ES2378404T3 - Método de acceso condicional local para equipos móviles - Google Patents

Método de acceso condicional local para equipos móviles Download PDF

Info

Publication number
ES2378404T3
ES2378404T3 ES07787939T ES07787939T ES2378404T3 ES 2378404 T3 ES2378404 T3 ES 2378404T3 ES 07787939 T ES07787939 T ES 07787939T ES 07787939 T ES07787939 T ES 07787939T ES 2378404 T3 ES2378404 T3 ES 2378404T3
Authority
ES
Spain
Prior art keywords
identifier
mobile
access
conditions
mobile equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07787939T
Other languages
English (en)
Inventor
Guy Moreillon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37813629&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2378404(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2378404T3 publication Critical patent/ES2378404T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • H04N21/4542Blocking scenes or portions of the received content, e.g. censoring scenes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Método de acceso condicional a un flujo de datos digitales encriptados con al menos una palabra de control y difundido a través de un emisor de una red de difusión con al menos un equipo móvil, este emisor transmitiendo además un flujo de mensajes de control conteniendo las palabras de control y las condiciones de acceso, este equipo móvil siendo conectado también a una red de comunicación móvil a través de un punto de acceso móvil, dicho método se caracteriza por el hecho de que incluye las etapas siguientes: - recepción por el equipo móvil del flujo de mensajes de control, - determinación por el equipo móvil de un identificador de localización de dicho móvil sea por el identificador del punto de acceso móvil o bien por el identificador del emisor de la red de difusión, - verificación por el equipo móvil de las condiciones de acceso contenidas en el mensaje de control, dichas condiciones comprendiendo una condición de recepción ligada a al menos un identificador de punto de acceso móvil y/o a un identificador de emisor de la red de difusión, - comparación entre el identificador determinado con el o los identificadores contenidos en las condiciones de acceso, - autorización o bloqueo del acceso a dicho flujo de datos si la comparación es positiva.

