ES2302947T3 - Proceso y modulo electronico de transmision segura de datos. - Google Patents

Proceso y modulo electronico de transmision segura de datos. Download PDF

Info

Publication number
ES2302947T3
ES2302947T3 ES03765253T ES03765253T ES2302947T3 ES 2302947 T3 ES2302947 T3 ES 2302947T3 ES 03765253 T ES03765253 T ES 03765253T ES 03765253 T ES03765253 T ES 03765253T ES 2302947 T3 ES2302947 T3 ES 2302947T3
Authority
ES
Spain
Prior art keywords
content
key
encrypted
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03765253T
Other languages
English (en)
Inventor
Christophe Nicolas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NagraCard SA
Original Assignee
NagraCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NagraCard SA filed Critical NagraCard SA
Application granted granted Critical
Publication of ES2302947T3 publication Critical patent/ES2302947T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6408Unicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Proceso de transmisión segura de datos punto a punto entre un centro de gestión (10) y una unidad entre una pluralidad de unidades de usuario conectadas a dicho centro de gestión, dichos datos comportando un contenido (CT) cifrado por al menos una contraseña de control (cw), cada unidad de usuario comportando al menos un descodificador/receptor (12) provisto de al menos una clave de cifrado (K1, K2, ...Kn) específica en cada unidad de usuario, este proceso comportando las etapas siguientes: - transmitir una solicitud desde la unidad de usuario (D1, D2, ...Dn) hasta el centro de gestión pidiendo el envío de un contenido (CT) específicos, - transmitir un identificador único (UA 1, UA 2, ...UA n) al centro de gestión, este identificador permitiendo determinar de manera unívoca, la unidad de usuario que ha transmitido la solicitud, - determinar, a partir de una base de datos (14) asociada al centro de gestión, la clave (Kn) correspondiente a dicha unidad de usuario que ha transmitido la solicitud, - determinar la o las palabra(s) de control (cw) asociada(s) al contenido (CT) que se debe transmitir, este proceso estando caracterizado por el hecho de que incluye además las etapas que consisten en: - cifrar el contenido (CT) que se debe transmitir, de manera específica en cada unidad de usuario, - transmitir este contenido cifrado a dicha unidad de usuario que ha transmitido la solicitud, - transmitir las palabras de control cifradas a la unidad de usuario que ha transmitido la solicitud.

