ES2302947T3 - Proceso y modulo electronico de transmision segura de datos. - Google Patents
Proceso y modulo electronico de transmision segura de datos. Download PDFInfo
- Publication number
- ES2302947T3 ES2302947T3 ES03765253T ES03765253T ES2302947T3 ES 2302947 T3 ES2302947 T3 ES 2302947T3 ES 03765253 T ES03765253 T ES 03765253T ES 03765253 T ES03765253 T ES 03765253T ES 2302947 T3 ES2302947 T3 ES 2302947T3
- Authority
- ES
- Spain
- Prior art keywords
- content
- key
- encrypted
- user
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/47202—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6408—Unicasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6581—Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Computer Graphics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Proceso de transmisión segura de datos punto a punto entre un centro de gestión (10) y una unidad entre una pluralidad de unidades de usuario conectadas a dicho centro de gestión, dichos datos comportando un contenido (CT) cifrado por al menos una contraseña de control (cw), cada unidad de usuario comportando al menos un descodificador/receptor (12) provisto de al menos una clave de cifrado (K1, K2, ...Kn) específica en cada unidad de usuario, este proceso comportando las etapas siguientes: - transmitir una solicitud desde la unidad de usuario (D1, D2, ...Dn) hasta el centro de gestión pidiendo el envío de un contenido (CT) específicos, - transmitir un identificador único (UA 1, UA 2, ...UA n) al centro de gestión, este identificador permitiendo determinar de manera unívoca, la unidad de usuario que ha transmitido la solicitud, - determinar, a partir de una base de datos (14) asociada al centro de gestión, la clave (Kn) correspondiente a dicha unidad de usuario que ha transmitido la solicitud, - determinar la o las palabra(s) de control (cw) asociada(s) al contenido (CT) que se debe transmitir, este proceso estando caracterizado por el hecho de que incluye además las etapas que consisten en: - cifrar el contenido (CT) que se debe transmitir, de manera específica en cada unidad de usuario, - transmitir este contenido cifrado a dicha unidad de usuario que ha transmitido la solicitud, - transmitir las palabras de control cifradas a la unidad de usuario que ha transmitido la solicitud.
Description
Proceso y módulo electrónico de transmisión
segura de datos.
La presente invención se refiere a un proceso de
transmisión segura de datos punto a punto entre un centro de
gestión y una unidad entre una pluralidad de unidades de usuario
conectadas a este centro de gestión.
Ella se refiere igualmente a un módulo
electrónico que permite poner en práctica este proceso.
En el caso general de la difusión de datos punto
a punto, y en particular en el caso de la difusión de vídeos a la
carta (VOD = Video On Demand), unos ficheros de datos, que
contienen por ejemplo imágenes y sonido, son almacenados en una
base de datos, denominada "centro de gestión" o "servidor
VOD". Estos datos o ficheros son particularmente todos los que
pueden ser pedidos por todos los usuarios conectados a este centro
de gestión. Los datos son igualmente ficheros que pueden ser
difundidos, en particular todas las informaciones que pueden ser
difundidas en los canales accesibles por abono. En la continuación
del texto, los datos que se deben transmitir se denominan el
conte-
nido.
nido.
Unos centros intermediarios pueden ser colocados
entre el centro de gestión y las unidades de usuario. Estos centros
intermediarios efectúan una parte de las operaciones de transmisión
de datos y de verificación de los derechos y sirven de alguna
manera como reemisores. En la continuación del texto, los términos
"centro de gestión" o "servidor VOD" engloban igualmente
estos centros intermediarios. Tales centros están particularmente
descritos en la publicación
WO 00/11871.
WO 00/11871.
El contenido de los ficheros de datos puede ser
almacenado, como es bien conocido por el experto en la materia, de
manera clara o, más normalmente, de manera preencriptada. Estos
ficheros contienen los datos de vídeo por una parte, es decir de
manera general, imágenes y sonido, e informaciones de servicio por
otra parte. Estas informaciones de servicio son los datos que
permiten gestionar la utilización de los datos de vídeo y tienen
particularmente un membrete (Header). Estas informaciones pueden
estar en forma clara o parcialmente cifradas.
Cuando un usuario desea obtener el contenido de
un fichero, por ejemplo para visualizar un fichero de vídeo, una
orden es transmitida al centro de gestión que envía a un
receptor/descodificador del usuario, por una parte el fichero de
vídeo en forma de un flujo de datos cifrados y por otra parte, un
flujo de mensajes de control que permite el descifrado del flujo de
datos. Este segundo flujo es llamado flujo ECM (Entitlement Control
Message) y contiene las "palabras de control" (control words =
cw), renovadas regularmente, y utilizadas para descifrar el
contenido cifrado enviado por el centro de gestión. En el flujo
ECM, las palabras de control son habitualmente cifradas por una
clave propia del sistema de transmisión entre el centro de gestión y
un módulo de seguridad asociado al receptor/descodificador. De
hecho, las operaciones de seguridad son efectuadas en un módulo de
seguridad que es habitualmente realizado bajo la forma de una
tarjeta chip, considerada inviolable. Esta unidad puede ser o de
tipo móvil, o estar directamente integrada en el receptor.
En el momento del cifrado de un mensaje de
control (ECM), se verifica, en el módulo de seguridad, que el
derecho para acceder al contenido considerado esté presente. Este
derecho puede ser gestionado a través de mensajes de autorización
(EMM = Entitlement Management Message) que cargan este derecho en
el módulo de seguridad. Otras posibilidades son igualmente
previsibles, tales como particularmente el envío de claves de
descifrado particulares.
La difusión de datos digitales con acceso
condicionado se divide esquemáticamente en tres módulos. El primer
módulo se encarga del cifrado de los datos digitales por las
palabras de control cw y de la difusión de estos datos.
El segundo módulo prepara los mensajes de
control ECM que contienen las palabras de control cw, así como las
condiciones de acceso y las difunde según la intención de los
usuarios.
El tercer módulo prepara y transmite los
mensajes de autorización EMM que están encargados de definir los
derechos de recepción en los módulos de seguridad conectados a los
receptores.
Mientras que los dos primeros módulos son
habitualmente independientes de los destinatarios, el tercer módulo
gestiona el conjunto de los usuarios y difunde las informaciones
según la intención de un usuario, de un grupo de usuarios o todos
los usuarios.