Description

Método de acceso condicional local para equipos móviles
Campo técnico
[0001] La invención se refiere al campo del acceso condicional a un flujo de datos digitales difundido por vía hertziana y recibido por una pluralidad de equipos móviles, tales como, por ejemplo, un teléfono móvil, un asistente personal PDA (Personal Digital Assistant), un receptor portátil de televisión digital, un ordenador portátil.
[0002] Los datos difundidos están encriptados y sólo se pueden recibir en claro por equipos autorizados cuyo usuario ha adquirido los derechos necesarios. Estos derechos, almacenados en un módulo de seguridad asociado al equipo móvil, consisten en un conjunto de claves que permiten decodificar las palabras de control contenidas en mensajes de control ECM (Entitlement Control Messaje) difundidos en el flujo de datos audio / video.
[0003] Un módulo de seguridad es un dispositivo conocido como inviolable que contiene diversas claves de encriptación / desencriptación, informaciones que sirven para identificar a un usuario en una red y datos que definen derechos adquiridos por el usuario para la recepción de un contenido difundido. El módulo de seguridad puede presentar formas diferentes tales como una tarjeta chip móvil insertada en un lector, un circuito integrado soldado sobre una tarjeta madre, una tarjeta del tipo tarjeta SIM (Subscriber Identity Module) que se encuentra en la mayoría de los equipos móviles.
[0004] Este módulo se puede realizar en forma de software y formar parte del software del equipo móvil. De preferencia, este software se ejecutará en una zona particular de la memoria con el fin de minimizar las intrusiones de otros software.
Antecedentes técnicos
[0005] Actualmente los equipos móviles configurados para la recepción de programas de televisión digital se basan en tecnologías normalizadas tales como OMA (Open Mobile Alliance), DVB-H (Digital Video Broadcast, Handheld), o DMB (Digital Multimedia Broadcasting) que es de algún modo una extensión de banda ancha de DAB (Digital Audio Broadcasting).
[0006] La tecnología OMA implementa una solución completa única para un mercado determinado como el de los teléfonos móviles donde cada equipo y los proveedores de contenido soportan la tecnología OMA.
[0007] La tecnología DVB fue concebida para normalizar los descodificadores de televisión digitales (set top boxes) con el fin de reducir sus costes a gran escala. Esta normaliza los elementos que intervienen al nivel del acceso condicional con respecto al contenido difundido en el formato MPEG-2 o MPEG-4 para la televisión móvil en Internet. Estos elementos consisten en el algoritmo de encriptación del contenido difundido, los mensajes de control ECM conteniendo las claves de desencriptación o palabras de control, los mensajes de administración EMM conteniendo los derechos de los usuarios y la interfaz entre el descodificador y el módulo de seguridad que controla el acceso condicional.
[0008] En el caso particular de la televisión móvil DVB-H, la protección del contenido se desarrolla por el grupo DVB-CBMS (Digital Video Broadcasting - Convergence of Broadcast and Mobile Services).
[0009] La normalización no se extiende ni al contenido de valor añadido de los mensajes ECM y EMM, ni al método de protección de éstos. Cada servidor de acceso condicional utiliza su propia estructura de datos y sus propios medios de protección para un mismo contenido difundido. La tecnología DVB ofrece así numerosas posibilidades de desarrollo de la seguridad del contenido.
[0010] Se conoce bien el hecho de permitir a un difusor que controle la recepción de un evento según el emplazamiento geográfico. De hecho, los difusores desean prohibir el acceso a un contenido tal como una retransmisión deportiva en los alrededores del lugar donde se desarrolla este evento. De este modo, por el conocimiento del emplazamiento de cada receptor, una orden llamada de «blackout» se envía al receptor, por ejemplo con el o los códigos postales que no pueden visualizar el evento en directo. El módulo de seguridad del receptor que contiene la información de localización (por ejemplo el código postal del abonado al servicio), al recibir este mensaje, va a aplicar por consiguiente una nueva regla durante la verificación de los derechos y aunque el receptor tenga los derechos para este evento, el mensaje de «blackout» tiene prioridad para prohibir el acceso al evento al no reenviar las palabras de control que han servido para encriptar el evento.
[0011] Sin embargo, en el ámbito móvil, esta noción de "código postal" ya no existe y no es posible prohibir una recepción sobre tal dispositivo portátil.
Breve descripción de la invención
[0012] El objetivo de la presente invención es que se pueda tener los mismos medios de restricción en el mundo móvil que lo que se aplica con receptores fijos.
[0013] Este objetivo se alcanza mediante un método de acceso condicional a un flujo de datos digitales encriptados con al menos una palabra de control y difundido a través de un emisor de una red de difusión con al menos un equipo móvil, este emisor transmitiendo también un flujo de mensajes de control conteniendo las palabras de control y las condiciones de acceso, este equipo móvil siendo conectado también a una red de comunicación móvil a través de un punto de acceso móvil, dicho método se caracteriza por el hecho de que incluye las siguientes etapas:
