ES2263850T3 - Sistema de acceso condicional y proteccion contra copias. - Google Patents

Sistema de acceso condicional y proteccion contra copias.

Info

Publication number
ES2263850T3
ES2263850T3 ES02801901T ES02801901T ES2263850T3 ES 2263850 T3 ES2263850 T3 ES 2263850T3 ES 02801901 T ES02801901 T ES 02801901T ES 02801901 T ES02801901 T ES 02801901T ES 2263850 T3 ES2263850 T3 ES 2263850T3
Authority
ES
Spain
Prior art keywords
data
module
data packets
conditional access
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02801901T
Other languages
English (en)
Inventor
Christophe Genevois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongletv S A
Dongletv Sa
Original Assignee
Dongletv S A
Dongletv Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongletv S A, Dongletv Sa filed Critical Dongletv S A
Application granted granted Critical
Publication of ES2263850T3 publication Critical patent/ES2263850T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Television Signal Processing For Recording (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Glass Compositions (AREA)

Abstract

Sistema de acceso condicional que comprende un módulo con una circuitería desaleatorizadora (4) y un dispositivo de seguridad adaptado para ser acoplado al módulo para proveer datos de control de desaleatorización (CWx) al módulo, dicho módulo estando adaptado para recibir datos digitalizados (1) en paquetes de datos sucesivos al menos alguno estando aleatorizado, dichos datos digitalizados conteniendo datos de contenido y datos de control de acceso y dichos datos de control de desaleatorización (CWx) siendo derivados de dichos datos de control de acceso, caracterizado por el hecho de que dicho sistema de acceso condicional está adaptado para encriptar aquellos seleccionados (X1) de dichos paquetes de datos además de ser aleatorizados, por el hecho de que dichos datos de control de acceso incluyen datos de control de desencriptación (OCWx) y por el hecho de que dicho módulo está adaptado para recibir dichos paquetes de datos sucesivos en un orden predeterminado correspondiente a una secuencia continua de datos de contenido, donde dichos paquetes de datos seleccionados (X1) son recibidos antes que otros paquetes de datos con respecto a dicho orden predeterminado con una diferencia de tiempo que permita la desencriptación y combinación con dichos otros paquetes de datos antes de la desaleatorización.

