ES2378404T3 - Método de acceso condicional local para equipos móviles - Google Patents
Método de acceso condicional local para equipos móviles Download PDFInfo
- Publication number
- ES2378404T3 ES2378404T3 ES07787939T ES07787939T ES2378404T3 ES 2378404 T3 ES2378404 T3 ES 2378404T3 ES 07787939 T ES07787939 T ES 07787939T ES 07787939 T ES07787939 T ES 07787939T ES 2378404 T3 ES2378404 T3 ES 2378404T3
- Authority
- ES
- Spain
- Prior art keywords
- identifier
- mobile
- access
- conditions
- mobile equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000012795 verification Methods 0.000 claims abstract description 7
- 238000013475 authorization Methods 0.000 claims abstract description 6
- 238000010295 mobile communication Methods 0.000 claims abstract description 4
- 230000000903 blocking effect Effects 0.000 claims abstract description 3
- 238000005516 engineering process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 101000643391 Homo sapiens Serine/arginine-rich splicing factor 11 Proteins 0.000 description 2
- 102100024991 Tetraspanin-12 Human genes 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/41407—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/454—Content or additional data filtering, e.g. blocking advertisements
- H04N21/4542—Blocking scenes or portions of the received content, e.g. censoring scenes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Método de acceso condicional a un flujo de datos digitales encriptados con al menos una palabra de control y difundido a través de un emisor de una red de difusión con al menos un equipo móvil, este emisor transmitiendo además un flujo de mensajes de control conteniendo las palabras de control y las condiciones de acceso, este equipo móvil siendo conectado también a una red de comunicación móvil a través de un punto de acceso móvil, dicho método se caracteriza por el hecho de que incluye las etapas siguientes: - recepción por el equipo móvil del flujo de mensajes de control, - determinación por el equipo móvil de un identificador de localización de dicho móvil sea por el identificador del punto de acceso móvil o bien por el identificador del emisor de la red de difusión, - verificación por el equipo móvil de las condiciones de acceso contenidas en el mensaje de control, dichas condiciones comprendiendo una condición de recepción ligada a al menos un identificador de punto de acceso móvil y/o a un identificador de emisor de la red de difusión, - comparación entre el identificador determinado con el o los identificadores contenidos en las condiciones de acceso, - autorización o bloqueo del acceso a dicho flujo de datos si la comparación es positiva.
Description
Método de acceso condicional local para equipos móviles
Campo técnico
[0001] La invención se refiere al campo del acceso condicional a un flujo de datos digitales difundido por vía hertziana y recibido por una pluralidad de equipos móviles, tales como, por ejemplo, un teléfono móvil, un asistente personal PDA (Personal Digital Assistant), un receptor portátil de televisión digital, un ordenador portátil.
[0002] Los datos difundidos están encriptados y sólo se pueden recibir en claro por equipos autorizados cuyo usuario ha adquirido los derechos necesarios. Estos derechos, almacenados en un módulo de seguridad asociado al equipo móvil, consisten en un conjunto de claves que permiten decodificar las palabras de control contenidas en mensajes de control ECM (Entitlement Control Messaje) difundidos en el flujo de datos audio / video.
[0003] Un módulo de seguridad es un dispositivo conocido como inviolable que contiene diversas claves de encriptación / desencriptación, informaciones que sirven para identificar a un usuario en una red y datos que definen derechos adquiridos por el usuario para la recepción de un contenido difundido. El módulo de seguridad puede presentar formas diferentes tales como una tarjeta chip móvil insertada en un lector, un circuito integrado soldado sobre una tarjeta madre, una tarjeta del tipo tarjeta SIM (Subscriber Identity Module) que se encuentra en la mayoría de los equipos móviles.
[0004] Este módulo se puede realizar en forma de software y formar parte del software del equipo móvil. De preferencia, este software se ejecutará en una zona particular de la memoria con el fin de minimizar las intrusiones de otros software.
Antecedentes técnicos
[0005] Actualmente los equipos móviles configurados para la recepción de programas de televisión digital se basan en tecnologías normalizadas tales como OMA (Open Mobile Alliance), DVB-H (Digital Video Broadcast, Handheld), o DMB (Digital Multimedia Broadcasting) que es de algún modo una extensión de banda ancha de DAB (Digital Audio Broadcasting).