Description

Proceso y módulo electrónico de transmisión segura de datos.
Ámbito de la invención
La presente invención se refiere a un proceso de transmisión segura de datos punto a punto entre un centro de gestión y una unidad entre una pluralidad de unidades de usuario conectadas a este centro de gestión.
Ella se refiere igualmente a un módulo electrónico que permite poner en práctica este proceso.
Estado de la técnica anterior
En el caso general de la difusión de datos punto a punto, y en particular en el caso de la difusión de vídeos a la carta (VOD = Video On Demand), unos ficheros de datos, que contienen por ejemplo imágenes y sonido, son almacenados en una base de datos, denominada "centro de gestión" o "servidor VOD". Estos datos o ficheros son particularmente todos los que pueden ser pedidos por todos los usuarios conectados a este centro de gestión. Los datos son igualmente ficheros que pueden ser difundidos, en particular todas las informaciones que pueden ser difundidas en los canales accesibles por abono. En la continuación del texto, los datos que se deben transmitir se denominan el conte-
nido.
Unos centros intermediarios pueden ser colocados entre el centro de gestión y las unidades de usuario. Estos centros intermediarios efectúan una parte de las operaciones de transmisión de datos y de verificación de los derechos y sirven de alguna manera como reemisores. En la continuación del texto, los términos "centro de gestión" o "servidor VOD" engloban igualmente estos centros intermediarios. Tales centros están particularmente descritos en la publicación
WO 00/11871.
El contenido de los ficheros de datos puede ser almacenado, como es bien conocido por el experto en la materia, de manera clara o, más normalmente, de manera preencriptada. Estos ficheros contienen los datos de vídeo por una parte, es decir de manera general, imágenes y sonido, e informaciones de servicio por otra parte. Estas informaciones de servicio son los datos que permiten gestionar la utilización de los datos de vídeo y tienen particularmente un membrete (Header). Estas informaciones pueden estar en forma clara o parcialmente cifradas.
Cuando un usuario desea obtener el contenido de un fichero, por ejemplo para visualizar un fichero de vídeo, una orden es transmitida al centro de gestión que envía a un receptor/descodificador del usuario, por una parte el fichero de vídeo en forma de un flujo de datos cifrados y por otra parte, un flujo de mensajes de control que permite el descifrado del flujo de datos. Este segundo flujo es llamado flujo ECM (Entitlement Control Message) y contiene las "palabras de control" (control words = cw), renovadas regularmente, y utilizadas para descifrar el contenido cifrado enviado por el centro de gestión. En el flujo ECM, las palabras de control son habitualmente cifradas por una clave propia del sistema de transmisión entre el centro de gestión y un módulo de seguridad asociado al receptor/descodificador. De hecho, las operaciones de seguridad son efectuadas en un módulo de seguridad que es habitualmente realizado bajo la forma de una tarjeta chip, considerada inviolable. Esta unidad puede ser o de tipo móvil, o estar directamente integrada en el receptor.
En el momento del cifrado de un mensaje de control (ECM), se verifica, en el módulo de seguridad, que el derecho para acceder al contenido considerado esté presente. Este derecho puede ser gestionado a través de mensajes de autorización (EMM = Entitlement Management Message) que cargan este derecho en el módulo de seguridad. Otras posibilidades son igualmente previsibles, tales como particularmente el envío de claves de descifrado particulares.
La difusión de datos digitales con acceso condicionado se divide esquemáticamente en tres módulos. El primer módulo se encarga del cifrado de los datos digitales por las palabras de control cw y de la difusión de estos datos.
El segundo módulo prepara los mensajes de control ECM que contienen las palabras de control cw, así como las condiciones de acceso y las difunde según la intención de los usuarios.
El tercer módulo prepara y transmite los mensajes de autorización EMM que están encargados de definir los derechos de recepción en los módulos de seguridad conectados a los receptores.
Mientras que los dos primeros módulos son habitualmente independientes de los destinatarios, el tercer módulo gestiona el conjunto de los usuarios y difunde las informaciones según la intención de un usuario, de un grupo de usuarios o todos los usuarios.
Como se ha mencionado más arriba, actualmente, en la mayoría de las realizaciones concretas, las palabras de control cambian a intervalos regulares y son las mismas para todos los usuarios. Un usuario puede por lo tanto conseguir las palabras de control de manera "convencional", abonándose a un servicio correspondiente o pagando los derechos ligados a la difusión de las informaciones pedidas. Estas palabras de control pueden ser difundidas a continuación ante otros usuarios que no disponen de los derechos necesarios. En el caso de que circulen módulos de seguridad falsificados, la verificación de los derechos no se efectúe o la respuesta a esta verificación dé siempre un resultado positivo, tal módulo de seguridad devolverá por lo tanto al descodificador, las palabras de control en forma clara. En tal caso, es posible que otras personas utilicen las palabras de control obtenidas de este modo, sin beneficiarse de los derechos correspondientes, puesto que estas palabras de control son idénticas para todos los usuarios. Esto es tan importante que la difusión punto a punto es raramente punto a punto realmente entre el centro de gestión y cada receptor/descodificador conectado a este centro de gestión. Muy frecuentemente, esta difusión se hace de manera punto a punto desde el centro de gestión hasta un "nodo de comunicación" que comunica por ejemplo con un edificio o un barrio de viviendas. A partir de este nodo de comunicación, todos los receptores/descodificador son conectados entre sí por una red "interna". Es por lo tanto posible, bajo ciertas condiciones, hacer que todos los miembros de esta red interna se beneficien de los derechos de uno de los miembros.
El documento WO 01/50755 describe un proceso que permite reforzar la seguridad en el momento de la difusión del contenido cifrado. Según este proceso, además de los mensajes convencionales de control ECM y de gestión EMM, está previsto que los descodificadores reciban un mensaje de control personal. Este mensaje de control personal es específico en cada usuario de tal forma que un usuario que no dispone del mensaje de control personal no podrá acceder al contenido cifrado. En este proceso sin embargo, el contenido es idéntico para todos los descodificadores. Si un usuario dispone de un módulo clon que no efectúa una verificación de los derechos, un contenido legalmente recibido por un descodificador podrá estar transmitido a otro descodificador para ser utilizado ilegalmente. La seguridad de este proceso no es por tanto óptima.
Los módulos electrónicos utilizados actualmente en los receptores/descodificadores tienen esencialmente una unidad de cálculo, memoria, un desaleatorizador y un descompresor de sonidos y de imágenes. Estos módulos son capaces de descifrar los datos que han sido cifrados una sola vez. La salida de tal módulo es una señal analógica que puede ser utilizada para la visualización del fichero de datos. Además de este módulo, un receptor/descodificador incluye una parte de recepción sea por cable, satélite o terrestre encargada de seleccionar y de recibir la señal así como de ponerla en forma.
El funcionamiento de un tal módulo está definido por una norma ligada al DVB estándar (Dactilar Video Broadcasting) u otras normas propietarias (tales como DirectTV), y las operaciones que es susceptible de realizar son paralizadas. Este módulo no es capaz de realizar ciertas operaciones que pueden revelarse indispensables según los procesos de transmisión de datos utilizados.
Objetivos de la invención
La presente invención se propone paliar los inconvenientes de los procesos del estado de la técnica anterior realizando un proceso de transmisión de datos cifrados, en el cual los datos descifrados por uno de los usuarios no son utilizables por otro.