Description

Sistema de acceso condicional y protección contra copias.
La presente invención se refiere a un sistema de acceso condicional y a un sistema de gestión de protección contra copias.
En un sistema de acceso condicional convencional, tal como para la Televisión Digital por Satélite DVB por ejemplo, un módulo de acceso condicional recibe, por medio de cable o satélite, una corriente de transporte consistente en paquetes de datos digitales sucesivos. Los paquetes de datos incluyen datos de contenido tal como, datos de audio, vídeo y datos de control de acceso. Además de ser codificados para la compresión de datos, los datos contenidos destinados al acceso condicional son aleatorizados. Los datos de control de acceso son filtrados por el módulo y enviados a un dispositivo de seguridad tal como una tarjeta electrónica acoplada al módulo. Los datos de control de acceso son recibidos antes que los datos de contenido correspondientes, y el dispositivo de seguridad es utilizado para derivar claves de desaleatorización apropiadas (denominadas palabras de control) si se satisfacen las condiciones de acceso. Las claves de desaleatorización son suministradas al módulo de acceso condicional que incluye la circuitería de desaleatorización requerida. El módulo de acceso condicional emite una corriente de transporte desaleatorizada para su posterior procesamiento en un decodificador. El decodificador convierte los datos de contenido comprimidos a un formato audio y vídeo apropiado.
Aunque se considera que el dispositivo de seguridad (tarjeta electrónica) provee un nivel alto de seguridad puesto que las funciones de seguridad están confinadas dentro del dispositivo, los intentos por conseguir un acceso no autorizado han tenido éxito. El espionaje de informaciones de salida de las tarjetas electrónicas ha conseguido recuperar la palabra de control CW descifrada y comunicarla a un gran número de espectadores desautorizados a través de Internet. Existe pues una necesidad de aumentar aún más el nivel de seguridad en los sistemas de acceso condicional existentes. Además, según se van haciendo disponibles los medios de memoria de gran capacidad, hay una necesidad de añadir protección contra copias de los datos de contenido después de que estos hayan sido desaleatorizados.
En el artículo "Functional model of a conditional access system" (EBU IReview Technical Winter 1995, páginas 64-77) se describe un sistema de acceso condicional con un desaleatorizador y un Subsistema de Acceso Condicional (CASS). Para desaleatorizar un mensaje aleatorizado recibido se desencripta una palabra de control en un desencriptador localizado en el CASS y se transmite al desaleatorizador.
La Patente U.S. Nº. 6.021.199 expone un aparato de codificación/descodificación de imágenes que comprende un codificador de datos de vídeo, un codificador de audio y un codificador de subtítulos. Los datos de vídeo codificados por el codificador de datos de vídeo contiene imágenes I. B. P. De estas imágenes, la imagen de la imagen I es aleatorizada por un aleatorizador, mientras que las imágenes restantes B y P no son aleatorizadas. Posteriormente, los datos de vídeo, los datos de audio, y los datos de subtítulos codificados son multiplexados por un multiplexor y almacenados en un medio de DVD.
La presente invención satisface ambos requisitos con sólo unos cambios menores en los sistemas existentes.
Específicamente, la invención provee un sistema de acceso condicional donde los datos digitalizados son recibidos en paquetes de datos sucesivos de los que al menos alguno de ellos está aleatorizado. Los datos digitalizados contienen datos de contenido y datos de control de acceso. El sistema comprende un módulo separable o no con circuitería desaleatorizadora y un dispositivo de seguridad adaptado para ser acoplado al módulo para proveer datos de control de desaleatorización derivados de los datos de control de acceso. Los datos seleccionados de aquellos de los paquetes de datos son encriptados además de ser aleatorizados, y los datos de control de acceso incluyen datos de control de desencriptación. Para hacer la encriptación adicional de los paquetes de datos seleccionados lo más efectiva posible, los datos de contenido son analizados para determinar los datos esenciales y los datos