ES2263850T3 - Sistema de acceso condicional y proteccion contra copias. - Google Patents
Sistema de acceso condicional y proteccion contra copias.Info
- Publication number
- ES2263850T3 ES2263850T3 ES02801901T ES02801901T ES2263850T3 ES 2263850 T3 ES2263850 T3 ES 2263850T3 ES 02801901 T ES02801901 T ES 02801901T ES 02801901 T ES02801901 T ES 02801901T ES 2263850 T3 ES2263850 T3 ES 2263850T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- module
- data packets
- conditional access
- packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000011033 desalting Methods 0.000 claims description 15
- 238000000034 method Methods 0.000 claims description 7
- 230000003466 anti-cipated effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000033458 reproduction Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010612 desalination reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
- H04N21/44055—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91321—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Television Signal Processing For Recording (AREA)
- Developing Agents For Electrophotography (AREA)
- Glass Compositions (AREA)
Abstract
Sistema de acceso condicional que comprende un módulo con una circuitería desaleatorizadora (4) y un dispositivo de seguridad adaptado para ser acoplado al módulo para proveer datos de control de desaleatorización (CWx) al módulo, dicho módulo estando adaptado para recibir datos digitalizados (1) en paquetes de datos sucesivos al menos alguno estando aleatorizado, dichos datos digitalizados conteniendo datos de contenido y datos de control de acceso y dichos datos de control de desaleatorización (CWx) siendo derivados de dichos datos de control de acceso, caracterizado por el hecho de que dicho sistema de acceso condicional está adaptado para encriptar aquellos seleccionados (X1) de dichos paquetes de datos además de ser aleatorizados, por el hecho de que dichos datos de control de acceso incluyen datos de control de desencriptación (OCWx) y por el hecho de que dicho módulo está adaptado para recibir dichos paquetes de datos sucesivos en un orden predeterminado correspondiente a una secuencia continua de datos de contenido, donde dichos paquetes de datos seleccionados (X1) son recibidos antes que otros paquetes de datos con respecto a dicho orden predeterminado con una diferencia de tiempo que permita la desencriptación y combinación con dichos otros paquetes de datos antes de la desaleatorización.
Description
Sistema de acceso condicional y protección
contra copias.
La presente invención se refiere a un sistema de
acceso condicional y a un sistema de gestión de protección contra
copias.
En un sistema de acceso condicional
convencional, tal como para la Televisión Digital por Satélite DVB
por ejemplo, un módulo de acceso condicional recibe, por medio de
cable o satélite, una corriente de transporte consistente en
paquetes de datos digitales sucesivos. Los paquetes de datos
incluyen datos de contenido tal como, datos de audio, vídeo y datos
de control de acceso. Además de ser codificados para la compresión
de datos, los datos contenidos destinados al acceso condicional son
aleatorizados. Los datos de control de acceso son filtrados por el
módulo y enviados a un dispositivo de seguridad tal como una
tarjeta electrónica acoplada al módulo. Los datos de control de
acceso son recibidos antes que los datos de contenido
correspondientes, y el dispositivo de seguridad es utilizado para
derivar claves de desaleatorización apropiadas (denominadas
palabras de control) si se satisfacen las condiciones de acceso.
Las claves de desaleatorización son suministradas al módulo de
acceso condicional que incluye la circuitería de desaleatorización
requerida. El módulo de acceso condicional emite una corriente de
transporte desaleatorizada para su posterior procesamiento en un
decodificador. El decodificador convierte los datos de contenido
comprimidos a un formato audio y vídeo apropiado.
Aunque se considera que el dispositivo de
seguridad (tarjeta electrónica) provee un nivel alto de seguridad
puesto que las funciones de seguridad están confinadas dentro del
dispositivo, los intentos por conseguir un acceso no autorizado han
tenido éxito. El espionaje de informaciones de salida de las
tarjetas electrónicas ha conseguido recuperar la palabra de control
CW descifrada y comunicarla a un gran número de espectadores
desautorizados a través de Internet. Existe pues una necesidad de
aumentar aún más el nivel de seguridad en los sistemas de acceso
condicional existentes. Además, según se van haciendo disponibles
los medios de memoria de gran capacidad, hay una necesidad de
añadir protección contra copias de los datos de contenido después
de que estos hayan sido desaleatorizados.
