ES2306868T3 - Protocolo de control de acceso, por intervalos de duraciones especificas, a informaciones cifradas. - Google Patents
Protocolo de control de acceso, por intervalos de duraciones especificas, a informaciones cifradas. Download PDFInfo
- Publication number
- ES2306868T3 ES2306868T3 ES03725268T ES03725268T ES2306868T3 ES 2306868 T3 ES2306868 T3 ES 2306868T3 ES 03725268 T ES03725268 T ES 03725268T ES 03725268 T ES03725268 T ES 03725268T ES 2306868 T3 ES2306868 T3 ES 2306868T3
- Authority
- ES
- Spain
- Prior art keywords
- access
- aforementioned
- encrypted
- information
- time interval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Abstract
Método de control de acceso a informaciones cifradas a nivel de un centro de emisión por medio de una llave de servicio contenida en una palabra de control, estando cifrada esa palabra de control por medio de una llave de explotación, consistiendo al menos ese protocolo de control de acceso en transmitir, hacia al menos un terminal de descodificación asociado a un módulo de control de acceso provisto de un procesador de seguridad, las susodichas informaciones cifradas y mensajes de control de acceso periódicos, mensajes ECM, que comprenden criterios de acceso y el criptograma de la palabra de control, cambiándose periódicamente la palabra de control y el criptograma de la palabra de control, estando condicionado el acceso a las susodichas informaciones cifradas a nivel de cada terminal de descodificación a la verificación del valor verdadero de los susodichos criterios de acceso con respecto a al menos un derecho de acceso inscrito en el módulo de control de acceso, después al descifrado del susodicho criptograma de la palabra de control por medio de la llave de explotación, con el propósito de restituir la susodicha palabra de control y efectuar la descodificación de las susodichas informaciones cifradas, Caracterizado por el hecho de que el susodicho método consiste: - en atribuir, a cada mensaje de control de acceso, mensaje ECM, un número (T j) que verifica una función monótona no decreciente, representando los mensajes ECMj consecutivos de número sucesivo una base de tiempos formada por una pluralidad de intervalos de tiempo elementales de transmisión de quanta sucesivos elementales de información cifrada, - en detectar, a nivel de cada terminal de descodificación, el número (Tj) de cada mensaje de control de acceso, mensaje ECMj, después a petición (UR) del usuario de ese terminal de descodificación en un acceso condicional controlado a al menos una parte de las susodichas informaciones cifradas, - en seleccionar el número de un mensaje de control de acceso, mensaje ECM j, que corresponde al instante de emisión de la susodicha petición, y en constituir un origen de tiempo (Tjo) de la susodicha base de tiempos; y - en permitir el acceso a las susodichas informaciones cifradas por el susodicho usuario en función de un criterio de acceso específico a partir del susodicho origen (T jo) de la susodicha base de tiempos, a lo largo de un intervalo temporal que corresponde a una pluralidad de intervalos de tiempo elementales que definen una pluralidad de quanta sucesivos elementales de informaciones cifradas, estando definido el susodicho intervalo temporal a partir del susodicho origen (Tjo) por un primer desfase (td) con respecto al susodicho origen que corresponde al inicio del acceso en función del susodicho criterio de acceso específico y por un segundo desfase (tf) que corresponde al final del acceso en función del susodicho criterio de acceso específico.
Description
Protocolo de control de acceso, por intervalos
de duraciones específicas, a informaciones cifradas.
La invención concierne un protocolo o un método
de control de acceso, por intervalos de duraciones específicas, a
informaciones cifradas.
En este texto los términos "protocolo" y
"método" se utilizan como sinónimos.
Actualmente, la transmisión de informaciones
cifradas conoce un auge sin precedentes, debido a la explosión
manifiesta de las prestaciones de servicios realizadas a partir de
la transmisión de datos soporte de informaciones, de tipos muy
diferentes.
De manera general, los procesos de control de
acceso a datos cifrados, cuando estos datos se transmiten en modo
punto-multipunto por ejemplo, se llevan a cabo
comparando los criterios de acceso proporcionados en mensajes de
control de acceso, mensajes ECM, con respecto a propiedades o
derechos de acceso, que posee cada abonado, estando inscritos estos
derechos de acceso en el descodificador que se pone a disposición de
cada abonado, o mejor, en el módulo de control de acceso, realizado
con la forma de una tarjeta de microprocesador por ejemplo y
atribuida a cada abonado.
De una manera más específica, se recuerda que
las informaciones se codifican a nivel de un centro de emisión, por
medio de una llave de servicio. La llave de servicio está contenida
en una palabra de control. La palabra de control se cifra por medio
de una llave de explotación y el criptograma de la palabra de
control se transmite, hacia al menos un terminal de descodificación
asociado a un módulo de control de acceso provisto de un procesador
de seguridad.
Las informaciones cifradas y los mensajes de
control de acceso periódico, mensajes ECM, comprenden el criptograma
de la palabra de control y criterios de acceso, cambiándose
periódicamente la palabra de control y el criptograma de la palabra
de control. El acceso a las informaciones cifradas a nivel de cada
terminal de descodificación está condicionado a la verificación del
valor verdadero de los criterios de acceso con respecto a al menos
un derecho de acceso inscrito en el módulo de control de acceso, a
continuación al descifrado del criptograma de la palabra de control
por medio de la llave de explotación, con el fin de restituir la
palabra de control y efectuar la descodificación de las
informaciones cifradas por medio de esta última.
Para una descripción más detallada de estos
procesos de control de acceso, se podrá útilmente reportarse a las
disposiciones de la norma UTE C90-007 enero
1994.
Actualmente, en referencia a los textos y
disposiciones de la susodicha norma, en ausencia de disposiciones
que regulen las modalidades de tratamiento, las emisiones sucesivas
de un programa televisado, la visualización de un programa cifrado
grabado o el acceso a un programa, en el caso de una nueva emisión,
son equivalentes a una nueva emisión, desde el punto de vista del
control de acceso propiamente dicho.
En particular, no es posible, actualmente,
controlar específicamente, por intervalos temporales, el número de
visualizaciones, ni la vuelta atrás, en el caso de una
grabación.
Como consecuencia, cuando los sistemas de
control de acceso están provistos además de un sistema de gestión
de portafichas electrónico, que permite gestionar totalmente el
control de acceso en términos de gestión contable por ejemplo,
cualquier nueva visualización o cualquier vuelta atrás, en el caso
de una grabación, se traducen o bien por un débito sistemático del
portafichas electrónico del abonado en el modo de acceso llamado de
compra impulsiva de tiempo, o bien por un acceso ilimitado, en el
caso en el que se autorice el acceso en todos los demás modos de
acceso comercializados.
US 2001/0012366 A1 describe un sistema de
control de acceso a programas emitidos en los cuales se utiliza un
número de orden asignado a escenas sucesivas.
WO 01/20836 A trata de la diseminación de llaves
de cifrado/descifrado, llaves secretas y/o llaves
públicas-privadas, y la utilización de llaves
efímeras en las transmisiones punto a punto.
EP-A-0 884 906
describe un sistema de control de acceso que utiliza descriptores de
modo de acceso (DMA).
La presente invención tiene por objeto poner
remedio a los inconvenientes y limitaciones de los procesos de
control de acceso de la técnica anterior.