[0006] La tecnología OMA implementa una solución completa única para un mercado determinado como el de los teléfonos móviles donde cada equipo y los proveedores de contenido soportan la tecnología OMA.
[0007] La tecnología DVB fue concebida para normalizar los descodificadores de televisión digitales (set top boxes) con el fin de reducir sus costes a gran escala. Esta normaliza los elementos que intervienen al nivel del acceso condicional con respecto al contenido difundido en el formato MPEG-2 o MPEG-4 para la televisión móvil en Internet. Estos elementos consisten en el algoritmo de encriptación del contenido difundido, los mensajes de control ECM conteniendo las claves de desencriptación o palabras de control, los mensajes de administración EMM conteniendo los derechos de los usuarios y la interfaz entre el descodificador y el módulo de seguridad que controla el acceso condicional.
[0008] En el caso particular de la televisión móvil DVB-H, la protección del contenido se desarrolla por el grupo DVB-CBMS (Digital Video Broadcasting - Convergence of Broadcast and Mobile Services).
[0009] La normalización no se extiende ni al contenido de valor añadido de los mensajes ECM y EMM, ni al método de protección de éstos. Cada servidor de acceso condicional utiliza su propia estructura de datos y sus propios medios de protección para un mismo contenido difundido. La tecnología DVB ofrece así numerosas posibilidades de desarrollo de la seguridad del contenido.
[0010] Se conoce bien el hecho de permitir a un difusor que controle la recepción de un evento según el emplazamiento geográfico. De hecho, los difusores desean prohibir el acceso a un contenido tal como una retransmisión deportiva en los alrededores del lugar donde se desarrolla este evento. De este modo, por el conocimiento del emplazamiento de cada receptor, una orden llamada de «blackout» se envía al receptor, por ejemplo con el o los códigos postales que no pueden visualizar el evento en directo. El módulo de seguridad del receptor que contiene la información de localización (por ejemplo el código postal del abonado al servicio), al recibir este mensaje, va a aplicar por consiguiente una nueva regla durante la verificación de los derechos y aunque el receptor tenga los derechos para este evento, el mensaje de «blackout» tiene prioridad para prohibir el acceso al evento al no reenviar las palabras de control que han servido para encriptar el evento.
[0011] Sin embargo, en el ámbito móvil, esta noción de "código postal" ya no existe y no es posible prohibir una recepción sobre tal dispositivo portátil.
Breve descripción de la invención
[0012] El objetivo de la presente invención es que se pueda tener los mismos medios de restricción en el mundo móvil que lo que se aplica con receptores fijos.
[0013] Este objetivo se alcanza mediante un método de acceso condicional a un flujo de datos digitales encriptados con al menos una palabra de control y difundido a través de un emisor de una red de difusión con al menos un equipo móvil, este emisor transmitiendo también un flujo de mensajes de control conteniendo las palabras de control y las condiciones de acceso, este equipo móvil siendo conectado también a una red de comunicación móvil a través de un punto de acceso móvil, dicho método se caracteriza por el hecho de que incluye las siguientes etapas:
- -
- recepción por el equipo móvil del flujo de mensajes de control,
- -
- determinación de un identificador de localización de dicho móvil sea por el identificador del punto de acceso móvil o bien por el identificador del emisor de la red de difusión,
- -
- verificación de las condiciones de acceso contenidas en el mensaje de control, dichas condiciones comprendiendo una condición de recepción ligada a al menos un identificador de punto de acceso móvil y/o de un identificador de emisor de la red de difusión,
- -
- comparación entre el identificador de localización con el o los identificadores contenidos en las condiciones de acceso,
- -
- autorización o bloqueo del acceso a dicho flujo de datos cuando la comparación es positiva.
[0014] Este método se puede utilizar para bloquear el acceso a los equipos móviles en una zona determinada (blackout), o al contrario para autorizar el acceso únicamente en esta zona (hot spot).
[0015] Según el modo de realización, la manera para determinar el identificador de localización se puede basar en el identificador de la célula móvil (punto de acceso móvil) o el identificador del emisor de la red de difusión.
