresponde al difusor de Filadelfia, KpU 2/ pr¡2 corresponde al difusor de Trenton, y Kpub3/Kpri3 corresponde al difusor de la Ciudad de Nueva York), el individuo en Princeton puede recibir y descifrar difusores enviadas por cada difusor. En particular, cada difusor puede usar su propia clave pública (Kpub1.3) para descifrar sus ECM o AIM (llevando las claves decodificadoras). Luego, cada transmisión desde el difusor puede descodificarse usando las claves privadas (Kprn-3) correspondientes para recuperar las claves de descodificación. Las claves privadas ( pri1.3) pueden colocarse en una tarjeta inteligente o serie de tarjetas inteligentes en una caja sobrepuesta o televisión digital del usuario. En esta segunda modalidad preferida, cada difusor puede usar una clave publica por separado para descifrar sus claves descifradoras (por ejemplo, el difusor de Filadelfia podría usar una primer clave pública (Kpub1), el difusor en Trenton podría usar una segunda clave pública (Kpub2), etc.). Si el usuario en el área de Princeton tiene una caja sobrepuesta o una televisión digital con las correspondientes claves privadas (Kpr¡1, Kpr¡2) para cada clave pública ( pubi, Kpub2)> éstas pueden decodificar las transmisiones desde todos los difusores locales. Dentro de un ECM o AIM, se usa un byte de datos (el cual se referirá como la 'Clave ID del ECM'), para descifrar el ECM en particular. El dispositivo de acceso condicionado (por ejemplo, caja sobrepuesta) incluye una tarjeta inteligente que almacena los ECM y las Claves ID de los ECM. Por ejemplo, si las tarjetas inteligentes fueran capaces de aguantar cinco (5) ECM, y los ECM fuesen descifrados usando TDES, podría aparecer un mapa de memoria de la tarjeta del ejemplo, como se muestra abajo en la Tabla I. En el ejemplo dado abajo en la Tabla I, la tarjeta inteligente del ejemplo incluye tres (3) claves activas con valores de identificación '55, '??', y '01'. Tabla I Ubicación de la Contenido Valor Memoria 100 ECM_clave_ID1 0x55 101 ECM_clave_ID2 Ox AA 102 ECM_clave_ID3 0x01 103 ECM_clave_ID4 0x00 104 ECM_clave_ID5 0x00 105-129 ECM_clave_1 'clave1'(por ejemplo, 0x123456) 130-153 ECM_clave_2 'clave2'(por ejemplo, 0x234567) 154-177 ECM_clave_3 'clave3'(por ejemplo, 0x345678) 178-201 ECM_clave_4 0x000000 202-225 ECM_clave_5 0x000000 Cuando el módulo de acceso condicionado recibe un ECM, por ejemplo, caja sobrepuesta), el software en el módulo toma la información de la clave ID del ECM desde el ECM y busca una entrada en el campo de la Clave ID del ECM de la tarjeta inteligente. Por ejemplo, si se recibe un ECM con el valor 0x0 en su Clave ID del ECM, la Clave de ID del ECM 3 se especifica, y entonces el software usará 'clave 3' para descifrar el ECM. Basándose en los títulos llevados en el ECM, la tarjeta inteligente toma la decisión acerca de autorizar o no al usuario un programa en particular. Si el usuario es autorizado, el módulo de acceso condicionado (por ejemplo, una caja sobrepuesta) carga la corriente audio-visual y descodifica la corriente usando la clave descifradora de decodificación. En una tercera modalidad preferida de la presente invención, se pueden designar diferentes áreas geográficas a diferentes pares de claves. En forma alternativa al ejemplo dado 'por difusor' anterior, a los diferentes pares de claves se les pueden asignar diferentes regiones geográficas en las cuales los difusores pueden operar, de modo que mas de un difusor en la región puede utilizar el mismo par de claves. Usando el ejemplo anterior, al área en un radio de 100 millas alrededor de Filadelfia se le puede asignar un primer par de claves (Kpu i/Kpr¡i) , al área en un radio de 100 millas alrededor de Trenton se le puede asignar un segundo par de claves (KpUb2/Kpr¡2), y al área en un radio de 100 millas alrededor de la Ciudad de Nueva York se le puede asignar un tercer par de claves (Kpub3/ pn3). De esta forma, dos difusores en la vecindad de Filadelfia pueden usar el mismo par de claves. Ya que Princeton está localizado en un área geográfica que está cubierta por tres diferentes