En particular, de manera más específica, la
presente invención tiene por objeto un protocolo de control de
acceso a informaciones cifradas, por periodos de duraciones
específicas, con un valor de duración determinado ajustable.
Otro objeto de la presente invención es la
realización de un protocolo de control de acceso a informaciones
cifradas por intervalos de duraciones específicas, pudiendo
definirse el origen de cualquier intervalo de duración específica
en referencia a una acción específica de cada abonado.
Otro objeto de la presente invención, debido al
carácter ajustable de la duración del intervalo de acceso y/o del
origen del susodicho intervalo de acceso en referencia a una acción
específica de cada abonado, es la realización de una pluralidad de
nuevos servicios, relacionados con la emisión de programas
televisados, servicios como el servicio de previsualización de un
programa televisado durante una duración determinada, servicio de
acceso de control de vuelta atrás, después de una grabación de un
programa televisado, servicio de conteo del número de
visualizaciones en el caso de la emisión en bucle de programas
televisados.
Otro objeto de la presente invención es la
realización de un protocolo de control de acceso, que permite,
gracias a la identificación de todo o parte de un programa ya
visualizado por un abonado, y pues al que ya se ha acordado el
acceso, de discriminar cualquier periodo ya visualizado por ese
abonado, y autorizar de ese modo una gestión optimizada de las
visualizaciones, con el criterio de un número determinado de una
misma visualización respectivamente de una nueva visualización.
Otro objeto de la presente invención es, en el
caso de la grabación de programas televisados, la realización de un
protocolo de control de acceso que permite limitar el número de
lecturas, así como la amplitud de vuelta atrás autorizada.
El protocolo de control de acceso a
informaciones cifradas, objeto de la invención, se realiza a nivel
de un centro de emisión. El cifrado se efectúa por medio de una
llave de servicio contenida en una palabra de control. La palabra
de control se cifra por medio de una llave de explotación y el
protocolo de control de acceso consiste al menos en transmitir,
hacia al menos un terminal de descodificación asociado a un módulo
de control de acceso provisto de un procesador de seguridad, las
informaciones cifradas y mensajes de control de acceso periódicos,
mensajes ECM, que comprenden criterios de acceso y el criptograma de
la palabra de control. La palabra de control y el criptograma de la
palabra de control se cambian periódicamente. El acceso a las
informaciones cifradas a nivel de cada terminal de descodificación
está condicionado al valor verdadero de los criterios de acceso con
respecto a al menos un derecho de acceso inscrito en el módulo de
control de acceso, después al descifrado del criptograma de la
palabra de control por medio de la llave de explotación, con el
propósito de restituir la palabra de control y efectuar la
descodificación de las informaciones cifradas.
Es remarcable por el hecho de que consiste en
atribuir, a cada mensaje de control de acceso, mensaje ECM, un
número que verifica una función monótona no decreciente,
representando los mensajes ECM_{j}, consecutivos, de número
T_{j} sucesivo, una base de tiempos formada por una pluralidad de
intervalos de tiempo elementales de transmisión de quanta sucesivos
elementales de información cifrada. Consiste a continuación en
detectar, a nivel de cada terminal de descodificación, el número de
cada mensaje de control de acceso, mensaje ECM_{j}, después a
petición del usuario de ese terminal de descodificación de un acceso
condicional a al menos una parte de las informaciones cifradas, en
seleccionar el número de un mensaje de control de acceso, que
corresponde al instante de emisión de esa petición, y en constituir
un origen de tiempo de esa base de tiempos.
Se permite el acceso por parte del usuario a las
informaciones cifradas en función de un criterio de acceso
específico a partir de ese origen de la base de tiempos, a lo largo
de un intervalo temporal que corresponde a una pluralidad de
intervalos de tiempo elementales que definen una pluralidad de
quanta sucesivos elementales de informaciones cifradas.
El protocolo de control de acceso objeto de la
presente invención se adapta particularmente a la transmisión
punto-multipunto de informaciones cifradas, en
particular de programas de televisión, y a la gestión de los
servicios de televisión por peaje, en general.
Se comprenderá mejor con la lectura de la
descripción y con la observación de las figuras que vienen a
continuación en las cuales:
- la figura 1a representa, a título puramente
ilustrativo, un organigrama general de realización del protocolo
objeto de la presente invención;
- la figura 1b representa diferentes diagramas
temporales ilustrativos de un intervalo temporal que constituye un
intervalo hacia atrás, un intervalo hacia delante y un intervalo
adelante-atrás respectivamente;
- la figura 1c representa, a título ilustrativo,
diferentes ejemplos de realización de función monótona no
decreciente;
- la figura 2 representa, a título puramente
ilustrativo, un organigrama específico de realización del protocolo
objeto de la presente invención, más particularmente adaptado a la
gestión de servicios de las características de un servicio de
previsualización de un programa TV televisado cifrado, un servicio
de vuelta atrás, un servicio de gestión del número de
visualizaciones, en el caso de una emisión en bucle.
Se dará ahora una descripción más detallada del
protocolo de control de acceso a informaciones cifradas según el
objeto de la presente invención en referencia a la figura 1a y las
figuras siguientes.
De una manera general, se recuerda que el
protocolo objeto de la presente invención se realiza a nivel de un
centro de emisión CE, por una parte, y a nivel de una pluralidad de
terminales de descodificación D_{k}, por otra parte, estando
asociado a cada terminal de descodificación un módulo de control de
acceso constituido, por ejemplo, por una tarjeta de microprocesador
dedicada provista de un procesador de seguridad.
Las informaciones I se cifran a nivel del centro
de emisión CE por medio de una llave de servicio contenida en una
palabra de control CW, cifrándose esa palabra de control por medio
de una llave de explotación de manera conocida en sí misma.
Se emiten las informaciones cifradas I* y los
mensajes de control de acceso periódicos, mensajes llamados ECM.
Los mensajes citados anteriormente comprenden criterios de acceso.
El criptograma de la palabra de control CW, la palabra de control
en particular, se cambian periódicamente. El acceso a las
informaciones cifradas a nivel de cada terminal de descodificación
D_{k} está condicionado a la verificación del valor verdadero de
los criterios de acceso vehiculados por los mensajes de control de
acceso ECM con respecto a al menos un derecho de acceso inscrito en
el módulo de control de acceso asociado a cada terminal de
descodificación D_{k}.
El descifrado del criptograma de la palabra de
control se efectúa a nivel de cada terminal de descodificación y en
particular del módulo de control de acceso por medio de la llave de
explotación, con el fin de restituir la palabra de control CW y
efectuar la descodificación de las informaciones cifradas I*.
Según un aspecto remarcable del protocolo de
control de acceso de control de acceso a informaciones cifradas de
la presente invención, éste consiste además en particular en el
centro de emisión CE, en atribuir a cada mensaje de control de
acceso, mensajes ECM, un número T_{j} que verifica una función
monótona no decreciente, designándose, por esta razón, los mensajes
de control de acceso, ECM_{j} donde j designa la posición del
susodicho número.