[0016] En el primer caso, es muy probable que la precisión de localización sea más precisa debido al escaso alcance de los puntos de acceso móvil.
[0017] El documento WO 2005/036820 describe dos tipos de verificación hechas por un receptor, la verificación de los derechos a priori y la verificación del comportamiento a posteriori. Describe la implementación de un módulo de supervisión del funcionamiento del equipo móvil que tiene por tarea verificar un gran número de parámetros con el fin de determinar si el equipo tiene un comportamiento no autorizado. Uno de los parámetros se refiere a la función blackout que se activa gracias a un módulo GPS.
[0018] El documento US 2006/112188 describe un método de realización de la función "blackout" para un teléfono móvil. La solución propuesta consiste en identificar la posición del teléfono móvil, por ejemplo por la torre de transmisión (transmission tower) mediante la cual el teléfono tiene acceso a la red y para autorizar o prohibir la transferencia del contenido expuesto al "blackout" actuando directamente sobre la fuente de emisión. En el segundo caso, la red de difusión incluye una pluralidad de emisores que además de difundir el flujo de datos, difunden unos datos de servicio en los que se puede identificar el emisor sobre el cual se ha colocado el equipo móvil.
Breve descripción de las figuras
[0019] La invención se entenderá mejor gracias a la descripción detallada siguiente que se refiere a las figuras anexas provistas a modo de ejemplos en ningún modo limitativos.
- -
- La figura 1 ilustra un esquema funcional de un ejemplo de configuración con dos emisores dispuestos en lugares distintos y que pueden ser captados por un equipo móvil local.
- -
- La figura 2 ilustra un ejemplo esquematizado de zonas de difusión de los emisores de la red de difusión y de las células de la red móvil al interior de estas zonas de difusión.
Descripción detallada de la invención
[0020] Un flujo de datos digitales formando un contenido (C) encriptado con palabras de control (CW) se difunden con mensajes de control ECM. Estos datos digitales pueden comprender datos audio/vídeo de programas de televisión así como datos correspondientes a aplicaciones que se puede explotar por un equipo móvil.
[0021] Un servidor de un proveedor de contenidos de acceso condicional se conecta a una red de difusión (NET1). Esta red se difunde a través de varias antenas E1, E2 hacia unos equipos móviles EM1, EM2. Según la localización del equipo móvil, este último se conectará de preferencia a la antena E1 en vez de la antena E2.
[0022] De la misma manera, los equipos móviles EM1, EM2 se conectan a la red de telecomunicación móvil NET2 a través de antenas apropiadas F1, F2.
[0023] Tanto por medio de la red de antenas de difusión E1, E2 como por las antenas de telecomunicación móvil F1, F2, el equipo móvil puede determinar su posición geográfica. En el protocolo de comunicación de los dos sistemas de comunicación, el identificador de la antena se transmite al equipo móvil y sirve así de identificador de localización. Este identificador se utiliza por ejemplo para medir la calidad de recepción de una red.
[0024] Tal identificador no proporciona necesariamente una indicación geográfica y puede ser un simple valor alfanumérico.
[0025] Paralelamente, el emisor de difusión envía con el flujo de datos audio/vídeo, un flujo de datos de mensajes de control. El mensaje de control contiene la o las palabras de control que sirven para descodificar el contenido encriptado y contiene también las condiciones de acceso a este contenido.
[0026] Según la invención, las condiciones de acceso comprenden, además de los derechos necesarios para la recepción del contenido (abono por ejemplo), uno o unos identificadores de antenas relativo a la zona de prohibición o de autorización de recepción. Estos identificadores pueden referirse a la red de difusión NET1 o a la red de telecomunicación móvil NET2. Se puede incluir también en las condiciones de acceso una lista conjunta comprendiendo uno o unos identificadores de las dos redes.
[0027] Como se ve en la figura 2, es preferible usar los identificadores de la red de telecomunicación móvil C1 a Cn. La cobertura de cada célula es más pequeña, lo cual permite delimitar mejor la zona de prohibición. Sin embargo en ciertas circunstancias, por ejemplo para bloquear o autorizar el acceso a toda una ciudad, lo más sencillo es hacerlo a través de los identificadores de los emisores de difusión de esta ciudad.