En el artículo "Functional model of a
conditional access system" (EBU IReview Technical Winter 1995,
páginas 64-77) se describe un sistema de acceso
condicional con un desaleatorizador y un Subsistema de Acceso
Condicional (CASS). Para desaleatorizar un mensaje aleatorizado
recibido se desencripta una palabra de control en un desencriptador
localizado en el CASS y se transmite al desaleatorizador.
La Patente U.S. Nº. 6.021.199 expone un aparato
de codificación/descodificación de imágenes que comprende un
codificador de datos de vídeo, un codificador de audio y un
codificador de subtítulos. Los datos de vídeo codificados por el
codificador de datos de vídeo contiene imágenes I. B. P. De estas
imágenes, la imagen de la imagen I es aleatorizada por un
aleatorizador, mientras que las imágenes restantes B y P no son
aleatorizadas. Posteriormente, los datos de vídeo, los datos de
audio, y los datos de subtítulos codificados son multiplexados por
un multiplexor y almacenados en un medio de DVD.
La presente invención satisface ambos requisitos
con sólo unos cambios menores en los sistemas existentes.
Específicamente, la invención provee un sistema
de acceso condicional donde los datos digitalizados son recibidos
en paquetes de datos sucesivos de los que al menos alguno de ellos
está aleatorizado. Los datos digitalizados contienen datos de
contenido y datos de control de acceso. El sistema comprende un
módulo separable o no con circuitería desaleatorizadora y un
dispositivo de seguridad adaptado para ser acoplado al módulo para
proveer datos de control de desaleatorización derivados de los
datos de control de acceso. Los datos seleccionados de aquellos de
los paquetes de datos son encriptados además de ser aleatorizados,
y los datos de control de acceso incluyen datos de control de
desencriptación. Para hacer la encriptación adicional de los
paquetes de datos seleccionados lo más efectiva posible, los datos
de contenido son analizados para determinar los datos esenciales y
los datos menos esenciales, y los paquetes de datos seleccionados
son aquellos que contienen datos de contenido esencial. En vista de
la capacidad de procesamiento y velocidad limitadas de los
dispositivos de seguridad disponibles tal como una tarjeta
electrónica, los paquetes de datos seleccionados son recibidos
antes que los datos de contenido adyacentes, y el número de
paquetes de datos seleccionados es relativamente pequeño en
comparación con el número de todos los otros paquetes de datos. No
obstante se asegura una protección eficiente seleccionando los
paquetes de datos que corresponden a los datos de contenido
esencial. En un película de vídeo, por ejemplo, los datos de
contenido esencial podrían corresponder a los planos de fondo.
En la forma de realización preferida, los
paquetes de datos seleccionados antes de ser desaleatorizados son
desencriptados usando los datos de control de desencriptación, y
los datos de control de desencriptación son derivados por el
dispositivo de seguridad. Para una seguridad óptima, el dispositivo
de seguridad debería también desempeñar la desencriptación
requerida de los paquetes de datos seleccionados.
Según otro aspecto de la invención, se provee un
sistema de gestión de protección contra copias para corrientes de
datos consistentes en paquetes de datos sucesivos. El sistema
incluye un módulo de acceso condicional y un dispositivo de
seguridad acoplado al módulo de acceso condicional. Una corriente
de paquetes de datos es analizada para determinar los datos de
contenido esencial y los datos de contenido menos esencial. Los
paquetes de datos que contienen datos de contenido esencial son
seleccionados y encriptados. Se combina una corriente de paquetes
de datos descifrados y paquetes de datos encriptados, donde los
paquetes de datos encriptados son anticipados en el tiempo respecto
a los paquetes de datos descifrados que contienen datos de
contenido contiguos. La corriente de datos combinados es memorizada
en un medio de memoria de gran capacidad con datos de control de
protección contra copias. Para la reproducción, la corriente de
datos combinados es leída desde el medio de memoria de gran
capacidad. Los paquetes de datos encriptados son determinados y
desencriptados usando los datos de control de desencriptación
derivados de los datos de protección contra copias. Los paquetes de
datos desencriptados son combinados con otros paquetes de datos de
la corriente de datos leída desde el medio de memoria para proveer
una corriente de salida de paquetes de datos descifrados.
Se deducen otros detalles de la invención de la
descripción siguiente y de los dibujos anexos.