Según un aspecto particularmente remarcable del
protocolo objeto de la presente invención, los mensajes de control
ECM_{j} consecutivos de número sucesivo T_{j} representan una
base de tiempos formada por una pluralidad de intervalos de tiempo
elementales de transmisión de quanta sucesivos elementales de
informaciones cifradas. Se comprende de ese modo que entre dos
números sucesivos T_{j-1}, T_{j} por ejemplo y
que corresponden a al menos un intervalo de tiempo \delta
representativo de la periodicidad de emisión de los mensajes de
control ECM_{j} se transmite de ese modo un quantum elemental de
informaciones cifradas designado
\deltaI*_{(j-1)} hacia cada terminal de
descodificación D_{k}.
A nivel de cada susodicho terminal de
descodificación D_{k} el protocolo objeto de la presente invención
consiste entonces, en una etapa B, en detectar a nivel de cada uno
de los terminales de descodificación citados anteriormente el
número T_{j} de cada mensaje de control de acceso ECM_{j}. La
operación de detección del número de cada mensaje de control de
acceso se ve acompañada por una memorización de ese número
instantáneo.
Según otro aspecto particularmente remarcable
del protocolo objeto de la presente invención, éste consiste, a
petición del usuario del terminal de descodificación D_{k}
considerado en un acceso condicional a al menos una parte de las
informaciones cifradas, en seleccionar en una etapa C el número de
un mensaje de control de acceso ECM_{j} que corresponde al
instante de emisión de la petición UR.
Se concibe en particular que al emitir el
usuario una petición UR en el terminal de descodificación, pudiendo
emitirse esa petición a partir de un selector de programas como un
mando a distancia por ejemplo o por medio de cualquier otro medio,
se localiza el instante de emisión de la petición con respecto al
número instantáneo T_{j} detectado en la etapa B precedente, y en
particular con respecto a un acontecimiento anterior, como un
acceso previo, así como se describirá más adelante en la
descripción. Ese acontecimiento anterior puede corresponder a un
acceso previo que define el origen de la base de tiempos de número
T_{jo}.
En particular, el número T_{jo} que constituye
el origen de tiempos de la base de tiempos puede ventajosamente
corresponder al número del mensaje ECM_{jo} del último acceso
controlado, no gratuito, precedente, memorizado en el módulo de
control de acceso, o la tarjeta, atribuida al usuario, así como se
describirá más adelante en la descripción, número T_{jo}, el cual
se dispone en la etapa A.
En la figura 1a en la etapa C se ha representado
simbólicamente la serie de los números sucesivos
T_{j-1}, T_{j}, T_{j+1} y el acontecimiento
de una petición del usuario UR, considerándose el origen de la base
de tiempos T_{jo} inferior a la secuencia de los números sucesivos
T_{j-1}, T_{j}, T_{j+1}. En cualquier caso,
se comprenderá que el valor T_{jo} de un acceso precedente puede
sin embargo ser superior al valor instantáneo T_{j} que localiza
la emisión de la petición UR por el usuario.
Es el caso, por ejemplo, en el caso del acceso a
programas emitidos en bucle con los mismos parámetros de control de
acceso ECM_{j} o en el caso del acceso a programas grabados.
La etapa C de selección del número del mensaje
de control de acceso puede entonces venir seguida de una etapa D
que consiste en autorizar el acceso por el usuario a las
informaciones cifradas en función de un criterio de acceso
específico a partir del origen T_{jo} de la base de tiempos a lo
largo de un intervalo temporal que corresponde a una pluralidad de
intervalos de tiempo elementales que definen una pluralidad de
quanta sucesivos elementales de informaciones cifradas.
\newpage
En la figura 1a y por esa razón se ha
representado por
\Delta(T_{jo}, td,
tf)
el intervalo temporal de acceso
concedido al usuario, intervalo temporal en el
cual:
- jo representa la posición del número T_{jo}
que define el origen de la base de tiempos;
- td representa un desfase de números en la base
de tiempos con respecto al origen T_{jo} citado anteriormente;
- tf representa otro desfase de números con
respecto al origen T_{jo} citado anteriormente.
A título de ejemplo no limitativo se indica que
los desfases citados anteriormente corresponden a al menos un
intervalo de tiempo elemental \delta tomado igual al periodo de
emisión de los mensajes de control de acceso ECM_{j}.
En esas condiciones, cada intervalo de tiempo
elemental sucesivo en el instante j de recepción del mensaje
ECM_{j} se designa: \delta(j) y el quantum de información
elemental correspondiente:
\delta \ I\text{*}_{(j)} =
\delta_{(j)}(I\text{*})
Se comprende de ese modo que el usuario, gracias
a la petición UR formulada, se ve autorizado a un acceso a la
información \DeltaI* = \Delta(T_{jo}, td, tf)(I*) a lo
largo de una pluralidad de intervalos de tiempo elementales
\delta_{(j)} en la etapa E final en la figura 1, para quanta de
información sucesivos \deltaI*_{(j)} a lo largo del intervalo
temporal \Delta(T_{jo}, td, tf).
La figura 1b tiene como propósito ilustrar los
parámetros de definición de números de acceso instantáneos que
corresponden a la petición del usuario, de accesos precedentes del
usuario memorizados en la tarjeta para constituir el origen
T_{jo} de la base de tiempos correspondiente y el desfase temporal
de inicio td respectivamente de fin tf con respecto al origen de la
base temporal T_{jo}, permitiendo de ese modo los parámetros
T_{jo}, td y tf definir el intervalo temporal correspondiente al
acceso autorizado según el criterio de acceso específico, así como
se menciona anteriormente en la descripción.
En la figura 1b, en el punto 1), se ha
representado la sucesión de los números de recepción de los mensajes
ECM_{j}, que se considera que designa la posición del número
instantáneo del mensaje ECM_{j} correspondiente.
En referencia a los puntos 2), 3) y 4) de la
figura 1b, se indica que:
- T_{jo} origen de la base temporal es el
último acceso precedente memorizado en la tarjeta del usuario,
acceso no gratuito por ejemplo, para el programa de informaciones
cifradas I* considerado;
- td es el desfase con respecto al origen
T_{jo} que corresponde al inicio de la zona temporal, o intervalo
temporal, cuyo acceso se autoriza según un criterio de acceso
específico;
- tf es el desfase con respecto al origen
T_{jo} que corresponde al fin de la zona temporal, o intervalo
temporal, cuyo acceso se autoriza según el criterio de acceso
específico.
En referencia a los puntos 2), 3) y 4) de la
figura 1b, se indica que:
- la zona temporal, o intervalo, es hacia atrás
para td < = 0 y tf > = 0;
- el intervalo, o zona temporal, es hacia
delante para td > = 0 y tf > = 0;
- la zona temporal, o intervalo, queda a
caballo, es decir hacia delante y hacia detrás para td < = 0 y tf
> = 0.
De una manera específica no limitativa, se
recuerda que el número instantáneo de un mensaje ECM_{j} es
siempre no decreciente cuando se emite un programa transmitido. Por
el contrario, cuando ese programa se emite en bucle, o cuando
corresponde a un programa grabado en un vídeo y reproducido, el
valor T_{jo} memorizado en la tarjeta atribuida al abonado puede
corresponder a un acceso precedente y situarse relativamente en el
intervalo, o zona temporal, definido por T_{jo}, td y tf, así como
se representa en los puntos 2), 3) y 4) de la figura 1b. Esas tres
situaciones son las situaciones de interés para la realización del
protocolo objeto de la presente invención.
