ES2236937T3 - Metodo y aparato para transmision encriptada o cifrada. - Google Patents

Metodo y aparato para transmision encriptada o cifrada.

Info

Publication number
ES2236937T3
ES2236937T3 ES98945502T ES98945502T ES2236937T3 ES 2236937 T3 ES2236937 T3 ES 2236937T3 ES 98945502 T ES98945502 T ES 98945502T ES 98945502 T ES98945502 T ES 98945502T ES 2236937 T3 ES2236937 T3 ES 2236937T3
Authority
ES
Spain
Prior art keywords
decoder
encrypted
security module
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98945502T
Other languages
English (en)
Inventor
Michel Maillard
Christian Benardeau
Jean-Luc Dauvois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KCA Licensing SA
Original Assignee
Canal Plus Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27238734&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2236937(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Canal Plus Technologies SA filed Critical Canal Plus Technologies SA
Application granted granted Critical
Publication of ES2236937T3 publication Critical patent/ES2236937T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption

Abstract

Método de transmisión y recepción de una corriente de datos cifrados, en el que la corriente de datos cifrados es transmitida a un descodificador (2020) y a continuación pasada a y descifrada mediante un módulo de seguridad portátil (3020) insertado en el descodificador (2020), en el que la corriente de datos es pasada desde el módulo de seguridad (3020) al descodificador (2020) en forma encriptada, desencriptando el descodificador (2020) a continuación la corriente de datos encriptados y usando la corriente de datos así desencriptados, caracterizado porque la corriente de datos es encriptada en el módulo de seguridad (3020) mediante una primera clave de encriptación (Kf) antes de ser pasada nuevamente al descodificador (2020) para su desencriptación usando una equivalente de la primera clave de encriptación (Kf).