Como se ha mencionado más arriba, actualmente,
en la mayoría de las realizaciones concretas, las palabras de
control cambian a intervalos regulares y son las mismas para todos
los usuarios. Un usuario puede por lo tanto conseguir las palabras
de control de manera "convencional", abonándose a un servicio
correspondiente o pagando los derechos ligados a la difusión de las
informaciones pedidas. Estas palabras de control pueden ser
difundidas a continuación ante otros usuarios que no disponen de
los derechos necesarios. En el caso de que circulen módulos de
seguridad falsificados, la verificación de los derechos no se
efectúe o la respuesta a esta verificación dé siempre un resultado
positivo, tal módulo de seguridad devolverá por lo tanto al
descodificador, las palabras de control en forma clara. En tal caso,
es posible que otras personas utilicen las palabras de control
obtenidas de este modo, sin beneficiarse de los derechos
correspondientes, puesto que estas palabras de control son
idénticas para todos los usuarios. Esto es tan importante que la
difusión punto a punto es raramente punto a punto realmente entre el
centro de gestión y cada receptor/descodificador conectado a este
centro de gestión. Muy frecuentemente, esta difusión se hace de
manera punto a punto desde el centro de gestión hasta un "nodo de
comunicación" que comunica por ejemplo con un edificio o un
barrio de viviendas. A partir de este nodo de comunicación, todos
los receptores/descodificador son conectados entre sí por una red
"interna". Es por lo tanto posible, bajo ciertas condiciones,
hacer que todos los miembros de esta red interna se beneficien de
los derechos de uno de los miembros.
El documento WO 01/50755 describe un proceso que
permite reforzar la seguridad en el momento de la difusión del
contenido cifrado. Según este proceso, además de los mensajes
convencionales de control ECM y de gestión EMM, está previsto que
los descodificadores reciban un mensaje de control personal. Este
mensaje de control personal es específico en cada usuario de tal
forma que un usuario que no dispone del mensaje de control personal
no podrá acceder al contenido cifrado. En este proceso sin embargo,
el contenido es idéntico para todos los descodificadores. Si un
usuario dispone de un módulo clon que no efectúa una verificación
de los derechos, un contenido legalmente recibido por un
descodificador podrá estar transmitido a otro descodificador para
ser utilizado ilegalmente. La seguridad de este proceso no es por
tanto óptima.
Los módulos electrónicos utilizados actualmente
en los receptores/descodificadores tienen esencialmente una unidad
de cálculo, memoria, un desaleatorizador y un descompresor de
sonidos y de imágenes. Estos módulos son capaces de descifrar los
datos que han sido cifrados una sola vez. La salida de tal módulo
es una señal analógica que puede ser utilizada para la
visualización del fichero de datos. Además de este módulo, un
receptor/descodificador incluye una parte de recepción sea por
cable, satélite o terrestre encargada de seleccionar y de recibir
la señal así como de ponerla en forma.
El funcionamiento de un tal módulo está definido
por una norma ligada al DVB estándar (Dactilar Video Broadcasting)
u otras normas propietarias (tales como DirectTV), y las
operaciones que es susceptible de realizar son paralizadas. Este
módulo no es capaz de realizar ciertas operaciones que pueden
revelarse indispensables según los procesos de transmisión de datos
utilizados.
La presente invención se propone paliar los
inconvenientes de los procesos del estado de la técnica anterior
realizando un proceso de transmisión de datos cifrados, en el cual
los datos descifrados por uno de los usuarios no son utilizables
por otro.
Este objetivo se alcanza por un proceso de
transmisión segura de datos punto a punto entre un centro de
gestión y una unidad entre una pluralidad de unidades de usuario
conectadas a dicho centro de gestión, dichos datos comportando un
contenido cifrado por al menos una contraseña de control, cada
unidad de usuario comportando al menos un descodificador/receptor
provisto de al menos una clave de descifrado específico en cada
unidad de usuario, caracterizado por el hecho que incluye las
etapas siguientes:
- -
- transmitir una solicitud desde la unidad de usuario hasta al centro de gestión que pide el envío de un contenido específico,
- -
- transmitir un identificador único al centro de gestión, este identificador permitiendo determinar de manera unívoca, la unidad de usuario que ha transmitido la solicitud,
- -
- determinar, a partir de una base de datos asociada al centro de gestión, la clave correspondiente a dicha unidad de usuario que ha transmitido la solicitud,
- -
- determinar la o las palabra(s) de control asociada(s) al contenido que se debe transmitir,
- -
- cifrar estas palabras de control con dicha clave correspondiente a dicha unidad de usuario que ha transmitido la solicitud, para obtener las palabras de control cifradas,
- -
- transmitir las palabras de control cifradas a la unidad de usuario que ha transmitido la solicitud, y
- -
- transmitir dicho contenido cifrado a la unidad de usuario que ha transmitido la solicitud.
Este objetivo es igualmente alcanzado por un
proceso de transmisión segura de datos punto a punto entre un
centro de gestión y una unidad entre una pluralidad de unidades de
usuario conectadas a dicho centro de gestión, dichos datos
comportando un contenido cifrado al menos por una contraseña de
control, cada unidad de usuario comportando al menos un
descodificador/receptor provisto de al menos una clave de cifrado
específica en cada unidad de usuario, caracterizado por el hecho de
que incluye las etapas que consisten en:
- -
- transmitir una solicitud desde la unidad de usuario hasta al centro de gestión pidiendo el envío de un contenido específicos,
- -
- transmitir un identificador único al centro de gestión, este identificador permitiendo determinar de manera unívoca, la unidad de usuario que ha transmitido la solicitud,
- -
- determinar, a partir de una base de datos asociada al centro de gestión, la clave correspondiente a dicha unidad de usuario que ha transmitido la solicitud,
- -
- determinar la o las palabra(s) de control asociada(s) al contenido que se debe transmitir,
- -
- cifrar los datos a transmitir, de manera específica en cada unidad de usuario,
- -
- transmitir este contenido cifrado a dicha unidad de usuario que ha transmitido la solicitud,
- -
- transmitir las palabras de control cifradas a la unidad de usuario que ha transmitido la solicitud.
Esta invención se propone además paliar los
inconvenientes de los módulos electrónicos de la técnica anterior
realizando un módulo que sea capaz de descifrar el flujo de datos
específico para una unidad de usuario.
Este objetivo se alcanza por un módulo
electrónico que comporta una unidad de cálculo, memoria, un
desaleatorizador, un descompresor de sonido y de imágenes y una
etapa de descifrado que funciona con una clave específica en cada
unidad de usuario.
La presente invención y sus ventajas serán mejor
comprendidas en referencia a diferentes modos de realización de la
invención en los cuales:
- la figura 1 es una vista general del
dispositivo para la puesta en funcionamiento del proceso según la
invención;
- la figura 2 representa un primer modo de
realización del proceso de la invención;
- la figura 3 ilustra un segundo modo de
realización del proceso de la invención;
- la figura 4 representa una variante del
proceso de la figura 3;
- la figura 5 representa una combinación de los
modos de realización de las figuras 2 y 3;
- la figura 6 representa una combinación de los
modos de realización de las figuras 2 y 4;
- la figura 7 ilustra un modo de realización
particular del proceso según la invención;
- la figura 8 representa un módulo electrónico
según la presente invención;
- la figura 9 ilustra de manera detallada, un
primer modo de realización de una parte del proceso según la
invención; y
- la figura 10 es similar a la figura 9 e
ilustra un segundo modo de realización de una parte del proceso
según la invención.
