ES2337920T3 - Metodo de descifrado de un objeto de datos de contenido cifrado. - Google Patents

Metodo de descifrado de un objeto de datos de contenido cifrado. Download PDF

Info

Publication number
ES2337920T3
ES2337920T3 ES06100043T ES06100043T ES2337920T3 ES 2337920 T3 ES2337920 T3 ES 2337920T3 ES 06100043 T ES06100043 T ES 06100043T ES 06100043 T ES06100043 T ES 06100043T ES 2337920 T3 ES2337920 T3 ES 2337920T3
Authority
ES
Spain
Prior art keywords
key
content
under
message
conditional access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06100043T
Other languages
English (en)
Inventor
Andrew Augustine Wajs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Application granted granted Critical
Publication of ES2337920T3 publication Critical patent/ES2337920T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/226Characteristics of the server or Internal components of the server
    • H04N21/2265Server identification by a unique number or address, e.g. serial number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

Método de descifrado de un objeto de datos de contenido cifrado (50a-50j), donde al menos una sección del objeto de datos de contenido cifrado (50a-50j) se descifra aplicando al menos una operación de descodificación bajo una clave (40,46) al menos parcialmente derivable de una clave de descifrado de contenido, donde la clave de descifrado de contenido (37) se obtiene de un mensaje (33) recibido de un subsistema de acceso condicional (3) sobre un canal de comunicación de datos, donde al menos un criptograma de datos obtenible de la clave de descifrado de contenido (37) en el mensaje (33), cada criptograma de los mismos es llevado en el mensaje (33), es descifrado bajo una clave de canal asociada (24,27), y donde una primera clave (24) se utiliza para establecer cada clave de canal (24,27), caracterizado por el hecho de que al menos la sección del objeto de datos de contenido cifrado (50a-50j) es descifrada aplicando una operación de descodificación bajo una clave (43) al menos parcialmente derivable de la primera clave (24).