Ahora se describirán diferentes modos de
realización de un número T_{j} que verifica una función monótona
no decreciente en relación a la figura 1c.
En el punto 1 de la figura 1c, se ha
representado una función monótona no decreciente formada por una
función continuamente creciente del periodo de emisión de los
mensajes de control ECM_{j}. A título de ejemplo, cada número
T_{j} es creciente a lo largo de la duración del tiempo elemental
\delta_{(I)} y verifica la relación:
T_{j-1} \leq \
T_{j} \leq \
T_{j+1}.
En el punto 2 de la figura 1c, se ha
representado una función monótona no decreciente formada por una
función creciente por escalones del instante de emisión de los
mensajes de control ECM_{j}.
En particular, en referencia al punto 2 de la
susodicha figura, se comprende que cada mensaje de control ECM_{j}
puede ser repetido a lo largo de uno o varios intervalos de tiempo
elementales, entre los números sucesivos T_{j-1},
T_{j} y siguientes. Un modo operatorio como ese permite definir
una base de tiempos de resolución diferente al periodo de emisión
de los mensajes de control ECM_{j}.
Así como se ha representado además en el mismo
punto 2, cada número T_{j} puede estar definido por una fecha. En
el ejemplo dado en la figura 2, la fecha es un valor temporal,
expresado en segundos. Cada escalón T_{j-1},
T_{j} y siguientes, por ejemplo, queda entonces definido por el
intervalo temporal representado por las dos fechas distintas.
El protocolo objeto de la presente invención
tiene por objeto permitir la gestión del número de visualizaciones
NV realizadas de un mismo programa emitido y/o grabado por un
usuario, pudiendo comprender cada visualización uno o varios
accesos a ese mismo programa, dos o varios accesos diferentes que
pueden pertenecer a la misma visualización y el número de
visualizaciones, en esta situación, al no sufrir cambios, no se
imputa ninguna facturación suplementaria, en una situación como
esa, al usuario.
Por el contrario, el paso de un acceso a otro
acceso, del usuario en un mismo programa en condiciones diferentes
al criterio de acceso específico mencionado anteriormente en la
descripción, es objeto de la contabilización de dos visualizaciones
distintas, una visualización y otra visualización, siendo objeto la
otra visualización de un incremento del número de visualizaciones y
de una facturación suplementaria imputada al usuario, así como se
describirá posteriormente en la descripción.
En referencia a la figura 2, se indica que, para
garantizar la gestión del número de visualizaciones NV de
programas, a petición del usuario, según el criterio de acceso
específico en el intervalo temporal definido precedentemente en la
descripción y fuera de ese intervalo temporal, pudiendo consistir
éste, así como se ha representado en la susodicha figura 2, en una
etapa E_{0}, en definir un número máximo autorizado de
visualizaciones para el programa cifrado emitido que contiene las
informaciones cifradas I*, designándose por NVM el número máximo
autorizado de visualizaciones. El protocolo objeto de la invención
puede consistir, además, en definir una primera variable booleana
AV cuyo valor verdadero es representativo de la autorización del
acceso hacia delante a las informaciones cifradas I* más allá del
origen y fuera del intervalo temporal definido precedentemente en
la descripción, autorizándose el acceso a las informaciones más allá
del origen y fuera del intervalo temporal, con un criterio de
acceso distinto del criterio de acceso específico que define el
acceso al intervalo temporal citado anteriormente, sin incremento
del número de visualizaciones.
Puede consistir igualmente en definir una
segunda variable booleana AR cuyo valor verdadero es representativo
de la autorización del acceso hacia atrás a las informaciones
cifradas más allá del origen y fuera del intervalo temporal, con un
criterio de acceso distinto del criterio de acceso específico
mencionado precedentemente, sin incremento del número de
visualizaciones.
De una manera general, se recuerda que, en un
modo de realización preferencial del protocolo objeto de la
presente invención, el criterio de acceso específico a la zona o
intervalo de acceso temporal definido precedentemente en la
descripción, en particular por los parámetros td y tf de desfase con
respecto al origen de la base de tiempos T_{jo}, puede
ventajosamente consistir en dar un acceso libre en ese intervalo al
usuario, es decir un acceso sin facturación.
Además, se indica, a título de ejemplo puramente
ilustrativo, que las variables booleanas AV y AR se designan de
modo que presentan el valor 1 para el valor verdadero de éstas y el
valor cero para el valor complementario del valor verdadero o valor
falso de estas últimas.
En la etapa E_{0} de la figura 2, se dispone,
durante la emisión de la petición UR del usuario, definidos por la
posición j del número T_{j} del mensaje de control de acceso
ECM_{j} correspondiente:
- variables NV, T_{jo} cuando se ha efectuado
un acceso precedente a ese mismo programa de datos cifrados,
representando T_{jo} el valor memorizado que sirve de origen para
el siguiente acceso a partir de la petición UR, y designando NV el
número de visualizaciones ya realizadas;
- NVM número máximo autorizado de
visualizaciones;
- variables booleanas AV y AR;
- intervalo temporal \Delta(T_{jo},
td, tf).
\vskip1.000000\baselineskip
Finalmente, se indica que, para la realización
del protocolo objeto de la presente invención, puede ser ventajoso,
cuando el usuario no ha realizado ningún acceso y pues ninguna
visualización del programa de datos cifrados correspondiente,
inicializar el número de visualizaciones NV con el valor cero.
En estas condiciones, así como se ha
representado en la figura 2, el protocolo objeto de la invención
puede consistir en someter la variable NV, a una prueba de
verificación de existencia. Esa prueba se designa, la etapa
E_{1}:
\exists(NV)?
En caso de respuesta negativa a la prueba
E_{1}, es decir si existe una variable NV igual a cero para las
informaciones cifradas I* consideradas, entonces se llama a una
etapa E_{2}, la cual consiste en comparar el valor del número de
visualizaciones NV por comparación de inferioridad estricta con el
valor del número máximo de visualizaciones NVM.
Se comprende, por supuesto, que, en esta
situación de partida, la respuesta a la prueba E_{2} es, en
general, siempre positiva, ya que el número de visualizaciones NV
es igual a cero en esa situación.
En caso de respuesta positiva a la prueba
E_{2}, se llama a una etapa E_{4}, la cual consiste en
incrementar con una unidad el valor del número de visualizaciones
según la relación:
NV = NV +
1.
Se comprende, en esas condiciones, que el acceso
al programa de informaciones cifradas I* es el primer acceso.
En esas condiciones, la etapa E_{4} puede
entonces ir seguida de una etapa E_{5} que consiste, para la
primera visualización, en actualizar el origen de la base de
tiempos, es decir el valor T_{jo}, con el valor T_{j} que no es
otro que el número de recepción de la petición UR, es decir el
número de recepción del mensaje ECM_{j} correspondiente.
La etapa E_{5} de actualización del origen de
la base de tiempos puede entonces ir seguida de un acceso al
quantum de información elemental, en la etapa E_{6}, designándose
ese quantum de información elemental \deltaI*_{(j)}. Se
comprende, en esas condiciones, que el primer acceso corresponde a
una primera visualización y que, en esas condiciones, el criterio
de acceso aplicado es un criterio de acceso distinto del criterio
de acceso específico correspondiente a un acceso libre.