La descripción de la invención se hace
suponiendo que la comunicación punto a punto se establece entre un
servidor de ficheros digitales utilizado en vídeo a la carta y una
unidad colocada en la casa de un usuario, denominada unidad de
usuario. El fichero digital puede ser un fichero de vídeo y contiene
habitualmente imágenes y sonido y puede contener otras
informaciones tales como particularmente informaciones de servicio
que permiten el tratamiento de los datos.
La figura 1 representa un servidor de vídeo o un
centro de gestión destinado al vídeo a la carta, en el cual son
almacenados los ficheros correspondientes a los productos tales
como películas o acontecimientos deportivos particularmente, que
pueden ser pedidos por los usuarios. Ésta ilustra igualmente varias
unidades de usuario 11, formadas cada una por un
receptor/descodificador 12, eventualmente asociado a un módulo de
seguridad 13, cada unidad estando colocada en la casa de un
usuario. Según está ilustrado de manera esquemática por la figura
1, cada unidad de usuario tiene un número de identificación único
(UA_{1}, UA_{2}, ...UA_{n}), y una clave (K_{1}, K_{2},
...K_{n}) igualmente única y diferente para cada unidad. Esta
clave puede ser una clave llamada simétrica o ser una de las claves
de un par de claves asimétricas. En la continuación del texto, el
término clave se utiliza indiferentemente para las dos
posibilidades, excepto si está explícitamente precisado de qué tipo
de clave se trata. El módulo de seguridad 13 puede ser realizado
por ejemplo en forma de una tarjeta chip móvil en el
receptor/descodificador o integrado en ésta. Ésta puede sin embargo
igualmente estar desprovista de tal módulo de seguridad. En el caso
de que esté previsto un módulo de seguridad, éste incluirá
preferiblemente una clave que permita realizar una confrontación
entre el módulo de seguridad y el receptor/descodificador 12. La
clave (K_{1}, K_{2}, ...K_{n}) colocada en la unidad de
usuario puede ser, según el caso, introducida en el receptor o en
el módulo de seguridad. Es igualmente posible prever una clave en
cada elemento. Cuando la localización de la clave no es precisada,
esto significa sea que es evidente para el experto en la materia,
sea que la localización es indiferente.
Por analogía, el número de identificación único
puede ser ligado al receptor, al módulo de seguridad o a los dos.
El único inconveniente que se impone es el de poder identificar sin
ambigüedad, una unidad de usuario entre aquellas que están ligadas
al centro de gestión.
La figura 2 ilustra un modo de realización del
proceso según la invención, en el cual el servidor de vídeo 10
envía un fichero digital a una de las unidades de usuario 12
representadas por la figura 1.
El proceso como se describe en referencia a las
figuras 1 y 2 funciona de la manera siguiente:
- Cuando un usuario, poseedor de una unidad n, teniendo un número de identificación único UA_{n} desea visualizar el contenido de un fichero digital, envía una solicitud al centro de gestión 10 o al servidor VOD. Esta solicitud contiene en particular el número de identificación único UA_{n}, que permite al servidor VOD identificar la unidad que ha enviado la solicitud.
El servidor VOD contiene una base de datos 14
que tiene particularmente como informaciones, los números de
identificación (UA_{1}, UA_{2}, ...UA_{n}) únicos de cada
unidad conectada al servidor, al igual que una clave (K_{1},
K_{2}, ... K_{n}) ligada a esta unidad. Esta clave puede ser una
clave simétrica, que es por lo tanto idéntica en la unidad y en la
base de datos del servidor VOD. Puede igualmente ser una clave
asimétrica llamada pública proveniente de un par de claves
asimétricas. La otra clave del par, es decir la clave llamada
privada, es almacenada en la unidad de usuario. Esta clave puede ser
almacenada de manera permanente en un módulo electrónico o chip del
descodificador/receptor por ejemplo. La clave simétrica o el par de
claves asimétricas es único y diferente para cada receptor.
De manera convencional, el contenido (CT) del
fichero digital es cifrado, sea antes del almacenamiento en el
servidor VOD, sea "al vuelo", en el momento de su difusión,
mediante palabras de control cw. El fichero cifrado es enviado al
receptor en el cual puede ser memorizado en una memoria de masa 15
o puede ser descifrado de manera que se vuelva visible por el
usuario.
Para descifrar el contenido, es necesario
disponer de las palabras de control cw. Éstas son en primer lugar
cifradas mediante la clave K_{n} contenida en la base de datos y
específica para una unidad de usuario. Esta clave es sea la clave
simétrica, sea la clave pública del par de claves asimétricas. Se
obtienen de este modo unas palabras de control cifradas cw' =
K_{n} (cw) que son específicas en cada unidad de usuario. Estas
palabras de control cifradas son transmitidas de manera
convencional, por ejemplo cifrándolas con una clave de cifrado
llamada clave de sistema SK que es idéntica para todas las unidades
de usuario conectadas al centro de gestión. Este cifrado con la
clave de sistema permite obtener el fichero de los mensajes de
control, que es enviado en forma de flujo ECM, a la unidad de
usuario n que ha pedido el fichero de vídeo. Como las palabras de
control han sido cifradas a través de una clave de cifrado K_{n}
que es única y diferente para cada unidad de usuario, éstas son
igualmente únicas y diferentes para cada unidad.
La unidad de usuario n concernida por este flujo
dispone sea de la clave simétrica, sea de la clave asimétrica
privada correspondiente a la clave pública utilizada para el
cifrado de las palabras de control. Esto le permite descifrar las
palabras de control cw' aplicando la clave K_{n} a estas palabras
de control cw' y obtenerlas en forma clara.
El flujo de vídeo cifrado y memorizado en el
receptor puede a continuación ser descifrado utilizando las
palabras de control en forma clara. Se debe señalar que la
memorización del flujo de vídeo puede ser efectuada de antemano y
que un puede ocurrir un retraso cualquiera entre la memorización y
la visualización del producto. Es igualmente posible utilizar las
informaciones del fichero de vídeo y las palabras de control sin
memorización del flujo de vídeo, haciendo un descifrado "al
vuelo".
Como las palabras de control cw son cifradas con
una clave K_{n} específica para un receptor dado, el hecho de
conseguir las informaciones que figuran en el flujo ECM no da
acceso a las informaciones utilizables para un conjunto de
usuarios. Una tarjeta falsificada en la cual todos los derechos
disponibles son mencionados como siendo adquiridos no permitiría por
lo tanto visualizar los datos provenientes de otro usuario. La
clave específica puede ser contenida en el módulo de seguridad o en
el receptor.
En este modo de realización, los datos pueden
ser almacenados en forma clara o cifrados en el centro de gestión
10, esta segunda solución siendo preferida con frecuencia en la
práctica. Esto no cambia nada desde el punto de vista del proceso.
El único inconveniente es disponer de una potencia de cálculo
suficiente si los datos están cifrados al vuelo.