Description

Método de descifrado de un objeto de datos de contenido cifrado.
La invención se refiere a un método de descifrado de un objeto de datos de contenido cifrado según el preámbulo de la reivindicación 1.
La invención también se refiere a un dispositivo para descifrado de unos datos de contenido cifrado según el preámbulo de la reivindicación 12.
La invención también se refiere a un método de acceso condicional para proporcionar un objeto de datos de contenido, según el preámbulo de la reivindicación 13.
La invención también se refiere a un sistema para suministrar acceso condicional a un objeto de datos de contenido, según el preámbulo de la reivindicación 17.
La invención también se refiere al uso de un dispositivo para cifrar un objeto de datos de contenido en un sistema para proporcionar acceso condicional.
La invención también se refiere a un programa informático.
Ejemplos respectivos de métodos de este tipo, dispositivos y tal sistema se conocen a partir de WO 97/38530. Esta publicación describe un descodificador para un sistema de TV de pago, donde señales de información digital son cifradas usando una palabra de control conforme al Eurocript estándar. El descodificador comprende un módulo de acceso condicional (CAM) y una tarjeta inteligente. El CAM está provisto con una unidad descifradora. Durante la operación, el CAM transfiere mensajes de control de derecho hacia un microprocesador de la tarjeta inteligente de modo que el microprocesador puede procesar el mensaje de control de derecho y extraer la palabra de control. Luego la tarjeta inteligente devuelve la palabra de control descifrada hacia el CAM de modo que se permite que el descifrador descifre una corriente de datos digital recibida de un desmodulador. Para proporcionar una comunicación segura entre el CAM y la tarjeta inteligente, el CAM genera una clave aleatoria Ci y transfiere la clave a la tarjeta inteligente en un primer mensaje codificado usando una clave pública de la tarjeta inteligente. La clave aleatoria Ci se utiliza para codificar y descodificar transmisiones entre los dispositivos.
Un problema del sistema conocido es que es posible sustituir la tarjeta inteligente por otro dispositivo, establecer una sesión de comunicación con el descifrador del CAM, y después suministrar palabras de control obtenidas ilícitamente al descifrador. El descifrador se diseña para trabajar con cualquier sistema de acceso condicional, de modo que es posible para un pirata informático simular un sistema de acceso condicional para proporcionar palabras de control al descifrador desde una fuente no controlada por el proveedor de la corriente de datos de contenido.
WO 99/09743 expone un sistema de televisión por cable que proporciona acceso condicional a servicios. El sistema de televisión por cable incluye una cabecera desde la cual son radiotransmitidos "ejemplos" de servicio, o programas, y una pluralidad de unidades de cajas descodificadoras para recibir los ejemplos y selectivamente descodificar los ejemplos para ser visualizados por los abonados del sistema. Los ejemplos de servicio son codificados usando claves públicas y/o privadas provistas por proveedores de servicio o agentes de autorización central. Las claves usadas por las cajas descodificadoras para la descodificación selectiva pueden también ser públicas o privadas en naturaleza, y claves de este tipo pueden ser reatribuidas a tiempos diferentes para proporcionar un sistema de televisión por cable donde las preocupaciones sobre piratería son minimizadas.
Es un objeto de la invención proporcionar métodos, dispositivos, un sistema y un programa informático de los tipos definidos arriba que permiten que un proveedor de acceso condicional fuerce el uso de un subsistema de acceso condicional particular para un objeto de datos de contenido.
Este objeto se consigue por el método de descifrado de un objeto de datos de contenido cifrado según la invención, que se caracteriza por el hecho de que al menos la sección del objeto de datos de contenido cifrado se descifra aplicando una operación de descodificación bajo una clave al menos parcialmente derivable desde la primera clave.
Puesto que al menos la sección del objeto de datos de contenido es descifrada aplicando una operación de descodificación bajo una clave al menos parcialmente derivable de una clave de descifrado de contenido, se requiere la implicación de un subsistema de acceso condicional. El subsistema de acceso condicional, sucesivamente, debe poseer información para derivar la primera clave o una clave que forma un par de claves con la primera clave, con el objetivo de poder formar los criptogramas para los mensajes a partir de los cuales la clave o claves de descifrado de contenido es/son obtenible/s. Esto es también cierto para el proveedor del objeto de datos de contenido cifrado, debido al hecho de que es descifrado aplicando una operación de descodificación bajo una clave al menos parcialmente derivable de la primera clave. Este requisito común enlaza el subsistema de acceso condicional con el proveedor del objeto de datos de contenido cifrado, previniendo el uso de una fuente diferente de mensajes que lleva las claves de descifrado de contenido. Una ventaja añadida es que esta variación en el cifrado del objeto de datos de contenido es alcanzable por el uso tanto de una clave de descifrado de contenido como de una primera clave. La primera clave no necesita, en consecuencia variar tan rápidamente como la clave de descifrado de contenido para conseguir una variación suficiente en la información de la clave usada para descifrar el objeto de datos de contenido. Esto es ventajoso si no es posible proporcionar información de la clave al subsistema de acceso condicional frecuentemente para formar los criptogramas. Por otro lado, con cada cambio de clave de descifrado de contenido requerido, otro intercambio de mensajes con el subsistema de acceso condicional es requerido. Cada intercambio funciona también como una comprobación de la presencia continuada del subsistema de acceso condicional adecuado.
Se observa que la primera clave, o una clave que forma un par de claves con ella, podría corresponder a la clave de canal, dependiendo de la implementación del método. El, o uno de los criptogramas puede ser una firma, basada en una cantidad suficiente del contenido del mensaje al cifrador para enlazar la firma con el contenido de mensaje. Aunque el término subsistema de acceso condicional deriva de aplicaciones donde el objeto de datos de contenido cifrado es una corriente de datos de contenido, debe entenderse también como comprendiendo aquello que se llama de forma convencional un agente de gestión de derechos digitales.
En una forma de realización, donde la primera clave es una clave pública de un par de claves asimétricas, una operación criptográfica que incluye un cifrado asimétrico bajo la primera clave se aplica en datos intercambiados por el subsistema de acceso condicional.
Esta forma de realización permite el uso de un descifrador particular por diferentes proveedores de subsistemas de acceso condicional, al ser más fáciles de distribuir correspondientemente muchas primeras claves diferentes. Las primeras claves no necesitan ser mantenidas secretas. No es posible suplantar un subsistema de acceso condicional, puesto que requiere posesión de la clave secreta correspondiente para permitir que el descifrador establezca la clave de canal correcta.
En una forma de realización, al menos la sección del objeto de datos de contenido cifrado es descifrada aplicando una operación de descodificación bajo una clave basada en la primera clave y la clave de descifrado de contenido.
Así, la sección es descifrada aplicando una única función con una única clave derivada de al menos la primera clave y una clave de descifrado de contenido. Ésta es una vía eficaz de asegurar que el enlace entre el objeto de datos de contenido cifrado y el subsistema de acceso condicional no puede fácilmente ser circunvenido aplicando una descodificación bajo la primera clave a una sección del objeto de datos de contenido cifrado antes de suministrarla al descifrador para descodificación bajo una clave derivada de la clave de descifrado de contenido y/o aplicando una descodificación bajo la primera clave a los datos obtenidos como salida de tal descifrador.
En una forma de realización, al menos la sección del objeto de datos de contenido cifrado se descifra al menos aplicando una primera operación de descodificación en la sección del objeto de datos de contenido cifrado bajo una clave al menos parcialmente derivable de una clave de descifrado de contenido y aplicando otra operación de descodificación bajo una clave al menos derivable desde la primera clave a la salida de la primera operación de descodificación.
Así, aunque la primera clave no es secreta, el enlace entre el objeto de datos de contenido cifrado y un subsistema de acceso condicional particular no puede ser circunvenido descodificando en primer lugar el objeto de datos de contenido cifrado bajo la primera clave y luego suministrándola al descifrador.
En una forma de realización, al menos la sección del objeto de datos de contenido cifrado se descifra aplicando al menos una segunda operación de descodificación bajo una clave al menos parcialmente derivable de una clave de descifrado de contenido para datos obtenidos como salida de otra operación de descodificación bajo una clave al menos derivable desde la primera clave.
Así, aunque la primera clave no es secreta, el enlace entre el objeto de datos de contenido cifrado y un subsistema de acceso condicional particular no puede ser circunvenido descodificando la salida del descifrador bajo la primera clave y después proporcionándolo a un receptor. En esta forma de realización, es el descifrador el que debe desempeñar al menos ambas operaciones, es decir descifrar bajo una clave al menos parcialmente derivable de una clave de descifrado de contenido y al menos otra descodificación bajo una clave al menos derivable desde la primera clave.
Una variante incluye derivar al menos dos claves a partir de una única clave de descifrado de contenido, donde la primera de las claves derivadas se usa en la primera operación de descodificación y la segunda de las claves derivadas se usa en la segunda operación de descodificación.
Ésta es una manera eficaz de prevenir que un hacker circunvenga el enlace entre el objeto de datos de contenido cifrado y el subsistema de acceso condicional aplicando una descodificación bajo la primera clave al objeto de datos de contenido cifrado antes de suministrarla al descifrador para descodificación bajo una clave derivada de la clave de descifrado de contenido y/o aplicando una descodificación bajo la primera clave a los datos obtenidos de este descifrador.