Este objetivo se alcanza por un proceso de transmisión segura de datos punto a punto entre un centro de gestión y una unidad entre una pluralidad de unidades de usuario conectadas a dicho centro de gestión, dichos datos comportando un contenido cifrado por al menos una contraseña de control, cada unidad de usuario comportando al menos un descodificador/receptor provisto de al menos una clave de descifrado específico en cada unidad de usuario, caracterizado por el hecho que incluye las etapas siguientes:
-
transmitir una solicitud desde la unidad de usuario hasta al centro de gestión que pide el envío de un contenido específico,
-
transmitir un identificador único al centro de gestión, este identificador permitiendo determinar de manera unívoca, la unidad de usuario que ha transmitido la solicitud,
-
determinar, a partir de una base de datos asociada al centro de gestión, la clave correspondiente a dicha unidad de usuario que ha transmitido la solicitud,
-
determinar la o las palabra(s) de control asociada(s) al contenido que se debe transmitir,
-
cifrar estas palabras de control con dicha clave correspondiente a dicha unidad de usuario que ha transmitido la solicitud, para obtener las palabras de control cifradas,
-
transmitir las palabras de control cifradas a la unidad de usuario que ha transmitido la solicitud, y
-
transmitir dicho contenido cifrado a la unidad de usuario que ha transmitido la solicitud.
Este objetivo es igualmente alcanzado por un proceso de transmisión segura de datos punto a punto entre un centro de gestión y una unidad entre una pluralidad de unidades de usuario conectadas a dicho centro de gestión, dichos datos comportando un contenido cifrado al menos por una contraseña de control, cada unidad de usuario comportando al menos un descodificador/receptor provisto de al menos una clave de cifrado específica en cada unidad de usuario, caracterizado por el hecho de que incluye las etapas que consisten en:
-
transmitir una solicitud desde la unidad de usuario hasta al centro de gestión pidiendo el envío de un contenido específicos,
-
transmitir un identificador único al centro de gestión, este identificador permitiendo determinar de manera unívoca, la unidad de usuario que ha transmitido la solicitud,
-
determinar, a partir de una base de datos asociada al centro de gestión, la clave correspondiente a dicha unidad de usuario que ha transmitido la solicitud,
-
determinar la o las palabra(s) de control asociada(s) al contenido que se debe transmitir,
-
cifrar los datos a transmitir, de manera específica en cada unidad de usuario,
-
transmitir este contenido cifrado a dicha unidad de usuario que ha transmitido la solicitud,
-
transmitir las palabras de control cifradas a la unidad de usuario que ha transmitido la solicitud.
Esta invención se propone además paliar los inconvenientes de los módulos electrónicos de la técnica anterior realizando un módulo que sea capaz de descifrar el flujo de datos específico para una unidad de usuario.
Este objetivo se alcanza por un módulo electrónico que comporta una unidad de cálculo, memoria, un desaleatorizador, un descompresor de sonido y de imágenes y una etapa de descifrado que funciona con una clave específica en cada unidad de usuario.
Breve descripción de las figuras
La presente invención y sus ventajas serán mejor comprendidas en referencia a diferentes modos de realización de la invención en los cuales:
- la figura 1 es una vista general del dispositivo para la puesta en funcionamiento del proceso según la invención;
- la figura 2 representa un primer modo de realización del proceso de la invención;
- la figura 3 ilustra un segundo modo de realización del proceso de la invención;
- la figura 4 representa una variante del proceso de la figura 3;
- la figura 5 representa una combinación de los modos de realización de las figuras 2 y 3;
- la figura 6 representa una combinación de los modos de realización de las figuras 2 y 4;
- la figura 7 ilustra un modo de realización particular del proceso según la invención;
- la figura 8 representa un módulo electrónico según la presente invención;
- la figura 9 ilustra de manera detallada, un primer modo de realización de una parte del proceso según la invención; y
- la figura 10 es similar a la figura 9 e ilustra un segundo modo de realización de una parte del proceso según la invención.
Formas de realización de la invención
La descripción de la invención se hace suponiendo que la comunicación punto a punto se establece entre un servidor de ficheros digitales utilizado en vídeo a la carta y una unidad colocada en la casa de un usuario, denominada unidad de usuario. El fichero digital puede ser un fichero de vídeo y contiene habitualmente imágenes y sonido y puede contener otras informaciones tales como particularmente informaciones de servicio que permiten el tratamiento de los datos.
La figura 1 representa un servidor de vídeo o un centro de gestión destinado al vídeo a la carta, en el cual son almacenados los ficheros correspondientes a los productos tales como películas o acontecimientos deportivos particularmente, que pueden ser pedidos por los usuarios. Ésta ilustra igualmente varias unidades de usuario 11, formadas cada una por un receptor/descodificador 12, eventualmente asociado a un módulo de seguridad 13, cada unidad estando colocada en la casa de un usuario. Según está ilustrado de manera esquemática por la figura 1, cada unidad de usuario tiene un número de identificación único (UA_{1}, UA_{2}, ...UA_{n}), y una clave (K_{1}, K_{2}, ...K_{n}) igualmente única y diferente para cada unidad. Esta clave puede ser una clave llamada simétrica o ser una de las claves de un par de claves asimétricas. En la continuación del texto, el término clave se utiliza indiferentemente para las dos posibilidades, excepto si está explícitamente precisado de qué tipo de clave se trata. El módulo de seguridad 13 puede ser realizado por ejemplo en forma de una tarjeta chip móvil en el receptor/descodificador o integrado en ésta. Ésta puede sin embargo igualmente estar desprovista de tal módulo de seguridad. En el caso de que esté previsto un módulo de seguridad, éste incluirá preferiblemente una clave que permita realizar una confrontación entre el módulo de seguridad y el receptor/descodificador 12. La clave (K_{1}, K_{2}, ...K_{n}) colocada en la unidad de usuario puede ser, según el caso, introducida en el receptor o en el módulo de seguridad. Es igualmente posible prever una clave en cada elemento. Cuando la localización de la clave no es precisada, esto significa sea que es evidente para el experto en la materia, sea que la localización es indiferente.
Por analogía, el número de identificación único puede ser ligado al receptor, al módulo de seguridad o a los dos. El único inconveniente que se impone es el de poder identificar sin ambigüedad, una unidad de usuario entre aquellas que están ligadas al centro de gestión.
La figura 2 ilustra un modo de realización del proceso según la invención, en el cual el servidor de vídeo 10 envía un fichero digital a una de las unidades de usuario 12 representadas por la figura 1.
El proceso como se describe en referencia a las figuras 1 y 2 funciona de la manera siguiente:
Cuando un usuario, poseedor de una unidad n, teniendo un número de identificación único UA_{n} desea visualizar el contenido de un fichero digital, envía una solicitud al centro de gestión 10 o al servidor VOD. Esta solicitud contiene en particular el número de identificación único UA_{n}, que permite al servidor VOD identificar la unidad que ha enviado la solicitud.
El servidor VOD contiene una base de datos 14 que tiene particularmente como informaciones, los números de identificación (UA_{1}, UA_{2}, ...UA_{n}) únicos de cada unidad conectada al servidor, al igual que una clave (K_{1}, K_{2}, ... K_{n}) ligada a esta unidad. Esta clave puede ser una clave simétrica, que es por lo tanto idéntica en la unidad y en la base de datos del servidor VOD. Puede igualmente ser una clave asimétrica llamada pública proveniente de un par de claves asimétricas. La otra clave del par, es decir la clave llamada privada, es almacenada en la unidad de usuario. Esta clave puede ser almacenada de manera permanente en un módulo electrónico o chip del descodificador/receptor por ejemplo. La clave simétrica o el par de claves asimétricas es único y diferente para cada receptor.
Modo con palabras de control personalizadas