El segundo modo de realización, ilustrado por la
figura 3, está particularmente bien adaptado en el caso de que los
receptores 13 dispongan de una capacidad de memorización de
ficheros que les permita memorizar al menos un fichero de vídeo
completo. En este modo de realización, las palabras de control cw
son en primer lugar cifradas con la clave K_{n} de la unidad de
usuario n. Esta clave, que debe ser una clave simétrica, está
contenida en la base de datos 14 del servidor VOD. Se obtienen de
este modo las palabras de control cifradas cw' = K_{n} (cw). El
contenido del fichero de vídeo es a continuación cifrado con las
palabras de control cifradas cw'. Este contenido puede
eventualmente ser memorizado en el centro de gestión 10, a pesar de
que ésta no sea una solución preferida. De forma más general, es
directamente enviado al receptor n al cual está destinado para ser
registrado en la memoria de masa 15 o directamente visualizado.
Dado que la clave K_{n} que permite cifrar las
palabras de control cw es diferente para cada unidad de usuario, el
contenido cifrado será también diferente para cada receptor. Es por
lo tanto acertado el hecho de almacenar el contenido cifrado en la
memoria del receptor, antes que memorizar este contenido en el
servidor VOD, que no podrá aprovecharlo más que para un solo
receptor.
Paralelamente a esto, las palabras de control cw
son cifradas de manera convencional, por ejemplo con una clave de
sistema SK, generando un fichero ECM que es enviado en forma de
flujo al receptor concernido.
Cuando el receptor debe descifrar el contenido
que ha memorizado, debe en primer lugar descifrar, de manera
convencional, las palabras de control cw que le han sido enviadas
en el flujo ECM. Para ello, utiliza la operación inversa al cifrado
mediante la clave de sistema SK.
El descifrado del contenido propiamente dicho se
efectúa de la manera siguiente: las palabras de control cw son
descifradas como se ha mencionado más arriba. Éstas son a
continuación cifradas mediante la clave simétrica K_{n} que ha
sido utilizada en el servidor VOD para cifrar las palabras de
control. Se obtienen de este modo las palabras de control cifradas
cw' = K_{n} (cw). Aplicando estas palabras de control cifradas
cw' al contenido cifrado, se obtiene el contenido CT en forma
clara.
En este modo de realización, es importante que
la clave K_{n} sea simétrica. De hecho, el fichero de vídeo CT es
cifrado con palabras de control ya cifradas. Es necesario que las
palabras de control cifradas en el centro de gestión y aquellas
cifradas en la unidad de usuario sean las mismas, en cuyo defecto,
el descifrado del fichero de datos no es posible.
Como en el modo de realización precedente, los
datos transmitidos del servidor VOD 10 a las unidades de usuario 12
son diferentes para cada unidad. De este modo, los datos que pueden
ser obtenidos de manera "convencional" por un abonado, no
pueden ser utilizadas con otras unidades, a través de personas que
no han adquirido los derechos relativos al contenido transmitido.
Esto permite una confrontación eficaz entre el servidor VOD y cada
unidad de usuario, de manera que un contenido destinado a una
unidad de usuario dado pueda ser utilizado exclusivamente por esta
unidad y por ninguna otra.
En el modo de realización ilustrado por la
figura 4, el contenido CT en el centro de gestión 10 es almacenado
de manera preencriptada. En tal caso, el contenido (CT) en forma
clara es cifrado en primer lugar con un juego de palabras de
control cw. Este contenido cifrado está representado en la figura
por cw(CT). Es almacenado bajo la forma resultante de este
cifrado. Cuando éste debe ser transmitido, el contenido
preencriptado es en primer lugar cifrado con la clave K_{n}
específica para la unidad de usuario 12 que ha pedido el envío del
fichero. El contenido está representado en la figura como teniendo
la forma K_{n}, (cw(CT)). Es a continuación enviado bajo
esta forma a la unidad de usuario concernida. Esto presenta la
ventaja de que no es necesario almacenar el contenido en claro en
el centro de gestión, lo que en la práctica es poco apreciado por
los propietarios de los medios de comunicación.
Las palabras de control cw son además cifradas
de manera convencional y son enviadas en el flujo ECM al
receptor.
Para el descifrado del contenido recibido por la
unidad de usuario, en el modo de realización de la figura 4, es en
primer lugar necesario descifrar, igualmente de manera convencional,
las palabras de control recibidas en el flujo ECM. A continuación,
hay que descifrar, con la clave K_{n}, el contenido K_{n}
(cw(CT)) recibido desde el centro de gestión 10. Se obtiene
de este modo el contenido tal como fue memorizado en el centro de
gestión, es decir el contenido preencriptado cw(CT). A este
nivel, es posible aplicar las palabras de control cw en forma
clara, provenientes del flujo ECM a estos datos. Se obtiene
entonces el contenido CT en forma clara.
La figura 5 ilustra un modo de realización en el
cual las palabras de control cw son personalizadas de manera
similar a lo que ha sido descrito en referencia en la figura 2 y el
contenido es personalizado de manera similar a lo que ha sido
descrito en referencia a la figura 3. En cuanto a las palabras de
control, éstas son en primer lugar cifradas con una primera clave
K'_{n} específica para la unidad de usuario. Esta clave puede ser
simétrica o asimétrica. Se obtienen las palabras de control
cifradas cw* = K'_{n} (cw). Éstas son a su vez cifradas de manera
convencional con la clave de sistema SK para ser transmitidas, en
el flujo ECM, a la unidad de usuario concernida. Aplicando la clave
simétrica o la otra clave del par de claves, en el caso de que la
clave K'_{n} sea asimétrica, es posible descifrar las palabras de
control cw* y obtener estas palabras en forma clara.
Paralelamente a esto, las palabras de control cw
son cifradas con una clave K_{n}, necesariamente simétrica,
específica para la unidad de usuario, proveniente de la base de
datos 14 ligada al centro de gestión. Se obtienen de este modo las
palabras de control cifradas cw' = K_{n} (cw). Éstas son a
continuación utilizadas para cifrar el contenido que se debe
transmitir, como en el modo de realización de la figura 3. Este
contenido es a continuación enviado a la unidad de usuario 11
concernida. El descifrado del contenido se hace como se ha
explicado en referencia a la figura 3. Más precisamente, las
palabras de control cw* son descifradas mediante la clave K'_{n}.
Éstas son a recifradas a continuación mediante la clave K_{n}, lo
que permite obtener las palabras de control cifradas cw'. Éstas son
aplicadas al contenido cifrado cw'(CT) recibido del centro de
gestión, para recobrar el contenido CT en forma clara.
Se debe señalar que, en este modo de
realización, el principio de almacenamiento preencriptado expuesto
en referencia a la figura 4 se puede aplicar por analogía. Es por
lo tanto posible, en todos los casos, almacenar un contenido
preencriptado en el centro de gestión, personalizando sea el flujo
ECM, sea el flujo de datos, sea ambos.
La figura 6 es una variante del proceso en la
cual las palabras de control cw y el flujo de datos CT son
igualmente personalizados. Las palabras de control son
personalizadas de la misma manera que se ha descrito en referencia
a la figura 5. Éstas son cifradas con una primera clave K'_{n}
específica para la unidad de usuario concernida, luego cifradas
nuevamente, de manera convencional, con la clave de sistema SK para
ser transmitidas, en el flujo ECM, a la unidad de usuario
concernida.