Una forma de realización incluye aplicar una operación de descodificación que implica un cifrado simétrico de clave bajo una clave obtenida como función de al menos la primera clave.
\newpage
Esta forma de realización tiene el efecto de permitir el uso de una clave pública como la primera clave, mientras que además se obtiene una velocidad de procesamiento mejorada asociada a los cifrados simétricos de clave.
Una forma de realización incluye generar una clave de canal, codificar la clave de canal generada bajo la primera clave y comunicar la clave de canal codificada al subsistema de acceso condicional, y descodificar al menos parte del mensaje recibido desde el subsistema de acceso condicional bajo la clave de canal, preferiblemente usando un cifrado simétrico.
Esta forma de realización tiene el efecto de permitir un uso más prolongado de la primera clave sin ofrecer mejores oportunidades para el criptoanálisis. Especialmente cuando la primera clave es una clave asimétrica, la aleatoriedad de los criptogramas se mejora para evitar su uso directo. Otro efecto es que es posible cambiar las claves de canal sin la cooperación inmediata del proveedor del objeto de datos de contenido cifrado, puesto que la clave que forma un par de claves con la primera clave y usada en una operación de codificación que forma parte del cifrado no necesita ser cambiada.
En una forma de realización, una clave de canal nueva se establece al recibir una versión nueva de la primera clave.
Por lo tanto, el recibo de una versión nueva de la primera clave desencadena una comprobación renovada de que el subsistema de acceso condicional está asociado con el proveedor del objeto de datos de contenido cifrado.
Una forma de realización incluye obtener una firma digital del mensaje recibido del subsistema de acceso condicional, usando al menos la primera clave para verificar la firma digital, y descifrar al menos la sección del objeto de datos de contenido cifrado dependiendo del resultado de la verificación.
Esta forma de realización tiene el efecto de que el descifrador verifica la identidad del subsistema de acceso condicional mediante una firma.
Una variante incluye generar una clave de canal, preferiblemente como un número aleatorio, codificar la clave de canal generada bajo la primera clave y comunicar la clave de canal codificada al subsistema de acceso condicional, y además usar la clave de canal para verificar la firma digital.
Esta variante tiene la ventaja de que la primera clave no se usa directamente para formar la firma. Por lo tanto, es menos fácilmente comprometida. Además, la verificación de la firma puede ser terminada de forma más rápida que una descodificación completa del mensaje del subsistema de acceso condicional.
Según otro aspecto de la invención, se proporciona un dispositivo para descifrar un objeto de datos de contenido cifrado, incluyendo una entrada para recibir el objeto de datos de contenido cifrado y una entrada para recibir mensajes de un subsistema de acceso condicional sobre un canal de comunicación de datos, donde el dispositivo se configura para ejecutar un método de descifrado de un objeto de datos de contenido cifrado según la invención.
El dispositivo puede ser implementado como un dispositivo monolítico para incorporación en los receptores. Tiene un control incorporado de la asociación entre el proveedor de los datos de contenido cifrado y el subsistema de acceso condicional.
Según otro aspecto, el método para suministrar acceso condicional a un objeto de datos de contenido según la invención se caracteriza por suministrar información de la clave a los subsistemas de acceso condicional representativa de la segunda clave y por suministrar al cifrador de la información de clave representativa de una primera clave que forma un par de claves con la segunda clave, donde el cifrador está dispuesto para cifrar al menos la sección del objeto de datos de contenido aplicando una operación de codificación bajo una clave al menos parcialmente derivable desde la primera clave.
Así, los subsistemas de acceso condicional se enlazan al objeto de datos de contenido cifrado. Sólo los subsistemas de acceso condicional provistos de la información de la clave representativa de la segunda clave son capaces de proporcionar el mensaje al descifrador de un receptor autorizado que incluye datos que permiten al descifrador obtener al menos una clave de descifrado del contenido. El descifrador es forzado a controlar que el subsistema de acceso condicional tiene la información de clave, porque usa datos representativos de una primera clave que forma un par de claves con la segunda clave para descifrar el objeto de datos de contenido y para establecer la clave de canal.
En una forma de realización, donde la segunda clave es una clave secreta de un par de claves asimétricas, una primera clave correspondiente a una clave pública del par de claves asimétricas es suministrada a un transmisor dispuesto para comunicar al receptor autorizado la primera calve en un mensaje.
Puesto que la primera clave es pública, la distribución de la misma es relativamente simple. Esto permite que diferentes proveedores de objetos de datos de contenido cifrado usen el mismo descifrador con diferentes subsistemas de acceso condicional respectivos. La segunda clave es secreta, pero es suministrada sólo a los subsistemas de acceso condicional asociados a un proveedor particular.
\newpage
En una forma de realización, donde el objeto de datos de contenido comprende una corriente de datos de contenido, una secuencia de palabras de control está provista al cifrador, el cifrador está dispuesto para usar una actual de la secuencia de palabras de control como la clave de cifrado de contenido, y el método además incluye transmitir la primera clave en un mensaje de control de autorización que además incluye al menos una de la secuencia de palabras de control.
Esto tiene el efecto de que los cambios en la palabra de control y primera clave pueden ser sincronizados de forma relativamente fácil.
Una forma de realización incluye suministrar al menos un dispositivo portátil protegido que comprende una unidad de procesamiento, memoria, una interfaz a un descifrador de un receptor autorizado y al menos uno de los subsistemas de acceso condicional.
El dispositivo portátil protegido que es el resultado directo inevitable de aplicar esta forma de realización puede ser asociado a un proveedor particular de objetos de datos de contenido cifrado, incluso interactúa con un descifrador de un receptor autorizado que es potencialmente adecuado para el uso en la descifrado de objetos de datos de contenido de diferentes proveedores. Tal descifrador coopera con el dispositivo portátil protegido de manera que puede controlar la asociación de este último con el proveedor del objeto de datos de contenido cifrado que debe ser desci-
frado.
Según otro aspecto, el sistema para suministrar acceso condicional a un objeto de datos de contenido se caracteriza por el hecho de que el cifrador está dispuesto para cifrar al menos la sección del objeto de datos de contenido aplicando una operación de codificación bajo una clave al menos parcialmente derivable de una primera clave que forma un par de claves con la segunda clave.
De esta manera, el cifrador y los subsistemas de acceso condicional son cada uno capaces de obtener la segunda clave. El descifrador puede controlar que éste es el caso descodificando el criptograma y descifrando el objeto de datos de contenido cifrado.
En una forma de realización, donde la segunda clave es una clave secreta de un par de claves asimétricas, el sistema se configura para proporcionar una primera clave correspondiente a una clave pública del par de claves asimétricas a un transmisor dispuesto para comunicar la primera clave en un mensaje al receptor autorizado.
Esto tiene el efecto de que el descifrador de un receptor autorizado puede ser habilitado para comprobar la asociación entre cualquier subsistema de acceso condicional y un objeto de datos de contenido cifrado sin tener que ser preprogramado con la información de la clave necesaria. Como primera clave es una clave pública, no hay ninguna necesidad de mantenerla secreta cuando se permite al descifrador realizar la comprobación de esta manera.
En una forma de realización, configurada para cifrar un objeto de datos de contenido que comprende una corriente de datos de contenido, el sistema está dispuesto para efectuar un cambio de valor de la segunda clave, donde el sistema además comprende un sistema para sincronizar un cambio de suministro de la segunda clave a un valor nuevo con una transición de uso de una actual para usar la siguiente de una secuencia de palabras de control como clave de cifrado del contenido.
De esta manera, es posible cambiar la segunda clave sin tener que indicar todas las combinaciones posibles de la actual y la siguiente palabra de control y clave que forman un par de claves con la segunda clave en el punto aplicable en la corriente de datos de contenido cifrado al descifrador de un receptor autorizado.
En una forma de realización, el cifrador se configura para cifrar al menos la sección del objeto de datos de contenido al menos aplicando una primera operación de codificación en la sección del objeto de datos de contenido bajo una clave al menos parcialmente derivable de una clave de cifrado de contenido y aplicando otra operación de codificación bajo una clave al menos parcialmente derivable de una primera clave que forma un par de claves con la segunda clave a la salida de la primera operación de codificación.
Esto significa que un hacker no puede circunvenir un control en la asociación entre el subsistema de acceso condicional y el objeto de datos de contenido cifrado descodificando la salida del descifrador bajo la clave que forma un par de claves con la segunda clave, incluso si esta clave está disponible para él.
En una forma de realización, el cifrador se configura para cifrar al menos la sección del objeto de datos de contenido al menos aplicando una segunda operación de codificación bajo una clave al menos parcialmente derivable de una clave de cifrado de contenido para datos obtenidos como salida de otra operación de codificación bajo una clave al menos parcialmente derivable de una primera clave que forma un par de claves con la segunda clave.