De manera convencional, el contenido (CT) del fichero digital es cifrado, sea antes del almacenamiento en el servidor VOD, sea "al vuelo", en el momento de su difusión, mediante palabras de control cw. El fichero cifrado es enviado al receptor en el cual puede ser memorizado en una memoria de masa 15 o puede ser descifrado de manera que se vuelva visible por el usuario.
Para descifrar el contenido, es necesario disponer de las palabras de control cw. Éstas son en primer lugar cifradas mediante la clave K_{n} contenida en la base de datos y específica para una unidad de usuario. Esta clave es sea la clave simétrica, sea la clave pública del par de claves asimétricas. Se obtienen de este modo unas palabras de control cifradas cw' = K_{n} (cw) que son específicas en cada unidad de usuario. Estas palabras de control cifradas son transmitidas de manera convencional, por ejemplo cifrándolas con una clave de cifrado llamada clave de sistema SK que es idéntica para todas las unidades de usuario conectadas al centro de gestión. Este cifrado con la clave de sistema permite obtener el fichero de los mensajes de control, que es enviado en forma de flujo ECM, a la unidad de usuario n que ha pedido el fichero de vídeo. Como las palabras de control han sido cifradas a través de una clave de cifrado K_{n} que es única y diferente para cada unidad de usuario, éstas son igualmente únicas y diferentes para cada unidad.
La unidad de usuario n concernida por este flujo dispone sea de la clave simétrica, sea de la clave asimétrica privada correspondiente a la clave pública utilizada para el cifrado de las palabras de control. Esto le permite descifrar las palabras de control cw' aplicando la clave K_{n} a estas palabras de control cw' y obtenerlas en forma clara.
El flujo de vídeo cifrado y memorizado en el receptor puede a continuación ser descifrado utilizando las palabras de control en forma clara. Se debe señalar que la memorización del flujo de vídeo puede ser efectuada de antemano y que un puede ocurrir un retraso cualquiera entre la memorización y la visualización del producto. Es igualmente posible utilizar las informaciones del fichero de vídeo y las palabras de control sin memorización del flujo de vídeo, haciendo un descifrado "al vuelo".
Como las palabras de control cw son cifradas con una clave K_{n} específica para un receptor dado, el hecho de conseguir las informaciones que figuran en el flujo ECM no da acceso a las informaciones utilizables para un conjunto de usuarios. Una tarjeta falsificada en la cual todos los derechos disponibles son mencionados como siendo adquiridos no permitiría por lo tanto visualizar los datos provenientes de otro usuario. La clave específica puede ser contenida en el módulo de seguridad o en el receptor.
En este modo de realización, los datos pueden ser almacenados en forma clara o cifrados en el centro de gestión 10, esta segunda solución siendo preferida con frecuencia en la práctica. Esto no cambia nada desde el punto de vista del proceso. El único inconveniente es disponer de una potencia de cálculo suficiente si los datos están cifrados al vuelo.
Modo con contenido personalizado por las palabras de control
El segundo modo de realización, ilustrado por la figura 3, está particularmente bien adaptado en el caso de que los receptores 13 dispongan de una capacidad de memorización de ficheros que les permita memorizar al menos un fichero de vídeo completo. En este modo de realización, las palabras de control cw son en primer lugar cifradas con la clave K_{n} de la unidad de usuario n. Esta clave, que debe ser una clave simétrica, está contenida en la base de datos 14 del servidor VOD. Se obtienen de este modo las palabras de control cifradas cw' = K_{n} (cw). El contenido del fichero de vídeo es a continuación cifrado con las palabras de control cifradas cw'. Este contenido puede eventualmente ser memorizado en el centro de gestión 10, a pesar de que ésta no sea una solución preferida. De forma más general, es directamente enviado al receptor n al cual está destinado para ser registrado en la memoria de masa 15 o directamente visualizado.
Dado que la clave K_{n} que permite cifrar las palabras de control cw es diferente para cada unidad de usuario, el contenido cifrado será también diferente para cada receptor. Es por lo tanto acertado el hecho de almacenar el contenido cifrado en la memoria del receptor, antes que memorizar este contenido en el servidor VOD, que no podrá aprovecharlo más que para un solo receptor.
Paralelamente a esto, las palabras de control cw son cifradas de manera convencional, por ejemplo con una clave de sistema SK, generando un fichero ECM que es enviado en forma de flujo al receptor concernido.
Cuando el receptor debe descifrar el contenido que ha memorizado, debe en primer lugar descifrar, de manera convencional, las palabras de control cw que le han sido enviadas en el flujo ECM. Para ello, utiliza la operación inversa al cifrado mediante la clave de sistema SK.
El descifrado del contenido propiamente dicho se efectúa de la manera siguiente: las palabras de control cw son descifradas como se ha mencionado más arriba. Éstas son a continuación cifradas mediante la clave simétrica K_{n} que ha sido utilizada en el servidor VOD para cifrar las palabras de control. Se obtienen de este modo las palabras de control cifradas cw' = K_{n} (cw). Aplicando estas palabras de control cifradas cw' al contenido cifrado, se obtiene el contenido CT en forma clara.
En este modo de realización, es importante que la clave K_{n} sea simétrica. De hecho, el fichero de vídeo CT es cifrado con palabras de control ya cifradas. Es necesario que las palabras de control cifradas en el centro de gestión y aquellas cifradas en la unidad de usuario sean las mismas, en cuyo defecto, el descifrado del fichero de datos no es posible.
Como en el modo de realización precedente, los datos transmitidos del servidor VOD 10 a las unidades de usuario 12 son diferentes para cada unidad. De este modo, los datos que pueden ser obtenidos de manera "convencional" por un abonado, no pueden ser utilizadas con otras unidades, a través de personas que no han adquirido los derechos relativos al contenido transmitido. Esto permite una confrontación eficaz entre el servidor VOD y cada unidad de usuario, de manera que un contenido destinado a una unidad de usuario dado pueda ser utilizado exclusivamente por esta unidad y por ninguna otra.
Modo con contenido personalizado por una clave específica
En el modo de realización ilustrado por la figura 4, el contenido CT en el centro de gestión 10 es almacenado de manera preencriptada. En tal caso, el contenido (CT) en forma clara es cifrado en primer lugar con un juego de palabras de control cw. Este contenido cifrado está representado en la figura por cw(CT). Es almacenado bajo la forma resultante de este cifrado. Cuando éste debe ser transmitido, el contenido preencriptado es en primer lugar cifrado con la clave K_{n} específica para la unidad de usuario 12 que ha pedido el envío del fichero. El contenido está representado en la figura como teniendo la forma K_{n}, (cw(CT)). Es a continuación enviado bajo esta forma a la unidad de usuario concernida. Esto presenta la ventaja de que no es necesario almacenar el contenido en claro en el centro de gestión, lo que en la práctica es poco apreciado por los propietarios de los medios de comunicación.
Las palabras de control cw son además cifradas de manera convencional y son enviadas en el flujo ECM al receptor.
Para el descifrado del contenido recibido por la unidad de usuario, en el modo de realización de la figura 4, es en primer lugar necesario descifrar, igualmente de manera convencional, las palabras de control recibidas en el flujo ECM. A continuación, hay que descifrar, con la clave K_{n}, el contenido K_{n} (cw(CT)) recibido desde el centro de gestión 10. Se obtiene de este modo el contenido tal como fue memorizado en el centro de gestión, es decir el contenido preencriptado cw(CT). A este nivel, es posible aplicar las palabras de control cw en forma clara, provenientes del flujo ECM a estos datos. Se obtiene entonces el contenido CT en forma clara.
Modo con palabras de control personalizadas como en la figura 2 y contenido personalizado como en la figura 3