El contenido es personalizado de la misma manera
que en el modo de realización de la figura 4. El contenido (CT) en
forma clara es cifrado en primer lugar con las palabras de control
cw. Antes de ser transmitido, el contenido preencriptado es en
primer lugar cifrado con la clave K_{n} específica para la unidad
de usuario que haya pedido el envío del contenido. Es a continuación
enviado a la unidad de usuario concernida.
Para el descifrado del contenido recibido por la
unidad de usuario, es en primer lugar necesario descifrar, con la
clave de sistema SK y con la clave K'_{n} personalizada, las
palabras de control recibidas en el flujo ECM.
A continuación, hay que descifrar, con la clave
K_{n}, el contenido recibido del centro de gestión. Se obtiene de
este modo el contenido tal como fue memorizado en el centro de
gestión, es decir el contenido preencriptado cw(CT). A este
nivel, es posible aplicar las palabras de control cw en forma
clara, provenientes del flujo ECM a estos datos. Se obtiene entonces
el contenido CT en forma clara.
Los dos modos de realización descritos arriba
presentan una mayor seguridad respecto a los modos de realización
precedentes y a aquellos del estado de la técnica anterior, puesto
que los dos flujos que son transmitidos entre el centro de gestión
10 y la unidad de usuario 11 concernida son específicos para esta
unidad. Eso significa que aunque una persona no autorizada sea capaz
de descifrar uno de los flujos, no podrá utilizarlo sin descifrar
el otro flujo.
En estos modos de realización, las claves
K'_{n} y K_{n} pueden ser diferentes. Si estas dos claves son
simétricas, es igualmente posible utilizar una única y misma clave
para las dos operaciones de cifrado. Es igualmente posible prever
que una de las claves se encuentra en el receptor/descodificador
cuando la otra clave se encuentra en el módulo de seguridad que
está asociado. Esto es particularmente interesante porque permite
asegurar que el descodificador y el módulo de seguridad utilizado
estén bien confrontados y previstos para comunicarse uno con el
otro.
La descripción anterior presenta diferentes
modos de realización de un proceso de transmisión de datos en modo
punto a punto. Puede ser deseable que una unidad de usuario para la
puesta en marcha de este proceso pueda igualmente ser utilizada
para la difusión, en cuyo caso, el contenido CT y las palabras de
control cw son cifradas de manera común, según la intención de
todos los usuarios. La figura 7 describe un modo de realización en
el cual el contenido CT y las palabras de control cw son cifrados
de manera común, según la intención de todos los usuarios. Esto
significa que los datos y las palabras de control son comunes para
todos los receptores, lo que permite aplicar este modo de
realización a la radiodifusión.
De manera convencional, los datos CT son
cifrados con las palabras de control cw. Las palabras de control cw
son a su vez cifradas con la clave de sistema SK. El contenido y el
flujo ECM son transmitidos al receptor. Cuando el contenido es
recibido en el receptor, es cifrado a través de una clave K*_{n}
que es ventajosamente simétrica, aunque una clave asimétrica pueda
igualmente ser utilizada. Esta clave K*_{n} es específica para la
unidad de usuario. El flujo puede ser almacenado en la memoria de
masa 15. Cuando el contenido de esta memoria debe ser utilizado, es
en primer lugar descifrado con la clave K*_{n}, luego descifrado
una segunda vez, con las palabras de control cw, para obtener el
contenido en claro. La clave K*_{n} es ventajosamente memorizada
en un módulo electrónico tal como un chip del receptor. Se recuerda
que, cuando las palabras de control cambian habitualmente a
intervalos regulares, la clave K*_{n} tiene un período de vida
claramente más largo y puede por ejemplo ser registrado de manera
definitiva e inmutable en la unidad de usuario.
Este modo de realización ofrece diferentes
ventajas en relación a una transmisión segura de datos
convencional. Como el contenido es cifrado en la unidad de usuario
antes de la memorización con una clave K*_{n} propia de ésta, una
tercera persona que desvíe este contenido no podría utilizarlo sobre
otra unidad de usuario que aquella a la cual esté destinado el
contenido. Además, incluso descifrando el contenido en el momento
de la introducción en el receptor, la utilización de este contenido
en otro receptor sería inútil. De hecho, cada receptor espera
recibir un contenido cifrado con la clave K*_{n} que le es
propia. Si se introduce un contenido en forma clara en un receptor
en espera de recibir un contenido
cifrado, este receptor procederá a un descifrado de los datos en forma clara y los volverá por lo tanto inservibles.
cifrado, este receptor procederá a un descifrado de los datos en forma clara y los volverá por lo tanto inservibles.
Otra ventaja de esta realización es el hecho que
la copia de un fichero como un fichero de vídeo es posible en un
receptor/descodificador, pero que esta copia no podrá ser utilizada
en otro receptor/descodificador. De hecho, la copia transmite el
contenido cifrado por las palabras de control cw y con la clave
personal K*_{n}. Como esta clave personal es diferente para cada
receptor/descodificador el descifrado de la copia no es posible.
Esto ofrece por lo tanto una protección eficaz contra la copia
ilícita.
En el modo de realización ilustrado por las
figuras 4 y 7, es necesario descifrar dos veces seguidas el
contenido. En el caso de la figura 4, un primer descifrado es la
operación inversa del cifrado con las palabras de control cw'
específicas para una de las unidades de usuario y el segundo
descifrado es la operación inversa del cifrado con las palabras de
control cw comunes para todas las unidades de usuario. Este tipo de
descifrado no es posible con los chips electrónicos existentes
actualmente.
La figura 8 ilustra esquemáticamente un módulo
electrónico dispuesto para efectuar tal descifrado. En referencia a
esta figura, el módulo (CD) de la invención incluye esencialmente
una unidad de cálculo (CPU), memoria (ROM, RAM), un
desaleatorizador (DESCR), un descompresor de sonido y de imágenes
(MPEG) y una etapa de descifrado (ETD). La etapa de descifrado
(ETD) descifra el contenido que ha sido sobrecifrado con la clave
específica K*_{n} del modo de realización de la figura 7, en la
entrada del receptor/descodificador.
Cuando la unidad de usuario es utilizada en modo
radiodifusión, este sobrecifrado obviamente no es efectuado, porque
los datos son comunes para todos los receptores/descodificadores.
Por esta razón, una etapa de cifrado (PE) es activada en la cual un
cifrado es aplicado sobre el contenido con la misma clave
específica K*_{n}. Sólo después de esta etapa el contenido puede
ser almacenado en la unidad de almacenamiento de masa 15 que puede
opcionalmente contener tal unidad de usuario.
Esta etapa de cifrado (PE) está ventajosamente
constituida de un solo circuito en el cual la clave específica
K*_{n} es difícil de obtener. Este circuito es confrontado al
módulo electrónico (CD) ya que la misma clave se encuentra en estos
dos elementos.