Description

Método y aparato para transmisión encriptada o cifrada.
La presente invención se refiere a un método y aparato para su uso con una transmisión encriptada o cifrada, por ejemplo una radiodifusión de televisión cifrada.
La transmisión de datos encriptados es bien conocida en el campo de los sistemas de TV de pago, en los que la información audiovisual cifrada es usualmente radiodifundida por satélite a cierto número de suscriptores, poseyendo cada suscriptor un descodificador o receptor/descodificador capaz de descifrar el programa transmitido para su subsiguiente visionado.
En un sistema típico, los datos cifrados son transmitidos junto con una palabra de control para el descifrado de los datos, siendo la propia palabra de control encriptada mediante una así llamada clave de explotación, y transmitida en forma encriptada. Los datos cifrados y la palabra de control encriptada son entonces. recibidos por un descodificador que tiene acceso a una equivalente de la clave de explotación memorizada en una tarjeta inteligente insertada en el descodificador para desencriptar la palabra de control encriptada y a continuación descifrar los datos transmitidas. Un suscriptor que haya pagado recibirá en un ECM (Mensaje de Control de Autorización) mensual la clave de explotación necesaria para desencriptar la palabra de control encriptada al objeto de permitir el visionado de la transmisión.
Con el fin de tratar de mejorar la seguridad del sistema, la palabra de control se cambia usualmente cada diez segundos aproximadamente. Esto evita la situación con una palabra de control estática o que cambia lentamente, en la cual la palabra de control puede llegar a ser conocida públicamente. En tales circunstancias, seria relativamente sencillo para un usuario fraudulento alimentar la palabra de control conocida a la unidad de descifrado en su descodificador, para descifrar la transmisión.
A pesar de esta medida de seguridad, en los últimos años ha surgido el problema de que la corriente de palabras de control enviada durante la radiodifusión de una película, por ejemplo, llegue a ser conocida. Esta información puede ser usada por cualquier usuario no autorizado que haya grabado la película todavía cifrada en una grabadora de vídeo. Si la película es reproducida nuevamente al mismo tiempo que la corriente de palabras de control es alimentada al descodificador, resulta posible la visualización de la película. Suponiendo que el usuario consiga sincronizar la película con la corriente de control, no hay grandes problemas técnicos para llevar a cabo un fraude de este tipo, particularmente porque los elementos de hardware (equipo físico) necesarios para construir el descifrador son fáciles de obtener.
Este problema se ha exacerbado con el crecimiento de Internet, y hoy en día no es raro encontrar cierto número de sitios de Internet que publican la corriente de palabras de control emitida durante una transmisión dada.
El documento WO96/06504 describe una tarjeta inteligente que incluye un descifrador para descifrar información de autorización y datos, que proporciona un control de acceso mejorado mediante el control de la manera en la que la parte de información de autorización de la corriente de datos se hace pasar a través de la tarjeta inteligente. Los datos de autorización que son descifrados y usados en la tarjeta inteligente para funciones tales como generación de claves, son reinsertados en forma cifrada en la señal de datos de salida de alta velocidad desde la tarjeta inteligente. En la tarjeta inteligente está incluido un dispositivo de retraso variable para controlar cuándo los datos de autorización cifrados son reinsertados en la corriente de datos. La variación del retraso permite establecer una relación de cadencia deseada entre los datos reinsertados y otros datos en la corriente de datos que constituye salida desde la tarjeta inteligente. Por ejemplo, se puede hacer que los datos de autorización cifrados en la corriente de datos de salida presenten sustancialmente la misma relación de cadencia respecto a otros datos que existe en la corriente de datos de entrada.
Es un objeto de la presente invención superar los problemas asociados con técnicas anteriores conocidas para transmisiones cifradas, con el fin de proporcionar una configuración de descodificador segura, resistente a ataques como los descritos más arriba.
Según la presente invención se proporciona un método de transmisión y recepción de una corriente de datos cifrados en el que la corriente de datos cifrados es transmitida a un descodificador, y a continuación se hace pasar a y descifrar mediante un módulo de seguridad portátil insertado en el descodificador, y caracterizado porque la corriente de datos se hace pasar desde el módulo de seguridad al descodificador en forma encriptada, desencriptando a continuación el descodificador la corriente de datos encriptados y usando la corriente de datos así desencriptados.
Tal como se ha descrito más arriba, en sistemas convencionales, una palabra de control es encriptada mediante una claves de explotación y pasada desde el descodificador a la tarjeta inteligente para su desencriptación antes de ser pasada en forma encriptada a la unidad de control en el descodificador para descifrar la transmisión. El punto débil en tales técnicas consiste en la transmisión "en claro" de la palabra de control entre la tarjeta y la unidad descodificadora, porque es relativamente fácil determinar las conexiones entre la tarjeta y el descodificador y a continuación grabar la información de palabras de control que pasa a lo largo de estas conexiones.
Al identificar esta debilidad, y proponer una solución en los que los datos son descifrados mediante un módulo de seguridad portátil antes de ser pasados nuevamente al descodificador en forma encriptada, la presente invención supera los problemas con estas técnicas.
Según un primer tipo de ejecución de la invención, la corriente de datos es encriptada en el módulo de seguridad mediante una primera clave de encriptación antes de hacerla pasar de nuevo al descodificador para su desencriptación usando una equivalente de la primera clave.
En una realización de la ejecución anterior, la corriente de datos es encriptada en el módulo de seguridad mediante una primera clave de encriptación variable en dependencia de un valor de identidad del descodificador, poseyendo el descodificador una equivalente de la clave y valor necesarios para desencriptar los datos. Por ejemplo, el valor de identidad del descodificador puede corresponder al número de serie o de lote del descodificador.
El valor de identidad del descodificador puede ser encriptado mediante una clave personalizada
\hbox{conocida}
para el módulo de seguridad y el transmisor, siendo el valor de identidad del descodificador transmitido en forma encriptada al descodificador para su comunicación al módulo de seguridad. Una vez desencriptadas mediante la clave personalizada dentro del módulo de seguridad, el valor de identidad del descodificador y la primera clave de encriptación pueden ser usadas por el módulo de seguridad para crear la corriente de datos encriptados.
La comunicación del valor de identidad del descodificador al módulo de seguridad implicará necesariamente que una señal sea enviada desde el descodificador al módulo de seguridad. Tal como hemos visto, la transmisión de mensajes a través de este canal es relativamente fácil de controlar y por tanto es preferible transferir el valor de identidad en forma no legible al módulo de seguridad.
Las claves personalizadas de este tipo son conocidas en relación con los EMMs o mensajes de gestión de autorización, que transmiten cada mes en forma encriptada una clave de gestión para desencriptar los ECM de dicho mes a un suscriptor o grupo de suscriptores seleccionado que poseen la clave personalizada necesaria para desencriptar el EMM.
En otra solución, el valor de identidad del descodificador puede ser encriptado mediante una clave personalizada conocida para el módulo de seguridad, siendo el valor de identidad del descodificador encriptado memorizado en el descodificador durante la fabricación del descodificador para su comunicación al módulo de seguridad al insertar el módulo de seguridad en el descodificador.
En una alternativa al uso de un valor de identidad del descodificador fijo, la primera clave de encriptación puede depender de un número aleatorio o pseudo-aleatorio generado, por ejemplo, por el descodificador y comunicado al módulo de seguridad.
Preferiblemente, y a la vista de los problemas asociados en la comunicación de datos no encriptados entre el descodificador y el módulo de seguridad, el número aleatorio es encriptado mediante una segunda clave de encriptación antes de ser comunicado entre el descodificador y el módulo de seguridad, o viceversa.