La figura 5 ilustra un modo de realización en el cual las palabras de control cw son personalizadas de manera similar a lo que ha sido descrito en referencia en la figura 2 y el contenido es personalizado de manera similar a lo que ha sido descrito en referencia a la figura 3. En cuanto a las palabras de control, éstas son en primer lugar cifradas con una primera clave K'_{n} específica para la unidad de usuario. Esta clave puede ser simétrica o asimétrica. Se obtienen las palabras de control cifradas cw* = K'_{n} (cw). Éstas son a su vez cifradas de manera convencional con la clave de sistema SK para ser transmitidas, en el flujo ECM, a la unidad de usuario concernida. Aplicando la clave simétrica o la otra clave del par de claves, en el caso de que la clave K'_{n} sea asimétrica, es posible descifrar las palabras de control cw* y obtener estas palabras en forma clara.
Paralelamente a esto, las palabras de control cw son cifradas con una clave K_{n}, necesariamente simétrica, específica para la unidad de usuario, proveniente de la base de datos 14 ligada al centro de gestión. Se obtienen de este modo las palabras de control cifradas cw' = K_{n} (cw). Éstas son a continuación utilizadas para cifrar el contenido que se debe transmitir, como en el modo de realización de la figura 3. Este contenido es a continuación enviado a la unidad de usuario 11 concernida. El descifrado del contenido se hace como se ha explicado en referencia a la figura 3. Más precisamente, las palabras de control cw* son descifradas mediante la clave K'_{n}. Éstas son a recifradas a continuación mediante la clave K_{n}, lo que permite obtener las palabras de control cifradas cw'. Éstas son aplicadas al contenido cifrado cw'(CT) recibido del centro de gestión, para recobrar el contenido CT en forma clara.
Se debe señalar que, en este modo de realización, el principio de almacenamiento preencriptado expuesto en referencia a la figura 4 se puede aplicar por analogía. Es por lo tanto posible, en todos los casos, almacenar un contenido preencriptado en el centro de gestión, personalizando sea el flujo ECM, sea el flujo de datos, sea ambos.
Modo con palabras de control personalizadas como en la figura 2 y contenido personalizado como en la figura 4
La figura 6 es una variante del proceso en la cual las palabras de control cw y el flujo de datos CT son igualmente personalizados. Las palabras de control son personalizadas de la misma manera que se ha descrito en referencia a la figura 5. Éstas son cifradas con una primera clave K'_{n} específica para la unidad de usuario concernida, luego cifradas nuevamente, de manera convencional, con la clave de sistema SK para ser transmitidas, en el flujo ECM, a la unidad de usuario concernida.
El contenido es personalizado de la misma manera que en el modo de realización de la figura 4. El contenido (CT) en forma clara es cifrado en primer lugar con las palabras de control cw. Antes de ser transmitido, el contenido preencriptado es en primer lugar cifrado con la clave K_{n} específica para la unidad de usuario que haya pedido el envío del contenido. Es a continuación enviado a la unidad de usuario concernida.
Para el descifrado del contenido recibido por la unidad de usuario, es en primer lugar necesario descifrar, con la clave de sistema SK y con la clave K'_{n} personalizada, las palabras de control recibidas en el flujo ECM.
A continuación, hay que descifrar, con la clave K_{n}, el contenido recibido del centro de gestión. Se obtiene de este modo el contenido tal como fue memorizado en el centro de gestión, es decir el contenido preencriptado cw(CT). A este nivel, es posible aplicar las palabras de control cw en forma clara, provenientes del flujo ECM a estos datos. Se obtiene entonces el contenido CT en forma clara.
Los dos modos de realización descritos arriba presentan una mayor seguridad respecto a los modos de realización precedentes y a aquellos del estado de la técnica anterior, puesto que los dos flujos que son transmitidos entre el centro de gestión 10 y la unidad de usuario 11 concernida son específicos para esta unidad. Eso significa que aunque una persona no autorizada sea capaz de descifrar uno de los flujos, no podrá utilizarlo sin descifrar el otro flujo.
En estos modos de realización, las claves K'_{n} y K_{n} pueden ser diferentes. Si estas dos claves son simétricas, es igualmente posible utilizar una única y misma clave para las dos operaciones de cifrado. Es igualmente posible prever que una de las claves se encuentra en el receptor/descodificador cuando la otra clave se encuentra en el módulo de seguridad que está asociado. Esto es particularmente interesante porque permite asegurar que el descodificador y el módulo de seguridad utilizado estén bien confrontados y previstos para comunicarse uno con el otro.
Modo de difusión con multiunidades de usuarios
La descripción anterior presenta diferentes modos de realización de un proceso de transmisión de datos en modo punto a punto. Puede ser deseable que una unidad de usuario para la puesta en marcha de este proceso pueda igualmente ser utilizada para la difusión, en cuyo caso, el contenido CT y las palabras de control cw son cifradas de manera común, según la intención de todos los usuarios. La figura 7 describe un modo de realización en el cual el contenido CT y las palabras de control cw son cifrados de manera común, según la intención de todos los usuarios. Esto significa que los datos y las palabras de control son comunes para todos los receptores, lo que permite aplicar este modo de realización a la radiodifusión.
De manera convencional, los datos CT son cifrados con las palabras de control cw. Las palabras de control cw son a su vez cifradas con la clave de sistema SK. El contenido y el flujo ECM son transmitidos al receptor. Cuando el contenido es recibido en el receptor, es cifrado a través de una clave K*_{n} que es ventajosamente simétrica, aunque una clave asimétrica pueda igualmente ser utilizada. Esta clave K*_{n} es específica para la unidad de usuario. El flujo puede ser almacenado en la memoria de masa 15. Cuando el contenido de esta memoria debe ser utilizado, es en primer lugar descifrado con la clave K*_{n}, luego descifrado una segunda vez, con las palabras de control cw, para obtener el contenido en claro. La clave K*_{n} es ventajosamente memorizada en un módulo electrónico tal como un chip del receptor. Se recuerda que, cuando las palabras de control cambian habitualmente a intervalos regulares, la clave K*_{n} tiene un período de vida claramente más largo y puede por ejemplo ser registrado de manera definitiva e inmutable en la unidad de usuario.
Este modo de realización ofrece diferentes ventajas en relación a una transmisión segura de datos convencional. Como el contenido es cifrado en la unidad de usuario antes de la memorización con una clave K*_{n} propia de ésta, una tercera persona que desvíe este contenido no podría utilizarlo sobre otra unidad de usuario que aquella a la cual esté destinado el contenido. Además, incluso descifrando el contenido en el momento de la introducción en el receptor, la utilización de este contenido en otro receptor sería inútil. De hecho, cada receptor espera recibir un contenido cifrado con la clave K*_{n} que le es propia. Si se introduce un contenido en forma clara en un receptor en espera de recibir un contenido
cifrado, este receptor procederá a un descifrado de los datos en forma clara y los volverá por lo tanto inservibles.
Otra ventaja de esta realización es el hecho que la copia de un fichero como un fichero de vídeo es posible en un receptor/descodificador, pero que esta copia no podrá ser utilizada en otro receptor/descodificador. De hecho, la copia transmite el contenido cifrado por las palabras de control cw y con la clave personal K*_{n}. Como esta clave personal es diferente para cada receptor/descodificador el descifrado de la copia no es posible. Esto ofrece por lo tanto una protección eficaz contra la copia ilícita.
En el modo de realización ilustrado por las figuras 4 y 7, es necesario descifrar dos veces seguidas el contenido. En el caso de la figura 4, un primer descifrado es la operación inversa del cifrado con las palabras de control cw' específicas para una de las unidades de usuario y el segundo descifrado es la operación inversa del cifrado con las palabras de control cw comunes para todas las unidades de usuario. Este tipo de descifrado no es posible con los chips electrónicos existentes actualmente.