El efecto es que un hacker no puede circunvenir un control en la asociación entre el subsistema de acceso condicional y los datos de contenido cifrado descodificando los datos de contenido cifrado bajo la clave que forma un par de claves con la segunda clave, antes de pasarla al descifrador, incluso si la clave está disponible para él.
\newpage
Una variante se configura para derivar al menos dos claves de una única clave de cifrado, y para usar una primera de las claves derivadas en la primera operación de codificación y una segunda de las claves derivadas en la segunda operación de codificación.
Esta es una implementación eficaz de un sistema que implementa el uso de un descifrador que controla la asociación entre un subsistema de acceso condicional y el proveedor del objeto de datos de contenido cifrado, incluso cuando la clave que forma un par de claves con la segunda clave no es mantenida secreta.
En una forma de realización, la operación de codificación bajo una clave al menos parcialmente derivable desde la primera clave implica un cifrado simétrico de clave bajo una clave obtenida como función de al menos la primera clave.
Esta forma de realización tiene la ventaja de una eficiencia y aleatoriedad aumentadas. Las claves simétricas pueden ser obtenidas más aleatorias que las claves asimétricas.
Según otro aspecto de la invención, se proporciona un dispositivo para cifrar un objeto de datos de contenido, presentando todas las características del cifrador en el sistema para suministrar el acceso condicional descrito arriba y estando así construido y evidentemente destinado para el uso en el sistema para suministrar acceso condicional según la invención.
Según otro aspecto de la invención, se proporciona un programa de ordenador, que incluye un conjunto de instrucciones capaz, cuando se incorpora en un medio legible por máquina, de provocar que un sistema que tiene capacidades de tratamiento de la información ejecute un método según la invención y/o que funcione como un cifrador o subsistema de acceso condicional en un sistema según la invención.
La invención ahora será explicada con más detalle con referencia a los dibujos anexos, donde
La Fig. 1 da una visión de conjunto esquemática de un sistema para cifrar, transmitir y descifrar corrientes de datos de contenido;
La Fig. 2 es un diagrama esquemático que detalla las funciones proporcionadas en una implementación en hardware de un descifrador;
La Fig. 3 es un flujograma que ilustra un cambio de clave pública en el sistema ilustrado en la Fig. 1;
La Fig. 4 es un diagrama esquemático que ilustra períodos de clave asociados a una corriente de datos de contenido cifrado; y
La Fig. 5 es un diagrama esquemático que detalla funciones proporcionadas en una implementación en hardware de un cifrador.
En un ejemplo, ilustrado en la Fig. 1, el acceso condicional está provisto para la radiotransmisión de datos de contenido de un sistema de cabecera 1 a un receptor autorizado 2. El receptor 2 interactúa con un subsistema de acceso condicional 3, implementado como un dispositivo desmontable protegido. Los datos de contenido son radiotransmitidos por medio de una red de radiotransmisión terrestre, por cable o por satélite o una cadena de tales redes. El ejemplo donde datos de contenido cifrado son radiotransmitidos se usa a lo largo de toda esta descripción. No obstante, los métodos perfilados en la presente pueden también ser usados para proporcionar acceso condicional al contenido diseminado en soportes de datos tales como discos digitales versátiles (DVDs), discos compactos (CDS), o medios de grabación magnéticos. Además, los métodos encuentran aplicación para proporcionar acceso condicional al contenido distribuido sobre redes de ordenador, tales como Internet, en un modo de unidifusión, de multidifusión o de radiotransmisión. Esto incluye objetos de datos de contenido que no comprenden una corriente de datos de contenido, tales como documentos digitales. En una implementación alternativa a aquella descrita aquí con detalle, el subsistema de acceso condicional puede ser un módulo de software protegido ejecutado por un procesador en el receptor 2. Este software protegido puede, por ejemplo, ser protegido por el uso de técnicas de ofuscación de código, etc.
Una o más corrientes de datos de contenido se obtienen del almacenamiento de datos 4, y de manera simultánea por un multiplexor 5 en una única corriente. En el ejemplo ilustrado, el multiplex entero de corrientes elementales es cifrado por un cifrador 6 y es radiotransmitido por un transmisor 7. Se observa que una o más corrientes seleccionadas elementales pueden ser individualmente cifradas en otra forma de realización, mejor que el multiplex entero.
Un sistema de autorización de abonado (SAS) 8 es responsable de autorizar y facturar a abonados individuales. Proporciona datos de autorización - incluyendo una clave a un alto nivel en una jerarquía de claves - a un generador de mensajes de gestión de derechos (EMM) 9 en cierto modo conocido como tal. Un generador de palabras de control (CW) 10 genera continuamente la siguiente de una secuencia de palabras de control (CWs), que varía de una a la siguiente. Las palabras de control son codificadas bajo una clave, por ejemplo la clave proporcionada por el SAS 8, para formar mensajes de control de derechos (ECMs). Los ECMs se generan por un generador de ECM 11. Las palabras de control son también proporcionadas al cifrador 6, que las usa en cierto modo que será descrito con más detalle abajo para cifrar la corriente de datos de contenido recibido del multiplexor 5. Como se ha descrito hasta aquí, el sistema de cabecera 1 corresponde a aquellos conocidos, por ejemplo, de "Digital Video Broadcasting (DVB); Implementation Guidelines of the DVB Simulcrypt Standard", ETSI Technical Report 102 035, European Telecommunications Standards Institute.
El sistema de cabecera 1 ilustrado además comprende un generador de par de claves pública/privada 12. En la forma de realización ilustrada, la primera clave del par de claves pública/privada, es decir la clave pública, está provista al generador de ECM 11. El generador de ECM 11 la incluye en mensajes de claves proporcionados al receptor 2 de forma intencionada. En otra forma de realización (no ilustrada), cada primera clave está provista para receptores autorizados en un ECM.
Las primeras claves pueden ser distribuidas al receptor 2 por una vía diferente a la corriente de datos de contenido cifrado, por ejemplo sobre una red de ordenadores, en un soporte de datos, como un ajuste de fábrica, etc. En el ejemplo, será asumido que las primeras claves se proveen en mensajes de claves en una corriente elemental separada dentro del multiplex que comprende la corriente de datos de contenido cifrado.
La segunda clave del par de claves pública/privada, la clave secreta, está provista al subsistema de acceso condicional 3. En la forma de realización ilustrada, será asumido que la segunda clave está provista en un mensaje codificado, codificado bajo una clave accesible sólo para el dispositivo que comprende el subsistema de acceso condicional 3. En una forma de realización alternativa, la segunda clave puede ser estática, o derivada en una manera predeterminada de una clave estática almacenada en el dispositivo que comprende el subsistema de acceso condicional 3 antes de la distribución de la misma a abonados autorizados.
El receptor 2 es ilustrado sólo en la medida que es considerada necesaria para explicar la invención. Es ilustrativo para una gama de dispositivos incluyendo entradas a una red interna, ordenadores privados provistos de funcionalidad adicional, cajas descodificadoras, conjuntos de televisión digital, etc. Comprende una interfaz de receptor 13 para recibir una señal de radiotransmisión a través de la red de radiotransmisión. Además comprende un sintonizador/desmodulador 14 para obtener la corriente de datos de contenido cifrado desde la señal de radiotransmisión. Se ilustra esquemáticamente un descifrador 15 en la Fig. 1 y en detalle en la Fig. 2. El descifrador 15 descifra la corriente de datos de contenido cifrado. La corriente de datos de contenido claro está provista a un demultiplexor 16, que proporciona corrientes elementales seleccionadas que forman un programa para una salida del receptor 2, de modo que el programa puede ser restituido. Aunque la Fig. 1 muestra unidades funcionales mejor que los componentes de hardware actuales, el descifrador 15 generalmente corresponderá a un dispositivo específico, un circuito integrado de aplicación
específica, o concebiblemente un procesador de señal digital programada o matriz de puertas programables de campo.
El receptor 2 incluye una interfaz 17 para el subsistema de acceso condicional 3. La interfaz 17 es de un tipo estandarizado para volver al receptor 2, y en particular al descifrador 15 interoperable con cualquier pluralidad de diferentes subsistemas de acceso condicional, cada uno asociado a un proveedor de acceso condicional diferente. El subsistema de acceso condicional 3 incluye una interfaz correspondiente 18. El subsistema de acceso condicional 3 recibe los ECMs y EMMs del demultiplexor 16 a través de las interfaces 17,18. En la forma de realización ilustrada, también recibe cualquier mensaje que lleva una nueva segunda clave secreta, según es generada por el generador de par de claves pública/privada 12.
El subsistema de acceso condicional 3 incluye al menos tres unidades funcionales: una primera unidad criptográfica 19 para descodificar EMMs, una segunda unidad criptográfica 20 para descodificar ECMs y codificar mensajes para el receptor 2, y un procesador protegido 21 para controlar la operación del subsistema de acceso condicional 3. Tras el recibo exitoso y la descodificación de un EMM autorizando la descodificación de un servicio particular, el procesador protegido 21 habilita la segunda unidad criptográfica 20 para derivar palabras de control de ECMs recibidas a través de la interfaz 18. Las palabras de control son comunicadas al descifrador 15 en mensajes pasados a través de las interfaces 17,18. En la forma de realización ilustrada, la primera unidad criptográfica 19 también dispone la segunda clave del par de claves pública/privada para el uso en la instalación de un canal de comunicaciones protegido y/o autentificado entre el subsistema de acceso condicional 3 y el descifrador 15.