-
recepción por el equipo móvil del flujo de mensajes de control,
-
determinación de un identificador de localización de dicho móvil sea por el identificador del punto de acceso móvil o bien por el identificador del emisor de la red de difusión,
-
verificación de las condiciones de acceso contenidas en el mensaje de control, dichas condiciones comprendiendo una condición de recepción ligada a al menos un identificador de punto de acceso móvil y/o de un identificador de emisor de la red de difusión,
-
comparación entre el identificador de localización con el o los identificadores contenidos en las condiciones de acceso,
-
autorización o bloqueo del acceso a dicho flujo de datos cuando la comparación es positiva.
[0014] Este método se puede utilizar para bloquear el acceso a los equipos móviles en una zona determinada (blackout), o al contrario para autorizar el acceso únicamente en esta zona (hot spot).
[0015] Según el modo de realización, la manera para determinar el identificador de localización se puede basar en el identificador de la célula móvil (punto de acceso móvil) o el identificador del emisor de la red de difusión.
[0016] En el primer caso, es muy probable que la precisión de localización sea más precisa debido al escaso alcance de los puntos de acceso móvil.
[0017] El documento WO 2005/036820 describe dos tipos de verificación hechas por un receptor, la verificación de los derechos a priori y la verificación del comportamiento a posteriori. Describe la implementación de un módulo de supervisión del funcionamiento del equipo móvil que tiene por tarea verificar un gran número de parámetros con el fin de determinar si el equipo tiene un comportamiento no autorizado. Uno de los parámetros se refiere a la función blackout que se activa gracias a un módulo GPS.
[0018] El documento US 2006/112188 describe un método de realización de la función "blackout" para un teléfono móvil. La solución propuesta consiste en identificar la posición del teléfono móvil, por ejemplo por la torre de transmisión (transmission tower) mediante la cual el teléfono tiene acceso a la red y para autorizar o prohibir la transferencia del contenido expuesto al "blackout" actuando directamente sobre la fuente de emisión. En el segundo caso, la red de difusión incluye una pluralidad de emisores que además de difundir el flujo de datos, difunden unos datos de servicio en los que se puede identificar el emisor sobre el cual se ha colocado el equipo móvil.
Breve descripción de las figuras
[0019] La invención se entenderá mejor gracias a la descripción detallada siguiente que se refiere a las figuras anexas provistas a modo de ejemplos en ningún modo limitativos.
-
La figura 1 ilustra un esquema funcional de un ejemplo de configuración con dos emisores dispuestos en lugares distintos y que pueden ser captados por un equipo móvil local.
-
La figura 2 ilustra un ejemplo esquematizado de zonas de difusión de los emisores de la red de difusión y de las células de la red móvil al interior de estas zonas de difusión.
Descripción detallada de la invención
[0020] Un flujo de datos digitales formando un contenido (C) encriptado con palabras de control (CW) se difunden con mensajes de control ECM. Estos datos digitales pueden comprender datos audio/vídeo de programas de televisión así como datos correspondientes a aplicaciones que se puede explotar por un equipo móvil.
[0021] Un servidor de un proveedor de contenidos de acceso condicional se conecta a una red de difusión (NET1). Esta red se difunde a través de varias antenas E1, E2 hacia unos equipos móviles EM1, EM2. Según la localización del equipo móvil, este último se conectará de preferencia a la antena E1 en vez de la antena E2.
[0022] De la misma manera, los equipos móviles EM1, EM2 se conectan a la red de telecomunicación móvil NET2 a través de antenas apropiadas F1, F2.
[0023] Tanto por medio de la red de antenas de difusión E1, E2 como por las antenas de telecomunicación móvil F1, F2, el equipo móvil puede determinar su posición geográfica. En el protocolo de comunicación de los dos sistemas de comunicación, el identificador de la antena se transmite al equipo móvil y sirve así de identificador de localización. Este identificador se utiliza por ejemplo para medir la calidad de recepción de una red.
[0024] Tal identificador no proporciona necesariamente una indicación geográfica y puede ser un simple valor alfanumérico.
[0025] Paralelamente, el emisor de difusión envía con el flujo de datos audio/vídeo, un flujo de datos de mensajes de control. El mensaje de control contiene la o las palabras de control que sirven para descodificar el contenido encriptado y contiene también las condiciones de acceso a este contenido.
[0026] Según la invención, las condiciones de acceso comprenden, además de los derechos necesarios para la recepción del contenido (abono por ejemplo), uno o unos identificadores de antenas relativo a la zona de prohibición o de autorización de recepción. Estos identificadores pueden referirse a la red de difusión NET1 o a la red de telecomunicación móvil NET2. Se puede incluir también en las condiciones de acceso una lista conjunta comprendiendo uno o unos identificadores de las dos redes.