La figura 8 ilustra esquemáticamente un módulo electrónico dispuesto para efectuar tal descifrado. En referencia a esta figura, el módulo (CD) de la invención incluye esencialmente una unidad de cálculo (CPU), memoria (ROM, RAM), un desaleatorizador (DESCR), un descompresor de sonido y de imágenes (MPEG) y una etapa de descifrado (ETD). La etapa de descifrado (ETD) descifra el contenido que ha sido sobrecifrado con la clave específica K*_{n} del modo de realización de la figura 7, en la entrada del receptor/descodificador.
Cuando la unidad de usuario es utilizada en modo radiodifusión, este sobrecifrado obviamente no es efectuado, porque los datos son comunes para todos los receptores/descodificadores. Por esta razón, una etapa de cifrado (PE) es activada en la cual un cifrado es aplicado sobre el contenido con la misma clave específica K*_{n}. Sólo después de esta etapa el contenido puede ser almacenado en la unidad de almacenamiento de masa 15 que puede opcionalmente contener tal unidad de usuario.
Esta etapa de cifrado (PE) está ventajosamente constituida de un solo circuito en el cual la clave específica K*_{n} es difícil de obtener. Este circuito es confrontado al módulo electrónico (CD) ya que la misma clave se encuentra en estos dos elementos.
Si se desea disponer de una unidad de usuario que sea compatible al modo punto a punto y al modo radiodifusión, la etapa de cifrado (PE) debe poder ser conmutable. De hecho, si el contenido es cifrado por la clave específica K*_{n} del lado de la emisión, esta etapa debe poder ser desconectada. Esto no supone un problema en términos de seguridad porque la etapa de descifrado (ETD) en el módulo electrónico (CD) no puede ser desconectada. De este modo, si se desactiva la etapa de cifrado (PE) en modo radiodifusión, el contenido aplicado de este modo al módulo electrónico (CD) no puede ser correctamente descifrado porque la etapa de descifrado (ETD) descifrará un contenido con la clave específica K*_{n}, contenido que no habrá sido cifrado con esta clave.
La etapa de descifrado (ETD), idéntica a la etapa de cifrado (PE), puede efectuar una operación relativamente sencilla y rápida. Es por ejemplo posible utilizar una función O EXCLUSIVA, lo que no genera prácticamente retraso en la transmisión del contenido. Para unos datos en modo serie, es conocido utilizar las etapas de cifrado en serie que son iniciadas según una secuencia específica.
Se debe señalar que la etapa de descifrado (PE) podría también ser integrada al módulo electrónico siempre y cuando este módulo disponga de una salida desde la etapa de cifrado para enviar el contenido en la memoria de masa 15, y de una entrada en la etapa de descifrado para descifrar el contenido proveniente de esta memoria.
Confrontación
De manera general, cuando tal unidad de usuario dispone de un receptor/descodificador y de un módulo de seguridad, cada uno de los dos elementos incluye una clave, dicha clave de confrontación K_{p}, diferente para cada unidad de usuario, que puede ser simétrica o asimétrica. El flujo ECM es recibido por el módulo de seguridad para ser descifrado y para extraer del mismo las palabras de control gracias a la clave de sistema SK. La transmisión de las palabras de control del módulo de seguridad hacia el receptor/descodificador se hace en forma cifrada, sea con la clave de confrontación K_{p}, sea con una clave de sesión dependiente de esta clave de confrontación. Esto está descrito con detalle en la publicación WO 99/57901. Las palabras de control son descifradas en el descodificador gracias a la clave correspondiente a aquella utilizada para el cifrado. Esto permite asegurar que un solo módulo de seguridad funcione con un solo receptor/descodificador y que estos elementos sean por lo tanto confrontados.
En la presente invención, es igualmente posible garantizar la confrontación sea entre el módulo de seguridad y el receptor/descodificador, sea entre el centro de gestión y el receptor/descodificador, de diferentes maneras.
Confrontación entre el módulo de seguridad y el receptor/descodificador
La figura 9 ilustra un modo de realización en el cual el receptor/descodificador es confrontado al módulo de seguridad. En el caso representado, la unidad de usuario dispone de dos claves, es decir la clave K_{n} específica en cada unidad de usuario por una parte, y por otra parte, la clave de confrontación K_{p}. Por razones de compatibilidad entre el modo
punto a punto y el modo radiodifusión, la clave específica K_{n} es igualmente memorizada en el módulo de seguridad.
Modo de difusión
En caso que la unidad de usuario sea utilizada en modo de difusión, el flujo ECM conteniendo las palabras de control cw es introducido en el módulo de seguridad. Se extraen entonces las palabras de control cw mediante la clave de sistema SK. Las palabras de control son a continuación recifradas con la clave específica K_{n} para obtener las palabras cifradas cw'. Éstas son a continuación cifradas, siempre en el módulo de seguridad, mediante la clave de confrontación K_{p} para obtener cw" = K_{n} (cw'). Éstas son transmitidas bajo esta forma al receptor/descodificador. En este último, las palabras de control cw" cifradas son descifradas en primer lugar con la clave de confrontación K_{p}. Éstas son a continuación descifradas de nuevo con la clave específica K_{n} para obtener estas palabras de control cw en forma clara. Éstas pueden entonces ser utilizadas para descifrar el contenido CT.
En el modo de realización ilustrado por esta figura 9, la clave específica es memorizada en el desaleatorizador. Esta clave puede ser inscrita de manera definitiva (PROM, ROM). La clave de confrontación puede ser una clave de software memorizada en el descodificador, fuera del desaleatorizador. Las dos claves podrían igualmente ser registradas en el desaleatorizador o fuera de éste.
Modo punto a punto
En el caso que la unidad de usuario sea utilizada en modo punto a punto, el flujo ECM conteniendo las palabras de control cw' ha sido personalizado en el centro de gestión. No es por lo tanto necesario efectuar un cifrado con la clave específica K_{n}. El flujo ECM es por lo tanto descifrado mediante la clave de sistema, para extraer del mismo las palabras de control. Éstas son a continuación directamente recifradas con la clave de confrontación K_{p} antes de ser enviadas al receptor/descodificador. Aquí, éstas son descifradas en primer lugar mediante la clave de confrontación K_{p}, luego mediante la clave específica K_{n}. Esto permite obtener las palabras de control cw en forma clara.
Confrontación entre el centro de gestión y el receptor/descodificador
El modo de realización de la figura 10 representa un ejemplo en el cual la confrontación se efectúa entre el centro de gestión y el receptor/descodificador. Las palabras de control son cifradas mediante la clave específica K_{n}, como ha sido descrito en referencia a la figura 2 en particular. El flujo ECM que contiene estas palabras de control cw' cifradas específicas es enviado sea al módulo de seguridad que las transmite sin cambio al receptor/descodificador, sea directamente al receptor/descodificador sin pasar por el módulo de seguridad. Éstas son entonces descifradas aquí mediante la clave específica K_{n} para obtenerlas en forma clara. Este modo de realización permite efectuar una confrontación entre el centro de gestión y el receptor/descodificador, puesto que sólo el receptor/descodificador que tiene la clave específica que está memorizada en el centro de gestión dará un resultado utilizable.
Como se ha mencionado previamente, las claves pueden ser inmutables y pueden ser registradas de manera definitiva en un chip del receptor. Éstas pueden igualmente ser registradas en el módulo de seguridad de cada unidad de usuario. Estas claves pueden igualmente ser enviadas desde el centro de gestión y ser modificadas de este modo. Una manera de realizarlo es por ejemplo enviar una nueva clave en un flujo de mensajes de control altamente protegido, denominado "master ECM". Esto permite mejorar de nuevo la seguridad ya que es posible cambiar de clave después de una cierta duración de utilización.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citada por el solicitante ha sido recopilada exclusivamente para la información del lector. No forma parte del documento de patente europea. La misma ha sido confeccionada con la mayor diligencia; la OEP sin embargo no asume responsabilidad alguna por eventuales errores u omisiones.
Patentes citadas en la descripción
\bullet WO 0011871 A [0004]
\bullet WO 0150755 A [0013]
\bullet WO 9957901 A [0064]