[0028] Cuando un mensaje de control llega al equipo móvil, este mensaje se transmite a los medios de seguridad del equipo. Estos medios pueden ser, la tarjeta SIM del equipo móvil, un circuito especializado (soldado directamente sobre el circuito impreso), o bien estar realizado en forma de software. Estos medios de seguridad verifican si se cumplen las condiciones de acceso enumeradas en el mensaje de control. Estas condiciones pueden presentar varias formas, tales como un derecho específico a un contenido, un derecho general para un canal dado o un sistema de pago por tiempo tal y como se describe en la solicitud WO03/085959. Según la invención, además de las condiciones descritas previamente y ,siempre y cuando se haya limitado la recepción del contenido en función del emplazamiento geográfico, los medios de seguridad verifican si el identificador de localización obtenido de la antena de difusión o de telecomunicación está presente en la lista de identificadores incluida en el mensaje de control. Si el identificador de localización se incluye en la lista del o de los identificadores transmitidos en las condiciones de acceso, los medios de seguridad podrán, o bien reenviar la contraseña de control a los medios de desencriptación (versión hot spot) o al contrario bloquear la transmisión de la contraseña de control a los medios de desencriptación (blackout).
[0029] Se debe señalar que se encripta el mensaje de control con el fin de que un tercero no tenga acceso a los identificadores que sirven para restringir el acceso a los datos audio/vídeo. Según un modo particular de la invención, se puede firmar el identificador de localización con el fin de garantizar su integridad. El centro de difusión (o centro de telecomunicación según el modo de realización) utiliza su clave privada (de un par de claves asimétricas) para firmar el identificador. Esta firma se realiza de manera convencional por ejemplo utilizando un método de elección arbitraria (Hash) del identificador y de encriptación de resultado por la clave privada.
[0030] Durante la recepción, el módulo de seguridad posee la clave pública correspondiente, lo que le permite descodificar la firma para obtener el valor Hash supuesto y comparar este valor con el valor que el módulo de seguridad habrá calculado en el identificador de localización. La comparación del valor supuesto y del valor calculado permite, si son iguales, asegurarse de que no se ha modificado el identificador.
[0031] En un modo de realización particular, el módulo de seguridad se pre-inicializa mediante un valor de localización por defecto. Este valor se reemplaza por el identificador habitual cuando se ha comunicado al módulo de seguridad.
[0032] Cuando un mensaje de control llega a dicho módulo, y que contiene una orden de blackout, el valor por defecto se considera automáticamente parte de los identificadores de localización que deben estar en lista negra.
[0033] Según un modo de realización es posible definir una duración durante la cual un identificador es válido. Una vez terminada esta validez, y si no se ha transmitido ningún identificador más reciente al módulo de seguridad, se restablece el identificador por defecto, lo que tiene como consecuencia que éste se considere como activo en cada orden de blackout. Esta duración puede ser un parámetro del módulo de seguridad, o bien asociarse a los datos del identificador, por ejemplo a la firma. Para que no se pueda reutilizar un identificador, una fecha corriente se asocia al identificador, de preferencia firmada con el propio identificador. De este modo, un identificador recogido previamente en otra célula no podrá reutilizarse en otro equipo móvil. A fin de reforzar la seguridad del conjunto, el módulo de seguridad negará todo identificador asociado a una fecha anterior a la del identificador transmitido previamente.
[0034] Además de las redes de telecomunicación conocidas como GSM, GPRS o UMTS, se puede utilizar otros medios de localización tales como por ejemplo Wifi, WiMax, Wibro, o cualquier red que disponga de un conjunto de antenas. La precisión de localización dependerá directamente de la densidad de antenas. Se debe señalar que el identificador contenido en el mensaje de control puede contener una serie de identificadores. Por ejemplo si los identificadores de las antenas en una ciudad comienzan todos por ABC (ABCV120, ABCJ11 etc.), es posible enviar únicamente el prefijo ABC para englobar todas las antenas ABCxxx. Otras posibilidades pueden incluir una serie tal como ABC100 a ABC200.