En una realización, el número aleatorio puede ser generado y encriptado mediante una segunda clave de encriptación en el descodificador y comunicado al módulo de seguridad para su desencriptación mediante una equivalente de esta segunda clave memorizada eh el módulo de seguridad.
En una realización alternativa, las operaciones del módulo de seguridad y del descodificador se pueden invertir simplemente, de modo que el número aleatorio es generado y encriptado mediante una segunda clave en el módulo de seguridad y comunicado al descodificador para su desencriptación mediante una equivalente de la segunda clave memorizada en el descodificador.
En los ejemplos proporcionados más arriba, la primera y segunda claves de encriptación, la clave personalizada del módulo de seguridad, etc., pueden ser todas ellas creadas de acuerdo con un algoritmo de encriptación simétrico conocido, tal como DES, RC2, etc. Sin embargo, en una realización preferente en la que el descodificador es responsable de la generación del número aleatorio, la segunda clave usada para encriptar el número aleatorio corresponde a una clave pública, estando el módulo de seguridad provisto de la clave privada equivalente necesaria para
\hbox{desencriptar}
el valor del número aleatorio.
En comparación con un módulo de seguridad portátil tal como una tarjeta inteligente, el componente de hardware en el descodificador usado para memorizar la primera y segunda claves de encriptación (típicamente una ROM) es relativamente fácil de aislar y controlar por medio de contactos unidos, etc.
Un usuario fraudulento dedicado puede por tanto obtener la primera y segunda claves y, controlando comunicaciones entre el módulo de seguridad y el descodificador, el valor encriptado del número aleatorio. Si se usa un algoritmo simétrico para la segunda clave, el número aleatorio puede entonces ser desencriptado con la segunda clave conocida del descodificador y alimentado a la primera clave conocida para desencriptar la palabra de control.
En contraste, mediante el uso de una disposición de clave pública/clave privada, la posesión de la segunda clave pública mantenida por el descodificador no permite a un usuario fraudulento descodificar el número aleatorio encriptado. Aún cuando siempre es posible obtener el número aleatorio directamente, esto es más difícil en comparación con la obtención de las claves y la captación del valor encriptado comunicado, porque el número aleatorio será con toda probabilidad generado y memorizado en algún lugar en la RAM del descodificador y en cualquier caso puede cambiar sobre una base regular.
Preferiblemente, la segunda clave privada es única para el módulo de seguridad. Esta realización aumenta sustancialmente la seguridad del sistema, aunque como puede entenderse la corriente de datos comunicada entre el módulo de seguridad y el descodificador será en cualquier caso dependiente del número aleatorio generado durante esa sesión.
Como se ha mencionado más arriba, el uso de una disposición de clave pública/privada en relación con la segunda clave de encriptación es particularmente ventajoso si la clave privada es memorizada en el módulo de seguridad y la clave pública en el descodificador. Sin embargo, en realizaciones alternativas, la situación se puede invertir, de modo que la clave privada sea mantenida en el descodificador y la clave pública en el módulo de seguridad.
Ventajosamente, la segunda clave del descodificador es encriptada mediante una tercera clave antes de su comunicación al descodificador, poseyendo el descodificador la correspondiente tercera clave al objeto de desencriptar y verificar la segunda clave del descodificador.
En una realización particularmente ventajosa, la tercera clave usada para desencriptar la segunda clave del descodificador es una clave privada, poseyendo el descodificador la clave pública equivalente para desencriptar y verificar la segunda clave comunicada.
En todas las realizaciones anteriores de este tipo de ejecución, la corriente de datos es re-encriptada mediante una primera clave de encriptación mantenida en el módulo de seguridad antes de ser pasada al descodificador.
En un tipo de ejecución alternativa, que no queda dentro de la presente invención, la corriente de datos encriptada que se hace pasar entre el módulo de seguridad y el descodificador es preparada aguas arriba del módulo de seguridad. En tales ejecuciones, la corriente de datos es encriptada en el punto de transmisión mediante una primera clave de encriptación y desencriptada por el descodificador mediante una
equivalente de esta clave.
En un ejemplo, la corriente de datos es encriptada en el punto de transmisión mediante una primera clave de encriptación dependiente de una variable conocida tanto para el transmisor como para el descodificador, y desencriptada por el descodificador mediante una equivalente de esta clave y variable.
Por ejemplo, la corriente de datos puede ser encriptada en el punto de transmisión mediante una primera clave de encriptación dependiente de la hora y/o fecha real de transmisión. En tal caso, la corriente de datos encriptada sólo funcionará en el momento de transmisión de la radiodifusión y no puede ser alimentada al descifrador o a un descodificador después de que la radiodifusión haya sido grabada, porque la clave de desencriptación del descodificador (o más bien su variable asociada) habrá cambiado ahora.
Como puede apreciarse, mientras que esta ejecución es menos segura que las realizaciones de la primera ejecución descritas más arriba, la misma posee la ventaja de que no son necesarios cambios en el hardware de los módulos de seguridad existentes. Además, las modificaciones en el descodificador y transmisor necesarias para implementar la invención se pueden implementar en software, por ejemplo en el caso del descodificador mediante la descarga de datos transmitidos.
En este segundo tipo de ejecución, la corriente de datos encriptada puede ser encriptada además mediante una clave de explotación en el punto de transmisión, desencriptada mediante una clave de explotación equivalente en el módulo de seguridad, y pasada a continuación en su primera forma encriptada al descodificador.
Tal como se describe en todas las realizaciones anteriores, la corriente de datos que se hace pasar en forma encriptada entre el módulo de seguridad y el descodificador puede comprender datos audiovisuales. En una realización de este tipo, tras la desencriptación de la corriente de datos, el descodificador simplemente presentará los datos audiovisuales.
Sin embargo, en una realización alternativa, la corriente de datos que se hace pasar en forma encriptada entre el módulo de seguridad y el descodificador puede comprender una corriente de palabras de control, usándose la corriente de palabras de control desencriptada a continuación por el descodificador para descifrar datos audiovisuales cifrados asociados.
En una tal realización, el "cifrado" y "descifrado" de la corriente de datos de palabra de control tal como se describe más arriba corresponde a la encriptación y desencriptación de mensajes ECM usando una clave de explotación, como en sistemas convencionales.
Al objeto de aumentar la seguridad del sistema, cualquiera de o todas las realizaciones descritas más arriba se pueden implementar en combinación unas con otras.
La presente invención es aplicable particularmente a la transmisión de una radiodifusión de televisión. La presente invención se extiende también a un descodificador y módulo de seguridad adaptados para un método de transmisión tal como se ha descrito más arriba, y se define mediante las reivindicaciones adjuntas.
El término "módulo de seguridad portátil" se usa para designar cualesquiera dispositivos convencionales de tipo tarjeta portátil a base de chips que poseen, por ejemplo, microprocesador y/o almacenamiento de memoria. Éstos pueden incluir tarjetas inteligentes, tarjetas PCMCIA, tarjetas SIM, etc. En este término se incluyen dispositivos de chips que tienen formas físicas alternativas, por ejemplo dispositivos en forma de llave coma los que se usan con frecuencia en sistemas descodificadores de TV.
Los términos "cifrado" y "encriptado" y "palabra de control" y "clave" se han usado aquí en cierto número de maneras con fines de claridad de lenguaje. Sin embargo, debe entenderse que no ha de hacerse distinción fundamental entre "datos cifrados" y "datos encriptados" o entre una "palabra de control" y una "clave".