pares de claves descritos arriba, un usuario de acceso condicionado en Princeton tendría tres claves privadas correspondientes (Kpri1.3) en su caja sobrepuesta o televisión digital para decodificar lasa diferentes señales de transmisión. Al usar la división geográfica descrita arriba, un usuario en Princeton podría tener en su tarjeta inteligente (o su caja sobrepuesta o televisión digital) las claves privadas para Trenton, Nueva York, Filadelfia o cualquier otra región geográfica que las rodea. Sin embargo, se deberá notar que un usuario en una región geográfica especifica no requerirá las claves privadas para un área geográfica en forma necesaria para un área geográfica desde la cual no puede recibir transmisiones (esto es, un usuario en California no necesitaría forzosamente la clave privada para el área de transmisiones de Filadelfia). Aunque los ejemplos sobre 'área geográfica' y 'por difusor' anteriormente mencionados tratan sobre el uso de pares de claves publicas/privadas para codificar y descodificar los ECM, los entendidos en la técnica deberán notar que también se pueden usar claves para codificar y decodificar. Aquellos con menor conocimiento de la técnica se darán cuenta que también es posible usar información de acceso desde la cual las claves decodificadoras se pueden derivar por medio de algunos procesos predefinidos (por ejemplo, cálculo de la clave). Por ejemplo, si fuesen usados datos en crudo para la obtención de claves descifradoras o claves, tales datos en crudo podrían ser enviados en la corriente limpia junto con el contenido codificado desde el difusor hacia el receptor del acceso condicionado. Entonces, en el receptor, los datos en crudo serían calculados para desviar la clave o claves decodificadoras. Los certificados de E-efectivo llevan la cantidad de dinero que se va a agregar a la tarjeta. Los Certificados del Paquete incluyen el precio del paquete que se ofreció al cliente. Debido a que los certificados llevan datos delicados, se necesita que haya un mecanismo de firma para asegurar la integridad de estos mensajes. Por lo tanto, todos los certificados se envían por medio de un canal con una trayectoria de retroalimentación , por ejemplo, un canal posterior que usa un MODEM. Aunque los Certificados del Paquete se envían normalmente desde el servidor CA, puede haber fuentes diferentes (por ejemplo, ATM u otras terminales especiales) para descargar el E-efectivo a la tarjeta. Si cada fuente firma con una clave privada única, la DTV necesita mantener múltiples claves públicas. El presente sistema CA emplea un esquema de autenticación que se basa en ID, para permitir la verificación de la firma usando solamente una clave pública. Como se mencionó anteriormente, para participar en la codificación, los protocolos de codificación y de firma, los difusores, los servidores CA y las tarjetas inteligentes necesitaran almacenar ciertas claves. En la Figura 2 s resume el almacenamiento y el uso de todos los tipos de claves. La Kpub se guarda en el sitio del difusor, y se usa para codificar las claves DES que se generan de manera local para codificar las corrientes A/V. La tarjeta tiene la pri correspondiente para recuperar las claves DES. La Ksig se usa para firmar el paquete y los certificados E-efectivo. Los certificados firmados se verifican con la Kver que se almacena en la tarjeta. En el esquema que se basa en ID que se describe en la sección 8.2, la Ksig es única para cada proveedor de certificados (vendedores de CA, ATM, etcétera), pero la Kver es común para todos los proveedores de certificados. La Kcallback se comparte entre la tarjeta y el servidor CA, y se usa para codificar la información delicada que se intercambia. La información que se envía desde la tarjeta al servidor CA, es el número de tarjeta de pago, el E-efectivo fijo y los registros de compra de eventos. Cuando es necesario, la Kpri y la Kver se reemplazan por el servidor CA. La Kcallback puede ser única para cada tarjeta. Su reemplazo es posible solamente mediante el envío de una nueva tarjeta al usuario.