Claims (14)
- REIVINDICACIONES1. Método de acceso condicional a un flujo de datos digitales encriptados con al menos una palabra de control y difundido a través de un emisor de una red de difusión con al menos un equipo móvil, este emisor transmitiendo además un flujo de mensajes de control conteniendo las palabras de control y las condiciones de acceso, este equipo móvil siendo conectado también a una red de comunicación móvil a través de un punto de acceso móvil, dicho método se caracteriza por el hecho de que incluye las etapas siguientes:
- -
- recepción por el equipo móvil del flujo de mensajes de control,
- -
- determinación por el equipo móvil de un identificador de localización de dicho móvil sea por el identificador del punto de acceso móvil o bien por el identificador del emisor de la red de difusión,
- -
- verificación por el equipo móvil de las condiciones de acceso contenidas en el mensaje de control, dichas condiciones comprendiendo una condición de recepción ligada a al menos un identificador de punto de acceso móvil y/o a un identificador de emisor de la red de difusión,
- -
- comparación entre el identificador determinado con el o los identificadores contenidos en las condiciones de acceso,
- -
- autorización o bloqueo del acceso a dicho flujo de datos si la comparación es positiva.
-
- 2.
- Método según la reivindicación 1, caracterizado por el hecho de que la autorización de acceso a dicho flujo de datos se autoriza sólo si el identificador de localización se incluye en la condición de recepción.
-
- 3.
- Método según la reivindicación 1, caracterizado por el hecho de que la autorización de acceso a dicho flujo de datos se autoriza sólo si el identificador de localización no se incluye en la condición de recepción.
-
- 4.
- Método según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que el identificador de punto de acceso móvil se extrae de los datos de servicio recibidos de dicho punto de acceso móvil.
-
- 5.
- Método según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que el identificador de emisor de la red de difusión se extrae de los datos de servicio recibidos de dicho emisor de la red de difusión.
-
- 6.
- Método según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que las condiciones de acceso comprenden una lista de los identificadores de emisor de la red de difusión.
-
- 7.
- Método según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que las condiciones de acceso comprenden una lista de los identificadores de punto de acceso móvil.
-
- 8.
- Método según una de las reivindicaciones 1 a 7, caracterizado por el hecho de que las condiciones de acceso comprenden al menos una descripción de un derecho relativo al contenido difundido y por el hecho de que el equipo móvil verifica la presencia de este derecho para autorizar o bloquear el acceso al contenido.
-
- 9.
- Método según una de las reivindicaciones 1 a 8, caracterizado por el hecho de que el equipo móvil incluye medios de seguridad encargados del tratamiento de las condiciones de acceso.
-
- 10.
- Método según una de las reivindicaciones 1 a 9, caracterizado por el hecho de que la red de comunicación móvil se selecciona en función de uno de los tipos GSM, GPRS, UMTS, WiMax, Wifi, Wibro.
-
- 11.
- Método según una de las reivindicaciones 1 a 9, caracterizado por el hecho de que el identificador contenido en las condiciones de acceso define una serie de identificadores de localización.
-
- 12.
- Método según una de las reivindicaciones 1 a 11, caracterizado por el hecho de que se firma el identificador de localización, y por el hecho de que el equipo móvil verifica la firma del identificador antes de su utilización para la comparación con el o los identificadores contenidos en las condiciones de acceso.
-
- 13.
- Método según una de las reivindicaciones 1 a 12, caracterizado por el hecho de que el equipo móvil incluye un identificador por defecto considerado como parte del o de los identificadores contenidos en las condiciones de acceso, que provocan el bloqueo del acceso a dicho flujo de datos si no se ha introducido ningún otro identificador.
-
- 14.