De modo similar, aunque la descripción se refiere a "receptores/descodificadores" y "descodificadores", debe entenderse que la presente invención se aplica igualmente a realizaciones que tienen un receptor integrado con el descodificador, así como a una unidad descodificadora que funciona en combinación con un receptor físicamente separado, a unidades descodificadoras que incorporan otras funcionalidades, y a unidades descodificadoras integradas con otros dispositivos, tales como televisiones, dispositivos grabadores, etc.
Se describirán ahora cierto número de realizaciones de la invención, sólo a título de ejemplo y en relación con los dibujos adjuntos, en los que:
Figura 1 muestra la arquitectura global de un sistema de televisión digital conocido, tal como puede ser adaptado mediante la presente invención;
Figura 2 muestra el sistema de acceso condicional del sistema de televisión de Figura 1;
Figura 3 muestra una primera realización de la invención;
Figura 4 muestra un tipo de ejecución alternativa que no queda dentro de la presente invención; y
Figura 5 muestra otro tipo de ejecución alternativa que no queda dentro de la presente invención.
Sistema de televisión digital
En Figura 1 se muestra una vista general de un sistema de radiodifusión y recepción de televisión digital 1000 adaptable para la presente invención. El sistema incluye un sistema de televisión digital 2000 mayoritariamente convencional, que usa el sistema de compresión MPEG-2 conocido para transmitir señales digitales comprimidas. En mayor detalle, el compresor MPG-2 2002 en un centro de radiodifusión recibe una corriente de señales digitales (típicamente una corriente de señales de vídeo). El compresor 2002 está conectado a un multiplexor y cifrador 2004 mediante el enlace 2006. El multiplexor 2004 recibe una pluralidad de otras señales de entrada, ensambla una o más corrientes de transporte y transmite señales digitales comprimidas a un transmisor 2008 del centro de radiodifusión por medio del enlace 2010, que puede por supuesto adoptar una amplia variedad de formas que incluyen enlaces de telecomunicaciones. El transmisor 2008 transmite señales electromagnéticas por medio del enlace ascendente 2012 hacia un transmisor respondedor 2014 de satélite, donde las mismas son procesadas electrónicamente y radiodifundidas por medio del enlace descendente nacional 2016 al receptor 2018 de tierra, convencionalmente en forma de una antena parabólica propiedad de o alquilada por el usuario final. Las señales recibidas por el receptor 2018 son transmitidas a un receptor/descodificador integrado 2020 propiedad de o alquilado por el usuario final y conectado a la
televisión 2022 del usuario final. El receptor/desco-
dificador 2020 descodifica la señal MPEG-2 comprimida obteniendo una señal de televisión para el aparato de televisión 2022.
Un sistema de acceso condicional 3000 está conectado al multiplexor 2004 y al receptor/desco-
dificador 2020, y está situado parcialmente en el centro de radiodifusión y parcialmente en el descodificador. El mismo permite al usuario final acceder a radiodifusiones de televisión digital procedentes de uno o más suministradores de radiodifusión. Una tarjeta inteligente, capaz de desencriptar mensajes relativos a ofertas comerciales (es decir, sobre uno o varios programas de televisión vendidos por el suministrador de radiodifusión), puede ser insertada en el receptor/descodificador 2020. Usando el descodificador 2020 y la tarjeta inteligente, el usuario final puede comprar eventos bien en un modo de suscripción o en un modo de pagar para ver.
Un sistema interactivo 4000, conectado también al multiplexor 2004 y al receptor/descodificador 2020 y situado nuevamente parcialmente en el centro de radiodifusión y parcialmente en el descodificador, permite al usuario final interactuar con diversas aplicaciones por media de un canal de retorno 4002 por modem.
Sistema de acceso condicional
Haciendo referencia a Figura 2, el sistema de acceso condicional 3000 incluye un Sistema de Autorización de Suscriptores (SAS) 3002. El SAS 3002 está conectado a uno o más Sistemas de Gestión de Suscriptores (SMS) 3004, un SMS para cada suministrador de radiodifusión, mediante un enlace TCP-IP respectivo 3006 (aunque se podrían usar alternativamente otros tipos de enlaces). Alternativamente, un SMS podría ser compartido entre dos suministradores de radiodifusión, o un suministrador podría usar dos SMS, etcétera.
Primeras unidades de encriptación en forma de unidades cifradoras 3008 que utilizan tarjetas inteligentes "madre" 3010 están conectadas al SAS mediante el enlace 3012. Segundas unidades de encriptación también en forma de unidades cifradoras 3014 que utilizan tarjetas inteligentes madre 3016 están conectadas al multiplexor 2004 mediante el enlace 3018. El receptor/descodificador 2020 recibe una tarjeta inteligente "hija" 3020. La misma está conectada directamente al SAS 3002 mediante servidores de comunicaciones 3022 por medio del canal de retorno 4002 provisto de modem. El SAS envía, entre otras cosas, derechos de suscripción a la tarjeta inteligente hija bajo petición.
Las tarjetas inteligentes contienen los secretos de uno o más operadores comerciales. La tarjeta inteligente "madre" encripta diferentes clases de mensajes y la tarjeta inteligente "hija" desencripta los mensajes, si las mismas tienen los derechos para hacerlo.
Las primera y segunda unidades cifradoras 3008 y 3014 comprenden una rejilla, una tarjeta electrónica VME con software memorizado en una EEPROM, hasta 20 tarjetas electrónicas y una tarjeta inteligente 3010 y 3016 respectivamente, para cada tarjeta electrónica, una (tarjeta 3016) para encriptar los ECMs y una (tarjeta 3010) para encriptar los EMMS.
Multiplexor y cifrador
Haciendo referencia a Figuras 1 y 2, en el centro de radiodifusión, la señal de vídeo digital es primeramente comprimida (o reducida su relación de bits), usando el compresor MPEG-2 2002. Esta señal comprimida es seguidamente transmitida al multiplexor y cifrador 2004 por medio del enlace 2006 al objeto de ser multiplexada con otros datos, por ejemplo otros datos comprimidos.
El cifrador genera una palabra de control CW usada en el proceso de cifrado e incluida en la corriente MPEG-2 en el multiplexor 2004. La palabra de control CW es generada internamente y permite al receptor/descodificador integrado 2020 del usuario final descifrar el programa. A la corriente MPEG-2 se añaden también criterios de acceso, que indican cómo es comercializado el programa. El programa puede ser comercializado bien en uno de cierto número de modos de "suscripción" y/o en un cierto número de modos o eventos de "Pagar Para Ver" PPV). En el modo de suscripción, el usuario final se suscribe a una o más ofertas comerciales, de "ramilletes", obteniendo así los derechos para ver cualquier canal dentro de esos ramilletes. En la realización preferente, se pueden seleccionar hasta 960 ofertas comerciales desde un ramillete de canales. En el modo de pagar para ver, el usuario final está provisto de la capacidad de comprar eventos según desee. Esto se puede conseguir bien pre-reservando el evento por adelantado ("modo de pre-reserva") o comprando el evento en cuanto es radiodifundido ("modo de impulso").
Tanto la palabra de control CW como los criterios de acceso se usan para construir un Mensaje de Control de Autorización (ECM); éste es un mensaje enviado en relación con un programa cifrado. El mensaje contiene una palabra de control (que permite el descifrado del programa) y los criterios de acceso del programa radiodifundido. Los criterios de acceso y la palabra de control son transmitidos a la segunda unidad de encriptación 3014 por medio del enlace 3018. En esta unidad, un ECM es generado, encriptado con una clave de explotación Cex y transmitido al multiplexor y cifrador 2004.
Transmisión de programas
El multiplexor 2004 recibe señales eléctricas que comprenden EMMs encriptados desde el SAS 3002, ECMs encriptados desde la segunda unidad de encriptación 3014 y programas comprimidos desde el compresor 2002. El multiplexor 2004 cifra los programas y transmite los programas cifrados, los EMM encriptados (si los hay) y los ECMs encriptados como señales eléctricas a un transmisor 2008 del centro de radiodifusión por medio del enlace 2010. El transmisor 2008 transmite señales electromagnéticas hacia el transmisor respondedor 2014 por satélite por medio del enlace ascendente 2012.
Recepción de programas
El transmisor respondedor 2014 por satélite recibe y procesa las señales electromagnéticas transmitidas por el transmisor 2008 y transmite las señales al receptor 2018 de tierra, convencionalmente en forma de una antena parabólica propiedad de o alquilada por el usuario final, por medio del enlace descendente 2016. Las señales recibidas por el receptor 2018 son transmitidas al receptor/descodificador integrado 2020 propiedad de o alquilado por el usuario final y conectado al aparato de televisión 2022 del usuario final. El receptor/descodificador 2020 desmultiplexa las señales para obtener programas cifrados con EMMs encriptados y ECMs encriptados.