Claims (6)

1. Proceso de transmisión segura de datos punto a punto entre un centro de gestión (10) y una unidad entre una pluralidad de unidades de usuario conectadas a dicho centro de gestión, dichos datos comportando un contenido (CT) cifrado por al menos una contraseña de control (cw), cada unidad de usuario comportando al menos un descodificador/receptor (12) provisto de al menos una clave de cifrado (K_{1}, K_{2}, ...K_{n}) específica en cada unidad de usuario, este proceso comportando las etapas siguientes:
-
transmitir una solicitud desde la unidad de usuario (D_{1}, D_{2}, ...D_{n}) hasta el centro de gestión pidiendo el envío de un contenido (CT) específicos,
-
transmitir un identificador único (UA_{1}, UA_{2}, ...UA_{n}) al centro de gestión, este identificador permitiendo determinar de manera unívoca, la unidad de usuario que ha transmitido la solicitud,
-
determinar, a partir de una base de datos (14) asociada al centro de gestión, la clave (K_{n}) correspondiente a dicha unidad de usuario que ha transmitido la solicitud,
-
determinar la o las palabra(s) de control (cw) asociada(s) al contenido (CT) que se debe transmitir, este proceso estando caracterizado por el hecho de que incluye además las etapas que consisten en:
-
cifrar el contenido (CT) que se debe transmitir, de manera específica en cada unidad de usuario,
-
transmitir este contenido cifrado a dicha unidad de usuario que ha transmitido la solicitud,
-
transmitir las palabras de control cifradas a la unidad de usuario que ha transmitido la solicitud.
2. Proceso de transmisión segura de datos según la reivindicación 1, caracterizado por el hecho de que se cifra el contenido que se debe transmitir con la clave K_{n} específica para el receptor.
3. Proceso de transmisión segura de datos según la reivindicación 1, caracterizado por el hecho de que se cifran las palabras de control (cw) con dicha clave (K_{n}) correspondiente a dicha unidad de usuario que ha transmitido la solicitud, para obtener las palabras de control cifradas (cw'), y por el hecho de que se cifra el contenido que se debe transmitir con estas palabras de control cifradas (cw').
4. Proceso de transmisión segura de datos según la reivindicación 3, caracterizado por el hecho de que la clave utilizada para el cifrado del contenido (CT) y correspondiente a la unidad de usuario es diferente de la clave utilizada para el cifrado de las palabras de control destinadas a ser transmitidas (cw) y correspondientes a la unidad de usuario.
5. Proceso de transmisión segura de datos según la reivindicación 3, caracterizado por el hecho de que la clave utilizada para el cifrado del contenido (CT) y correspondiente a la unidad de usuario es la misma que la clave utilizada para el cifrado de las palabras de control destinadas a ser transmitidas (cw) y correspondientes a la unidad de usuario.
6. Módulo electrónico destinado a recibir un contenido (CT) comportando una unidad de cálculo (CPU), memoria (ROM, RAM), un desaleatorizador (DESCR) y un descompresor de sonido y de imágenes (MPEG), el desaleatorizador estando dispuesto para recibir las palabras de control (cw), caracterizado por el hecho que incluye además una etapa de descifrado preliminar (ETD) que actúa sobre el contenido (CT) recibido y que funciona con una clave específica (K*_{n}) en cada unidad de usuario.
ES03765253T 2002-07-24 2003-07-21 Proceso y modulo electronico de transmision segura de datos. Expired - Lifetime ES2302947T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1298/02 2002-07-24
CH12982002 2002-07-24