En los dibujos:
La Fig. 1 muestra los bloques funcionales del
sistema de acceso condicional con los medios de desencriptación de
la invención implementados;
La Fig. 2 ilustra el procedimiento de
desaleatorización estándar;
La Fig. 3 ilustra el sistema de
encriptación/desencriptación según la invención, denominado
"Desaleatorización de Sobreencriptación";
La Fig. 4 ilustra el sistema de registro según
la invención, denominado "Registro de Sobreencriptación";
La Fig. 5 ilustra el sistema de reproducción
según la invención, denominado "Reproducción de
Sobreencriptación"; y
La Fig. 6 ilustra una forma de realización
alternativa del sistema de "Registro de Sobreencriptación"
donde el proceso de encriptación es realizado en el módulo de
acceso condicional en lugar de en el dispositivo de seguridad
(tarjeta electrónica).
Con referencia a la Fig. 1, el sistema de acceso
condicional incluye un módulo de acceso condicional (CAM) con una
interfaz común (CI), un filtro DVB y circuitería de
desaleatorización, un controlador y una interfaz para una tarjeta
electrónica que constituye el dispositivo de seguridad.
En la descripción siguiente y en las figuras, se
usa la cursiva para los datos que están sólo aleatorizados (por
ejemplo, según el estándar DVB). La negrita se usa para los datos
que son sólo selectivamente encriptados; la palabra sobreencriptado
se utiliza para designar la encriptación selectiva de datos.
Con referencia a la Fig 2, en un procedimiento
de desaleatorización según el estándar DVB (técnica anterior):
- -
- en la entrada de la corriente de transporte (I) (TS in) las palabra de control encriptadas CW_{x} son enviadas antes que los paquetes desaleatorizados X_{1}, X_{2} ... X_{n};
- -
- estos son filtrados por el filtro DVB (2) para la selección del programa;
- -
- en el medio de procesamiento de palabras de control (3) del dispositivo de seguridad, las CW_{x} son desencriptadas para producir aquellas desencriptadas CW_{x}; y
- -
- en el desaleatorizador (4), los paquetes aleatorizados X_{1}, X_{2} ... X_{n} son luego desaleatorizados con ayuda de las CWx para producir paquetes desencriptados X_{1}, X_{2} ... X_{n} que luego estarán disponibles en la salida del módulo como una salida de corriente de transporte (TS out).
Con referencia a la Fig. 3, la sobreencriptación
es una capa adicional de encriptación a la capa de aleatorización
estándar de la figura 2.
Las funciones específicas de la
sobreencriptación son:
- -
- filtro de paquetes sobreencriptados (A) localizado en el módulo para filtrar paquetes específicos que están sobreencriptados; y
- -
- medio de procesamiento CP/CP^{-1} (B) en la tarjeta electrónica (o dispositivo de seguridad) para proteger contra copias (CP) o eliminar la protección contra copias (CP^{-1}).
El objetivo es doble:
- \bullet
- La primera función ("Desaleatorización de Sobreencriptación") sirve para tener un nivel más alto de seguridad para el acceso de control a eventos difundidos teniendo algunos paquetes específicos bien elegidos (plano de fondo "I" por ejemplo) encriptados por un algoritmo no público (CP que se denominará "sobreencriptación" ). En la descripción siguiente, en cursiva y negrita se indica que el paquete está aleatorizado y además "sobreencriptado". En negrita solo se indica que los datos sólo están "sobreencriptados". Los paquetes específicos bien seleccionados X_{1} son enviados antes que los otros para permitir la desencriptación de estos en un entorno de alta seguridad como una Tarjeta electrónica. Un avance del paquete es necesario ya que la Tarjeta electrónica puede tener una capacidad de procesamiento de baja velocidad. La Tarjeta electrónica ha recibido algunas palabras de control específicas encriptadas OCW que serán desencriptadas en la Tarjeta electrónica y el resultado enviado al medio (B) para permitir la desencriptación de X_{1} en la Tarjeta electrónica. Como los paquetes X_{1} son la mayor parte de la imagen, la visualización del evento sin tener los datos correctos para "desobreencriptarlos" estará completamente codificada. Esta es una solución contra la gente que ha espiado las CW "estándares" que están todas ellas disponibles en la salida de la Tarjeta Electrónica para un sistema estándar. Además esta gente puede conocer el algoritmo de encriptación de acceso condicional en cuanto a que para los proveedores de eventos más importantes, este algoritmo es público.
- \bullet
- La segunda función ("registro de la sobreencriptación") sirve para ofrecer una característica de protección contra copias al sistema de registro con un sistema de gestión de derechos anexo para permitir un número restringido de reproducciones o en un periodo restringido.