Claims (17)

REIVINDICACIONES
1. Un método para conseguir el acceso a un evento de transmisión restringida, el método está caracterizado porque comprende: (a) recibir por lo menos un primer evento transmitido desde un primer proveedor de servicios, el evento transmitido está codificado; (b) recibir por lo menos un segundo evento transmitido desde un segundo proveedor de servicios, el evento transmitido está codificado; (c) recibir información de acceso codificada que está asociada con los eventos transmitidos, la información de acceso incluye una primera y segunda claves de decodificación y la primera clave de decodificación corresponde al primer proveedor de servicios y la segunda clave de decodificación corresponde al segundo proveedor de servicios; (d) decodificar la información de acceso; y (e) descodificar los eventos transmitidos.
2. El método, de conformidad con la reivindicación 1, caracterizado porque los pasos para descifrar y descodificar se llevan a cabo por medio de una tarjeta inteligente, la información de acceso descifrada está siendo codificada usando una primera y segunda claves públicas respectivas, y está siendo descodificada usando una primera y segunda claves privadas almacenadas en la tarjeta inteligente.
3. El método de conformidad con la reivindicación 1, caracterizado porque los pasos de desciframiento y decodificación se llevan a cabo por medio de una tarjeta inteligente, la información de acceso codificada está siendo codificada con el uso de una primera y una segunda claves simétricas, y está siendo descifrada usando las correspondientes primera y segunda claves simétricas correspondientes almacenadas en la tarjeta inteligente.
4. El método de conformidad con la reivindicación 1, caracterizado porque la tarjeta inteligente comprende un cuerpo de tarjeta con una pluralidad de terminales dispuestas sobre una superficie en el cuerpo de la tarjeta, de conformidad con una de las normas de tarjeta ISO 7816 y PCMCIA.
5. El método de conformidad con la reivindicación 1, caracterizado porque la primera área de transmisión del primer proveedor de servicios es adyacente al área de transmisión de servicios del segundo proveedor.
6. El método de conformidad con la reivindicación 1, caracterizado porque la primera área de transmisión del proveedor de servicios se sobrepone en relación a la segunda área de transmisión de servicios del proveedor.
7. Un método para permitir al aparato de video digital conseguir el acceso a un evento de transmisión restringida caracterizado porque comprende los pasos de: (a) recibir, desde un primer proveedor de servicios, el acceso a la información codificada con el uso de la primera clave pública, la información de acceso incluye una primera clave de evento codificada; (b) recibir, desde un segundo proveedor de servicios, información de acceso codificada con el uso de una segunda clave pública, la información de acceso incluye una segunda clave de evento decodificado; (c) pasar la primera y segunda claves de evento a una tarjeta inteligente acoplada al aparato de video digital; (d) recibir un primer evento transmitido desde el primer proveedor de servicios, donde el primer evento transmitido está siendo codificado por medio de la primera clave de evento; (e) recibir un segundo evento transmitido desde el segundo proveedor de servicios , donde el segundo evento transmitido está siendo codificado por medio de la segunda clave de codificación del evento; y, (f) descifrar, en la tarjeta inteligente, una de la primera y segunda claves de codificación de eventos.
8. El método de conformidad con la reivindicación 7, caracterizado porque también comprende los pasos de: (g) pasar por lo menos uno del primero y segundo eventos transmitidos a la tarjeta inteligente; (h) descodificar en la tarjeta inteligente, uno del primer y segundo eventos transmitidos con el uso de la primera y segunda claves de evento; y (i) pasar el evento transmitido descodificado hacia el aparato de video digital.
9. Un sistema de acceso condicionado, caracterizado porque comprende: por lo menos dos proveedores de servicio del programa ;y, por lo menos un dispositivo digital para recibir señales transmitidas codificadas desde por lo menos dos proveedores de servicio, donde el dispositivo digital incluye por lo menos una tarjeta inteligente para decodificar las señales codificadas que han sido transmitidas, en donde por lo menos la tarjeta inteligente incluye por lo menos dos claves descifradoras para descifrar por lo menos dos claves decodificadoras respectivas, y donde las claves decodificadoras están siendo usadas para descodificar las señales transmitidas que se han recibido desde por lo menos dos proveedores de servicios.