- Método según la reivindicación 13, caracterizado por el hecho de que una duración se asocia a la recepción de un identificador por el equipo móvil, el identificador por defecto siendo restablecido al expirar esta duración.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06118345 | 2006-08-02 | ||
EP06118345A EP1885095A1 (fr) | 2006-08-02 | 2006-08-02 | Méthode d'accès conditionnel local pour équipements mobiles |
PCT/EP2007/057717 WO2008015155A2 (fr) | 2006-08-02 | 2007-07-26 | Methode d'acces conditionnel local pour equipements mobiles |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2378404T3 true ES2378404T3 (es) | 2012-04-12 |
Family
ID=37813629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07787939T Active ES2378404T3 (es) | 2006-08-02 | 2007-07-26 | Método de acceso condicional local para equipos móviles |
Country Status (8)
Country | Link |
---|---|
US (1) | US8737990B2 (es) |
EP (2) | EP1885095A1 (es) |
CN (1) | CN101496377B (es) |
AT (1) | ATE539537T1 (es) |
BR (1) | BRPI0714096A2 (es) |
ES (1) | ES2378404T3 (es) |
RU (1) | RU2009107007A (es) |
WO (1) | WO2008015155A2 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1722564A1 (fr) * | 2005-05-13 | 2006-11-15 | Nagra France Sarl | Méthode d'accès conditionnel local pour équipements mobiles |
US20110286356A1 (en) * | 2009-11-23 | 2011-11-24 | Qualcomm Incorporated | Broadcast control of access terminal radio event handling |
US9037634B2 (en) | 2010-09-09 | 2015-05-19 | Syncbak, Inc. | Broadcast tuning concepts |
US8910196B2 (en) * | 2012-01-30 | 2014-12-09 | Syncbak, Inc. | Broadcast area identification and content distribution |
US9781129B1 (en) * | 2012-03-30 | 2017-10-03 | EMC IP Holding Company LLC | Authenticating an entity |
US8966549B2 (en) | 2012-10-03 | 2015-02-24 | Syncbak, Inc. | Providing and receiving wireless broadcasts |
KR102170178B1 (ko) | 2013-03-14 | 2020-10-26 | 삼성전자주식회사 | 모바일 액세스 포인트를 통한 외부 데이터 네트워크 사용 제어 방법 및 디바이스 |
US9832502B1 (en) * | 2015-06-12 | 2017-11-28 | Amazon Technologies, Inc. | Streaming media authorization based on call signs |
US9713070B1 (en) | 2016-08-18 | 2017-07-18 | Cisco Technology, Inc. | Regional conditional access |
CN107979566A (zh) * | 2016-10-25 | 2018-05-01 | 北京计算机技术及应用研究所 | 一种双信道融合的应急视频加密传输设备 |
US10812852B1 (en) * | 2019-05-06 | 2020-10-20 | Charter Communcations Operating, LLC | Method and apparatus for location based broadcast channel selection and update for mobile devices |
US11974011B2 (en) * | 2022-03-23 | 2024-04-30 | Amazon Technologies, Inc. | Location restricted content streaming to non-location aware devices |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5016274A (en) | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US6807534B1 (en) * | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
GB9717844D0 (en) | 1997-08-23 | 1997-10-29 | The Technology Partnership Plc | Improvements in,or relating to,digital cellular radio communication networks |
US6463276B1 (en) * | 1997-12-05 | 2002-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile terminal having conditional blocking of outgoing call requests |
GB2361560B (en) * | 2000-04-17 | 2002-12-18 | Robert Kaplan | Method and apparatus for transferring or receiving data via the internet securely |
GB0012445D0 (en) | 2000-05-24 | 2000-07-12 | Hewlett Packard Co | Location-based equipment control |
US7120254B2 (en) | 2000-10-30 | 2006-10-10 | Geocodex Llc | Cryptographic system and method for geolocking and securing digital information |
US9032097B2 (en) * | 2001-04-26 | 2015-05-12 | Nokia Corporation | Data communication with remote network node |
US7995603B2 (en) | 2001-05-22 | 2011-08-09 | Nds Limited | Secure digital content delivery system and method over a broadcast network |
AU2002239177A1 (en) | 2002-02-08 | 2003-09-02 | Conax As | A secure locator device |
US20030181160A1 (en) | 2002-03-21 | 2003-09-25 | Hirsch Andrew J. | Authentication and provisioning system for subscriber broadcasts |
US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US7308703B2 (en) | 2002-12-18 | 2007-12-11 | Novell, Inc. | Protection of data accessible by a mobile device |