En el proceso de desaleatorización de
sobreencriptación (figura 3):
- -
- en la Corriente de Transporte en la entrada del módulo de acceso condicional Tsin (1) algunos paquetes bien seleccionados X_{1} son "sobreencriptados" y enviados antes en el cripto-periodo anterior en TS in;
- -
- el filtro DVB (2) selecciona los datos que no están sobreencriptados (X_{n}, n\lozenge1 y CW_{x}) correspondiendo a la selección del programa y envía el primero al desaleatorizador del módulo (4) y el segundo al Controlador de Tarjeta electrónica;
- -
- en el medio de procesamiento de las palabras de control (3), CW_{x} y la palabra de control específica sobreencriptada OCW_{x} (seleccionada por A) son desencriptadas para producir aquellas OCW_{x} y OCW desencriptadas. Las CWx son enviadas al controlador, las OCW al medio de procesamiento CP/CP^{-1} (B); aquí se subraya la ventaja de tener el medio (B) en el dispositivo de seguridad: esta ubicación impide que un espía pueda recuperar la OCW descifrada en la salida del dispositivo de seguridad;
- -
- el filtro de paquetes sobreencriptados (A) selecciona los paquetes X_{1} que están sobreencriptados y los manda al controlador;
- -
- el medio de procesamiento CP/CP^{-1} (B) desencripta los X_{1} para producir los X_{1} usando la palabra de control específica OCWx;
- -
- los X_{1} son suministrados al filtro DVB (2) y luego al desaleatorizador (4) para estar disponibles al mismo tiempo que los otros paquetes no sobreencriptados de la misma imagen; y
- -
- el desaleatorizador (4) desaleatorizará entonces los X_{1}, X_{2} ... X_{n} con ayuda de las CW_{x} para producir paquetes desencriptados X_{1}, X_{2} ... X_{n} que luego están disponibles en la salida del módulo como TS out.
Con referencia a la Fig. 4, en el sistema de
registro de sobreencriptación:
- -
- en Tsin (1) en la RCW_{x}, se gestionan los derechos de registrar;
- -
- la corriente descifrada es filtrada en el medio (A) para seleccionar algunos paquetes bien seleccionados X_{1} que serán protegidos contra copias (o sobre-encriptados) en el medio (B) de la Tarjeta Electrónica;
- -
- previamente, la RCW_{x} ha sido desencriptada en (3) y suministrada al medio (B); y
- -
- el medio (B) dirigirá entonces los X_{1} protegidos contra copias al controlador que los insertará en ubicaciones apropiadas con los otros paquetes descifrados en la corriente de transporte de salida TS out.
Con referencia a la Fig. 5, en el sistema de
reproducción de sobreencripción:
- -
- en la TSin (1), es la PCW_{x} la que gestiona el derecho de reproducir;
- -
- la corriente de transporte suministrada al módulo (TS in) es sobreencriptada para algunos paquetes bien seleccionados X_{1} y descifrada para otros;
- -
- la corriente es filtrada en el medio (A) para seleccionar algún paquete bien seleccionado X_{1} sobre el que se tiene que eliminar la protección contra copias en el medio (B) de la Tarjeta Electrónica;
- -
- para hacer esto, la PCW_{x} ha sido desencriptada antes en (3) y suministrada al medio (B);
- -
- los paquetes descifrados X_{1} son enviados de nuevo al controlador; y
- -
- el controlador insertará los X_{1} en la ubicación apropiada con el otro paquete descifrado en la corriente de transporte de salida TS out.
Con referencia a la Fig. 6, en la forma de
realización alternativa del sistema de registro de
sobreencriptación, el medio CP/CP^{-1} (B) es implementado en el
módulo. Esta forma de realización alternativa podría ser también
implementada para la función de desaleatorización y reproducción de
sobreencriptación.
La gestión de derechos CP podría ser soportada
por la Tarjeta Electrónica mientras que el tratamiento de
CP(X_{1}) se haría dentro del propio módulo. El intercambio
de derechos usaría entonces un canal protegido (SEC) entre el
módulo y la Tarjeta Electrónica, usando una clave de sesión. Esto
reduce la carga de procesamiento de la Tarjeta Electrónica al
mínimo.
- -
- en CW_{x}, RCW_{x} de la TSin (1), se gestionan los derechos de registrar;
- -
- la corriente descifrada es filtrada en el medio (A) para seleccionar algún paquete bien seleccionado X_{1} que será protegido contra copias (o sobreencriptado) en el medio (B) del Módulo.