Si el programa no está cifrado, el receptor/desco-
dificador 2020 descomprime los datos y transforma la señal en una señal de vídeo para su transmisión al aparato de televisión 2022.
Si el programa está cifrado, el receptor/desco-
dificador 2020 extrae el correspondiente ECM desde la corriente MPEG-2 y pasa el ECM a la tarjeta inteligente "hija" 3020 del usuario final. Ésta está instalada en un alojamiento en el receptor/descodificador 2020. La tarjeta inteligente hija 3020 controla si el usuario final tiene los derechos para desencriptar el ECM y a acceder al programa. Si no es así, se hace pasar un mensaje de estado negativo al receptor/descodificador 2020 para indicar que el programa no puede ser descifrado. Si el usuario final tiene los derechos, el ECM es desencriptado y la palabra de control extraída. El descodificador 2020 puede entonces descifrar el programa usando esta palabra de control. La corriente MPEG-2 es descomprimida y traducida a una señal de vídeo para su transmisión al aparato de televisión 2022.
Sistema de gestión de suscriptores (SMS)
Un Sistema de Gestión de suscriptores (SMS) incluye una base de datos 3024 que gestiona, entre otros, todos los archivos de usuarios finales, ofertas comerciales (tales como tarifas y promociones), suscripciones, detalles PPV, y datos relativos al consumo y autorización de los usuarios finales. El SMS puede estar físicamente alejado del SAS.
Cada SMS 3004 transmite mensajes al SAS 3002 por medio del correspondiente enlace 3006 para permitir la transmisión a los usuarios finales de modificaciones a o creación de mensajes de gestión de autorización (EMMs).
El SMS 3004 transmite también mensajes al SAS 3002 que no implican modificaciones o creaciones de EMMs pero que implican sólo un cambio en el estado de un usuario final (relativo a la autorización concedida al usuario final al solicitar productos o al importe que será cargado al usuario final).
Mensajes de gestión de autorización y mensajes de control de autorización
Los ECMs o mensajes de control de autorización son mensajes encriptados incrustados en la corriente de datos de un programa transmitido y que contienen la palabra de control necesaria para el descifrado de un programa. La autorización de un receptor/descodificador dado es controlada mediante EMMs o mensajes de gestión de autorización, transmitidos sobre una base menos frecuente y que suministran a un receptor/descodificador autorizado la clave de explotación necesaria para descodificar el ECM.
Un EMM es un mensaje dedicado a un usuario final individual (suscriptor), o a un grupo de usuarios finales. Un grupo puede contener un número dado de usuarios finales. Esta organización como grupo tiene por objeto optimizar el ancho de banda; es decir, el acceso a un grupo puede permitir alcanzar a un gran número de usuarios finales.
Se pueden usar diversos tipos específicos de EMM. Los EMMs individuales se dedican a suscriptores individuales, y se usan típicamente para proporcionar servicios de "pagar para ver". Los llamados EMMs de "grupo" de suscripción se dedican a grupos de, por ejemplo, 256 usuarios individuales, y se usan típicamente en la administración de algunos servicios de suscripción. Este EMM tiene un identificador de grupo y un mapa de bits del grupo de suscriptores.
Por razones de seguridad, la palabra de control CW incrustada en un ECM encriptado cambia por término medio cada 10 segundos aproximadamente. En contraste, la clave de explotación Cex usada por el receptor para descodificar el ECM se cambia cada mes aproximadamente por medio de un EMM. La clave de explotación Cex es encriptada usando una clave personalizada correspondiente a la identidad del suscriptor o grupo de suscriptores, grabada en la tarjeta inteligente. Si el suscriptor es uno de los elegidos para recibir una clave de explotación Cex actualizada, la tarjeta desencriptará el mensaje usando su clave personalizada para obtener la clave de explotación Cex de ese mes.
La operación de los EMMs y ECMs es bien conocida para los expertos en la técnica y no se describirá aquí en mayor detalle.
Encriptación de corriente de datos mediante tarjeta inteligente
Haciendo referencia ahora a Figuras 3 y 4, se describirán cierto número de realizaciones de una primera ejecución de la presente invención. Tal como se muestra en Figura 3, una corriente de datos audiovisuales cifrados es recibida por el receptor/descodificador 3020 y pasada al módulo de seguridad portátil 3020 donde es descifrada en 3030 usando la clave de explotación Cex poseída por la tarjeta para generar la palabra de control desencriptada CW y a continuación descifrar la transmisión. Como puede entenderse, en esta invención, el descifrado de una transmisión se lleva a cabo enteramente en el módulo de seguridad portátil, que puede comprender una tarjeta inteligente, una tarjeta PCMCIA, etc.
Antes de ser pasada de nuevo al descodificador, la corriente de datos es re-encriptada de acuerdo con una primera clave de encriptación Kf en 3031. La operación de la clave Kf es dependiente de un valor de identidad N del descodificador, asociado con la identidad del descodificador, por ejemplo su número de serie. Este valor N es comunicado a la tarjeta por medio de un EMM encriptado, transmitido en la inicialización del sistema descodificador/tarjeta y pasado por el descodificador 2020 a la tarjeta 3020 para su desencriptación en el punto 3032.
Como ocurre con todos los mensajes EMM, el EMM que contiene el valor de identidad N es encriptado por medio de una clave de personalización correspondiente a una clave mantenida por la tarjeta y conocida por el transmisor del mensaje, que permite a dicha tarjeta o grupo de tarjetas descodificar el EMM encriptado.
En una realización alternativa, el EMM de inicialización puede ser previamente almacenado en la memoria del descodificador y enviado a la tarjeta tras la primera inserción de la tarjeta, o cada vez que se conecta el descodificador. En este último caso, la tarjeta estará programada para aceptar el EMM de inicialización sólo la primera vez que lo recibe. Nuevamente, como ocurre con el EMM transmitido, la clave de personalización asociada con la tarjeta se usará para encriptar y desencriptar el valor transmitido.
Volviendo ahora al descodificador 2020, éste está provisto también de una clave Kf y, por supuesto, de su número de identidad o de serie N. La clave Kf y el número N pueden ser almacenados, por ejemplo, en la ROM del descodificador. Usando la clave Kf y el valor de identidad N, el descodificador desencripta la corriente de datos descifrada. En la práctica, el valor de identidad no precisa ser fijo, y sería una tarea sencilla reprogramar el valor de identidad N
\hbox{memorizado}
dentro de la tarjeta y del descodificador si ello resultara necesario.
En esta realización, la clave Kf puede ser creada de la manera más sencilla usando cualquier algoritmo de clave simétrico conocido para generar una clave capaz de ser diversificada mediante un valor dado (por ejemplo, el valor de identidad N en el ejemplo anterior). También es concebible una pareja de claves pública/privada, estando la clave pública asociada con el descodificador y la clave privada con la tarjeta inteligente. Como en los sistemas convencionales, la clave de explotación y la clave de personalización pueden ser generadas mediante un algoritmo simétrico.
Como puede entenderse, la corriente de datos solamente es transmitida entre la tarjeta y el descodificador en forma encriptada o cifrada, reduciéndose por tanto el peligro del tipo de fraude descrito en la introducción de la solicitud. Además, en esta realización, todas las comunicaciones entre la tarjeta y el descodificador son de hecho encriptadas, aumentándose por tanto la seguridad del sistema.
En la realización anterior, la corriente de datos desencriptada en 3030 y re-encriptada en 3031 corresponde a una corriente de datos audiovisuales. En una ejecución alternativa, la corriente de datos puede corresponder a una corriente de datos de palabra de control, llevándose a cabo la desencriptación de ECMs en 3030 para generar una corriente de datos de palabra de control re-encriptada en 3031 y comunicada al descodificador. La corriente de datos de palabra de control desencriptada producida en 3033 mediante el descodificador es usada a continuación por el descodificador para descifrar los datos audiovisuales cifrados transmitidos y asociados con la corriente de palabra de control.
La ventaja de una realización de este tipo consiste en que los circuitos necesarios para procesar y descifrar el flujo de datos audiovisuales están realizados dentro del descodificador, en lugar de en el módulo de seguridad, que trata solamente la desencriptación y re-encriptación de la corriente de palabras de control.