Por el contrario, en caso de respuesta positiva
a la susodicha prueba E_{1}, existe al menos un acceso anterior
debido a la existencia del valor NV, el cual es diferente de
cero.
En esas condiciones, la etapa E_{1} va seguida
de una etapa E_{7}, la cual consiste en comparar y en someter el
número de visualizaciones NV a una prueba de comparación de
inferioridad o igualdad con el número máximo autorizado de
visualizaciones NVM.
En caso de respuesta negativa a la susodicha
prueba E_{7}, se rechaza el acceso a las informaciones cifradas,
en la etapa E_{3}, ya que el usuario ha sobrepasado
manifiestamente su cuota de visualizaciones NVM.
Por el contrario, en caso de respuesta positiva
a la prueba de comparación de inferioridad o igualdad de la etapa
E_{7}, el protocolo objeto de la invención consiste en someter el
número instantáneo T_{j} a una prueba de pertenencia al
intervalo temporal en la etapa E_{8}.
La prueba de la etapa E_{8} de pertenencia al
intervalo temporal del número instantáneo T_{j} verifica la
relación:
(T_{jo} + td) < = T_{j}
< = (T_{jo} +
tf).
En caso de respuesta positiva a la prueba
E_{8}, se autoriza el acceso al quantum de información cifrada
\deltaI*_{(j)} en función del criterio de acceso específico
durante el intervalo temporal a las informaciones cifradas en la
etapa E_{6} descrita precedentemente en la descripción.
Se comprende, en particular, que el acceso
durante el intervalo temporal consiste, por supuesto, en autorizar
el acceso sucesivo a cada quantum de información que recubre el
intervalo temporal, así como se ha mencionado anteriormente en la
descripción.
Se comprende igualmente que, cuando el criterio
de acceso específico corresponde a un criterio de acceso libre, es
decir, en ausencia de facturación imputada al usuario, entonces se
realiza directamente el acceso, en la etapa E_{6}, en ausencia de
cualquier incremento del número de visualizaciones NV.
Por el contrario, en caso de respuesta negativa
a la prueba de la etapa E_{8}, se autoriza el acceso a las
informaciones cifradas, según un criterio de acceso distinto del
criterio de acceso específico, condicionado al valor verdadero de
las variables booleanas mencionadas precedentemente en la
descripción.
Se comprende en efecto que, teniendo en cuenta
el valor de las variables booleanas citado anteriormente, es
posible discriminar la contribución de cualquier nuevo acceso, aguas
arriba o aguas abajo del origen citado anteriormente, a una nueva
visualización o, al contrario, la ausencia de contribución a una
nueva visualización.
\newpage
\global\parskip0.930000\baselineskip
De ese modo, en ausencia de pertenencia del
número T_{j} instantáneo al intervalo temporal citado
anteriormente, es decir en caso de respuesta negativa a la prueba
E_{8}, la autorización de acceso según el criterio de acceso
distinto del criterio de acceso específico condicionado al valor
verdadero de las variable booleanas, puede consistir, así como se
ha representado en la figura 2, en someter, en una etapa E_{9}, al
número T_{j} instantáneo representativo del instante de emisión
de la petición UR y a la primera variable booleana AV a una primera
prueba lógica que comprende la verificación de la igualdad o de la
superioridad del número T_{j} instantáneo con respecto al origen
T_{jo}, así como la verificación del valor verdadero de la primera
variable booleana AV para autorizar el acceso hacia delante a las
informaciones cifradas.
La prueba E_{9} consiste igualmente en someter
al número T_{j} instantáneo y a la segunda variable booleana AR a
una segunda prueba lógica que comprende la verificación de la
igualdad o de la inferioridad del susodicho número T_{j} con
respecto al origen T_{jo}, así como la verificación del valor
verdadero de la segunda variable booleana AR para autorizar el
acceso hacia atrás a las informaciones cifradas.
En la figura 2, en la prueba E_{9}, la primera
y la segunda pruebas lógicas verifican la relación:
(T_{j} > = T_{jo} Y \ AV
=
1)
O
(T_{j} < = T_{jo} Y \ AR
=
1)
En caso de respuesta positiva a la prueba
E_{9}, es decir en caso de respuesta positiva a una u otra de las
primera respectivamente segunda pruebas lógicas mencionadas
anteriormente, se autoriza el acceso hacia delante respectivamente
hacia atrás en ausencia de incremento del número de visualizaciones
a las informaciones cifradas.
Se comprende en efecto que, para cualquier
petición UR correspondiente a un número de recepción T_{j} fuera
del intervalo temporal definido en la etapa E_{8} y superior al
origen T_{jo}, el valor verdadero de la variable booleana AV, que
indica una petición de avance es decir de continuar la
visualización, indica que el usuario desea proceder a proseguir la
visualización anterior para continuar esta última, Esto puede ser
realizado por el usuario en detrimento de la no visualización del
conjunto de los quanta de informaciones cifradas comprendidas entre
T_{jo} y T_{j}.
Lo mismo ocurre para la segunda prueba lógica,
mientras que sin embargo, el número instantáneo T_{j} es, esta
vez, inferior al valor T_{jo} de origen. Este puede ser el caso,
por ejemplo, o bien cuando se retoma un programa emitido en bucle
o, en el caso correspondiente, cuando se realiza una vuelta atrás en
una grabación de un vídeo. De la misma forma, en una situación como
esa, el usuario desea proceder a la visualización de un episodio
anterior al cual ha tenido acceso o no precedentemente.
Para garantizar la autorización del acceso hacia
delante respectivamente hacia atrás, en ausencia de incremento del
número de visualizaciones, esta visualización queda garantizada,
después de la respuesta positiva a la prueba E_{9}, por la
llamada a la etapa de actualización del valor de origen T_{jo}, el
cual se actualiza con el valor T_{j}, en la etapa E_{5}. La
etapa E_{5} va seguida entonces por la llamada a la etapa E_{6}
de acceso al quantum de información elemental cifrada
\deltaI*_{(j)}.
Por el contrario, en caso de respuesta negativa
en la etapa E_{9}, al no ser verificadas ninguna de las primera y
segunda pruebas lógicas, en esas condiciones, el protocolo objeto de
la invención consiste en someter el número de visualizaciones NV a
una prueba de comparación de inferioridad estricta con el número
máximo autorizado de visualizaciones NVM en la etapa E_{2}.
En caso de respuesta negativa a la susodicha
prueba E_{2}, se rechaza el acceso al quantum de información
elemental cifrada \deltaI*_{(j)}, E_{3}, habiendo agotado el
usuario su cuota de visualizaciones para el programa considerado.
Por el contrario, en caso de respuesta positiva a la prueba E_{2},
el número de visualizaciones NV se ve sometido a un incremento de
una unidad, en la etapa E_{4} mencionada precedentemente en la
descripción, viniendo seguida esta etapa E_{4} de una autorización
de acceso hacia delante respectivamente hacia detrás a las
informaciones cifradas por medio de la etapa de actualización
E_{5} mencionada precedentemente en la descripción.
Se comprende de ese modo que, por el efecto del
incremento en la etapa E_{4}, habiendo escogido el usuario un
acceso constitutivo de una nueva visualización, ésta le será
imputada como tal, al ser el nuevo acceso constitutivo de una nueva
visualización.