Previamente, RCW_{x} ha sido desencriptada en
(3) e intercambiada con el medio (B) por un canal seguro.
El medio (B) dirigirá entonces los X_{1}
protegidos contra copias al controlador que los introducirá en
ubicaciones apropiadas con los otros paquetes descifrados en la
corriente de transporte de salida TS out.
Nota (para todas las funciones de
sobreencriptación): la clave (OCW_{x}, RCW_{x}, PCW_{x}) para
CP y CP^{-1} puede ser fijada en la Tarjeta Electrónica u,
opcionalmente, recibida por el aire en algún mensaje específico.
CP/CP^{-1} en la Tarjeta electrónica es un
modo de proporcionar alguna herramienta al proveedor de acceso
condicional para aumentar el nivel de seguridad y ganar
flexibilidad. Como el algoritmo específico de sobreencriptación
está en la Tarjeta Electrónica, si se rompe el secreto del
algoritmo, el proveedor AC sólo deber cambiar la Tarjeta
Electrónica.
El algoritmo CP/CP^{-1} puede ser público o
no.
El método para procesar un evento que está
siendo difundido para desaleatorizarlo y registrar al mismo tiempo
un registro de sobreencriptación (o una reproducción de
sobreencriptación para PIP) puede ser implementado en 2 módulos
separados o en el mismo módulo.
El módulo puede ser equipado con un controlador
que actúe de interfaz con la Tarjeta Electrónica conforme a
cualquier estándar y preferiblemente, uno de los siguientes:
USB
USB 2, ISO 7816, 1394, Bluetooth.
Los datos encriptados selectivamente pueden ser
datos de no contenido, tal como EMM y ECM.
Claims (18)
1. Sistema de acceso condicional que comprende
un módulo con una circuitería desaleatorizadora (4) y un
dispositivo de seguridad adaptado para ser acoplado al módulo para
proveer datos de control de desaleatorización (CW_{x}) al módulo,
dicho módulo estando adaptado para recibir datos digitalizados (1)
en paquetes de datos sucesivos al menos alguno estando
aleatorizado, dichos datos digitalizados conteniendo datos de
contenido y datos de control de acceso y dichos datos de control de
desaleatorización (CW_{x}) siendo derivados de dichos datos de
control de acceso, caracterizado por el hecho de que dicho
sistema de acceso condicional está adaptado para encriptar aquellos
seleccionados (X_{1}) de dichos paquetes de datos además de ser
aleatorizados, por el hecho de que dichos datos de control de
acceso incluyen datos de control de desencriptación (OCW_{x}) y
por el hecho de que dicho módulo está adaptado para recibir dichos
paquetes de datos sucesivos en un orden predeterminado
correspondiente a una secuencia continua de datos de contenido,
donde dichos paquetes de datos seleccionados (X_{1}) son
recibidos antes que otros paquetes de datos con respecto a dicho
orden predeterminado con una diferencia de tiempo que permita la
desencriptación y combinación con dichos otros paquetes de datos
antes de la desaleatorización.
2. Sistema de acceso condicional según la
reivindicación 1, donde dicho sistema de acceso condicional está
adaptado antes de desaleatorizar para desencriptar dichos paquetes
de datos seleccionados (X_{1}) usando dichos datos de control de
desencriptación (OCW_{x}), dichos datos de control de
desencriptación (OCW_{x}) siendo derivados por dicho dispositivo
de seguridad.
3. Sistema de acceso condicional según
cualquiera de las reivindicaciones 1 a 2, donde dicho dispositivo
de seguridad está adaptado para ejecutar la desencriptación de
dichos paquetes de datos seleccionados (X_{1}).
4. Sistema de acceso condicional según
cualquiera de las reivindicaciones 1 a 2, donde dicho módulo está
adaptado para ejecutar la desencriptación de dichos paquetes de
datos seleccionados (X_{1}), dicho módulo siendo acoplado con
dicho dispositivo de seguridad por medio de un canal seguro que
implica claves de sesión para la transmi-
sión.
sión.
5. Sistema de acceso condicional según
cualquiera de las reivindicaciones 1 a 4, donde dichos paquetes de
datos sucesivos incluyen datos esenciales y datos menos esenciales,
y dichos paquetes de datos seleccionados contienen datos de
contenido esencial.