menos esenciales, y los paquetes de datos seleccionados son aquellos que contienen datos de contenido esencial. En vista de la capacidad de procesamiento y velocidad limitadas de los dispositivos de seguridad disponibles tal como una tarjeta electrónica, los paquetes de datos seleccionados son recibidos antes que los datos de contenido adyacentes, y el número de paquetes de datos seleccionados es relativamente pequeño en comparación con el número de todos los otros paquetes de datos. No obstante se asegura una protección eficiente seleccionando los paquetes de datos que corresponden a los datos de contenido esencial. En un película de vídeo, por ejemplo, los datos de contenido esencial podrían corresponder a los planos de fondo.
En la forma de realización preferida, los paquetes de datos seleccionados antes de ser desaleatorizados son desencriptados usando los datos de control de desencriptación, y los datos de control de desencriptación son derivados por el dispositivo de seguridad. Para una seguridad óptima, el dispositivo de seguridad debería también desempeñar la desencriptación requerida de los paquetes de datos seleccionados.
Según otro aspecto de la invención, se provee un sistema de gestión de protección contra copias para corrientes de datos consistentes en paquetes de datos sucesivos. El sistema incluye un módulo de acceso condicional y un dispositivo de seguridad acoplado al módulo de acceso condicional. Una corriente de paquetes de datos es analizada para determinar los datos de contenido esencial y los datos de contenido menos esencial. Los paquetes de datos que contienen datos de contenido esencial son seleccionados y encriptados. Se combina una corriente de paquetes de datos descifrados y paquetes de datos encriptados, donde los paquetes de datos encriptados son anticipados en el tiempo respecto a los paquetes de datos descifrados que contienen datos de contenido contiguos. La corriente de datos combinados es memorizada en un medio de memoria de gran capacidad con datos de control de protección contra copias. Para la reproducción, la corriente de datos combinados es leída desde el medio de memoria de gran capacidad. Los paquetes de datos encriptados son determinados y desencriptados usando los datos de control de desencriptación derivados de los datos de protección contra copias. Los paquetes de datos desencriptados son combinados con otros paquetes de datos de la corriente de datos leída desde el medio de memoria para proveer una corriente de salida de paquetes de datos descifrados.
Se deducen otros detalles de la invención de la descripción siguiente y de los dibujos anexos.
En los dibujos:
La Fig. 1 muestra los bloques funcionales del sistema de acceso condicional con los medios de desencriptación de la invención implementados;
La Fig. 2 ilustra el procedimiento de desaleatorización estándar;
La Fig. 3 ilustra el sistema de encriptación/desencriptación según la invención, denominado "Desaleatorización de Sobreencriptación";
La Fig. 4 ilustra el sistema de registro según la invención, denominado "Registro de Sobreencriptación";
La Fig. 5 ilustra el sistema de reproducción según la invención, denominado "Reproducción de Sobreencriptación"; y
La Fig. 6 ilustra una forma de realización alternativa del sistema de "Registro de Sobreencriptación" donde el proceso de encriptación es realizado en el módulo de acceso condicional en lugar de en el dispositivo de seguridad (tarjeta electrónica).
Con referencia a la Fig. 1, el sistema de acceso condicional incluye un módulo de acceso condicional (CAM) con una interfaz común (CI), un filtro DVB y circuitería de desaleatorización, un controlador y una interfaz para una tarjeta electrónica que constituye el dispositivo de seguridad.
En la descripción siguiente y en las figuras, se usa la cursiva para los datos que están sólo aleatorizados (por ejemplo, según el estándar DVB). La negrita se usa para los datos que son sólo selectivamente encriptados; la palabra sobreencriptado se utiliza para designar la encriptación selectiva de datos.
Con referencia a la Fig 2, en un procedimiento de desaleatorización según el estándar DVB (técnica anterior):
-
en la entrada de la corriente de transporte (I) (TS in) las palabra de control encriptadas CW_{x} son enviadas antes que los paquetes desaleatorizados X_{1}, X_{2} ... X_{n};