Un inconveniente del sistema de Figura 3 consiste en el hecho, aunque no trivial, de que la extracción de la clave Kf y del valor de identidad N desde la ROM del descodificador se pueden llevar a cabo sin demasiada dificultad. La realización de Figura 4 supera esta debilidad.
Tal como se muestra, un número aleatorio o pseudo-aleatorio RN es generado dentro del descodificador en 3040 y pasado para su subsiguiente encriptación en 3041 mediante una clave pública Kpub de un algoritmo de clave pública/privada apropiado, por ejemplo RSA. La correspondiente clave privada Kpri es mantenida por la tarjeta inteligente. El número aleatorio encriptado p(RN) es pasado a continuación a la tarjeta inteligente que usa la clave privada Kpri para desencriptar en 3042 el número aleatorio encriptado
p(RN).
Como en el caso del valor de identidad N en la realización anterior, el valor RN se usa en 3031 para la encriptación mediante una clave simétrica Kf de la corriente de datos descifrada, al objeto de obtener una corriente de datos encriptada que se hace pasar a continuación desde la tarjeta al descodificador. La comunicación de la corriente de datos cifrada original desde el descodificador a la tarjeta inteligente se ha omitido aquí con el fin de simplificar el diagrama.
Por el lado del descodificador, la corriente de datos de valor encriptada es desencriptada en 3033 usando la clave simétrica Kf y el valor del número aleatorio RN. De modo distinto al valor de identidad N de la realización anterior, el número aleatorio RN puede ser un valor que cambia con frecuencia memorizado en la RAM del descodificador y, como tal, relativamente difícil de identificar. La clave pública Kpub y los valores de clave simétricos son memorizados de manera más permanente en el dispositivo y, como tales, menos seguros. Sin embargo, incluso en el caso de que un usuario no autorizado consiguiera obtener estas claves, y el valor encriptado p(RN), no será posible generar el valor RN necesario para desencriptar la corriente de datos a partir de esta información, debido a la naturaleza de los algoritmos de clave privada/pública, y la seguridad de la palabra de control no quedará comprometida.
La misma pareja de claves pública/privada se puede usar para una serie de descodificadores y tarjetas. Sin embargo, el nivel de seguridad se aumentará mediante el uso de una pareja de claves pública/privada única asociada con esa tarjeta inteligente.
Tal como se muestra, los valores de Kpub y Kpri son generados por el operador del sistema mostrado en 3050 e incrustados en la tarjeta inteligente 3020. El valor de Kpub será entonces comunicado al descodificador en el momento de la inserción de la tarjeta inteligente en el descodificador. Como la clave pública Kpub será usada para encriptar el número aleatorio RN, es importante para el descodificador verificar el origen de esta clave, por ejemplo para impedir que el descodificador comunique información en respuesta a la recepción de una clave pública perteneciente a un usuario fraudulento.
Con este fin, la clave pública Kpub es encriptada mediante una clave privada KeyG única para el operador y mostrada en 3051, siendo el certificado que contiene Kpub comunicado a continuación a y memorizado en la tarjeta inteligente 3020 en 3052 En el momento de la inserción de la tarjeta en el descodificador, el certificado es desencriptado y autenticado por el descodificador en 3053 usando la clave pública equivalente KeyG memorizada en 3054. El valor de Kpub así obtenido será usado a continuación para las etapas de encriptación subsiguientes.
Aún cuando la corriente de datos descrita en 3030 y re-encriptada en 3031 se ha descrito en relación con datos audiovisuales, la misma puede corresponder igualmente a una corriente de datos de palabra de control. Como anteriormente, en una realización de este tipo, los ECMs que contienen la palabra de control son desencriptados en 3030 y re-encriptados en 3031, para su transmisión al descodificador. Los datos de palabra de control desencriptados obtenidos en 3033 son usados entonces por el descodificador para descifrar una corriente asociada de datos audiovisuales.
Encriptación de la corriente de datos en el transmisor
Las realizaciones anteriores se refieren a un primer tipo de ejecución de la invención en la cual la encriptación de la corriente de datos comunicada desde la tarjeta al descodificador es llevada a cabo por la propia tarjeta inteligente. Se describirá a continuación una ejecución alternativa, haciendo referencia a Figura 5, en la cual la encriptación se lleva a cabo más aguas arriba, en el transmisor. Como quedará claro, ésta es una adición a la encriptación o cifrado convencional de la corriente de datos.
Figura 5 representa el flujo de información en esta ejecución entre el transmisor 2008, la tarjeta inteligente 3020 y el descodificador 2020. Como puede apreciarse, mientras que esta figura muestra la información siendo transmitida directamente entre transmisor y tarjeta inteligente al objeto de simplificar la explicación, cualesquiera señales recibidas por la tarjeta inteligente habrán sido por supuesto recibidas y comunicadas a la tarjeta por medio de la unidad receptora/descodificadora. De modo similar, aunque el transmisor se ha representado como un único bloque funcional en este caso, la encriptación del mensaje transmitido puede ser llevada a cabo mediante elementos separados en el sistema, tal como se describe en relación con Figuras 1 y 2.
En esta realización, la corriente de datos audiovisuales es encriptada en 3050 mediante una clave de encriptación Kt, cuyo valor exacto es dependiente de una variable universal t conocida para todos los elementos del sistema, por ejemplo, la hora y/o fecha real de transmisión. Los datos encriptados f(DATA) son entonces cifrados como en los sistemas convencionales en 3051 mediante una palabra de control y los datos encriptados y cifrados resultantes son transmitidos y comunicados al módulo de seguridad 3020 dentro del descodificador 2020. Los datos cifrados son seguidamente descifrados por el módulo de seguridad en 3020.
De manera distinta a los sistemas existentes, los datos estarán todavía en forma encriptada f(DATA) y serán pasados en esta forma al descodificador 2020 para su desencriptación en el punto 3052. El descodificador 2020 posee también una equivalente de la clave Kt y si se usa información disponible universalmente tal como la hora y/o fecha real, estará también en posesión del valor t. Los datos pueden entonces ser desencriptados y procesados por el descodificador.
Mediante el uso de una variante universal cambiante, el sistema evita el problema de que cualquier grabación de la corriente de control encriptada f(CW) obtenida controlando las comunicaciones tarjeta/descodificador pueda ser usada por usuarios no autorizados en el futuro, porque la corriente de control usable en el momento de la transmisión no será usable por un descodificador en una hora/fecha futura. En contraste, el hecho de que se elija una variable universal significa que no es necesaria una comunicación explícita de esta variable entre el transmisor/descodificador.
En la realización descrita más arriba, el módulo de seguridad 3020 lleva a cabo un descifrado a bordo de los datos encriptados y cifrados, usando una clave de explotación para desencriptar una corriente de datos ECM (no mostrada) al objeto de obtener los datos de palabra de control necesarios para la primera etapa de desencriptación.
En una ejecución alternativa, las etapas mostradas en Figura 5 se pueden llevar a cabo sobre los propios datos de palabra de control, mediante encriptando en 3051 de los datos de palabra de control encriptados ya una vez usando una clave de explotación Cex, llevando a cabo una primera desencriptación sobre la tarjeta 3020 usando la clave de explotación equivalente, y llevando a cabo a continuación una segunda desencriptación en 3052 usando el valor t para obtener los datos de palabra de control en forma clara. Éstos se pueden usar entones para descifrar los datos audiovisuales cifrados asociados recibidos por el descodificador.
Aunque menos seguro que las realizaciones anteriores, este tipo de sistema tiene la ventaja de que puede ser implementado sencillamente en sistemas existentes sin ninguna necesidad, por ejemplo, de generar nuevas tarjetas inteligentes, y las modificaciones necesarias en las unidades descodificadora y transmisora se pueden introducir mediante reprogramación.
Como puede entenderse, todas las ejecuciones descritas haciendo referencia a Figuras 3 a 5 pueden ser implementadas separadamente o en cualquier combinación para aumentar el nivel de seguridad, si se requiere.