La operación del descifrador 15 se ilustra por ejemplo en las Figs. 2 y 3. El descifrador 15 tiene una primera interfaz 22 para recibir la corriente de datos de contenido cifrado para ser descifrada y una unidad 23 para recuperar una primera clave 24 de un par de claves pública/privada en un mensaje de claves del sistema de cabecera (fase 25 en la Fig. 3). La recepción de un mensaje de clave que indica una nueva primera clave es un desencadenante para que un generador de números aleatorios 26 en el descifrador 15 genere un número aleatorio como una clave de sesión 27 en una siguiente fase 28. En la forma de realización ilustrada, la clave de sesión 27 se utiliza para configurar un canal de comunicaciones protegidas al subsistema de acceso condicional 3 a través de una segunda interfaz 29. La clave de sesión 27 se utiliza para descodificar criptogramas soportados en mensajes recibidos del subsistema de acceso condicional 3. Estos criptogramas incluyen al menos uno de una firma digital y un criptograma de una o más palabras de control.
Una unidad de codificación 30 codifica (fase 31) la clave de sesión 27 bajo la nueva primera clave 24 recibida en la primera fase 25. Con este fin, un cifrado asimétrico bajo la primera clave 24 se aplica a la clave de sesión 27. La clave de sesión 27 es establecida como la clave para asegurar el canal de comunicaciones al subsistema de acceso condicional 3 para comunicar (fase 32) un mensaje que incluye la clave de sesión codificada 27 al subsistema de acceso condicional 3.
Cuando el descifrador 15 recibe un mensaje de palabra de control 33 del subsistema de acceso condicional 3 (fase 34), se pasa a una unidad de descodificación 35, que usa la clave de sesión 27 para descodificar (fase 36) al menos un criptograma soportado en el mensaje de palabra de control 33. En la forma de realización ilustrada, la descodificación se realiza usando un cifrado simétrico bajo la clave de sesión 27. La codificación bajo la clave de sesión (aleatoria) 27 tiene el efecto de que no es posible "alimentar" el descifrador 15 con mensajes de palabra de control 33 obtenidos de un subsistema de acceso condicional operativo conjuntamente con otro receptor autorizado 2.
Se señala que la primera clave 24 se utiliza para autentificar el mensaje de palabra de control 33 en el misma fase 36. Según una manera conocida, el subsistema de acceso condicional 3 usa la segunda clave para firmar el mensaje de palabra de control 33, por ejemplo codificando una porción de al menos parte del mensaje de palabra de control 33 bajo la segunda clave para formar un criptograma llevado en el mensaje. En otra forma de realización, la clave de sesión 27 se utiliza para formar la firma digital.
En estas formas de realización donde una firma digital es obtenida del mensaje de palabra de control 33 y la primera clave 24 se utilizan para verificar la firma digital, el método se detiene (no ilustrado con detalle) si el resultado de la verificación indica que la firma no es correcta. Es decir, que la descifrado de la corriente de datos de contenido cifrado es abortada. En una variante adicional de esta forma de realización donde una firma digital es verificada, el contenido del mensaje de palabra de control 33 no se codifica por el subsistema de acceso condicional 3. Sólo se utiliza la firma, formada usando el número aleatorio generado por el descifrador 15 o usando la primera clave 24 como una clave de codificación para la codificación de, por ejemplo, una porción de parte o todo el contenido del mensaje de palabra de control 33, para prevenir la sustitución del subsistema de acceso condicional 3.
En consecuencia se señala que pueden haber dos denominadas "claves de canal", es decir la primera clave y la clave de sesión, dependiendo de si la comunicación entre el descifrador 15 y el subsistema de acceso condicional 3 es protegido, autentificado, o ambos. Cada clave de canal es establecida usando la primera clave. Por una parte, la clave usada para la autentificación es idéntica a la primera clave 24, de modo que se establece por su gran recuperación en la primera fase 25. En cambio, la clave de sesión 27 se establece por un intercambio de mensajes, del cual al menos uno es codificado bajo parte o toda la primera clave 24.
Como resultado de la realización de la fase de descodificación y/o de autentificación 36, el descifrador 15 obtiene al menos una palabra de control 37 en la secuencia generada por el generador de CW 10.
Una primera unidad de función 38 aplica una primera función f_{a} a la palabra de control 37 para generar (fase 39) una primera clave de descodificación de contenido 40. Una segunda unidad de función 41 aplica una segunda función f_{b} a la primera clave 24 para generar (fase 42) una segunda clave de descodificación de contenido 43. Una tercera unidad de función 44 aplica una tercera función f_{c} a la misma palabra de control 37 que es usada por la primera unidad de función 38, para generar (fase 45) una tercera clave de descodificación de contenido 46.
Para descifrar la corriente de datos de contenido cifrado, una primera unidad de descodificación 47 aplica un primer cifrado de descodificación a la corriente de datos de contenido cifrado bajo la primera clave de descodificación de contenido 40. El resultado de la aplicación del primer cifrado de descodificación está provisto como entrada a una segunda unidad de descodificación 48, que aplica un cifrado de descodificación bajo la segunda clave de descodificación de contenido 43. El resultado de la aplicación del segundo cifrado de descodificación está provisto como entrada a una tercera unidad de descodificación 49, que aplica un tercer cifrado de descodificación bajo la tercera clave de descodificación de contenido 46.
De esta manera, se requiere una versión particular de la primera clave 24 para descifrar la corriente de datos de contenido cifrado. Aunque haya sido posible establecer una clave de sesión 27 usando un par de claves pública/privada diferentes de aquellas generadas por el generador de par de claves pública/privada 12, la descifrado por el descifrador 15 fallará, puesto que la segunda unidad de descodificación 48 usará una segunda clave de descodificación de contenido basada en la primera clave incorrecta. Como la segunda clave de descodificación de contenido 43 se usa en un cifrado entremedias de dos cifrados que usan claves basadas en la palabra de control 37, no es posible descodificar la corriente de datos de contenido cifrado bajo la primera clave correcta fuera del descifrador 15 y proporcionar el descifrador 15 con mensajes de palabras de control 33 procedentes de otra fuente. Por esta razón, la primera clave 24 no necesita ser mantenida secreta, ni tampoco la segunda función f_{b}.
En una forma de realización alternativa (no ilustrada en detalle), un efecto similar es conseguido usando una única unidad de descodificación que recibe una clave basada en la palabra de control 37 y la primera clave 24. Una unidad de función es empleada de forma ventajosa para formar la única clave. Como un ejemplo, la unidad de descodificación podría aplicar un cifrado AES. Una clave AES de 128 bits podría ser obtenida concatenando 64 bits de información desde la clave de la palabra de control 37 y 64 bits de información de clave desde la primera clave 24. De forma alternativa, la unidad de función podría implementar una función de mezcla. En esta forma alternativa, los 128 bits son generados conteniendo la palabra de control 37 y la primera clave 24 es sometida a la función de mezcla. Se señala que la clave AES en estas formas de realización es derivable parcialmente desde la primera clave 24 y parcialmente desde la palabra de control 37.
Volviendo a la forma de realización ilustrada, la segunda función f_{b} convierte la primera clave 24 en una clave para el uso en un cifrado simétrico. En una forma de realización, la segunda función f_{b} se utiliza para derivar una clave para un cifrado AES desde una clave pública para el uso en un algoritmo RSA. Esta segunda función f_{b} puede ser una clase de porción para reducir la longitud de clave de, por ejemplo, 1024 bits a una longitud de clave de 128 bits. En vez de un cifrado AES, un cifrado simétrico para un objetivo especial puede ser implementado en la segunda unidad de descodificación 48. Como es conocido, las claves usadas en cifrados asimétricos de clave son generalmente menos aleatorias que aquellas usadas en cifrados simétricos.
La Fig. 4 ilustra cómo los cambios de clave son efectuados, usando una corriente de transporte MPEG-2 conforme a la norma internacional ISO/IEC 13818-1 como un ejemplo de una corriente de datos de contenido cifrado. Por supuesto, los métodos perfilados aquí son igualmente aplicables a una corriente de datos de contenido cifrado compuesta de paquetes IP o paquetes RTP. Volviendo al presente ejemplo, cada uno de una secuencia de paquetes TS de MPEG-2 50a-50j comprende una cabecera 51 y una carga útil 52. La carga útil 52 es descifrada por el descifrador 15. La cabecera 51 indica que la carga útil 52 está codificada, y cual de una palabra de control par o impar 37 es conveniente para el uso para generar la primera y tercera claves de descodíficación de contenido 40,46. Paralelamente, los mensajes de clave 53-57 son continuamente transmitidos. Los mensajes de clave 53-57 se sincronizan con la corriente de datos de contenido cifrado por el sistema de cabecera 1.
En la Fig. 4, cinco períodos de palabras de control son mostrados. Una palabra de control siguiente 37 en una secuencia se vuelve válida con cada transición a un periodo de palabra de control posterior. El periodo para el que una primera clave 24 es válida es más largo que la longitud de un periodo de palabra de control. En la Fig. 4 una transición de una primera primera clave P_{k0} a una segunda primera clave P_{k0} ocurre después de tres períodos de palabra de control. En los dos primeros períodos de palabra de control, el primer y segundo mensajes de clave 53,54 son enviados. Cada uno contiene información correspondiente a la primera primera clave P_{k0}, al igual que los datos que indican que la siguiente primera clave es también la primera primera clave P_{k0}. Un tercer mensaje de clave 55 es enviado dentro de un periodo de palabra de control que precede un periodo de palabra de control cuyo inicio coincide con el inicio del uso de una nueva primera clave. Al menos una copia del tercer mensaje de clave 55 es enviado dentro del tercer periodo de palabra de control. La nueva primera clave se utiliza para descifrar aquellas de los paquetes TS de MPEG-2 50 cifradas usando la palabra de control asociada al cuarto periodo de palabra de control.