Si se desea disponer de una unidad de usuario
que sea compatible al modo punto a punto y al modo radiodifusión,
la etapa de cifrado (PE) debe poder ser conmutable. De hecho, si el
contenido es cifrado por la clave específica K*_{n} del lado de
la emisión, esta etapa debe poder ser desconectada. Esto no supone
un problema en términos de seguridad porque la etapa de descifrado
(ETD) en el módulo electrónico (CD) no puede ser desconectada. De
este modo, si se desactiva la etapa de cifrado (PE) en modo
radiodifusión, el contenido aplicado de este modo al módulo
electrónico (CD) no puede ser correctamente descifrado porque la
etapa de descifrado (ETD) descifrará un contenido con la clave
específica K*_{n}, contenido que no habrá sido cifrado con esta
clave.
La etapa de descifrado (ETD), idéntica a la
etapa de cifrado (PE), puede efectuar una operación relativamente
sencilla y rápida. Es por ejemplo posible utilizar una función O
EXCLUSIVA, lo que no genera prácticamente retraso en la transmisión
del contenido. Para unos datos en modo serie, es conocido utilizar
las etapas de cifrado en serie que son iniciadas según una secuencia
específica.
Se debe señalar que la etapa de descifrado (PE)
podría también ser integrada al módulo electrónico siempre y cuando
este módulo disponga de una salida desde la etapa de cifrado para
enviar el contenido en la memoria de masa 15, y de una entrada en la
etapa de descifrado para descifrar el contenido proveniente de esta
memoria.
De manera general, cuando tal unidad de usuario
dispone de un receptor/descodificador y de un módulo de seguridad,
cada uno de los dos elementos incluye una clave, dicha clave de
confrontación K_{p}, diferente para cada unidad de usuario, que
puede ser simétrica o asimétrica. El flujo ECM es recibido por el
módulo de seguridad para ser descifrado y para extraer del mismo
las palabras de control gracias a la clave de sistema SK. La
transmisión de las palabras de control del módulo de seguridad
hacia el receptor/descodificador se hace en forma cifrada, sea con
la clave de confrontación K_{p}, sea con una clave de sesión
dependiente de esta clave de confrontación. Esto está descrito con
detalle en la publicación WO 99/57901. Las palabras de control son
descifradas en el descodificador gracias a la clave correspondiente
a aquella utilizada para el cifrado. Esto permite asegurar que un
solo módulo de seguridad funcione con un solo
receptor/descodificador y que estos elementos sean por lo tanto
confrontados.
En la presente invención, es igualmente posible
garantizar la confrontación sea entre el módulo de seguridad y el
receptor/descodificador, sea entre el centro de gestión y el
receptor/descodificador, de diferentes maneras.
La figura 9 ilustra un modo de realización en el
cual el receptor/descodificador es confrontado al módulo de
seguridad. En el caso representado, la unidad de usuario dispone de
dos claves, es decir la clave K_{n} específica en cada unidad de
usuario por una parte, y por otra parte, la clave de confrontación
K_{p}. Por razones de compatibilidad entre el modo
punto a punto y el modo radiodifusión, la clave específica K_{n} es igualmente memorizada en el módulo de seguridad.
punto a punto y el modo radiodifusión, la clave específica K_{n} es igualmente memorizada en el módulo de seguridad.
En caso que la unidad de usuario sea utilizada
en modo de difusión, el flujo ECM conteniendo las palabras de
control cw es introducido en el módulo de seguridad. Se extraen
entonces las palabras de control cw mediante la clave de sistema SK.
Las palabras de control son a continuación recifradas con la clave
específica K_{n} para obtener las palabras cifradas cw'. Éstas son
a continuación cifradas, siempre en el módulo de seguridad,
mediante la clave de confrontación K_{p} para obtener cw" =
K_{n} (cw'). Éstas son transmitidas bajo esta forma al
receptor/descodificador. En este último, las palabras de control
cw" cifradas son descifradas en primer lugar con la clave de
confrontación K_{p}. Éstas son a continuación descifradas de
nuevo con la clave específica K_{n} para obtener estas palabras
de control cw en forma clara. Éstas pueden entonces ser utilizadas
para descifrar el contenido CT.
En el modo de realización ilustrado por esta
figura 9, la clave específica es memorizada en el desaleatorizador.
Esta clave puede ser inscrita de manera definitiva (PROM, ROM). La
clave de confrontación puede ser una clave de software memorizada
en el descodificador, fuera del desaleatorizador. Las dos claves
podrían igualmente ser registradas en el desaleatorizador o fuera de
éste.
En el caso que la unidad de usuario sea
utilizada en modo punto a punto, el flujo ECM conteniendo las
palabras de control cw' ha sido personalizado en el centro de
gestión. No es por lo tanto necesario efectuar un cifrado con la
clave específica K_{n}. El flujo ECM es por lo tanto descifrado
mediante la clave de sistema, para extraer del mismo las palabras de
control. Éstas son a continuación directamente recifradas con la
clave de confrontación K_{p} antes de ser enviadas al
receptor/descodificador. Aquí, éstas son descifradas en primer
lugar mediante la clave de confrontación K_{p}, luego mediante la
clave específica K_{n}. Esto permite obtener las palabras de
control cw en forma clara.
El modo de realización de la figura 10
representa un ejemplo en el cual la confrontación se efectúa entre
el centro de gestión y el receptor/descodificador. Las palabras de
control son cifradas mediante la clave específica K_{n}, como ha
sido descrito en referencia a la figura 2 en particular. El flujo
ECM que contiene estas palabras de control cw' cifradas específicas
es enviado sea al módulo de seguridad que las transmite sin cambio
al receptor/descodificador, sea directamente al
receptor/descodificador sin pasar por el módulo de seguridad. Éstas
son entonces descifradas aquí mediante la clave específica K_{n}
para obtenerlas en forma clara. Este modo de realización permite
efectuar una confrontación entre el centro de gestión y el
receptor/descodificador, puesto que sólo el receptor/descodificador
que tiene la clave específica que está memorizada en el centro de
gestión dará un resultado utilizable.
Como se ha mencionado previamente, las claves
pueden ser inmutables y pueden ser registradas de manera definitiva
en un chip del receptor. Éstas pueden igualmente ser registradas en
el módulo de seguridad de cada unidad de usuario. Estas claves
pueden igualmente ser enviadas desde el centro de gestión y ser
modificadas de este modo. Una manera de realizarlo es por ejemplo
enviar una nueva clave en un flujo de mensajes de control altamente
protegido, denominado "master ECM". Esto permite mejorar de
nuevo la seguridad ya que es posible cambiar de clave después de
una cierta duración de utilización.
\vskip1.000000\baselineskip
Esta lista de referencias citada por el
solicitante ha sido recopilada exclusivamente para la información
del lector. No forma parte del documento de patente europea. La
misma ha sido confeccionada con la mayor diligencia; la OEP sin
embargo no asume responsabilidad alguna por eventuales errores u
omisiones.