6. Sistema de acceso condicional según
cualquiera de las reivindicaciones 1 a 5, los datos de control de
desencriptación (OCW_{x}) siendo provistos por el aire.
7. Sistema de acceso condicional según
cualquiera de las reivindicaciones 1 a 5, los datos de control de
desencriptación (OCW_{x}) siendo provistos por la tarjeta
electrónica de usuario.
8. Sistema de acceso condicional según
cualquiera de las reivindicaciones 1 a 7, donde dicho módulo está
adaptado para analizar una corriente de paquetes de datos
desaleatorizados para determinar los datos de contenido esencial y
los datos de contenido menos esencial, los paquetes de datos
(X_{1}) que contienen datos de contenido esencial siendo
seleccionados y encriptados usando datos de control de protección
contra copias (RCW_{x}), dicho módulo estando adaptado para
combinar una corriente de paquetes de datos desaleatorizados y
paquetes de datos encriptados donde dichos paquetes de datos
encriptados son datos anticipados en el tiempo con respecto a los
paquetes de datos desaleatorizados conteniendo datos de contenido
adyacentes, y dicha corriente de datos combinados es almacenada en
un medio de memoria de gran capacidad.
9. Sistema de acceso condicional según la
reivindicación 8, donde los datos de control de protección contra
copias (RCW_{x}) son provistos por el aire.
10. Sistema de acceso condicional según la
reivindicación 8, donde los datos de control de protección contra
copias (RCW_{x}) son provistos por la tarjeta electrónica de
usuario.
11. Sistema de acceso condicional según
cualquiera de las reivindicaciones 8 a 10, donde los datos de
control de protección contra copias (RCW_{x}) son almacenados con
los datos combinados en dichos medios de memoria de gran
capacidad.
12. Sistema de acceso condicional según las
reivindicaciones 8 a 11, donde la corriente de datos combinados es
leída desde el medio de memoria de gran capacidad, los paquetes de
datos encriptados (X_{1}) son determinados y desencriptados
usando datos de control de desencriptación (PCW_{x}) derivados de
los datos de protección contra copias, y los paquetes de datos
desencriptados (X_{1}) son combinados con otros paquetes de datos
de la corriente de datos leída desde el medio de memoria para
proveer una corriente de salida de paquetes de datos
descifra-
dos.
dos.
13. Sistema de acceso condicional según
cualquiera de las reivindicaciones 8 a 12, donde dicho dispositivo
de seguridad está adaptado para encriptar y/o desencriptar dichos
paquetes de datos seleccionados (X_{1}).
14. Sistema de acceso condicional según
cualquiera de las reivindicaciones 8 a 12, donde dicho módulo está
adaptado para encriptar y/o desencriptar dichos paquetes de datos
seleccionados (X_{1}), dicho módulo estando acoplado a dicho
dispositivo de seguridad por medio de un canal seguro implicando
claves de sesión para la transmisión.
15. Sistema de gestión de protección contra
copias para corrientes de datos consistentes en paquetes de datos
sucesivos que representan al menos una secuencia continua de datos
de contenido, comprendiendo un módulo de acceso condicional y un
dispositivo de seguridad acoplado a dicho módulo de acceso
condicional, donde dicho módulo está adaptado para analizar una
corriente de paquetes de datos para determinar datos de contenido
esencial y datos de contenido menos esencial, los paquetes de datos
(X_{1}) conteniendo datos de contenido esencial siendo
seleccionados y encriptados, dicho módulo estando adaptado para
combinar una corriente de paquetes de datos descifrados y paquetes
de datos encriptados donde dichos paquetes de datos encriptados
(X_{1}) son anticipados en el tiempo con respecto a los paquetes
de datos descifrados conteniendo datos de contenido adyacentes, y
dicha corriente de datos combinados es almacenada en un medio de
memoria de gran capacidad con los datos de control de protección
contra copias (RCW_{x}).
16. Sistema de gestión de protección contra
copias según la reivindicación 15, donde dicha corriente de datos
combinados es leída desde dicho medio de memoria de gran capacidad,
dichos paquetes de datos encriptados son determinados y
desencriptados usando datos de control de desencriptación
(PCW_{x}) derivados de los datos de protección contra copias, y
dichos paquetes de datos desencriptados son combinados con otros
paquetes de datos de la corriente de datos leída desde dicho medio
de memoria para proveer una corriente de salida de paquetes de datos
descifrados.