10. El sistema de acceso condicionado de conformidad con la reivindicación 9, caracterizado porque por lo menos dos claves decodificadoras comprenden por lo menos dos claves privadas.
11. El sistema de acceso condicionado de conformidad con la reivindicación 9, caracterizado porque por lo menos dos claves decodificadoras comprenden por lo menos dos claves simétricas.
12. El sistema de acceso condicionado de conformidad con la reivindicación 9, caracterizado porque el primero de por lo menos dos de los proveedores de servicios codifica señales usando una primer clave codificadora codificada por una primer clave publica, y un segundo de por lo menos dos proveedores de servicios codifica señales usando una segunda clave codificadora codificada por una segunda clave pública, de modo tal que una primera de por lo menos dos claves privadas se usa para recuperar la primer clave codificadora y decodificar las señales del primer proveedor de servicios, y una segunda de por lo menos dos claves privadas se usa para recuperar la segunda clave codificadora y decodificar las señales del segundo proveedor de servicios.
13. El sistema de acceso condicionado de conformidad con la reivindicación 9, caracterizado porque el primero de por lo menos dos de los proveedores de servicios está dispuesto en una primer región geográfica, y el segundo de los proveedores de servicios está dispuesto en una segunda área geográfica adyacente a, pero diferente a la primera región geográfica.
14. El sistema de acceso condicionado de conformidad con la reivindicación 9, caracterizado porque el primero de los por lo menos dos proveedores de servicios está dispuesto en una primera región de transmisión, y un segundo de los por lo menos dos proveedores de servicios está dispuesto en una segunda región de transmisión adyacente, pero diferente a la primer región de transmisión.
15. Un método para conseguir el acceso a una pluralidad de eventos de transmisión restringida, donde el método está caracterizado porque comprende: (a) recibir una pluralidad de eventos transmitidos desde una pluralidad de diferentes proveedores de servicio, donde los eventos transmitidos son codificados; (b) recibir información de acceso codificada desde la pluralidad de diferentes proveedores de servicio asociados con la pluralidad de eventos transmitidos, y donde la información de acceso comprende una pluralidad de claves decodificadoras, donde cada una de la pluralidad de claves decodificadoras corresponde a cada una de la pluralidad de proveedores de servicio; (c) descifrar la información de acceso; y, (d) decodificar la pluralidad de eventos transmitidos.
16. Un método para proporcionar acceso condicionado caracterizado porque comprende los pasos de: (a) asignar un primer par de claves a una primera región geográfica; (b) asignara un segundo par de claves a una segunda región geográfica diferente de la primera región geográfica; (c) permitir a un difusor dentro de la primera región geográfica para usar una clave pública al primer par de claves codificadoras para descifrar por lo menos una clave decodif icadora; (d) permitir al difusor dentro de la segunda región geográfica usar una clave pública al segundo par de claves codificadoras para codificar por lo menos una clave decodificadora; (e) proporcionar una clave privada del primer par de claves codificadoras y una clave privada del segundo par de claves codificadoras en un dispositivo digital; y, (f) permitir al usuario un acceso condicionado a dichas señales codificadas así transmitidas desde las primera y segunda regiones geográficas utilizando las claves privadas proporcionadas en el dispositivo digital.
17. Un método para conseguir el acceso a eventos transmitidos restringidos, el método está caracterizado porque comprende: (a) recibir por lo menos un primer evento transmitido desde un primer proveedor de servicios, donde el evento transmitido está siendo codificado; (b) recibir por lo menos un segundo evento transmitido desde un segundo proveedor de servicios, donde el evento transmitido está siendo codificado; (c) recibir información de acceso asociada con los eventos transmitidos; (d) desviar las primeras y segundas claves descifradoras desde la información de acceso, donde la primer clave decodificadora corresponde al primer proveedor de servicios y donde la segunda clave decodificadora corresponde al segundo proveedor de servicios; y, (e) decodificar los eventos transmitidos usando la primer y segunda claves decodificadoras.
MXPA04002726A 2001-09-25 2001-09-25 Sistema de acceso condicionado para la transmision de dtv usando claves multiples para diferentes proveedores y areas de servicio. MXPA04002726A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2001/029818 WO2003043310A1 (en) 2001-09-25 2001-09-25 Ca system for broadcast dtv using multiple keys for different service providers and service areas