Un ejemplo de realización del protocolo objeto
de la presente invención, para un servicio correspondiente a una
vuelta atrás simple en una grabación, a partir de un aparato como un
vídeo, se describirá a continuación en relación a la figura 2.
A título de ejemplo no limitativo, en esa
situación, el número máximo de visualizaciones NVM puede, por
ejemplo, ser tomado igual a 1 y el intervalo o la zona temporal,
para el cual se autoriza el acceso según el criterio de acceso
específico y, en particular, según un acceso libre, queda definido
por los parámetros que vienen a continuación:
- td < 0
- tf = 0.
\global\parskip1.000000\baselineskip
En una aplicación como esa al susodicho
servicio, las variables booleanas se fuerzan respectivamente:
- AV = 1
- AR = 0.
Se comprende que, en esas condiciones, se le
atribuye al usuario un intervalo máximo de visualización por vuelta
atrás, tal como se ha definido precedentemente. Fuera de ese
intervalo, sólo se autoriza la visualización por acceso hacia
delante a partir de la posición T_{jo} debido al valor verdadero
respectivamente falso de las susodichas variables booleanas.
Un segundo ejemplo de realización del protocolo
objeto de la presente invención, en una aplicación a un servicio de
previsualización, también designado "Preview" en lengua
anglosajona, se describirá en relación a la misma figura 2.
El susodicho servicio de previsualización
corresponde, de hecho a una autorización gratuita de acceso hacia
delante con respecto al origen de la base de tiempos.
En una situación como esa, a título de ejemplo
no limitativo, el número máximo de visualizaciones puede, por
ejemplo, tomarse como igual a uno; NVM = 1.
La zona temporal de acceso según el criterio de
acceso específico, como el criterio de acceso libre mencionado
precedentemente en la descripción, queda entonces definida por:
td = 0
tf > 0
En esas condiciones, para el servicio de
previsualización, las variables booleanas de mando de marcha hacia
delante respectivamente hacia atrás del vídeo pueden tomarse como
iguales a AV = 0 y AR = 0. En esas condiciones, en el marco del
susodicho servicio de previsualización, se habilita pues al usuario
únicamente a visualizar el susodicho intervalo o zona temporal a lo
largo de un número de quanta sucesivos de informaciones cifradas
determinado por la amplitud |tf – td| determinada de manera
específica. Se recuerda que la amplitud de la susodicha zona
temporal puede corresponder, por ejemplo, a tres minutos de
visualización.
Un tercer modo de realización del protocolo
objeto de la presente invención, en una aplicación o control del
número de visualizaciones durante la emisión de un programa en bucle
por ejemplo, se describirá a continuación en relación a la misma
figura 2.
En esta aplicación, se puede definir el número
máximo de visualizaciones NVM de manera arbitraria para el programa
de informaciones cifradas considerado.
A título de ejemplo no limitativo, la amplitud
de la zona temporal, para la cual se autoriza el acceso según el
criterio de acceso específico, es decir el acceso libre, puede
fijarse, arbitrariamente, al valor nulo, es decir td = 0 Y tf =
0.
En esas condiciones, se comprende que el usuario
se ve autorizado a consultar cualquier programa de informaciones
cifradas emitido en bucle según un criterio de acceso diferente del
criterio de acceso específico, correspondiendo ese criterio de
acceso a la verificación de al menos un derecho de acceso inscrito
en la tarjeta asignada a ese usuario.
En esta situación, sólo se autoriza la marcha
hacia delante simple, es decir el acceso a los quanta sucesivos de
informaciones cifradas, tomando las variables booleanas los
valores:
- AV = 1
- AR = 0.
\vskip1.000000\baselineskip
Esta lista de referencias citadas por el
solicitante es solamente para conveniencia del lector. Aunque se ha
tomado el máximo cuidado en la recopilación de las referencias, no
se pueden excluir errores u omisiones y la OEP se descarga de
cualquier responsabilidad en este aspecto.
\newpage
\bullet US 20010012366 A1 [0011]
\bullet WO 0120836 A [0012]
\bullet EP 0884906 A [0013].
Claims (13)
1. Método de control de acceso a informaciones
cifradas a nivel de un centro de emisión por medio de una llave de
servicio contenida en una palabra de control, estando cifrada esa
palabra de control por medio de una llave de explotación,
consistiendo al menos ese protocolo de control de acceso en
transmitir, hacia al menos un terminal de descodificación asociado
a un módulo de control de acceso provisto de un procesador de
seguridad, las susodichas informaciones cifradas y mensajes de
control de acceso periódicos, mensajes ECM, que comprenden
criterios de acceso y el criptograma de la palabra de control,
cambiándose periódicamente la palabra de control y el criptograma
de la palabra de control, estando condicionado el acceso a las
susodichas informaciones cifradas a nivel de cada terminal de
descodificación a la verificación del valor verdadero de los
susodichos criterios de acceso con respecto a al menos un derecho
de acceso inscrito en el módulo de control de acceso, después al
descifrado del susodicho criptograma de la palabra de control por
medio de la llave de explotación, con el propósito de restituir la
susodicha palabra de control y efectuar la descodificación de las
susodichas informaciones cifradas,
Caracterizado por el hecho de que el
susodicho método consiste:
- en atribuir, a cada mensaje de control de
acceso, mensaje ECM, un número (T_{j}) que verifica una función
monótona no decreciente, representando los mensajes ECM_{j}
consecutivos de número sucesivo una base de tiempos formada por una
pluralidad de intervalos de tiempo elementales de transmisión de
quanta sucesivos elementales de información cifrada,
- en detectar, a nivel de cada terminal de
descodificación, el número (T_{j}) de cada mensaje de control de
acceso, mensaje ECM_{j}, después a petición (UR) del usuario de
ese terminal de descodificación en un acceso condicional controlado
a al menos una parte de las susodichas informaciones cifradas,
- en seleccionar el número de un mensaje de
control de acceso, mensaje ECM_{j}, que corresponde al instante
de emisión de la susodicha petición, y en constituir un origen de
tiempo (T_{jo}) de la susodicha base de tiempos; y
- en permitir el acceso a las susodichas
informaciones cifradas por el susodicho usuario en función de un
criterio de acceso específico a partir del susodicho origen
(T_{jo}) de la susodicha base de tiempos, a lo largo de un
intervalo temporal que corresponde a una pluralidad de intervalos de
tiempo elementales que definen una pluralidad de quanta sucesivos
elementales de informaciones cifradas, estando definido el susodicho
intervalo temporal a partir del susodicho origen (T_{jo}) por un
primer desfase (td) con respecto al susodicho origen que
corresponde al inicio del acceso en función del susodicho criterio
de acceso específico y por un segundo desfase (tf) que corresponde
al final del acceso en función del susodicho criterio de acceso
específico.
2. Método según la reivindicación 1,
caracterizado por el hecho de que la susodicha función
monótona no decreciente es una función continuamente creciente del
periodo de emisión de los mensajes de control ECM_{j}.
3. Método según la reivindicación 1,
caracterizado por el hecho de que la susodicha función
monótona no decreciente es una función creciente en escalones del
instante de emisión de los mensajes de control ECM_{j}.