-
estos son filtrados por el filtro DVB (2) para la selección del programa;
-
en el medio de procesamiento de palabras de control (3) del dispositivo de seguridad, las CW_{x} son desencriptadas para producir aquellas desencriptadas CW_{x}; y
-
en el desaleatorizador (4), los paquetes aleatorizados X_{1}, X_{2} ... X_{n} son luego desaleatorizados con ayuda de las CWx para producir paquetes desencriptados X_{1}, X_{2} ... X_{n} que luego estarán disponibles en la salida del módulo como una salida de corriente de transporte (TS out).
Con referencia a la Fig. 3, la sobreencriptación es una capa adicional de encriptación a la capa de aleatorización estándar de la figura 2.
Las funciones específicas de la sobreencriptación son:
-
filtro de paquetes sobreencriptados (A) localizado en el módulo para filtrar paquetes específicos que están sobreencriptados; y
-
medio de procesamiento CP/CP^{-1} (B) en la tarjeta electrónica (o dispositivo de seguridad) para proteger contra copias (CP) o eliminar la protección contra copias (CP^{-1}).
El objetivo es doble:
\bullet
La primera función ("Desaleatorización de Sobreencriptación") sirve para tener un nivel más alto de seguridad para el acceso de control a eventos difundidos teniendo algunos paquetes específicos bien elegidos (plano de fondo "I" por ejemplo) encriptados por un algoritmo no público (CP que se denominará "sobreencriptación" ). En la descripción siguiente, en cursiva y negrita se indica que el paquete está aleatorizado y además "sobreencriptado". En negrita solo se indica que los datos sólo están "sobreencriptados". Los paquetes específicos bien seleccionados X_{1} son enviados antes que los otros para permitir la desencriptación de estos en un entorno de alta seguridad como una Tarjeta electrónica. Un avance del paquete es necesario ya que la Tarjeta electrónica puede tener una capacidad de procesamiento de baja velocidad. La Tarjeta electrónica ha recibido algunas palabras de control específicas encriptadas OCW que serán desencriptadas en la Tarjeta electrónica y el resultado enviado al medio (B) para permitir la desencriptación de X_{1} en la Tarjeta electrónica. Como los paquetes X_{1} son la mayor parte de la imagen, la visualización del evento sin tener los datos correctos para "desobreencriptarlos" estará completamente codificada. Esta es una solución contra la gente que ha espiado las CW "estándares" que están todas ellas disponibles en la salida de la Tarjeta Electrónica para un sistema estándar. Además esta gente puede conocer el algoritmo de encriptación de acceso condicional en cuanto a que para los proveedores de eventos más importantes, este algoritmo es público.
\bullet
La segunda función ("registro de la sobreencriptación") sirve para ofrecer una característica de protección contra copias al sistema de registro con un sistema de gestión de derechos anexo para permitir un número restringido de reproducciones o en un periodo restringido.
En el proceso de desaleatorización de sobreencriptación (figura 3):
-
en la Corriente de Transporte en la entrada del módulo de acceso condicional Tsin (1) algunos paquetes bien seleccionados X_{1} son "sobreencriptados" y enviados antes en el cripto-periodo anterior en TS in;
-
el filtro DVB (2) selecciona los datos que no están sobreencriptados (X_{n}, n\lozenge1 y CW_{x}) correspondiendo a la selección del programa y envía el primero al desaleatorizador del módulo (4) y el segundo al Controlador de Tarjeta electrónica;
-
en el medio de procesamiento de las palabras de control (3), CW_{x} y la palabra de control específica sobreencriptada OCW_{x} (seleccionada por A) son desencriptadas para producir aquellas OCW_{x} y OCW desencriptadas. Las CWx son enviadas al controlador, las OCW al medio de procesamiento CP/CP^{-1} (B); aquí se subraya la ventaja de tener el medio (B) en el dispositivo de seguridad: esta ubicación impide que un espía pueda recuperar la OCW descifrada en la salida del dispositivo de seguridad;
-
el filtro de paquetes sobreencriptados (A) selecciona los paquetes X_{1} que están sobreencriptados y los manda al controlador;
-
el medio de procesamiento CP/CP^{-1} (B) desencripta los X_{1} para producir los X_{1} usando la palabra de control específica OCWx;
-