[0027] Como se ve en la figura 2, es preferible usar los identificadores de la red de telecomunicación móvil C1 a Cn. La cobertura de cada célula es más pequeña, lo cual permite delimitar mejor la zona de prohibición. Sin embargo en ciertas circunstancias, por ejemplo para bloquear o autorizar el acceso a toda una ciudad, lo más sencillo es hacerlo a través de los identificadores de los emisores de difusión de esta ciudad.
[0028] Cuando un mensaje de control llega al equipo móvil, este mensaje se transmite a los medios de seguridad del equipo. Estos medios pueden ser, la tarjeta SIM del equipo móvil, un circuito especializado (soldado directamente sobre el circuito impreso), o bien estar realizado en forma de software. Estos medios de seguridad verifican si se cumplen las condiciones de acceso enumeradas en el mensaje de control. Estas condiciones pueden presentar varias formas, tales como un derecho específico a un contenido, un derecho general para un canal dado o un sistema de pago por tiempo tal y como se describe en la solicitud WO03/085959. Según la invención, además de las condiciones descritas previamente y ,siempre y cuando se haya limitado la recepción del contenido en función del emplazamiento geográfico, los medios de seguridad verifican si el identificador de localización obtenido de la antena de difusión o de telecomunicación está presente en la lista de identificadores incluida en el mensaje de control. Si el identificador de localización se incluye en la lista del o de los identificadores transmitidos en las condiciones de acceso, los medios de seguridad podrán, o bien reenviar la contraseña de control a los medios de desencriptación (versión hot spot) o al contrario bloquear la transmisión de la contraseña de control a los medios de desencriptación (blackout).
[0029] Se debe señalar que se encripta el mensaje de control con el fin de que un tercero no tenga acceso a los identificadores que sirven para restringir el acceso a los datos audio/vídeo. Según un modo particular de la invención, se puede firmar el identificador de localización con el fin de garantizar su integridad. El centro de difusión (o centro de telecomunicación según el modo de realización) utiliza su clave privada (de un par de claves asimétricas) para firmar el identificador. Esta firma se realiza de manera convencional por ejemplo utilizando un método de elección arbitraria (Hash) del identificador y de encriptación de resultado por la clave privada.
[0030] Durante la recepción, el módulo de seguridad posee la clave pública correspondiente, lo que le permite descodificar la firma para obtener el valor Hash supuesto y comparar este valor con el valor que el módulo de seguridad habrá calculado en el identificador de localización. La comparación del valor supuesto y del valor calculado permite, si son iguales, asegurarse de que no se ha modificado el identificador.
[0031] En un modo de realización particular, el módulo de seguridad se pre-inicializa mediante un valor de localización por defecto. Este valor se reemplaza por el identificador habitual cuando se ha comunicado al módulo de seguridad.
[0032] Cuando un mensaje de control llega a dicho módulo, y que contiene una orden de blackout, el valor por defecto se considera automáticamente parte de los identificadores de localización que deben estar en lista negra.
[0033] Según un modo de realización es posible definir una duración durante la cual un identificador es válido. Una vez terminada esta validez, y si no se ha transmitido ningún identificador más reciente al módulo de seguridad, se restablece el identificador por defecto, lo que tiene como consecuencia que éste se considere como activo en cada orden de blackout. Esta duración puede ser un parámetro del módulo de seguridad, o bien asociarse a los datos del identificador, por ejemplo a la firma. Para que no se pueda reutilizar un identificador, una fecha corriente se asocia al identificador, de preferencia firmada con el propio identificador. De este modo, un identificador recogido previamente en otra célula no podrá reutilizarse en otro equipo móvil. A fin de reforzar la seguridad del conjunto, el módulo de seguridad negará todo identificador asociado a una fecha anterior a la del identificador transmitido previamente.
[0034] Además de las redes de telecomunicación conocidas como GSM, GPRS o UMTS, se puede utilizar otros medios de localización tales como por ejemplo Wifi, WiMax, Wibro, o cualquier red que disponga de un conjunto de antenas. La precisión de localización dependerá directamente de la densidad de antenas. Se debe señalar que el identificador contenido en el mensaje de control puede contener una serie de identificadores. Por ejemplo si los identificadores de las antenas en una ciudad comienzan todos por ABC (ABCV120, ABCJ11 etc.), es posible enviar únicamente el prefijo ABC para englobar todas las antenas ABCxxx. Otras posibilidades pueden incluir una serie tal como ABC100 a ABC200.