\bullet WO 0011871 A [0004]
\bullet WO 0150755 A [0013]
\bullet WO 9957901 A [0064]
Claims (6)
1. Proceso de transmisión segura de datos punto
a punto entre un centro de gestión (10) y una unidad entre una
pluralidad de unidades de usuario conectadas a dicho centro de
gestión, dichos datos comportando un contenido (CT) cifrado por al
menos una contraseña de control (cw), cada unidad de usuario
comportando al menos un descodificador/receptor (12) provisto de al
menos una clave de cifrado (K_{1}, K_{2}, ...K_{n})
específica en cada unidad de usuario, este proceso comportando las
etapas siguientes:
- -
- transmitir una solicitud desde la unidad de usuario (D_{1}, D_{2}, ...D_{n}) hasta el centro de gestión pidiendo el envío de un contenido (CT) específicos,
- -
- transmitir un identificador único (UA_{1}, UA_{2}, ...UA_{n}) al centro de gestión, este identificador permitiendo determinar de manera unívoca, la unidad de usuario que ha transmitido la solicitud,
- -
- determinar, a partir de una base de datos (14) asociada al centro de gestión, la clave (K_{n}) correspondiente a dicha unidad de usuario que ha transmitido la solicitud,
- -
- determinar la o las palabra(s) de control (cw) asociada(s) al contenido (CT) que se debe transmitir, este proceso estando caracterizado por el hecho de que incluye además las etapas que consisten en:
- -
- cifrar el contenido (CT) que se debe transmitir, de manera específica en cada unidad de usuario,
- -
- transmitir este contenido cifrado a dicha unidad de usuario que ha transmitido la solicitud,
- -
- transmitir las palabras de control cifradas a la unidad de usuario que ha transmitido la solicitud.
2. Proceso de transmisión segura de datos según
la reivindicación 1, caracterizado por el hecho de que se
cifra el contenido que se debe transmitir con la clave K_{n}
específica para el receptor.
3. Proceso de transmisión segura de datos según
la reivindicación 1, caracterizado por el hecho de que se
cifran las palabras de control (cw) con dicha clave (K_{n})
correspondiente a dicha unidad de usuario que ha transmitido la
solicitud, para obtener las palabras de control cifradas (cw'), y
por el hecho de que se cifra el contenido que se debe transmitir
con estas palabras de control cifradas (cw').
4. Proceso de transmisión segura de datos según
la reivindicación 3, caracterizado por el hecho de que la
clave utilizada para el cifrado del contenido (CT) y
correspondiente a la unidad de usuario es diferente de la clave
utilizada para el cifrado de las palabras de control destinadas a
ser transmitidas (cw) y correspondientes a la unidad de usuario.
5. Proceso de transmisión segura de datos según
la reivindicación 3, caracterizado por el hecho de que la
clave utilizada para el cifrado del contenido (CT) y
correspondiente a la unidad de usuario es la misma que la clave
utilizada para el cifrado de las palabras de control destinadas a
ser transmitidas (cw) y correspondientes a la unidad de
usuario.
6. Módulo electrónico destinado a recibir un
contenido (CT) comportando una unidad de cálculo (CPU), memoria
(ROM, RAM), un desaleatorizador (DESCR) y un descompresor de sonido
y de imágenes (MPEG), el desaleatorizador estando dispuesto para
recibir las palabras de control (cw), caracterizado por el
hecho que incluye además una etapa de descifrado preliminar (ETD)
que actúa sobre el contenido (CT) recibido y que funciona con una
clave específica (K*_{n}) en cada unidad de usuario.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1298/02 | 2002-07-24 | ||
CH12982002 | 2002-07-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2302947T3 true ES2302947T3 (es) | 2008-08-01 |
Family
ID=30450051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03765253T Expired - Lifetime ES2302947T3 (es) | 2002-07-24 | 2003-07-21 | Proceso y modulo electronico de transmision segura de datos. |
Country Status (15)
Country | Link |
---|---|
US (1) | US20040017918A1 (es) |
EP (1) | EP1525748B1 (es) |
JP (1) | JP2006503454A (es) |
KR (1) | KR100977106B1 (es) |
CN (1) | CN100481932C (es) |
AT (1) | ATE388583T1 (es) |
AU (1) | AU2003247131A1 (es) |
BR (1) | BR0313034A (es) |
CA (1) | CA2491828C (es) |
DE (1) | DE60319537T2 (es) |
ES (1) | ES2302947T3 (es) |
PT (1) | PT1525748E (es) |
RU (1) | RU2329613C2 (es) |
TW (1) | TWI273846B (es) |
WO (1) | WO2004010698A1 (es) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
EP1523188A1 (en) * | 2003-10-06 | 2005-04-13 | Canal + Technologies | Portable security module pairing |
WO2005057321A2 (en) * | 2003-12-09 | 2005-06-23 | Electronics And Telecommunications Research Institute | Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same |
EP1605698A1 (fr) * | 2004-06-11 | 2005-12-14 | Nagracard S.A. | Méthode de sécurisation d'un événement télédiffusé |
DE602005016088D1 (de) * | 2004-03-10 | 2009-10-01 | Nagravision Sa | Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts |
US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
WO2006033997A2 (en) * | 2004-09-16 | 2006-03-30 | General Instrument Corporation | System and method for providing authorized access to digital content |
EP1936884A4 (en) * | 2005-10-13 | 2012-12-05 | Kddi Corp | RELAY UNIT, COMMUNICATION TERMINAL AND COMMUNICATION PROCESS |
EP1784016A1 (fr) | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
ATE485043T1 (de) * | 2005-12-05 | 2010-11-15 | Sandoz Ag | Verfahren zur herstellung von lyophilisiertem piperacillin-natrium in kombination mit tazobactam-natrium, mit verbesserter stabilität nach der rekonstitution |
ES2337920T3 (es) * | 2006-01-03 | 2010-04-30 | Irdeto Access B.V. | Metodo de descifrado de un objeto de datos de contenido cifrado. |
US20070294170A1 (en) * | 2006-06-02 | 2007-12-20 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
CN101162991B (zh) * | 2006-10-13 | 2010-05-19 | 中兴通讯股份有限公司 | 一种对广播业务内容进行授权的系统及方法 |
CN101267533B (zh) * | 2007-03-14 | 2010-05-19 | 中国移动通信集团公司 | 实现节目流在不同平台终端播放的方法、系统及移动终端 |
US20090216650A1 (en) * | 2008-02-21 | 2009-08-27 | Americo Salas Peralta | Cyber Pub (CP) |
EP2150049A1 (en) * | 2008-07-30 | 2010-02-03 | Koninklijke KPN N.V. | Virtually increasing the number of content broadcast channels |
EP2227014B1 (en) * | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
JP5722868B2 (ja) * | 2009-03-19 | 2015-05-27 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
WO2011011444A1 (en) * | 2009-07-20 | 2011-01-27 | Verimatrix, Inc. | Off-line content delivery system with layered encryption |