4. Método según la reivindicación 3,
caracterizado por el hecho de que cada escalón está definido
por un número constante a lo largo de varios periodos de emisión de
los mensajes de control ECM_{j}, lo que permite definir una base
de tiempos de resolución distinta del periodo de emisión de los
mensajes de control ECM_{j}.
5. Método según la reivindicación 4,
caracterizado por el hecho de que cada número está definido
por una fecha, quedando definido cada escalón por el intervalo
temporal representado por dos fechas distintas.
6. Método según la reivindicación 1,
caracterizado por el hecho de que el susodicho criterio de
acceso específico corresponde a un acceso libre.
7. Método según una de las reivindicaciones 2 a
6, caracterizado por el hecho de que el susodicho intervalo
temporal es o bien un intervalo hacia atrás del susodicho origen, td
< = 0 Y tf < = 0, o bien un intervalo hacia delante del
susodicho origen, td > = 0 Y tf > = 0, o también un intervalo
hacia delante y hacia atrás, td < = 0 Y tf > = 0.
8. Método según una de las reivindicaciones 1 a
7, caracterizado por el hecho de que, para garantizar una
gestión del número de visualizaciones (NV) a petición del usuario
según el susodicho criterio de acceso específico en el susodicho
intervalo temporal y fuera del susodicho intervalo temporal, éste
consiste al menos:
- en definir un número máximo autorizado de
visualizaciones (NVM);
- en someter el número de visualizaciones (NV) a
una prueba de comparación de inferioridad o de igualdad con el
susodicho número máximo de visualizaciones autorizadas (NVM); y en
caso de respuesta negativa a la susodicha prueba de comparación de
inferioridad o de igualdad,
\newpage
- en rechazar el acceso a las informaciones
cifradas y en someter el susodicho número (T_{j}) actual a una
prueba de pertenencia al susodicho intervalo temporal en caso
contrario; y según un criterio de pertenencia del susodicho número
(T_{j}) instantáneo al susodicho intervalo temporal,
- en autorizar el acceso según el criterio de
acceso específico durante el susodicho intervalo temporal a las
susodichas informaciones cifradas y en autorizar el acceso según un
criterio de acceso distinto del susodicho criterio de acceso
específico condicionado al valor verdadero de variables booleanas
representativas de la autorización de acceso hacia delante
respectivamente acceso hacia detrás, en caso contrario.
9. Método según la reivindicación 8,
caracterizado por el hecho de que éste consiste además:
- en definir una primera variable booleana (AV)
cuyo valor verdadero es representativo de la autorización del
acceso hacia delante a las susodichas informaciones cifradas más
allá del susodicho intervalo temporal, según un criterio de acceso
distinto del susodicho criterio de acceso específico;
- en definir una segunda variable booleana (AR)
cuyo valor verdadero es representativo de la autorización del
acceso hacia detrás a las susodichas informaciones cifradas más allá
del susodicho intervalo temporal según un criterio de acceso
distinto del susodicho criterio de acceso específico.
10. Método según la reivindicación 8 ó 9,
caracterizado por el hecho de que, en ausencia de pertenencia
del susodicho número (T_{j}) instantáneo al susodicho intervalo
temporal, la susodicha autorización de acceso según un criterio de
acceso distinto del susodicho criterio de acceso específico
condicionada al valor verdadero de las susodichas variable
booleanas consiste:
- en someter al susodicho número (T_{j})
instantáneo y a la susodicha primera variable booleana (AV) a una
primera prueba lógica que comprende la verificación de la igualdad o
de la superioridad del susodicho número (T_{j}) instantáneo con
respecto al susodicho origen (T_{jo}) y la verificación del valor
verdadero de la susodicha primera variable booleana, para autorizar
el acceso hacia delante a las susodichas informaciones cifradas, o
a una segunda prueba lógica que comprende la verificación de la
igualdad o de la inferioridad del susodicho número (T_{j})
instantáneo con respecto al susodicho origen (T_{jo}) y la
verificación del valor verdadero de la susodicha segunda variable
booleana, para autorizar el acceso hacia atrás a las susodichas
informaciones cifradas, y, en caso de respuesta positiva a una u
otra de las primera respectivamente segunda pruebas lógicas,
- en autorizar el acceso hacia delante
respectivamente hacia atrás en ausencia de incremento del número de
visualizaciones a las susodichas informaciones cifradas; y, en caso
de respuesta negativa a una y a otra de las primera respectivamente
segunda pruebas lógicas,
- en someter el susodicho número de
visualizaciones (NV) a una prueba de comparación de inferioridad con
el número máximo de visualizaciones autorizadas (NVM); y, en caso
de respuesta negativa a la susodicha prueba de comparación de
inferioridad,
- en rechazar el acceso a las informaciones
cifradas y en someter al susodicho número de visualizaciones (NV) a
un incremento de una unidad después a autorizar el acceso hacia
delante respectivamente hacia atrás a las susodichas informaciones
cifradas, en caso contrario.
11. Método según la reivindicación 10,
caracterizado por el hecho de que, para un control de acceso
específico correspondiente a un servicio de vuelta atrás simple en
una grabación y un número máximo de visualizaciones autorizadas NVM
= 1, el susodicho intervalo temporal es un intervalo hacia atrás
definido por td < 0 Y tf = 0, la primera variable booleana toma
el valor verdadero, siendo autorizada la marcha hacia delante, y la
segunda variable booleana trasera toma el valor complementario al
valor verdadero, no siendo autorizada la marcha atrás.
12. Método según la reivindicación 10,
caracterizado por el hecho de que, para un control de acceso
específico correspondiente a un acceso de previsualización de
acceso libre, el susodicho intervalo temporal es un intervalo hacia
delante definido por td = 0 Y tf > 0, el número máximo de
visualizaciones autorizadas es NVM = 1, tomando la primera y la
segunda variables booleanas el valor complementario al valor
verdadero, no siendo autorizadas la grabación y/o la vuelta
atrás.