17. Sistema de acceso condicional según
cualquiera de las reivindicaciones precedentes, donde el módulo
tiene un controlador para actuar de interfaz con el dispositivo de
seguridad conforme a uno de los estándares incluidos en el grupo
que comprende USB, USB 2, ISO 7816, 1394 y Bluetooth.
18. Proceso para proveer acceso condicional a
datos, con un módulo con una circuitería desaleatorizadora (4) y un
dispositivo de seguridad adaptado para ser acoplado al módulo para
proveer datos de control de desaleatorización (CW_{x}) al módulo,
dicho módulo recibiendo datos digitalizados (1) en paquetes de
datos sucesivos al menos uno de los cuales estando aleatorizado,
dichos datos digitalizados conteniendo datos de contenido y datos
de control de acceso y dichos datos de control de desaleatorización
(CW_{x}) siendo derivados de dichos datos de control de acceso,
caracterizado por el hecho de que aquellos seleccionados
(X_{1}) de dichos paquetes de datos son encriptados además de ser
aleatorizados, por el hecho de que dichos datos de control de
acceso incluyen datos de control de desencriptación (OCW_{x}) y
por el hecho de que dichos paquetes de datos sucesivos son
recibidos en un orden predeterminado correspondiente a una
secuencia continua de datos de contenido, donde dichos paquetes de
datos seleccionados (X_{1}) son recibidos antes que otros
paquetes de datos con respecto a dicho orden predeterminado con una
diferencia de tiempo que permita la desencriptación y combinación
con dichos otros paquetes de datos antes de la
desaleatorización.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20117169 | 2001-10-19 | ||
DE20117169U | 2001-10-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2263850T3 true ES2263850T3 (es) | 2006-12-16 |
Family
ID=7963051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02801901T Expired - Lifetime ES2263850T3 (es) | 2001-10-19 | 2002-10-18 | Sistema de acceso condicional y proteccion contra copias. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7400728B2 (es) |
EP (1) | EP1440578B1 (es) |
AT (1) | ATE324011T1 (es) |
DE (1) | DE60210799T2 (es) |
DK (1) | DK1440578T3 (es) |
ES (1) | ES2263850T3 (es) |
PT (1) | PT1440578E (es) |
WO (1) | WO2003036975A1 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7979700B2 (en) | 2002-08-23 | 2011-07-12 | Sandisk Corporation | Apparatus, system and method for securing digital documents in a digital appliance |
JP4740157B2 (ja) | 2004-02-03 | 2011-08-03 | サンディスク セキュア コンテンツ ソリューションズ インコーポレイテッド | デジタルデータコンテンツの保護 |
FR2882208B1 (fr) * | 2005-02-14 | 2007-05-11 | Viaccess Sa | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
EP1742475A1 (fr) * | 2005-07-07 | 2007-01-10 | Nagravision S.A. | Méthode de contrôle d'accès à des données chiffrées |
US8839005B2 (en) | 2006-09-13 | 2014-09-16 | Sandisk Technologies Inc. | Apparatus for transferring licensed digital content between users |
DE102006051155B4 (de) * | 2006-10-30 | 2013-04-25 | Technisat Digital Gmbh | Vorrichtung und Verfahren zum Nachrüsten einer Fernsehempfangseinrichtung mit einer Kommunikationsschnittstelle |
US20090316892A1 (en) * | 2008-06-20 | 2009-12-24 | Candelore Brant L | Crypto micro-module using IEEE 1394 for stream descrambling |
JP5298744B2 (ja) * | 2008-10-02 | 2013-09-25 | 富士通株式会社 | 情報処理装置、制御方法及び制御プログラム |
US8239890B2 (en) * | 2009-11-03 | 2012-08-07 | Echostar Technologies Llc | Systems and methods for authorizing access to content for a television receiver |
FR2960327B1 (fr) * | 2010-05-20 | 2015-10-16 | Oberthur Technologies | Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification |
KR102479513B1 (ko) | 2018-02-26 | 2022-12-21 | 삼성전자주식회사 | 전자장치 및 그 제어방법 |
CN109743573A (zh) * | 2018-12-29 | 2019-05-10 | 深圳Tcl新技术有限公司 | 媒体播放方法、装置、智能终端及计算机可读存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6611607B1 (en) * | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