El tercer mensaje de clave 55 incluye una cabecera 58, un campo 59 en referencia a la primera corriente clave, es decir la primera primera clave P_{k0}, un campo 60 en referencia a la siguiente primera clave - ésta es la segunda primera clave P_{k1} en este caso - y lleva información de la clave 61 correspondiente a la primera clave actualmente en uso apta para descifrar la corriente de datos de contenido cifrado, la primera primera clave P_{k0} El tercer mensaje de clave 55 también lleva información 62 correspondiente a la primera clave válida dentro del periodo de la palabra de control posterior, la segunda primera clave P_{k1}, desde el campo 60 en referencia a la siguiente primera clave se refiere a una clave diferente que el campo 59 referente a la primera clave actual. Los cuarto y quinto mensajes de clave 56,57 se refieren sólo a la segunda primera clave P_{k1}, porque la primera clave no cambia tras la siguiente transición a una palabra de control nueva. Esta manera de señalar la primera clave para el periodo de palabra de control actual y siguiente, si éste difiere de la primera clave actual, en mensajes de clave 53-55 enviados al mismo tiempo y en sincronización con los paquetes TS de MPEG-2 actuales 50, que identifican la palabra de control actual, tiene el efecto de que los paquetes de datos que llevan la corriente de datos de contenido cifrado no necesitan referirse directamente a la primera clave pertinente 24 para la descifrado de la carga útil del paquete de datos. Para claridad, la Fig. 4 muestra sólo un mensaje de clave 53-57 para cada uno de los cinco períodos de palabra de control. En otras formas de realización, diferentes copias del mensaje de clave aplicable a un periodo de palabra de control particular son enviadas dentro de este periodo de palabra de control. El efecto es permitir que el descifrador comience la operación anteriormente.
Si la primera clave pública 24 es cambiada, entonces la clave privada correspondiente, la segunda clave, en el subsistema de acceso condicional 3 debe también cambiar. En formas de realización donde el subsistema de acceso condicional 3 recibe la segunda clave en un mensaje codificado, es ventajoso usar un ECM. De esta manera, la sincronización entre el inicio del uso de una segunda clave siguiente también coincide con el inicio del uso de una palabra de control siguiente, debido a que está siendo soportada en forma codificada en el mismo mensaje del sistema de cabecera. Por lo tanto, las transiciones de la primera y la segunda clave coinciden con la transición de una palabra de control a una palabra de control posterior en una secuencia. En otra forma de realización, los EMMs se utilizan para llevar las segundas claves codificadas. Cuando el descifrador 15 ejecuta la fase 32 de envío de una clave de sesión codificada 27 al subsistema de acceso condicional 3, el recibo de este mensaje informa al subsistema de acceso condicional 3 que está listo para cambiar a una segunda clave siguiente previamente recibida en un EMM. En una forma de realización, el subsistema de acceso condicional se configura para limitar el nivel en el que nuevas claves de canal, es decir claves de sesión y/o segundas claves, se establecen a un nivel inferior o en uno predeterminado. Esto asegura que el subsistema de acceso condicional 3 no puede ser usado con más de un número predeterminado de descifradores 15. En caso de que el subsistema de acceso condicional 3 se limite al uso conjuntamente con un descifrador y cada mensaje al descifrador lleva una palabra de control, el nivel más rápido en el que el subsistema de acceso condicional se configura para aceptar mensajes que establecen una clave nueva para proteger y/o autentificar la información transferida por medio del canal de comunicación al descifrador corresponderá al nivel en el que ocurren las transiciones a la palabra de control posterior.
Bloques funcionales de una forma de realización del cifrador 6 implementado en hardware se muestran en la Fig. 5. Un ejemplo de tal implementación es un circuito integrado específico de aplicación, o conjunto de puertas programables de campo. El descifrador incluye una interfaz de entrada 63 para recibir una corriente de datos de contenido claro, por ejemplo una sucesión de paquetes TS de MPEG-2, paquetes IP, paquetes RTP o paquetes de corriente elemental de programa (PES) tal y como se define en la norma internacional ISO/IEC 13818-1. El cifrador 6 además incluye una interfaz de entrada 64 para recibir una secuencia de palabras de control del generador de CW 10. El descifrador 6 también incluye una interfaz de entrada 65 para recibir la primera clave 24 del generador de par de claves pública/privada 12.
La primera clave 24 es una clave pública de un par de claves asimétricas, pero se convierte a una segunda clave de codificación de contenido para el uso en un algoritmo de codificación simétrica, dicha conversión se realiza por una segunda unidad de función 66. Esta segunda unidad de función 66 corresponde a la segunda unidad de función 41 del descifrador 15.
Una actual de una secuencia de palabras de control recibida a través de la interfaz de entrada 64 está provista para las primera y tercera unidades de función 67,68. Las primera y tercera unidades de función 67,68 corresponden a las primera y tercera unidades de función 38,44 del descifrador 15. Éstas generan las primera y tercera claves de codificación de contenido, que se suministran a las primera y tercera unidades de codificación de contenido 69,70. La segunda clave de codificación de contenido, generada por la segunda unidad de función 66 se usa en un cifrado simétrico de clave, aplicado por una segunda unidad de codificación de contenido 71. La corriente de datos de contenido cifrado proporcionada como salida por la tercera unidad de codificación de contenido 70 está provista a una interfaz de salida 72.
La segunda unidad de codificación de contenido 71 aplica la operación de codificación bajo una clave al menos derivable de una clave que forma un par de claves con la clave que se proporciona al subsistema de acceso condicional 3, como será aclarado a partir de la descripción de arriba. El término "par de claves" se refiere a un par de claves del cual una es utilizable para descodificar datos codificados bajo la otra. En el caso de un cifrado simétrico, las dos claves de un par de claves son por supuesto idénticas. La secuencia de la primera, segunda y tercera unidades de codificación de contenido 69,71,70 fuerza al descifrador a usar una secuencia correspondiente de unidades de descodificación 47-49, donde una unidad de descodificación intermedia usa una clave derivada de la primera clave 24. Tal y como se menciona, el efecto es que la primera clave 24 no necesita necesariamente ser mantenida secreta para forzar al uso de un subsistema de acceso condicional particular 3.
Cuando los receptores emplean el descifrador alternativo perfilado arriba que usa una única unidad de descodificación que recibe una clave basada en la palabra de control 37 y la primera clave 24, el cifrador 6 comprenderá una única unidad de codificación complementaria (no mostrada). Una unidad de función es empleada de forma ventajosa para formar la única clave usada por el cifrador 6. La clave usada en esta forma de realización, que es preferiblemente simétrica, se deriva parcialmente de la primera clave 24 y parcialmente de la palabra de control 37. Obviamente, esta derivación puede ocurrir bien dentro del cifrador 6 o en una unidad externa.
El cifrador ilustrado 6 se configura para asegurar que un cambio en la primera clave 24 a un valor nuevo coincide con un cambio a una siguiente de una secuencia de palabras de control. En el caso de una corriente de datos de contenido claro compuesta por una secuencia de paquetes, se utiliza una palabra de control 37 de la secuencia para derivar la primera y tercera claves de codificación de contenido para codificar un número determinado de cargas útiles de paquete, antes de que ocurra una transición a una palabra de control posterior 37 de la secuencia, es decir el inicio de un periodo de palabra de control nuevo. Un valor particular de la primera clave 24 se usa sobre varios períodos de palabra de control, antes de ser sustituidos por un valor nuevo a una transición de un periodo de palabra de control al siguiente.
La invención no está limitada a las formas de realización anteriormente descritas, pero pueden ser variadas dentro del campo de las reivindicaciones anexas. Por ejemplo, aunque el descifrador ha sido descrito como un componente integral del receptor 2, o un descifrador similar adicional, puede también ser comprendido en un módulo despegable con una interfaz al receptor 2. Puede incluso ser comprendida en una tarjeta inteligente, con el subsistema de acceso condicional 3. En vez de usar los mensajes de clave 53-57, una señalización más compleja del estado de cifrado puede ser usada tal como aquella descrita en ISMA, ISMA Encryption and Authentication Specification 1.0, Feb. 2004, disponible por Internet Streaming Media Alliance.
Aunque la descripción se ha centrado en una implementación en un sistema para suministrar y obtener acceso condicional a una radiotransmisión cifrada o corriente de datos de contenido de multidifusión, un sistema para la gestión de derechos digitales puede de forma similar comprender el cifrador y descifrador descritos en detalle anteriormente. El subsistema de acceso condicional en tal forma de realización es más comúnmente denominado agente DRM. En tal forma de realización, el objeto de datos de contenido cifrado comprende un fichero de datos. Un fichero de datos de contenido cifrado puede ser serializado en una corriente de datos de contenido cifrado, a la que se pueden aplicar las técnicas perfiladas arriba. Se señala que tal forma de realización puede hacer uso de una única clave de descifrado de contenido para el fichero entero, en efecto usando una palabra de control única mejor que una secuencia de palabras de control.
\vskip1.000000\baselineskip
Referencias citadas en la descripción Esta lista de referencias citada por el solicitante ha sido recopilada exclusivamente para la información del lector. No forma parte del documento de patente europea. La misma ha sido confeccionada con la mayor diligencia; la OEP sin embargo no asume responsabilidad alguna por eventuales errores u omisiones. Documentos de patente citados en la descripción
\sqbullet WO 9738530 A [0007]
\sqbullet WO 9909743 A [0009]
Bibliografia distinta de patentes citada en la descripción
\sqbulletISMA. ISMA encryption and Authentication Specification 1.0, February 2004, [0092]