Claims (14)

  1. REIVINDICACIONES
    1. Método de acceso condicional a un flujo de datos digitales encriptados con al menos una palabra de control y difundido a través de un emisor de una red de difusión con al menos un equipo móvil, este emisor transmitiendo además un flujo de mensajes de control conteniendo las palabras de control y las condiciones de acceso, este equipo móvil siendo conectado también a una red de comunicación móvil a través de un punto de acceso móvil, dicho método se caracteriza por el hecho de que incluye las etapas siguientes:
    -
    recepción por el equipo móvil del flujo de mensajes de control,
    -
    determinación por el equipo móvil de un identificador de localización de dicho móvil sea por el identificador del punto de acceso móvil o bien por el identificador del emisor de la red de difusión,
    -
    verificación por el equipo móvil de las condiciones de acceso contenidas en el mensaje de control, dichas condiciones comprendiendo una condición de recepción ligada a al menos un identificador de punto de acceso móvil y/o a un identificador de emisor de la red de difusión,
    -
    comparación entre el identificador determinado con el o los identificadores contenidos en las condiciones de acceso,
    -
    autorización o bloqueo del acceso a dicho flujo de datos si la comparación es positiva.
  2. 2.
    Método según la reivindicación 1, caracterizado por el hecho de que la autorización de acceso a dicho flujo de datos se autoriza sólo si el identificador de localización se incluye en la condición de recepción.
  3. 3.
    Método según la reivindicación 1, caracterizado por el hecho de que la autorización de acceso a dicho flujo de datos se autoriza sólo si el identificador de localización no se incluye en la condición de recepción.
  4. 4.
    Método según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que el identificador de punto de acceso móvil se extrae de los datos de servicio recibidos de dicho punto de acceso móvil.
  5. 5.
    Método según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que el identificador de emisor de la red de difusión se extrae de los datos de servicio recibidos de dicho emisor de la red de difusión.
  6. 6.
    Método según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que las condiciones de acceso comprenden una lista de los identificadores de emisor de la red de difusión.
  7. 7.
    Método según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que las condiciones de acceso comprenden una lista de los identificadores de punto de acceso móvil.
  8. 8.
    Método según una de las reivindicaciones 1 a 7, caracterizado por el hecho de que las condiciones de acceso comprenden al menos una descripción de un derecho relativo al contenido difundido y por el hecho de que el equipo móvil verifica la presencia de este derecho para autorizar o bloquear el acceso al contenido.
  9. 9.
    Método según una de las reivindicaciones 1 a 8, caracterizado por el hecho de que el equipo móvil incluye medios de seguridad encargados del tratamiento de las condiciones de acceso.
  10. 10.
    Método según una de las reivindicaciones 1 a 9, caracterizado por el hecho de que la red de comunicación móvil se selecciona en función de uno de los tipos GSM, GPRS, UMTS, WiMax, Wifi, Wibro.
  11. 11.
    Método según una de las reivindicaciones 1 a 9, caracterizado por el hecho de que el identificador contenido en las condiciones de acceso define una serie de identificadores de localización.
  12. 12.
    Método según una de las reivindicaciones 1 a 11, caracterizado por el hecho de que se firma el identificador de localización, y por el hecho de que el equipo móvil verifica la firma del identificador antes de su utilización para la comparación con el o los identificadores contenidos en las condiciones de acceso.
  13. 13.
    Método según una de las reivindicaciones 1 a 12, caracterizado por el hecho de que el equipo móvil incluye un identificador por defecto considerado como parte del o de los identificadores contenidos en las condiciones de acceso, que provocan el bloqueo del acceso a dicho flujo de datos si no se ha introducido ningún otro identificador.
  14. 14.
    Método según la reivindicación 13, caracterizado por el hecho de que una duración se asocia a la recepción de un identificador por el equipo móvil, el identificador por defecto siendo restablecido al expirar esta duración.
ES07787939T 2006-08-02 2007-07-26 Método de acceso condicional local para equipos móviles Active ES2378404T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06118345 2006-08-02
EP06118345A EP1885095A1 (fr) 2006-08-02 2006-08-02 Méthode d'accès conditionnel local pour équipements mobiles
PCT/EP2007/057717 WO2008015155A2 (fr) 2006-08-02 2007-07-26 Methode d'acces conditionnel local pour equipements mobiles

Publications (1)

Publication Number Publication Date
ES2378404T3 true ES2378404T3 (es) 2012-04-12

Family

ID=37813629

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07787939T Active ES2378404T3 (es) 2006-08-02 2007-07-26 Método de acceso condicional local para equipos móviles

Country Status (8)

Country Link
US (1) US8737990B2 (es)
EP (2) EP1885095A1 (es)
CN (1) CN101496377B (es)
AT (1) ATE539537T1 (es)
BR (1) BRPI0714096A2 (es)
ES (1) ES2378404T3 (es)
RU (1) RU2009107007A (es)
WO (1) WO2008015155A2 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1722564A1 (fr) * 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
US20110286356A1 (en) * 2009-11-23 2011-11-24 Qualcomm Incorporated Broadcast control of access terminal radio event handling
US9037634B2 (en) 2010-09-09 2015-05-19 Syncbak, Inc. Broadcast tuning concepts
US8910196B2 (en) * 2012-01-30 2014-12-09 Syncbak, Inc. Broadcast area identification and content distribution
US9781129B1 (en) * 2012-03-30 2017-10-03 EMC IP Holding Company LLC Authenticating an entity
US8966549B2 (en) 2012-10-03 2015-02-24 Syncbak, Inc. Providing and receiving wireless broadcasts
KR102170178B1 (ko) 2013-03-14 2020-10-26 삼성전자주식회사 모바일 액세스 포인트를 통한 외부 데이터 네트워크 사용 제어 방법 및 디바이스
US9832502B1 (en) * 2015-06-12 2017-11-28 Amazon Technologies, Inc. Streaming media authorization based on call signs
US9713070B1 (en) 2016-08-18 2017-07-18 Cisco Technology, Inc. Regional conditional access
CN107979566A (zh) * 2016-10-25 2018-05-01 北京计算机技术及应用研究所 一种双信道融合的应急视频加密传输设备
US10812852B1 (en) * 2019-05-06 2020-10-20 Charter Communcations Operating, LLC Method and apparatus for location based broadcast channel selection and update for mobile devices
US11974011B2 (en) * 2022-03-23 2024-04-30 Amazon Technologies, Inc. Location restricted content streaming to non-location aware devices