US7703140B2 (en) * | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US7958524B2 (en) * | 2003-10-16 | 2011-06-07 | Maxxian Technology Inc. | Method and system for detecting and preventing unauthorized signal usage in a content delivery network |
US20050234735A1 (en) * | 2003-11-26 | 2005-10-20 | Williams Jim C | Digital rights management using proximity testing |
CN1973560A (zh) * | 2003-12-05 | 2007-05-30 | 美国电影协会 | 使用三角测量地理定位装置的数字版权管理 |
US8086536B2 (en) | 2004-09-16 | 2011-12-27 | Microsoft Corporation | Location based licensing |
US7644266B2 (en) * | 2004-09-23 | 2010-01-05 | International Business Machines Corporation | Apparatus, system, and method for message level security |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
EP1722564A1 (fr) | 2005-05-13 | 2006-11-15 | Nagra France Sarl | Méthode d'accès conditionnel local pour équipements mobiles |
-
2006
- 2006-08-02 EP EP06118345A patent/EP1885095A1/fr not_active Withdrawn
-
2007
- 2007-07-26 EP EP07787939A patent/EP2052516B1/fr active Active
- 2007-07-26 WO PCT/EP2007/057717 patent/WO2008015155A2/fr active Application Filing
- 2007-07-26 BR BRPI0714096-7A patent/BRPI0714096A2/pt not_active Application Discontinuation
- 2007-07-26 RU RU2009107007/09A patent/RU2009107007A/ru not_active Application Discontinuation
- 2007-07-26 AT AT07787939T patent/ATE539537T1/de active
- 2007-07-26 ES ES07787939T patent/ES2378404T3/es active Active
- 2007-07-26 CN CN2007800287955A patent/CN101496377B/zh active Active
- 2007-07-26 US US12/375,832 patent/US8737990B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
RU2009107007A (ru) | 2010-09-10 |
EP2052516B1 (fr) | 2011-12-28 |
ATE539537T1 (de) | 2012-01-15 |
BRPI0714096A2 (pt) | 2013-01-01 |
CN101496377A (zh) | 2009-07-29 |
WO2008015155A2 (fr) | 2008-02-07 |
WO2008015155A3 (fr) | 2008-04-03 |
US20090325576A1 (en) | 2009-12-31 |
US8737990B2 (en) | 2014-05-27 |
CN101496377B (zh) | 2012-07-04 |
EP2052516A2 (fr) | 2009-04-29 |
EP1885095A1 (fr) | 2008-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2378404T3 (es) | Método de acceso condicional local para equipos móviles | |
ES2479115T3 (es) | Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones | |
US9077856B2 (en) | Method for local conditional access for mobile equipments | |
ES2305080T3 (es) | Mejoras en una red de difusion general y referentes a la misma. | |
US8098818B2 (en) | Secure registration for a multicast-broadcast-multimedia system (MBMS) | |
US8452011B2 (en) | Method and apparatus for billing and security architecture for venue-cast services | |
ES2647088T3 (es) | Procedimientos y dispositivos para la gestión de suscripciones OTA | |
ES2417141T3 (es) | Procedimiento de control de acceso a un contenido aleatorizado | |
US20060291660A1 (en) | SIM UICC based broadcast protection | |
RU2419223C2 (ru) | Устройство и способ для защищенной системы радиопередачи | |
ES2791681T3 (es) | Procedimiento y aparato de seguridad en un sistema de procesamiento de datos | |
US20070266396A1 (en) | System and Method for Implementing Location-Based Content Restrictions in a Mobile Video Broadcast Environment | |
US8724803B2 (en) | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system | |
KR20060087271A (ko) | 이동통신 가입자 인증의 보안 전송 방법 | |
ES2404041T3 (es) | Sistema y método para proporcionar acceso autorizado a contenido digital | |
CN111263361A (zh) | 基于区块链网络的连接认证方法、装置及微基站 | |
US20060223499A1 (en) | Broadcast subscription management method and apparatus | |
US20080022110A1 (en) | Message authentication system and message authentication method | |
CN1972434A (zh) | 多媒体广播组播业务的数据保护方法 | |
BRPI0214371B1 (pt) | método para controlar o acesso a serviços específicos de uma estação difusora | |
SE522323C2 (sv) | Arrangemang och metod för abonnemang av en cell broadcasttjänst | |
Wright | Security considerations for broadcast systems | |
WO2006136280A1 (en) | Sim/uicc based broadcast protection | |
CN116349268A (zh) | 信息处理方法及装置、通信设备及存储介质 | |
Buburuzan et al. | Service and Content Protection in Mobile Multimedia Broadcast |