Claims (25)

1. Método de descifrado de un objeto de datos de contenido cifrado (50a-50j),
donde al menos una sección del objeto de datos de contenido cifrado (50a-50j) se descifra aplicando al menos una operación de descodificación bajo una clave (40,46) al menos parcialmente derivable de una clave de descifrado de contenido,
donde la clave de descifrado de contenido (37) se obtiene de un mensaje (33) recibido de un subsistema de acceso condicional (3) sobre un canal de comunicación de datos,
donde al menos un criptograma de datos obtenible de la clave de descifrado de contenido (37) en el mensaje (33), cada criptograma de los mismos es llevado en el mensaje (33), es descifrado bajo una clave de canal asociada
(24,27), y
donde una primera clave (24) se utiliza para establecer cada clave de canal (24,27), caracterizado por el hecho de que
al menos la sección del objeto de datos de contenido cifrado (50a-50j) es descifrada aplicando una operación de descodificación bajo una clave (43) al menos parcialmente derivable de la primera clave (24).
\vskip1.000000\baselineskip
2. Método según la reivindicación 1, donde la primera clave (24) es una clave pública de un par de claves asimétricas,
donde una operación criptográfica que incluye un cifrado asimétrico según la primera clave (24) se aplica en datos intercambiados por el subsistema de acceso condicional (3).
\vskip1.000000\baselineskip
3. Método según la reivindicación 1 o 2, donde al menos la sección del objeto de datos de contenido cifrado (50a-50j) es descifrada aplicando una operación de descodificación bajo una clave basada en la primera clave (24) y la clave de descifrado de contenido (37).
4. Método según cualquiera de las reivindicaciones 1-3, donde al menos la sección del objeto de datos de contenido cifrado (50a-50j) se descifra al menos aplicando una primera operación de descodificación en la sección del objeto de datos de contenido cifrado bajo una clave (40) al menos parcialmente derivable de una clave de descifrado de contenido y aplicando otra operación de descodificación bajo una clave (43) al menos derivable de la primera clave (24) a la salida de la primera operación de descodificación.
5. Método según cualquiera de las reivindicaciones 1-4, donde al menos la sección del objeto de datos de contenido cifrado se descifra al menos aplicando una segunda operación de descodificación bajo una clave (46) al menos parcialmente derivable de una clave de descifrado de contenido (37) para datos obtenidos como salida de otra operación de descodificación bajo una clave (43) al menos derivable de la primera clave (24).
6. Método según las reivindicaciones 4 y 5, que incluye la derivación de al menos dos claves (40,46) de una única clave de descifrado de contenido (37), donde una primera de las claves derivadas (40,46) se usa en la primera operación de descodificación y una segunda de las claves derivadas se usa en la segunda operación de descodifica-
ción.
7. Método según cualquiera de las reivindicaciones 1-6, que incluye la aplicación de una operación de descodificación que implica un cifrado simétrico de clave bajo una clave (43) obtenida como función de al menos la primera clave (24).
8. Método según cualquiera de las reivindicaciones 1-7, que incluye
la generación de una clave de canal (27),
la codificación de la clave de canal generada (27) bajo la primera clave (24) y la comunicación de la clave de canal codificada al subsistema de acceso condicional (3), y
la descodificación de al menos parte del mensaje (33) recibido del subsistema de acceso condicional (3) bajo la clave de canal (27), preferiblemente usando un cifrado simétrico.
\vskip1.000000\baselineskip
9. Método según la reivindicación 8, donde una clave de canal nueva (24,27) se establece al recibir una versión nueva de la primera clave (24).
\global\parskip0.950000\baselineskip
10. Método según cualquiera de las reivindicaciones 1-9, que incluye
la obtención de una firma digital del mensaje (33) recibido del subsistema de acceso condicional,
el uso de al menos la primera clave (24) para verificar la firma digital, y
la descifrado de al menos la sección del objeto de datos de contenido descifrado (50a-50j) en función del resultado de la verificación.
\vskip1.000000\baselineskip
11. Método según la reivindicación 10, que incluye
la generación una clave de canal, preferiblemente como un número aleatorio,
la codificación de la clave de canal generada (27) bajo la primera clave (24) y la comunicación de la clave de canal codificada al subsistema de acceso condicional (3), y
además la utilización de la clave de canal (27) para verificar la firma digital.
\vskip1.000000\baselineskip
12. Dispositivo para descifrar un objeto de datos de contenido cifrado (50a-50j), que incluye una entrada (22) para recibir el objeto de datos de contenido cifrado y una entrada (29) para recibir mensajes de un subsistema de acceso condicional (3) sobre un canal de comunicación de datos caracterizado por el hecho de que el dispositivo se configura para ejecutar un método según cualquiera de las reivindicaciones 1-11.
13. Método para acceso condicional a un objeto de datos de contenido, que incluye
el suministro de al menos una clave de cifrado de contenido a un cifrador (6), dispuesto para cifrar al menos una sección del objeto de los datos aplicando al menos una operación de codificación bajo una clave (40,46) al menos parcialmente derivable de la clave de cifrado de contenido (37),
el suministro de un mensaje de derecho a al menos un subsistema de acceso condicional (3) para suministrar un mensaje (33) sobre un canal de comunicación de datos a un descifrador (15) de un receptor autorizado (2), dicho mensaje (33) incluye los datos que permiten que el descifrador (15) obtenga la clave de descifrado de contenido (37) y que el mensaje (33) lleve al descifrador (15) al menos un criptograma,
el subsistema de acceso condicional (3) estando configurado para generar el criptograma codificando bajo una clave de canal (27) datos obtenibles de la clave de descifrado de contenido (37) en el mensaje (33),
donde el subsistema de acceso condicional (3) se configura para usar una segunda clave para establecer la clave de canal (27), caracterizado por,
el suministro de los subsistemas de acceso condicional (3) con información de la clave representativa de la segunda clave y el suministro de la información de la clave del cifrador representativa de una primera clave (24) formando un par de claves con la segunda clave, donde el cifrador (6) está dispuesto para cifrar al menos la sección del objeto de datos de contenido aplicando una operación de codificación bajo una clave (43) al menos parcialmente derivable desde la primera clave (24).
\vskip1.000000\baselineskip
14. Método según la reivindicación 13, donde la segunda clave es una clave secreta de un par de claves asimétricas,
donde una primera clave (24) correspondiente a una clave pública del par de claves asimétricas está provista a un transmisor (7) dispuesto para comunicar la primera clave (24) en un mensaje al receptor autorizado (2).
\vskip1.000000\baselineskip
15. Método según la reivindicación 14, donde el objeto de datos de contenido comprende una corriente de datos de contenido, donde una secuencia de palabras de control está provista al cifrador (6), el cifrador (6) estando dispuesto para usar una actual de la secuencia de palabras de control como la clave de cifrado de contenido, que además incluye transmitir la primera clave (24) en un mensaje de control de derecho adicional que incluye al menos una de la secuencia de palabras de control.
16. Método según cualquiera de las reivindicaciones 13-15, que incluye el suministro de al menos un dispositivo portátil protegido que comprende una unidad de procesamiento (21), memoria, una interfaz (18) a un descifrador (15) de un receptor autorizado (2) y al menos uno de los subsistemas de acceso condicional (3).
17. Sistema para suministrar acceso condicional a un objeto de datos de contenido, que incluye
un cifrador (6), dispuesto para cifrar al menos una sección del objeto de datos de contenido aplicando al menos una operación de codificación
\global\parskip1.000000\baselineskip
bajo una clave (40,46) al menos parcialmente derivable de una clave de cifrado de contenido (37),
al menos un subsistema de acceso condicional (3) para suministrar un mensaje (33) sobre un canal de comunicación de datos a un descifrador (15) de un receptor autorizado (2), dicho mensaje (33) incluye datos que permiten que el descifrador (15) obtenga la clave de descifrado de contenido (37) y el mensaje (33) que lleva al menos un criptograma,
donde el subsistema de acceso condicional (3) se configura para generar el criptograma codificando bajo una clave de canal (27) de datos obtenibles a partir de la clave de descifrado de contenido (37) en el mensaje (33) al descifrador (15),
donde el subsistema de acceso condicional (3) se configura para usar una segunda clave para establecer la clave de canal (27), caracterizado por el hecho de que,
el cifrador (6) está dispuesto para cifrar al menos la sección del objeto de datos de contenido aplicando una operación de codificación bajo una clave (43) al menos parcialmente derivable a partir de una primera clave (24) formando un par de claves con la segunda clave.
\vskip1.000000\baselineskip
18. Sistema según la reivindicación 17, donde la segunda clave es una clave secreta de un par de claves asimétricas, y donde el sistema se configura para suministrar una primera clave (24) correspondiente a una clave pública del par de claves asimétricas a un transmisor (7) dispuesto para comunicar la primera clave (24) en un mensaje (53-57) al receptor autorizado (2).
19. Sistema según la reivindicación 17 o 18, configurado para cifrar un objeto de datos de contenido que comprende una corriente de datos de contenido, donde el sistema está dispuesto para efectuar un cambio en valor de la segunda clave, donde el sistema además comprende un sistema (8-12) para sincronizar un cambio en el suministro de la segunda clave a un valor nuevo con una transición de uso de una actual para al uso de una siguiente de una secuencia de palabras de control como clave de cifrado de contenido.
20. Sistema según cualquiera de las reivindicaciones 17-19, donde el cifrador (6) se configura para cifrar al menos la sección del objeto de datos de contenido al menos aplicando una primera operación de codificación en la sección del objeto de datos de contenido bajo una clave (40) al menos parcialmente derivable de una clave de cifrado de contenido y aplicando otra operación de codificación bajo una clave (43) al menos parcialmente derivable de una primera clave (24) formando un par de claves con la segunda clave a la salida de la primera operación de codificación.
21. Sistema según cualquiera de las reivindicaciones 17-20 donde el cifrador (6) se configura para cifrar al menos la sección del objeto de datos de contenido al menos aplicando una segunda operación de codificación bajo una clave (46) al menos parcialmente derivable de una clave de cifrado de contenido para datos obtenidos como salida de otra operación de codificación bajo una clave (43) al menos parcialmente derivable de una primera clave (24) formando un par de claves con la segunda clave.
22. Sistema según las reivindicaciones 20 y 21, configurado para derivar al menos dos claves (40,46) de una única clave de cifrado de contenido (37), y para usar una primera de las claves derivadas en la primera operación de codificación y una segunda de las claves derivadas en la segunda operación de codificación.
23. Sistema según cualquiera de las reivindicaciones 17-22, donde la operación de codificación bajo una clave (43) al menos parcialmente derivable desde la primera clave (24) implica un cifrado simétrico de clave bajo una clave (43) obtenida como función de al menos la primera clave (24).
24. Uso de un dispositivo para cifrar un objeto de datos de contenido en un sistema según las reivindicaciones 17-23.
25. Programa informático, que incluye un conjunto de instrucciones capaz, cuando se incorpora en un medio legible por máquina, de provocar que un sistema que tiene capacidades de procesamiento de la información ejecute un método según cualquiera de las reivindicaciones 1-11 o reivindicaciones 13-15.
ES06100043T 2006-01-03 2006-01-03 Metodo de descifrado de un objeto de datos de contenido cifrado. Active ES2337920T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP06100043A EP1804508B1 (en) 2006-01-03 2006-01-03 Method of descrambling a scrambled content data object