KR101138126B1 (ko) * | 2009-10-23 | 2012-04-23 | 에스케이플래닛 주식회사 | 디지털 방송 수신기의 수신 제한 시스템 및 방법 |
EP2317767A1 (en) * | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
FR2954875B1 (fr) * | 2009-12-28 | 2012-01-27 | Viaccess Sa | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes |
JP5457979B2 (ja) * | 2010-08-04 | 2014-04-02 | 日本放送協会 | 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム |
CN102065136B (zh) * | 2010-12-10 | 2014-11-05 | 中国科学院软件研究所 | 一种p2p网络安全数据传输方法及其系统 |
US8732462B2 (en) * | 2011-07-07 | 2014-05-20 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
CN102256170A (zh) * | 2011-07-15 | 2011-11-23 | 四川长虹电器股份有限公司 | 基于无卡ca的加密方法及解密方法 |
KR102376962B1 (ko) | 2015-12-15 | 2022-03-21 | 삼성전자주식회사 | 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법 |
US11675524B2 (en) | 2020-08-17 | 2023-06-13 | Crystal Group, Inc. | Isolated hardware data sanitize system and method |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2680589A1 (fr) * | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US6577734B1 (en) * | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
FR2755810B1 (fr) * | 1996-11-14 | 1998-12-31 | Thomson Multimedia Sa | Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede |
JP2000090039A (ja) * | 1998-09-14 | 2000-03-31 | Sony Corp | 音楽配信方法、送信装置および方法、ならびに、再生装置および方法 |
US6950520B1 (en) * | 1999-01-26 | 2005-09-27 | Macrovision Corporation | Method and apparatus for carrying data in a video signal so that the data is not recorded |
AU759546B2 (en) * | 1999-03-15 | 2003-04-17 | Thomson Licensing S.A. | A global copy protection system for digital home networks |
EP1111924A1 (en) * | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Method for controlling the use of a program signal in a broadcast system, and control device for a receiver for carrying out such a method |
AU2217801A (en) * | 2000-01-05 | 2001-07-16 | Nds Limited | Digital content delivery system and method |
US6983374B2 (en) * | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
JP3508680B2 (ja) * | 2000-02-24 | 2004-03-22 | 日本電気株式会社 | コンテンツ不正コピー防止方法およびシステム |
US6754821B1 (en) * | 2000-06-19 | 2004-06-22 | Xerox Corporation | System, method and article of manufacture for transition state-based cryptography |
US6853728B1 (en) * | 2000-07-21 | 2005-02-08 | The Directv Group, Inc. | Video on demand pay per view services with unmodified conditional access functionality |
CN1284818A (zh) * | 2000-09-29 | 2001-02-21 | 清华大学 | 一种用于有线电视网上视频广播的全数字有条件接收方法 |
AU2002314799A1 (en) * | 2001-05-23 | 2003-01-21 | Paul A. Kline | System and method for a commercial multimedia rental and distribution system |
US6865555B2 (en) * | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
-
2002
- 2002-11-07 US US10/289,374 patent/US20040017918A1/en not_active Abandoned
-
2003
- 2003-07-21 WO PCT/IB2003/003344 patent/WO2004010698A1/fr active IP Right Grant
- 2003-07-21 ES ES03765253T patent/ES2302947T3/es not_active Expired - Lifetime
- 2003-07-21 RU RU2005100833/09A patent/RU2329613C2/ru not_active IP Right Cessation
- 2003-07-21 JP JP2004522647A patent/JP2006503454A/ja active Pending
- 2003-07-21 AU AU2003247131A patent/AU2003247131A1/en not_active Abandoned
- 2003-07-21 TW TW092119865A patent/TWI273846B/zh not_active IP Right Cessation
- 2003-07-21 PT PT03765253T patent/PT1525748E/pt unknown
- 2003-07-21 KR KR1020057000604A patent/KR100977106B1/ko active IP Right Grant
- 2003-07-21 CA CA2491828A patent/CA2491828C/en not_active Expired - Fee Related
- 2003-07-21 CN CNB038174189A patent/CN100481932C/zh not_active Expired - Fee Related
- 2003-07-21 AT AT03765253T patent/ATE388583T1/de active
- 2003-07-21 BR BR0313034-7A patent/BR0313034A/pt not_active Application Discontinuation
- 2003-07-21 DE DE60319537T patent/DE60319537T2/de not_active Expired - Lifetime
- 2003-07-21 EP EP03765253A patent/EP1525748B1/fr not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
PT1525748E (pt) | 2008-06-09 |
AU2003247131A1 (en) | 2004-02-09 |
RU2329613C2 (ru) | 2008-07-20 |
DE60319537T2 (de) | 2009-05-07 |
CA2491828A1 (en) | 2004-01-29 |
KR20050021468A (ko) | 2005-03-07 |
DE60319537D1 (de) | 2008-04-17 |
US20040017918A1 (en) | 2004-01-29 |
CA2491828C (en) | 2011-11-15 |
ATE388583T1 (de) | 2008-03-15 |
TW200404464A (en) | 2004-03-16 |
EP1525748A1 (fr) | 2005-04-27 |
KR100977106B1 (ko) | 2010-08-23 |
TWI273846B (en) | 2007-02-11 |
CN100481932C (zh) | 2009-04-22 |
RU2005100833A (ru) | 2005-07-10 |
CN1672416A (zh) | 2005-09-21 |
WO2004010698A1 (fr) | 2004-01-29 |
EP1525748B1 (fr) | 2008-03-05 |
JP2006503454A (ja) | 2006-01-26 |
BR0313034A (pt) | 2005-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2302947T3 (es) | Proceso y modulo electronico de transmision segura de datos. | |
ES2324422T3 (es) | Metodo de transmision de datos digitales. | |
ES2344122T3 (es) | Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. | |
ES2204500T3 (es) | Metodo y aparato para transmision cifrada. | |
ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
ES2326835T3 (es) | Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica. | |
ES2647907T3 (es) | Procedimiento de transmisión de un dato complementario a un terminal de recepción | |
KR101009523B1 (ko) | 두 장치 간의 안전한 데이터 교환 방법 및 수신기 | |
ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
ES2439230T3 (es) | Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos | |
ES2295105T3 (es) | Sistema para la validacion de tiempo horario. | |
US8548167B2 (en) | System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages | |
ES2331925T3 (es) | Metodo de control de acceso a datos codificados. | |
ES2262210T3 (es) | Sistema para la transmision segura de señales de datos. | |
JP2004516775A (ja) | 条件付きアクセス | |
KR20040091618A (ko) | 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템 | |
ES2373131T3 (es) | Distribución segura de contenido utilizando claves de descifrado. | |
ES2205703T3 (es) | Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad. | |
CN1643915B (zh) | 在个人数字记录器上安全存储加密数据的方法 | |
ES2703395T3 (es) | Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos | |
ES2263850T3 (es) | Sistema de acceso condicional y proteccion contra copias. | |
ES2305232T3 (es) | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. | |
ES2319183T3 (es) | Sistema de descifrado de datos de acceso condicional. | |
KR100977969B1 (ko) | 네트워크에서의 데이터 전송 및 수신 방법 | |
JP2574279B2 (ja) | 暗号化情報処理方式 |