Publications (1)

Publication Number Publication Date
ES2302947T3 true ES2302947T3 (es) 2008-08-01

Family

ID=30450051

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03765253T Expired - Lifetime ES2302947T3 (es) 2002-07-24 2003-07-21 Proceso y modulo electronico de transmision segura de datos.

Country Status (15)

Country Link
US (1) US20040017918A1 (es)
EP (1) EP1525748B1 (es)
JP (1) JP2006503454A (es)
KR (1) KR100977106B1 (es)
CN (1) CN100481932C (es)
AT (1) ATE388583T1 (es)
AU (1) AU2003247131A1 (es)
BR (1) BR0313034A (es)
CA (1) CA2491828C (es)
DE (1) DE60319537T2 (es)
ES (1) ES2302947T3 (es)
PT (1) PT1525748E (es)
RU (1) RU2329613C2 (es)
TW (1) TWI273846B (es)
WO (1) WO2004010698A1 (es)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
WO2005057321A2 (en) * 2003-12-09 2005-06-23 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
EP1605698A1 (fr) * 2004-06-11 2005-12-14 Nagracard S.A. Méthode de sécurisation d'un événement télédiffusé
DE602005016088D1 (de) * 2004-03-10 2009-10-01 Nagravision Sa Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
WO2006033997A2 (en) * 2004-09-16 2006-03-30 General Instrument Corporation System and method for providing authorized access to digital content
EP1936884A4 (en) * 2005-10-13 2012-12-05 Kddi Corp RELAY UNIT, COMMUNICATION TERMINAL AND COMMUNICATION PROCESS
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
ATE485043T1 (de) * 2005-12-05 2010-11-15 Sandoz Ag Verfahren zur herstellung von lyophilisiertem piperacillin-natrium in kombination mit tazobactam-natrium, mit verbesserter stabilität nach der rekonstitution
ES2337920T3 (es) * 2006-01-03 2010-04-30 Irdeto Access B.V. Metodo de descifrado de un objeto de datos de contenido cifrado.
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
CN101162991B (zh) * 2006-10-13 2010-05-19 中兴通讯股份有限公司 一种对广播业务内容进行授权的系统及方法
CN101267533B (zh) * 2007-03-14 2010-05-19 中国移动通信集团公司 实现节目流在不同平台终端播放的方法、系统及移动终端
US20090216650A1 (en) * 2008-02-21 2009-08-27 Americo Salas Peralta Cyber Pub (CP)
EP2150049A1 (en) * 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
JP5722868B2 (ja) * 2009-03-19 2015-05-27 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
WO2011011444A1 (en) * 2009-07-20 2011-01-27 Verimatrix, Inc. Off-line content delivery system with layered encryption
KR101138126B1 (ko) * 2009-10-23 2012-04-23 에스케이플래닛 주식회사 디지털 방송 수신기의 수신 제한 시스템 및 방법
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
FR2954875B1 (fr) * 2009-12-28 2012-01-27 Viaccess Sa Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
JP5457979B2 (ja) * 2010-08-04 2014-04-02 日本放送協会 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム
CN102065136B (zh) * 2010-12-10 2014-11-05 中国科学院软件研究所 一种p2p网络安全数据传输方法及其系统
US8732462B2 (en) * 2011-07-07 2014-05-20 Ziptr, Inc. Methods and apparatus for secure data sharing
CN102256170A (zh) * 2011-07-15 2011-11-23 四川长虹电器股份有限公司 基于无卡ca的加密方法及解密方法
KR102376962B1 (ko) 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
US11675524B2 (en) 2020-08-17 2023-06-13 Crystal Group, Inc. Isolated hardware data sanitize system and method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
FR2755810B1 (fr) * 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
JP2000090039A (ja) * 1998-09-14 2000-03-31 Sony Corp 音楽配信方法、送信装置および方法、ならびに、再生装置および方法
US6950520B1 (en) * 1999-01-26 2005-09-27 Macrovision Corporation Method and apparatus for carrying data in a video signal so that the data is not recorded
AU759546B2 (en) * 1999-03-15 2003-04-17 Thomson Licensing S.A. A global copy protection system for digital home networks
EP1111924A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for controlling the use of a program signal in a broadcast system, and control device for a receiver for carrying out such a method
AU2217801A (en) * 2000-01-05 2001-07-16 Nds Limited Digital content delivery system and method
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
JP3508680B2 (ja) * 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
US6754821B1 (en) * 2000-06-19 2004-06-22 Xerox Corporation System, method and article of manufacture for transition state-based cryptography
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
CN1284818A (zh) * 2000-09-29 2001-02-21 清华大学 一种用于有线电视网上视频广播的全数字有条件接收方法
AU2002314799A1 (en) * 2001-05-23 2003-01-21 Paul A. Kline System and method for a commercial multimedia rental and distribution system
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content

Also Published As

Publication number Publication date
PT1525748E (pt) 2008-06-09
AU2003247131A1 (en) 2004-02-09
RU2329613C2 (ru) 2008-07-20
DE60319537T2 (de) 2009-05-07
CA2491828A1 (en) 2004-01-29
KR20050021468A (ko) 2005-03-07
DE60319537D1 (de) 2008-04-17
US20040017918A1 (en) 2004-01-29
CA2491828C (en) 2011-11-15
ATE388583T1 (de) 2008-03-15
TW200404464A (en) 2004-03-16
EP1525748A1 (fr) 2005-04-27
KR100977106B1 (ko) 2010-08-23
TWI273846B (en) 2007-02-11
CN100481932C (zh) 2009-04-22
RU2005100833A (ru) 2005-07-10
CN1672416A (zh) 2005-09-21
WO2004010698A1 (fr) 2004-01-29
EP1525748B1 (fr) 2008-03-05
JP2006503454A (ja) 2006-01-26
BR0313034A (pt) 2005-07-12

Similar Documents

Publication Publication Date Title
ES2302947T3 (es) Proceso y modulo electronico de transmision segura de datos.
ES2324422T3 (es) Metodo de transmision de datos digitales.
ES2344122T3 (es) Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal.
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
ES2326835T3 (es) Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica.
ES2647907T3 (es) Procedimiento de transmisión de un dato complementario a un terminal de recepción
KR101009523B1 (ko) 두 장치 간의 안전한 데이터 교환 방법 및 수신기
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
ES2439230T3 (es) Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
ES2331925T3 (es) Metodo de control de acceso a datos codificados.
ES2262210T3 (es) Sistema para la transmision segura de señales de datos.
JP2004516775A (ja) 条件付きアクセス
KR20040091618A (ko) 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템
ES2373131T3 (es) Distribución segura de contenido utilizando claves de descifrado.
ES2205703T3 (es) Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad.
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
ES2263850T3 (es) Sistema de acceso condicional y proteccion contra copias.
ES2305232T3 (es) Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada.
ES2319183T3 (es) Sistema de descifrado de datos de acceso condicional.
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
JP2574279B2 (ja) 暗号化情報処理方式