los X_{1} son suministrados al filtro DVB (2) y luego al desaleatorizador (4) para estar disponibles al mismo tiempo que los otros paquetes no sobreencriptados de la misma imagen; y
-
el desaleatorizador (4) desaleatorizará entonces los X_{1}, X_{2} ... X_{n} con ayuda de las CW_{x} para producir paquetes desencriptados X_{1}, X_{2} ... X_{n} que luego están disponibles en la salida del módulo como TS out.
Con referencia a la Fig. 4, en el sistema de registro de sobreencriptación:
-
en Tsin (1) en la RCW_{x}, se gestionan los derechos de registrar;
-
la corriente descifrada es filtrada en el medio (A) para seleccionar algunos paquetes bien seleccionados X_{1} que serán protegidos contra copias (o sobre-encriptados) en el medio (B) de la Tarjeta Electrónica;
-
previamente, la RCW_{x} ha sido desencriptada en (3) y suministrada al medio (B); y
-
el medio (B) dirigirá entonces los X_{1} protegidos contra copias al controlador que los insertará en ubicaciones apropiadas con los otros paquetes descifrados en la corriente de transporte de salida TS out.
Con referencia a la Fig. 5, en el sistema de reproducción de sobreencripción:
-
en la TSin (1), es la PCW_{x} la que gestiona el derecho de reproducir;
-
la corriente de transporte suministrada al módulo (TS in) es sobreencriptada para algunos paquetes bien seleccionados X_{1} y descifrada para otros;
-
la corriente es filtrada en el medio (A) para seleccionar algún paquete bien seleccionado X_{1} sobre el que se tiene que eliminar la protección contra copias en el medio (B) de la Tarjeta Electrónica;
-
para hacer esto, la PCW_{x} ha sido desencriptada antes en (3) y suministrada al medio (B);
-
los paquetes descifrados X_{1} son enviados de nuevo al controlador; y
-
el controlador insertará los X_{1} en la ubicación apropiada con el otro paquete descifrado en la corriente de transporte de salida TS out.
Con referencia a la Fig. 6, en la forma de realización alternativa del sistema de registro de sobreencriptación, el medio CP/CP^{-1} (B) es implementado en el módulo. Esta forma de realización alternativa podría ser también implementada para la función de desaleatorización y reproducción de sobreencriptación.
La gestión de derechos CP podría ser soportada por la Tarjeta Electrónica mientras que el tratamiento de CP(X_{1}) se haría dentro del propio módulo. El intercambio de derechos usaría entonces un canal protegido (SEC) entre el módulo y la Tarjeta Electrónica, usando una clave de sesión. Esto reduce la carga de procesamiento de la Tarjeta Electrónica al mínimo.
-
en CW_{x}, RCW_{x} de la TSin (1), se gestionan los derechos de registrar;
-
la corriente descifrada es filtrada en el medio (A) para seleccionar algún paquete bien seleccionado X_{1} que será protegido contra copias (o sobreencriptado) en el medio (B) del Módulo.
Previamente, RCW_{x} ha sido desencriptada en (3) e intercambiada con el medio (B) por un canal seguro.
El medio (B) dirigirá entonces los X_{1} protegidos contra copias al controlador que los introducirá en ubicaciones apropiadas con los otros paquetes descifrados en la corriente de transporte de salida TS out.
Nota (para todas las funciones de sobreencriptación): la clave (OCW_{x}, RCW_{x}, PCW_{x}) para CP y CP^{-1} puede ser fijada en la Tarjeta Electrónica u, opcionalmente, recibida por el aire en algún mensaje específico.
CP/CP^{-1} en la Tarjeta electrónica es un modo de proporcionar alguna herramienta al proveedor de acceso condicional para aumentar el nivel de seguridad y ganar flexibilidad. Como el algoritmo específico de sobreencriptación está en la Tarjeta Electrónica, si se rompe el secreto del algoritmo, el proveedor AC sólo deber cambiar la Tarjeta Electrónica.
El algoritmo CP/CP^{-1} puede ser público o no.
El método para procesar un evento que está siendo difundido para desaleatorizarlo y registrar al mismo tiempo un registro de sobreencriptación (o una reproducción de sobreencriptación para PIP) puede ser implementado en 2 módulos separados o en el mismo módulo.
El módulo puede ser equipado con un controlador que actúe de interfaz con la Tarjeta Electrónica conforme a cualquier estándar y preferiblemente, uno de los siguientes:
USB
USB 2, ISO 7816, 1394, Bluetooth.
Los datos encriptados selectivamente pueden ser datos de no contenido, tal como EMM y ECM.