Claims (26)

1. Método de transmisión y recepción de una corriente de datos cifrados, en el que la corriente de datos cifrados es transmitida a un descodificador (2020) y a continuación pasada a y descifrada mediante un módulo de seguridad portátil (3020) insertado en el descodificador (2020), en el que la corriente de datos es pasada desde el módulo de seguridad (3020) al descodificador (2020) en forma encriptada, desencriptando el descodificador (2020) a continuación la corriente de datos encriptados y usando la corriente de datos así desencriptados, caracterizado porque la corriente de datos es encriptada en el módulo de seguridad (3020) mediante una primera clave de encriptación (Kf) antes de ser pasada nuevamente al descodificador (2020) para su desencriptación usando una equivalente de la primera clave de encriptación (Kf).
2. Método según la reivindicación 1, en el que la primera clave de encriptación (Kf) y la equivalente de la primera clave de encriptación comprenden una pareja de claves pública/privada.
3. Método según la reivindicación 1, en el que la corriente de datos es encriptada en el módulo de seguridad (3020) mediante una primera clave de encriptación (Kf) variable en dependencia de un valor de identidad (N) del descodificador, poseyendo el descodificador (2020) una equivalente de la primera clave de encriptación (Kf) y del valor (N) necesarios para desencriptar la corriente de datos.
4. Método según la reivindicación 3, en el que el valor de identidad (N) del descodificador es encriptado mediante una clave personalizada conocida para el módulo de seguridad (3020), siendo el valor de identidad (N) del descodificador transmitido en forma encriptada al descodificador (2020) para su comunicación al módulo de seguridad (3020).
5. Método según la reivindicación 3, en el que el valor de identidad (N) del descodificador es encriptado mediante una clave personalizada conocida para el módulo de seguridad (3020), siendo el valor de identidad (N) del descodificador encriptado memorizado en el descodificador (2020) durante su fabricación, para su comunicación al módulo de seguridad (3020) al insertar el módulo de seguridad (3020) en el descodificador (2020).
6. Método según la reivindicación 1, en el que la corriente de datos es encriptada en el módulo de seguridad (3020) mediante una primera clave de encriptación (Kf) dependiente de un número aleatorio o pseudo-aleatorio (RN).
7. Método según la reivindicación 6, en el que el número aleatorio (RN) es comunicado entre el descodificador (2020) y el módulo de seguridad (3020) encriptado mediante una segunda clave de encriptación (Kpub).
8. Método según la reivindicación 7, en el que el número aleatorio (RN) es generado y encriptado mediante la segunda clave de encriptación (Kpub) en el módulo de seguridad (3020) y comunicado al descodificador (2020) para su desencriptación mediante una equivalente (Kpri) de la segunda clave de encriptación memorizada en el descodificador.
9. Método según la reivindicación 7, en el que el número aleatorio (RN) es generado y encriptado mediante la segunda clave de encriptación (Kpub) en el descodificador (2020) y comunicado al módulo de seguridad (3020) para su desencriptación mediante una equivalente (Kpri) de la segunda clave de encriptación memorizada en el módulo de seguridad.
10. Método según la reivindicación 9, en el que la segunda clave de encriptación (Kpub) usada para encriptar el número aleatorio (RN) en el descodificador (2020) corresponde a una clave pública, estando el módulo de seguridad (3020) provisto de la equivalente clave privada (Kpri) necesaria para desencriptar el número aleatorio.
11. Método según la reivindicación 9 o 10, en el que al menos la equivalente (Kpri) de la segunda clave mantenida por el módulo de seguridad (3020) es única para ese módulo de seguridad.
12. Método según cualquiera de las reivindicaciones 7 a 11, en el que la segunda clave de encriptación (Kpub) mantenida por el descodificador (2020) es encriptada mediante una tercera clave (KeyG) antes de su comunicación al descodificador (2020), poseyendo el descodificador (2020) la correspondiente tercera clave (KeyG) al objeto de desencriptar y verificar la segunda clave de encriptación (Kpub).
13. Método según la reivindicación 12, en el que la tercera clave (KeyG) usada para encriptar la segunda clave de encriptación (Kpub) es una clave privada, poseyendo el descodificador (2020) la equivalente clave pública (KeyG) para desencriptar y verificar la segunda clave de encriptación (Kpub).
14. Método según cualquiera de las reivindicaciones 1 a 13, en el que la corriente de datos pasada en forma encriptada entre el módulo de seguridad (3020) y el descodificador (2020) comprende datos audiovisuales.
15. Método según cualquiera de las reivindicaciones 1 a 14 en el que la corriente de datos pasada en forma encriptada entre el módulo de seguridad (3020) y el descodificador (2020) comprende una corriente de palabra de control, siendo la corriente de palabra de control, una vez desencriptada por el descodificador (2020), usada a continuación por el descodificador (2020) para descifrar datos audiovisuales cifrados asociados.
16. Método según cualquiera de las reivindicaciones precedentes, en el que la corriente de datos cifrados es transmitida como parte de una radiodifusión de televisión.
17. Combinación de un descodificador (2020) y un módulo de seguridad portátil (3020) insertado en el descodificador (2020) en la que dicho descodificador (2020) está dispuesto para recibir una corriente de datos cifrados transmitida y para pasar a continuación la corriente de datos cifrados al módulo de seguridad portátil (3020), estando el módulo de seguridad portátil (3020) dispuesto para descifrar la corriente de datos cifrados, caracterizada porque el módulo de seguridad portátil (3020) está dispuesto para encriptar la corriente de datos descifrados y pasar la corriente de datos encriptados al descodificador, estando el descodificador dispuesto para desencriptar seguidamente la corriente de datos encriptados y usar la corriente de datos así desencriptados.
18. Combinación según la reivindicación 17, en la que el módulo de seguridad está dispuesto para encriptar la corriente de datos mediante una primera clave de encriptación (Kf) antes de ser pasada nuevamente al descodificador (2020) para su desencriptación usando una equivalente de la primera clave de encripitación (Kf).
19. Combinación según la reivindicación 17, en la que el módulo de seguridad (3020) está dispuesto para encriptar la corriente de datos mediante una primera clave de encriptación (Kf) variable en dependencia de un valor de identidad (N) del descodificador, poseyendo el descodificador (2020) una equivalente de la primera clave de encriptación (Kf) y valor (N) necesarios para desencriptar la corriente de datos.
20. Combinación según la reivindicación 19, en la que el valor de identidad (N) del descodificador es encriptado mediante una clave personalizada conocida para el módulo de seguridad (3020).
21. Combinación según la reivindicación 20, en la que el módulo de seguridad está dispuesto para encriptar la corriente de datos mediante una primera clave de encriptación (Kf) que depende de un número aleatorio o pseudo-aleatorio (RN).
22. Combinación según la reivindicación 21, en la que el número aleatorio (RN) es comunicado entre el descodificador (2020) y el módulo de seguridad (3020) encriptado mediante una segunda clave de encriptación (Kpub).
23. Combinación según la reivindicación 22, en la que el módulo de seguridad está dispuesto para generar el número aleatorio (RN), encriptar el número aleatorio mediante la segunda clave de encriptación (Kpub), y comunicar el número aleatorio encriptado al descodificador (2020) para su desencriptación mediante una equivalente (Kpri) de la segunda clave de encriptación memorizada en el descodificador.
24. Combinación según la reivindicación 22, en la que el descodificador está dispuesto para generar el número aleatorio (RN), encriptar el número aleatorio mediante la segunda clave de encriptación (Kpub), y comunicar el número aleatorio encriptado al módulo de seguridad (3020) para su desencriptación mediante una equivalente (Kpri) de la segunda clave de encriptación memorizada en el módulo de seguridad.
25. Combinación según la reivindicación 24, en la que la segunda clave de encriptación (Kpub) usada para encriptar el número aleatorio (RN) en el descodificador (2020) corresponde a una clave pública, estando el módulo de seguridad (3020) provisto de la equivalente clave privada (Kpri) necesaria para desencriptar el número aleatorio.
26. Combinación según la reivindicación 24 o 25, en la que al menos la equivalente (Kpri) de la segunda clave mantenida por el módulo de seguridad (3020) es única para ese módulo de seguridad.
ES98945502T 1997-10-02 1998-10-02 Metodo y aparato para transmision encriptada o cifrada. Expired - Lifetime ES2236937T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
EP97402322 1997-10-02
EP97402322 1997-10-02
EP98401388 1998-06-09
EP98401389 1998-06-09
EP98401388 1998-06-09
EP98401389 1998-06-09