Publications (1)

Publication Number Publication Date
MXPA04002726A true MXPA04002726A (es) 2005-10-05

Family

ID=21742859

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04002726A MXPA04002726A (es) 2001-09-25 2001-09-25 Sistema de acceso condicionado para la transmision de dtv usando claves multiples para diferentes proveedores y areas de servicio.

Country Status (8)

Country Link
EP (1) EP1483900A1 (es)
JP (1) JP2005510137A (es)
KR (1) KR20040037133A (es)
CN (1) CN1310497C (es)
BR (1) BR0117132A (es)
IL (1) IL160542A0 (es)
MX (1) MXPA04002726A (es)
WO (1) WO2003043310A1 (es)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JP2007531337A (ja) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法と装置
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7620179B2 (en) * 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
US20060031873A1 (en) 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US8099369B2 (en) 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US7383438B2 (en) 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
US7933410B2 (en) 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
KR100648456B1 (ko) 2005-09-30 2006-11-24 에스케이 텔레콤주식회사 미들웨어를 장착한 복합 단말기의 상품 구매 시스템 및 그방법
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US20070239605A1 (en) * 2006-04-06 2007-10-11 Peter Munguia Supporting multiple key ladders using a common private key set
WO2008048255A1 (en) * 2006-10-16 2008-04-24 Toptrend Global Technologies, Inc. Dual display apparatus and methodology for broadcast, cable television and iptv
CN101212642B (zh) * 2006-12-25 2012-06-27 北京握奇数据系统有限公司 一种广播信号处理方法、系统及接收终端
CN101056393B (zh) * 2007-04-20 2010-06-16 中兴通讯股份有限公司 数据解扰方法和系统
US7934083B2 (en) 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
SE0950806A1 (sv) * 2009-10-29 2011-04-30 Cryptoguard Ab Förfarande och digitaltelevisionsystem
GB2489672A (en) * 2011-03-28 2012-10-10 Sony Corp Authentication certificate distribution to set top boxes
US20130139198A1 (en) * 2011-11-29 2013-05-30 General Instrument Corporation Digital transport adapter regionalization
KR20130083948A (ko) * 2012-01-16 2013-07-24 삼성전자주식회사 영상처리장치 및 그 제어방법
WO2021051002A1 (en) 2019-09-12 2021-03-18 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
BR9810966A (pt) * 1997-08-01 2001-11-20 Scientific Atlanta Método e aparelho para limitar geograficamenteserviço em um sistema de acesso condicional
AU8759798A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
EP1163794A1 (en) * 1999-03-24 2001-12-19 Microsoft Corporation Associating content with households using smart cards

Also Published As

Publication number Publication date
BR0117132A (pt) 2004-10-13
JP2005510137A (ja) 2005-04-14
EP1483900A1 (en) 2004-12-08
WO2003043310A1 (en) 2003-05-22
KR20040037133A (ko) 2004-05-04
CN1550100A (zh) 2004-11-24
CN1310497C (zh) 2007-04-11
IL160542A0 (en) 2004-07-25

Similar Documents

Publication Publication Date Title
US7492897B1 (en) Conditional access system for broadcast digital television
US20020146125A1 (en) CA system for broadcast DTV using multiple keys for different service providers and service areas
MXPA04002726A (es) Sistema de acceso condicionado para la transmision de dtv usando claves multiples para diferentes proveedores y areas de servicio.
US8098820B2 (en) Conditional access system for broadcast digital television
KR100637005B1 (ko) 정보방송방법,수신기및정보처리장치
US20050089168A1 (en) Method and system for conditional access
JP2009124736A (ja) 条件付きアクセスシステムにおいて使用される暗号化装置
JPH08214283A (ja) Catvシステムの有効な加入者に信号を分配するための方法及びcatvシステム
US9900638B2 (en) Pay-per-view sharing
US9277259B2 (en) Method and apparatus for providing secure internet protocol media services
JP2005245010A (ja) 条件付きアクセスシステムにおけるダウンロード情報のソース認証
US20050066355A1 (en) System and method for satellite broadcasting and receiving encrypted television data signals
JP2009273151A (ja) 条件付きアクセスシステムにおけるサービスの認証
US20050013440A1 (en) Reception management apparatus, broadcasting receiving device, information distributing device, and information distributing method and reception management program
MXPA01000606A (es) Un sistema de acceso condicional para television digital difundida
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템
EP1010325A1 (en) Method and apparatus for geographically limiting service in a conditional access system
KR101045490B1 (ko) 쌍방향 네트워크에서 충동 구매 성능을 구비한 조건부액세스 방송 시스템
MXPA99011218A (es) Sistema de acceso condicional global para servicios de transmision
Pinder et al. Encryption devices for use in a conditional access system

Legal Events

Date Code Title Description
FG Grant or registration