Claims (18)

1. Sistema de acceso condicional que comprende un módulo con una circuitería desaleatorizadora (4) y un dispositivo de seguridad adaptado para ser acoplado al módulo para proveer datos de control de desaleatorización (CW_{x}) al módulo, dicho módulo estando adaptado para recibir datos digitalizados (1) en paquetes de datos sucesivos al menos alguno estando aleatorizado, dichos datos digitalizados conteniendo datos de contenido y datos de control de acceso y dichos datos de control de desaleatorización (CW_{x}) siendo derivados de dichos datos de control de acceso, caracterizado por el hecho de que dicho sistema de acceso condicional está adaptado para encriptar aquellos seleccionados (X_{1}) de dichos paquetes de datos además de ser aleatorizados, por el hecho de que dichos datos de control de acceso incluyen datos de control de desencriptación (OCW_{x}) y por el hecho de que dicho módulo está adaptado para recibir dichos paquetes de datos sucesivos en un orden predeterminado correspondiente a una secuencia continua de datos de contenido, donde dichos paquetes de datos seleccionados (X_{1}) son recibidos antes que otros paquetes de datos con respecto a dicho orden predeterminado con una diferencia de tiempo que permita la desencriptación y combinación con dichos otros paquetes de datos antes de la desaleatorización.
2. Sistema de acceso condicional según la reivindicación 1, donde dicho sistema de acceso condicional está adaptado antes de desaleatorizar para desencriptar dichos paquetes de datos seleccionados (X_{1}) usando dichos datos de control de desencriptación (OCW_{x}), dichos datos de control de desencriptación (OCW_{x}) siendo derivados por dicho dispositivo de seguridad.
3. Sistema de acceso condicional según cualquiera de las reivindicaciones 1 a 2, donde dicho dispositivo de seguridad está adaptado para ejecutar la desencriptación de dichos paquetes de datos seleccionados (X_{1}).
4. Sistema de acceso condicional según cualquiera de las reivindicaciones 1 a 2, donde dicho módulo está adaptado para ejecutar la desencriptación de dichos paquetes de datos seleccionados (X_{1}), dicho módulo siendo acoplado con dicho dispositivo de seguridad por medio de un canal seguro que implica claves de sesión para la transmi-
sión.
5. Sistema de acceso condicional según cualquiera de las reivindicaciones 1 a 4, donde dichos paquetes de datos sucesivos incluyen datos esenciales y datos menos esenciales, y dichos paquetes de datos seleccionados contienen datos de contenido esencial.
6. Sistema de acceso condicional según cualquiera de las reivindicaciones 1 a 5, los datos de control de desencriptación (OCW_{x}) siendo provistos por el aire.
7. Sistema de acceso condicional según cualquiera de las reivindicaciones 1 a 5, los datos de control de desencriptación (OCW_{x}) siendo provistos por la tarjeta electrónica de usuario.
8. Sistema de acceso condicional según cualquiera de las reivindicaciones 1 a 7, donde dicho módulo está adaptado para analizar una corriente de paquetes de datos desaleatorizados para determinar los datos de contenido esencial y los datos de contenido menos esencial, los paquetes de datos (X_{1}) que contienen datos de contenido esencial siendo seleccionados y encriptados usando datos de control de protección contra copias (RCW_{x}), dicho módulo estando adaptado para combinar una corriente de paquetes de datos desaleatorizados y paquetes de datos encriptados donde dichos paquetes de datos encriptados son datos anticipados en el tiempo con respecto a los paquetes de datos desaleatorizados conteniendo datos de contenido adyacentes, y dicha corriente de datos combinados es almacenada en un medio de memoria de gran capacidad.
9. Sistema de acceso condicional según la reivindicación 8, donde los datos de control de protección contra copias (RCW_{x}) son provistos por el aire.
10. Sistema de acceso condicional según la reivindicación 8, donde los datos de control de protección contra copias (RCW_{x}) son provistos por la tarjeta electrónica de usuario.
11. Sistema de acceso condicional según cualquiera de las reivindicaciones 8 a 10, donde los datos de control de protección contra copias (RCW_{x}) son almacenados con los datos combinados en dichos medios de memoria de gran capacidad.