FR2718594B1 (fr) * | 1994-04-06 | 1996-04-26 | France Telecom | Procédé de diffusion de programmes à accès conditionnel progressif et à séparation du flux d'information. |
JP3887824B2 (ja) | 1994-09-16 | 2007-02-28 | ソニー株式会社 | データ送出装置およびデータ送出方法 |
JPH10145773A (ja) * | 1996-11-14 | 1998-05-29 | Toshiba Corp | 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置 |
HUP0001487A2 (hu) * | 1997-03-21 | 2000-09-28 | CANAL + Socíete Anonyme | Digitális adatjeleket sugárzó és fogadó rendszer, továbbá kódolt jelet vevő- és dekódoló berendezésekhez sugárzó berendezés, továbbá kódolt kisugárzott jeleket fogadó vevő- és dekódoló berendezés, továbbá csipkártyás vevő és dekódoló berendezés, ... |
US6668246B1 (en) * | 1999-03-24 | 2003-12-23 | Intel Corporation | Multimedia data delivery and playback system with multi-level content and privacy protection |
AU2001241972A1 (en) | 2000-03-02 | 2001-09-12 | Tivo, Inc. | Conditional access system and method for prevention of replay attacks |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
-
2002
- 2002-10-18 EP EP02801901A patent/EP1440578B1/en not_active Expired - Lifetime
- 2002-10-18 PT PT02801901T patent/PT1440578E/pt unknown
- 2002-10-18 DE DE60210799T patent/DE60210799T2/de not_active Expired - Lifetime
- 2002-10-18 DK DK02801901T patent/DK1440578T3/da active
- 2002-10-18 ES ES02801901T patent/ES2263850T3/es not_active Expired - Lifetime
- 2002-10-18 AT AT02801901T patent/ATE324011T1/de active
- 2002-10-18 US US10/492,759 patent/US7400728B2/en not_active Expired - Lifetime
- 2002-10-18 WO PCT/EP2002/011699 patent/WO2003036975A1/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
PT1440578E (pt) | 2006-09-29 |
EP1440578B1 (en) | 2006-04-19 |
DK1440578T3 (da) | 2006-08-21 |
US7400728B2 (en) | 2008-07-15 |
US20040250274A1 (en) | 2004-12-09 |
WO2003036975A1 (en) | 2003-05-01 |
DE60210799T2 (de) | 2007-06-21 |
DE60210799D1 (de) | 2006-05-24 |
EP1440578A1 (en) | 2004-07-28 |
ATE324011T1 (de) | 2006-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100726871B1 (ko) | 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템 | |
JP3304084B2 (ja) | テレビジョン信号デコーダ用の外部防護モジュール | |
JP4812117B2 (ja) | コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
EP1045585A1 (en) | Method of and apparatus for providing secure communication of digital data between devices | |
US8229117B2 (en) | Process and system for the secure broadcasting of protected audiovisual streams to a dynamic group of receivers | |
ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
KR101035893B1 (ko) | 컨텐트 보호를 위한 조건적 접속 방법 및 시스템 | |
ES2263850T3 (es) | Sistema de acceso condicional y proteccion contra copias. | |
RU2547228C1 (ru) | Способ для защиты записанного мультимедийного содержания | |
JPH08242438A (ja) | ディジタル映像システムの不法視聴/複写防止方法及び装置 | |
JP2004507826A5 (ja) | 保護されているコンテンツを通信する方法及び装置 | |
ES2332129T3 (es) | Dispositivo para proteger la transmision, registro y visualizacion de programas audiovisuales. | |
CN1643915B (zh) | 在个人数字记录器上安全存储加密数据的方法 | |
RU2542934C2 (ru) | Способ передачи, способ приема и способ идентификации, процессор безопасности и носитель записи данных для этих способов | |
JP2006203671A (ja) | コンテンツ暗号化装置、その方法及びそのプログラム、並びに、コンテンツ復号装置、その方法及びそのプログラム | |
ES2276273T3 (es) | Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo. | |
KR100977969B1 (ko) | 네트워크에서의 데이터 전송 및 수신 방법 | |
EP1467565A1 (en) | Integrated circuit for decryption of broadcast signals | |
CN103988513B (zh) | 用于解扰数字传输流的内容分组的方法、加密系统和安全模块 | |
JP2011091538A (ja) | 受信装置及びコンテンツの再暗号化方法 | |
JP4379895B2 (ja) | デジタル放送受信装置および方法 | |
KR20090045769A (ko) | Cas에 대한 시큐리티 장치 및 방법 그리고 stb | |
JP2004215190A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法 |