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
GB9717844D0 (en) 1997-08-23 1997-10-29 The Technology Partnership Plc Improvements in,or relating to,digital cellular radio communication networks
US6463276B1 (en) * 1997-12-05 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Mobile terminal having conditional blocking of outgoing call requests
GB2361560B (en) * 2000-04-17 2002-12-18 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
GB0012445D0 (en) 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
US7120254B2 (en) 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US9032097B2 (en) * 2001-04-26 2015-05-12 Nokia Corporation Data communication with remote network node
US7995603B2 (en) 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
AU2002239177A1 (en) 2002-02-08 2003-09-02 Conax As A secure locator device
US20030181160A1 (en) 2002-03-21 2003-09-25 Hirsch Andrew J. Authentication and provisioning system for subscriber broadcasts
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7308703B2 (en) 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7958524B2 (en) * 2003-10-16 2011-06-07 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
US20050234735A1 (en) * 2003-11-26 2005-10-20 Williams Jim C Digital rights management using proximity testing
CN1973560A (zh) * 2003-12-05 2007-05-30 美国电影协会 使用三角测量地理定位装置的数字版权管理
US8086536B2 (en) 2004-09-16 2011-12-27 Microsoft Corporation Location based licensing
US7644266B2 (en) * 2004-09-23 2010-01-05 International Business Machines Corporation Apparatus, system, and method for message level security
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
EP1722564A1 (fr) 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles

Also Published As

Publication number Publication date
RU2009107007A (ru) 2010-09-10
EP2052516B1 (fr) 2011-12-28
ATE539537T1 (de) 2012-01-15
BRPI0714096A2 (pt) 2013-01-01
CN101496377A (zh) 2009-07-29
WO2008015155A2 (fr) 2008-02-07
WO2008015155A3 (fr) 2008-04-03
US20090325576A1 (en) 2009-12-31
US8737990B2 (en) 2014-05-27
CN101496377B (zh) 2012-07-04
EP2052516A2 (fr) 2009-04-29
EP1885095A1 (fr) 2008-02-06

Similar Documents

Publication Publication Date Title
ES2378404T3 (es) Método de acceso condicional local para equipos móviles
ES2479115T3 (es) Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones
US9077856B2 (en) Method for local conditional access for mobile equipments
ES2305080T3 (es) Mejoras en una red de difusion general y referentes a la misma.
US8098818B2 (en) Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8452011B2 (en) Method and apparatus for billing and security architecture for venue-cast services
ES2647088T3 (es) Procedimientos y dispositivos para la gestión de suscripciones OTA
ES2417141T3 (es) Procedimiento de control de acceso a un contenido aleatorizado
US20060291660A1 (en) SIM UICC based broadcast protection
RU2419223C2 (ru) Устройство и способ для защищенной системы радиопередачи
ES2791681T3 (es) Procedimiento y aparato de seguridad en un sistema de procesamiento de datos
US20070266396A1 (en) System and Method for Implementing Location-Based Content Restrictions in a Mobile Video Broadcast Environment
US8724803B2 (en) Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
KR20060087271A (ko) 이동통신 가입자 인증의 보안 전송 방법
ES2404041T3 (es) Sistema y método para proporcionar acceso autorizado a contenido digital
CN111263361A (zh) 基于区块链网络的连接认证方法、装置及微基站
US20060223499A1 (en) Broadcast subscription management method and apparatus
US20080022110A1 (en) Message authentication system and message authentication method
CN1972434A (zh) 多媒体广播组播业务的数据保护方法
BRPI0214371B1 (pt) método para controlar o acesso a serviços específicos de uma estação difusora
SE522323C2 (sv) Arrangemang och metod för abonnemang av en cell broadcasttjänst
Wright Security considerations for broadcast systems
WO2006136280A1 (en) Sim/uicc based broadcast protection
CN116349268A (zh) 信息处理方法及装置、通信设备及存储介质
Buburuzan et al. Service and Content Protection in Mobile Multimedia Broadcast