12. Sistema de acceso condicional según las reivindicaciones 8 a 11, donde la corriente de datos combinados es leída desde el medio de memoria de gran capacidad, los paquetes de datos encriptados (X_{1}) son determinados y desencriptados usando datos de control de desencriptación (PCW_{x}) derivados de los datos de protección contra copias, y los paquetes de datos desencriptados (X_{1}) son combinados con otros paquetes de datos de la corriente de datos leída desde el medio de memoria para proveer una corriente de salida de paquetes de datos descifra-
dos.
13. Sistema de acceso condicional según cualquiera de las reivindicaciones 8 a 12, donde dicho dispositivo de seguridad está adaptado para encriptar y/o desencriptar dichos paquetes de datos seleccionados (X_{1}).
14. Sistema de acceso condicional según cualquiera de las reivindicaciones 8 a 12, donde dicho módulo está adaptado para encriptar y/o desencriptar dichos paquetes de datos seleccionados (X_{1}), dicho módulo estando acoplado a dicho dispositivo de seguridad por medio de un canal seguro implicando claves de sesión para la transmisión.
15. Sistema de gestión de protección contra copias para corrientes de datos consistentes en paquetes de datos sucesivos que representan al menos una secuencia continua de datos de contenido, comprendiendo un módulo de acceso condicional y un dispositivo de seguridad acoplado a dicho módulo de acceso condicional, donde dicho módulo está adaptado para analizar una corriente de paquetes de datos para determinar datos de contenido esencial y datos de contenido menos esencial, los paquetes de datos (X_{1}) conteniendo datos de contenido esencial siendo seleccionados y encriptados, dicho módulo estando adaptado para combinar una corriente de paquetes de datos descifrados y paquetes de datos encriptados donde dichos paquetes de datos encriptados (X_{1}) son anticipados en el tiempo con respecto a los paquetes de datos descifrados conteniendo datos de contenido adyacentes, y dicha corriente de datos combinados es almacenada en un medio de memoria de gran capacidad con los datos de control de protección contra copias (RCW_{x}).
16. Sistema de gestión de protección contra copias según la reivindicación 15, donde dicha corriente de datos combinados es leída desde dicho medio de memoria de gran capacidad, dichos paquetes de datos encriptados son determinados y desencriptados usando datos de control de desencriptación (PCW_{x}) derivados de los datos de protección contra copias, y dichos paquetes de datos desencriptados son combinados con otros paquetes de datos de la corriente de datos leída desde dicho medio de memoria para proveer una corriente de salida de paquetes de datos descifrados.
17. Sistema de acceso condicional según cualquiera de las reivindicaciones precedentes, donde el módulo tiene un controlador para actuar de interfaz con el dispositivo de seguridad conforme a uno de los estándares incluidos en el grupo que comprende USB, USB 2, ISO 7816, 1394 y Bluetooth.
18. Proceso para proveer acceso condicional a datos, con un módulo con una circuitería desaleatorizadora (4) y un dispositivo de seguridad adaptado para ser acoplado al módulo para proveer datos de control de desaleatorización (CW_{x}) al módulo, dicho módulo recibiendo datos digitalizados (1) en paquetes de datos sucesivos al menos uno de los cuales estando aleatorizado, dichos datos digitalizados conteniendo datos de contenido y datos de control de acceso y dichos datos de control de desaleatorización (CW_{x}) siendo derivados de dichos datos de control de acceso, caracterizado por el hecho de que aquellos seleccionados (X_{1}) de dichos paquetes de datos son encriptados además de ser aleatorizados, por el hecho de que dichos datos de control de acceso incluyen datos de control de desencriptación (OCW_{x}) y por el hecho de que dichos paquetes de datos sucesivos son recibidos en un orden predeterminado correspondiente a una secuencia continua de datos de contenido, donde dichos paquetes de datos seleccionados (X_{1}) son recibidos antes que otros paquetes de datos con respecto a dicho orden predeterminado con una diferencia de tiempo que permita la desencriptación y combinación con dichos otros paquetes de datos antes de la desaleatorización.
ES02801901T 2001-10-19 2002-10-18 Sistema de acceso condicional y proteccion contra copias. Expired - Lifetime ES2263850T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE20117169 2001-10-19
DE20117169U 2001-10-19