13. Método según la reivindicación 10,
caracterizado por el hecho de que, para una emisión de
informaciones cifradas en bucle, el susodicho número máximo de
visualizaciones autorizadas se fija en un valor determinado, el
susodicho intervalo temporal de acceso a las informaciones cifradas
presenta un valor específico, la primera variable booleana toma el
valor verdadero y la segunda variable booleana toma el valor
complementario al valor verdadero.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0202857 | 2002-03-06 | ||
FR0202857A FR2837055B1 (fr) | 2002-03-06 | 2002-03-06 | Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2306868T3 true ES2306868T3 (es) | 2008-11-16 |
Family
ID=27763600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03725268T Expired - Lifetime ES2306868T3 (es) | 2002-03-06 | 2003-03-05 | Protocolo de control de acceso, por intervalos de duraciones especificas, a informaciones cifradas. |
Country Status (12)
Country | Link |
---|---|
US (1) | US20050125653A1 (es) |
EP (1) | EP1488642B1 (es) |
JP (1) | JP4225486B2 (es) |
KR (1) | KR100813573B1 (es) |
CN (1) | CN1310515C (es) |
AT (1) | ATE394875T1 (es) |
AU (1) | AU2003227815A1 (es) |
DE (1) | DE60320772D1 (es) |
DK (1) | DK1488642T3 (es) |
ES (1) | ES2306868T3 (es) |
FR (1) | FR2837055B1 (es) |
WO (1) | WO2003075571A1 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2864391B1 (fr) * | 2003-12-19 | 2006-03-17 | Viaccess Sa | Procede de protection contre le detournement d'un multiplex et systeme de diffusion pour mettre en oeuvre ce procede |
JP2005198043A (ja) * | 2004-01-07 | 2005-07-21 | Nec Corp | コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置 |
US7363366B2 (en) | 2004-07-13 | 2008-04-22 | Teneros Inc. | Network traffic routing |
US7363365B2 (en) | 2004-07-13 | 2008-04-22 | Teneros Inc. | Autonomous service backup and migration |
EP2439946B1 (en) * | 2006-05-04 | 2013-07-10 | NDS Limited | Scrambled digital data item |
FR2910671B1 (fr) * | 2006-12-21 | 2009-04-03 | Viaccess Sa | Procede de gestion du nombre de visualisations,processeur de securite et terminal pour ce procede |
CN102149015A (zh) * | 2011-04-02 | 2011-08-10 | 北京互信通科技有限公司 | 一种数字电视中加密频道的传输、播放方法及相应装置 |
CN107122678A (zh) * | 2017-04-28 | 2017-09-01 | 上海与德科技有限公司 | 保护产品参数的方法及装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69329059T2 (de) * | 1993-06-29 | 2001-03-22 | Alcatel Sa | Verfahren und Gerät für sequentielle Rückordnung |
US6005938A (en) * | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
FR2750554B1 (fr) * | 1996-06-28 | 1998-08-14 | Thomson Multimedia Sa | Systeme a acces conditionnel et carte a puce permettant un tel acces |
FR2764454A1 (fr) * | 1997-06-10 | 1998-12-11 | Thomson Multimedia Sa | Systeme d'acces conditionnel a mode d'acces programmable |
KR100252972B1 (ko) * | 1997-12-31 | 2000-04-15 | 구자홍 | 한정수신 시스템 |
US6256393B1 (en) * | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
US6363149B1 (en) * | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
EP1067720A1 (en) * | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Method and apparatus for transmitting and receiving messages, in particular in broadcast transmissions |
DE60020245T2 (de) * | 1999-08-24 | 2006-01-26 | General Instrument Corporation | System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung |
US6363480B1 (en) * | 1999-09-14 | 2002-03-26 | Sun Microsystems, Inc. | Ephemeral decryptability |
WO2001047266A2 (en) * | 1999-12-22 | 2001-06-28 | Koninklijke Philips Electronics N.V. | Conditional access system |
ES2315219T3 (es) * | 2000-04-07 | 2009-04-01 | Irdeto Access B.V. | Sistema de cifrado y descifrado de datos. |
US7257227B2 (en) * | 2000-10-26 | 2007-08-14 | General Instrument Corporation | System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems |
US7080397B2 (en) * | 2000-10-26 | 2006-07-18 | General Instrument Corporation | Communication protocol for content on demand system with callback time |
US6978022B2 (en) * | 2000-10-26 | 2005-12-20 | General Instrument Corporation | System for securing encryption renewal system and for registration and remote activation of encryption device |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
-
2002
- 2002-03-06 FR FR0202857A patent/FR2837055B1/fr not_active Expired - Lifetime
-
2003
- 2003-03-05 EP EP03725268A patent/EP1488642B1/fr not_active Expired - Lifetime
- 2003-03-05 ES ES03725268T patent/ES2306868T3/es not_active Expired - Lifetime
- 2003-03-05 US US10/506,501 patent/US20050125653A1/en not_active Abandoned
- 2003-03-05 DE DE60320772T patent/DE60320772D1/de not_active Expired - Fee Related
- 2003-03-05 WO PCT/FR2003/000710 patent/WO2003075571A1/fr active IP Right Grant
- 2003-03-05 DK DK03725268T patent/DK1488642T3/da active
- 2003-03-05 KR KR1020047013648A patent/KR100813573B1/ko not_active IP Right Cessation
- 2003-03-05 AT AT03725268T patent/ATE394875T1/de not_active IP Right Cessation
- 2003-03-05 JP JP2003573873A patent/JP4225486B2/ja not_active Expired - Fee Related
- 2003-03-05 CN CNB038053381A patent/CN1310515C/zh not_active Expired - Fee Related
- 2003-03-05 AU AU2003227815A patent/AU2003227815A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR100813573B1 (ko) | 2008-03-17 |
WO2003075571A1 (fr) | 2003-09-12 |
FR2837055B1 (fr) | 2004-06-11 |
JP4225486B2 (ja) | 2009-02-18 |
FR2837055A1 (fr) | 2003-09-12 |
US20050125653A1 (en) | 2005-06-09 |
DE60320772D1 (de) | 2008-06-19 |
JP2005519539A (ja) | 2005-06-30 |
CN1640128A (zh) | 2005-07-13 |
EP1488642B1 (fr) | 2008-05-07 |
EP1488642A1 (fr) | 2004-12-22 |
DK1488642T3 (da) | 2008-06-23 |
AU2003227815A1 (en) | 2003-09-16 |
CN1310515C (zh) | 2007-04-11 |
ATE394875T1 (de) | 2008-05-15 |
KR20040093087A (ko) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2171569T5 (es) | Sistema y metodo de planificacion de guia electronica de programas de television con visualizacion y busqueda de programas con listados de titulos alfabeticos. | |
JP2520217B2 (ja) | 順序換えによりスクランブルされたビデオ信号をスクランブル解除するためのデコ―ダ | |
US5400402A (en) | System for limiting use of down-loaded video-on-demand data | |
US4802215A (en) | Security system for television signal encryption | |
ES2276424T3 (es) | Sistema de transmision y recepcion, y sistema de acceso condicional para el mismo. | |
US4205343A (en) | Television system transmitting enciphered data signals during field blanking interval | |
TW540240B (en) | System for providing scrambled content, and system for descrambling scrambled content | |
ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
ES2262210T3 (es) | Sistema para la transmision segura de señales de datos. | |
EP1768303A1 (en) | Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system | |
ES2306868T3 (es) | Protocolo de control de acceso, por intervalos de duraciones especificas, a informaciones cifradas. | |
ES2266527T3 (es) | Procedimiento de control de acceso a un programa cifrado. | |
CN1316823C (zh) | 分发信息单元和访问方法,信息分发系统和设备,安全设备 | |
US8520856B2 (en) | Controlling the validity period of a decryption key | |
JPH02500316A (ja) | アクセスシステム | |
ES2238580T3 (es) | Procedimiento para la transmision de emisiones audiovisuales propuestas por los usuarios, terminal y servidor para llevar a cabo el procedimiento. | |
EP1671485B1 (en) | Portable security module pairing | |
ES2276128T3 (es) | Metodo de gestion de la presentacion de descripciones de eventos de acceso condicional. | |
ES2305232T3 (es) | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. | |
MXPA05006345A (es) | Metodo para el control del acceso en television digital de paga. | |
ES2307711T3 (es) | Sistema de television con guia de programas electronica. | |
EP0309447A1 (en) | ENCRYPTION AND DECRYPTION DEVICE. | |
USRE49394E1 (en) | Processing method for control messages and security module to carry out said method | |
ES2753848T3 (es) | Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento | |
JP2002367091A (ja) | フローティングカーデータ収集方法と、それを実施する装置 |