Publications (1)

Publication Number Publication Date
ES2337920T3 true ES2337920T3 (es) 2010-04-30

Family

ID=36501900

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06100043T Active ES2337920T3 (es) 2006-01-03 2006-01-03 Metodo de descifrado de un objeto de datos de contenido cifrado.

Country Status (16)

Country Link
US (1) US8090104B2 (es)
EP (1) EP1804508B1 (es)
JP (1) JP5106845B2 (es)
KR (1) KR20070073622A (es)
CN (1) CN101005356B (es)
AT (1) ATE451791T1 (es)
AU (1) AU2007200006B2 (es)
BR (1) BRPI0700001A (es)
CA (1) CA2572345C (es)
DE (1) DE602006010968D1 (es)
ES (1) ES2337920T3 (es)
MX (1) MX2007000299A (es)
MY (1) MY144832A (es)
RU (1) RU2433548C2 (es)
TW (1) TW200840361A (es)
ZA (1) ZA200700061B (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
JP5446453B2 (ja) * 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
US8813124B2 (en) 2009-07-15 2014-08-19 Time Warner Cable Enterprises Llc Methods and apparatus for targeted secondary content insertion
US8701138B2 (en) 2010-04-23 2014-04-15 Time Warner Cable Enterprises Llc Zone control methods and apparatus
FR2967002B1 (fr) * 2010-10-27 2012-12-14 Viaccess Sa Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle
EP2487828A1 (en) * 2011-02-10 2012-08-15 Thomson Licensing Method and device for generating control words
US9251097B1 (en) * 2011-03-22 2016-02-02 Amazon Technologies, Inc. Redundant key management
IL213611A0 (en) * 2011-06-16 2011-07-31 Erez Waisbard Secure fast channel changing
US9426123B2 (en) 2012-02-23 2016-08-23 Time Warner Cable Enterprises Llc Apparatus and methods for content distribution to packet-enabled devices via a network bridge
US20130227283A1 (en) * 2012-02-23 2013-08-29 Louis Williamson Apparatus and methods for providing content to an ip-enabled device in a content distribution network
US8838149B2 (en) 2012-04-02 2014-09-16 Time Warner Cable Enterprises Llc Apparatus and methods for ensuring delivery of geographically relevant content
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9106405B1 (en) * 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
US9904788B2 (en) * 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
US9390279B2 (en) * 2012-09-11 2016-07-12 Nextnav, Llc Systems and methods for providing conditional access to transmitted information
EP2966871B1 (en) * 2014-07-11 2018-03-21 LG Electronics Inc. Broadcast reception device, operating method of broadcast reception device, and conditional access module
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US10411900B2 (en) * 2016-07-12 2019-09-10 Electronics And Telecommunications Research Institute Control word protection method for conditional access system
US11212593B2 (en) 2016-09-27 2021-12-28 Time Warner Cable Enterprises Llc Apparatus and methods for automated secondary content management in a digital network
TWI633777B (zh) * 2016-12-13 2018-08-21 威盛電子股份有限公司 傳輸介面晶片以及其測試方法
CN106803979B (zh) * 2017-02-20 2019-10-11 深圳创维数字技术有限公司 一种支持多个节目同时解扰的方法及系统
CN109213625B (zh) * 2017-06-30 2022-02-11 慧荣科技股份有限公司 降低快闪储存介面中传收数据错误方法及装置
WO2020170225A2 (en) * 2019-02-24 2020-08-27 Nili Philipp System and method for securing data
WO2021051002A1 (en) * 2019-09-12 2021-03-18 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
DE69802540T2 (de) 1997-08-01 2002-05-23 Scientific Atlanta System mit bedingtem zugang
EP0926894A1 (en) * 1997-12-23 1999-06-30 CANAL+ Société Anonyme Scrambling unit for a digital transmission system
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
ES2315219T3 (es) * 2000-04-07 2009-04-01 Irdeto Access B.V. Sistema de cifrado y descifrado de datos.
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
EP1436943B1 (en) * 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
JP3965126B2 (ja) 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
KR100956273B1 (ko) * 2002-04-19 2010-05-10 이르데토 아인드호벤 비.브이. 조건부 액세스 시스템 및 장치
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
KR100978162B1 (ko) * 2002-08-19 2010-08-25 나그라비젼 에스에이 도메스틱 디지털 네트워크 키의 유효성 인증 방법
KR100813954B1 (ko) * 2003-01-16 2008-03-14 삼성전자주식회사 암호화 장치 및 암호화 방법
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster

Also Published As

Publication number Publication date
CA2572345C (en) 2014-12-23
RU2433548C2 (ru) 2011-11-10
ATE451791T1 (de) 2009-12-15
RU2006147370A (ru) 2008-07-10
CN101005356A (zh) 2007-07-25
TW200840361A (en) 2008-10-01
EP1804508A1 (en) 2007-07-04
BRPI0700001A (pt) 2007-10-16
KR20070073622A (ko) 2007-07-10
EP1804508B1 (en) 2009-12-09
JP5106845B2 (ja) 2012-12-26
CA2572345A1 (en) 2007-07-03
AU2007200006B2 (en) 2010-11-18
US20070177733A1 (en) 2007-08-02
MY144832A (en) 2011-11-15
MX2007000299A (es) 2008-11-14
DE602006010968D1 (de) 2010-01-21
CN101005356B (zh) 2012-05-30
AU2007200006A1 (en) 2007-07-19
JP2007184929A (ja) 2007-07-19
ZA200700061B (en) 2009-05-27
US8090104B2 (en) 2012-01-03

Similar Documents

Publication Publication Date Title
ES2337920T3 (es) Metodo de descifrado de un objeto de datos de contenido cifrado.
ES2376818T3 (es) Métodos de aleatorización y desaleatorización de unidades de datos.
US20020126844A1 (en) Method for providing a secure communication between two devices and application of this method
US20130262869A1 (en) Control word protection
KR20100089228A (ko) 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
US8693692B2 (en) Direct delivery of content descrambling keys using chip-unique code
ES2724703T3 (es) Verificación del código MAC sin revelación
JP2012510743A (ja) 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
CN100521771C (zh) 一种融合互联网和有线电视网络环境下的有条件接收系统
KR100801286B1 (ko) 방송 송신 시스템 및 방송 수신 장치
KR100950422B1 (ko) 아이피 티브이 시스템을 위한 소스 인증 방법
JP4536092B2 (ja) 限定受信方式の処理装置
KR100950458B1 (ko) 메모리 카드 기반의 모바일 방송 수신 제한 시스템
ES2906474T3 (es) Método de recepción y de descifrado de un criptograma de una palabra de control
CN105446926A (zh) 用于执行传输i/o的usb接口
JPH11308184A (ja) 限定受信装置及び方法
KR20100096484A (ko) 대역폭 향상을 위한 소프트웨어 기반 모바일 수신제한시스템