Publications (1)

Publication Number Publication Date
ES2236937T3 true ES2236937T3 (es) 2005-07-16

Family

ID=27238734

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98945502T Expired - Lifetime ES2236937T3 (es) 1997-10-02 1998-10-02 Metodo y aparato para transmision encriptada o cifrada.

Country Status (19)

Country Link
US (1) USRE40334E1 (es)
EP (1) EP1020080B1 (es)
JP (1) JP2001519629A (es)
KR (1) KR100672983B1 (es)
CN (1) CN1171454C (es)
AT (1) ATE273597T1 (es)
AU (1) AU748518B2 (es)
BR (1) BRPI9812703B1 (es)
CA (1) CA2305644A1 (es)
DE (1) DE69825611T2 (es)
ES (1) ES2236937T3 (es)
HR (1) HRP20000165A2 (es)
HU (1) HUP0100232A3 (es)
ID (1) ID23916A (es)
IL (1) IL135413A0 (es)
NO (1) NO325610B1 (es)
PL (1) PL339572A1 (es)
TR (1) TR200001560T2 (es)
WO (1) WO1999018729A1 (es)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
WO1999030499A1 (en) * 1997-12-10 1999-06-17 Thomson Consumer Electronics, Inc. Method for protecting the audio/visual data across the nrss inte rface
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
US7068787B1 (en) * 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
KR100605825B1 (ko) 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
DE19957466A1 (de) * 1999-11-24 2001-05-31 Deutsche Telekom Ag Verfahren zur Verteilung von Kino-Programmen
WO2001050755A1 (en) * 2000-01-05 2001-07-12 Nds Limited Digital content delivery system and method
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
JP2002281476A (ja) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd デジタル放送限定受信装置
FR2825877B1 (fr) 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
FR2828781B1 (fr) * 2001-08-14 2003-11-14 At Sky Systeme de securisation du desembrouillage des donnees numeriques sur un poste client ouvert
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
IL155416A0 (en) 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1492346A1 (fr) * 2003-06-23 2004-12-29 Nagracard S.A. Système de traitement simultané de données d'au moins deux services de télévision à péage
EP1523188A1 (en) 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
FR2865592A1 (fr) * 2004-01-28 2005-07-29 Noel Vogt Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants.
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
EP2091256A1 (en) 2008-02-18 2009-08-19 Nagravision S.A. Method for the removal of artefacts from a transmitted digital audio/video signal
KR20100134745A (ko) * 2008-04-14 2010-12-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US11184149B2 (en) * 2019-02-19 2021-11-23 International Business Machines Corporation Computing range queries over encrypted data

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185794A (en) * 1990-08-06 1993-02-09 Nec Home Electronics, Ltd. System and method for scrambling and/or descrambling a video signal
US5091938B1 (en) * 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
DE69622233T2 (de) * 1995-09-05 2003-03-27 Hitachi Ltd Verfahren zur digitalen Zugangskontrolle
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede

Also Published As

Publication number Publication date
JP2001519629A (ja) 2001-10-23
DE69825611D1 (de) 2004-09-16
ATE273597T1 (de) 2004-08-15
HUP0100232A3 (en) 2001-10-29
NO20001649L (no) 2000-06-02
HUP0100232A2 (hu) 2001-05-28
EP1020080A1 (en) 2000-07-19
USRE40334E1 (en) 2008-05-20
CN1171454C (zh) 2004-10-13
ID23916A (id) 2000-05-25
BRPI9812703B1 (pt) 2015-12-15
NO20001649D0 (no) 2000-03-30
AU9278298A (en) 1999-04-27
KR100672983B1 (ko) 2007-01-22
BR9812703A (pt) 2000-08-22
NO325610B1 (no) 2008-06-23
KR20010030925A (ko) 2001-04-16
WO1999018729A1 (en) 1999-04-15
CN1280742A (zh) 2001-01-17
PL339572A1 (en) 2000-12-18
DE69825611T2 (de) 2005-06-30
AU748518B2 (en) 2002-06-06
HRP20000165A2 (en) 2001-04-30
TR200001560T2 (tr) 2000-12-21
CA2305644A1 (en) 1999-04-15
EP1020080B1 (en) 2004-08-11
IL135413A0 (en) 2001-05-20

Similar Documents

Publication Publication Date Title
ES2236937T3 (es) Metodo y aparato para transmision encriptada o cifrada.
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
JP4913989B2 (ja) ブロードキャストディジタルデータ受信システム
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
KR101208438B1 (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
KR20100092902A (ko) 스마트카드로부터 조건부 액세스 모듈로 제어 워드를 확실하게 제공하는 방법
JP2000516422A (ja) グローバルトランスポートデータストリームに関する制御
CZ301694B6 (cs) Mechanismus shody mezi prijímacem a bezpecnostním modulem
EP1671485B1 (en) Portable security module pairing
US20040156507A1 (en) Security integrated circuit
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
KR20140102859A (ko) 암호화 컨텐츠 수신방법 및 수신장치, 암호화 컨텐츠 공급방법 및 공급장치
KR100510692B1 (ko) 제한 수신 시스템
JP2004186715A (ja) コンテンツ提供システム、コンテンツ受信装置、視聴制御プログラム及び視聴制御用記憶媒体