Publications (1)

Publication Number Publication Date
ES2263850T3 true ES2263850T3 (es) 2006-12-16

Family

ID=7963051

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02801901T Expired - Lifetime ES2263850T3 (es) 2001-10-19 2002-10-18 Sistema de acceso condicional y proteccion contra copias.

Country Status (8)

Country Link
US (1) US7400728B2 (es)
EP (1) EP1440578B1 (es)
AT (1) ATE324011T1 (es)
DE (1) DE60210799T2 (es)
DK (1) DK1440578T3 (es)
ES (1) ES2263850T3 (es)
PT (1) PT1440578E (es)
WO (1) WO2003036975A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979700B2 (en) 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
JP4740157B2 (ja) 2004-02-03 2011-08-03 サンディスク セキュア コンテンツ ソリューションズ インコーポレイテッド デジタルデータコンテンツの保護
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
EP1742475A1 (fr) * 2005-07-07 2007-01-10 Nagravision S.A. Méthode de contrôle d'accès à des données chiffrées
US8839005B2 (en) 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
DE102006051155B4 (de) * 2006-10-30 2013-04-25 Technisat Digital Gmbh Vorrichtung und Verfahren zum Nachrüsten einer Fernsehempfangseinrichtung mit einer Kommunikationsschnittstelle
US20090316892A1 (en) * 2008-06-20 2009-12-24 Candelore Brant L Crypto micro-module using IEEE 1394 for stream descrambling
JP5298744B2 (ja) * 2008-10-02 2013-09-25 富士通株式会社 情報処理装置、制御方法及び制御プログラム
US8239890B2 (en) * 2009-11-03 2012-08-07 Echostar Technologies Llc Systems and methods for authorizing access to content for a television receiver
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
KR102479513B1 (ko) 2018-02-26 2022-12-21 삼성전자주식회사 전자장치 및 그 제어방법
CN109743573A (zh) * 2018-12-29 2019-05-10 深圳Tcl新技术有限公司 媒体播放方法、装置、智能终端及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
FR2718594B1 (fr) * 1994-04-06 1996-04-26 France Telecom Procédé de diffusion de programmes à accès conditionnel progressif et à séparation du flux d'information.
JP3887824B2 (ja) 1994-09-16 2007-02-28 ソニー株式会社 データ送出装置およびデータ送出方法
JPH10145773A (ja) * 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
HUP0001487A2 (hu) * 1997-03-21 2000-09-28 CANAL + Socíete Anonyme Digitális adatjeleket sugárzó és fogadó rendszer, továbbá kódolt jelet vevő- és dekódoló berendezésekhez sugárzó berendezés, továbbá kódolt kisugárzott jeleket fogadó vevő- és dekódoló berendezés, továbbá csipkártyás vevő és dekódoló berendezés, ...
US6668246B1 (en) * 1999-03-24 2003-12-23 Intel Corporation Multimedia data delivery and playback system with multi-level content and privacy protection
AU2001241972A1 (en) 2000-03-02 2001-09-12 Tivo, Inc. Conditional access system and method for prevention of replay attacks
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network

Also Published As

Publication number Publication date
PT1440578E (pt) 2006-09-29
EP1440578B1 (en) 2006-04-19
DK1440578T3 (da) 2006-08-21
US7400728B2 (en) 2008-07-15
US20040250274A1 (en) 2004-12-09
WO2003036975A1 (en) 2003-05-01
DE60210799T2 (de) 2007-06-21
DE60210799D1 (de) 2006-05-24
EP1440578A1 (en) 2004-07-28
ATE324011T1 (de) 2006-05-15

Similar Documents

Publication Publication Date Title
KR100726871B1 (ko) 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템
JP3304084B2 (ja) テレビジョン信号デコーダ用の外部防護モジュール
JP4812117B2 (ja) コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
EP1045585A1 (en) Method of and apparatus for providing secure communication of digital data between devices
US8229117B2 (en) Process and system for the secure broadcasting of protected audiovisual streams to a dynamic group of receivers
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
ES2263850T3 (es) Sistema de acceso condicional y proteccion contra copias.
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
JPH08242438A (ja) ディジタル映像システムの不法視聴/複写防止方法及び装置
JP2004507826A5 (ja) 保護されているコンテンツを通信する方法及び装置
ES2332129T3 (es) Dispositivo para proteger la transmision, registro y visualizacion de programas audiovisuales.
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
RU2542934C2 (ru) Способ передачи, способ приема и способ идентификации, процессор безопасности и носитель записи данных для этих способов
JP2006203671A (ja) コンテンツ暗号化装置、その方法及びそのプログラム、並びに、コンテンツ復号装置、その方法及びそのプログラム
ES2276273T3 (es) Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo.
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
EP1467565A1 (en) Integrated circuit for decryption of broadcast signals
CN103988513B (zh) 用于解扰数字传输流的内容分组的方法、加密系统和安全模块
JP2011091538A (ja) 受信装置及びコンテンツの再暗号化方法
JP4379895B2 (ja) デジタル放送受信装置および方法
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb
JP2004215190A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法