ES2439230T3 - Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos - Google Patents

Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos Download PDF

Info

Publication number
ES2439230T3
ES2439230T3 ES05817128.1T ES05817128T ES2439230T3 ES 2439230 T3 ES2439230 T3 ES 2439230T3 ES 05817128 T ES05817128 T ES 05817128T ES 2439230 T3 ES2439230 T3 ES 2439230T3
Authority
ES
Spain
Prior art keywords
unit
decryption
key
audio
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05817128.1T
Other languages
English (en)
Inventor
Jean-Michel Puiatti
Fabien Gremaud
Guy Moreillon
Nicolas Fischer
André NICOULIN
Michael John Hill
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2439230T3 publication Critical patent/ES2439230T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Unidad de tratamiento (UT) de datos de audio/vídeo digitales encriptados con palabras de control (CW) que provienende mensajes de control (ECM) que comprende una unidad de desciframiento (DMX) de los datos de audio/vídeo, (DT)una unidad de descompresión 5 (MPEG), una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios decomunicación hacia un módulo de seguridad (SM), las unidades de desciframiento (DMX) y de descompresión (MPEG)comprendiendo respectivamente una unidad de encriptación (EC) y una unidad de desencriptación (DC) disponiendocada una de por lo menos una clave personal (Kec, Kdc) y de una clave de encriptación común (Ki), caracterizada por elhecho de que comporta - medios de transmisión protegida de la clave común (Ki) y de la contraseña de control (CW) extraída de un mensaje decontrol (ECM) entre el módulo de seguridad (SM), la unidad de desciframiento (DMX) y la unidad de encriptación (EC),dichos medios de transmisión forman un criptograma Kec(Ki, CW, H(Ki, CW)) utilizando una clave personal (Kec) de launidad de encriptación (EC) que encripta la clave común (Ki), la palabra de control (CW), y una huella H(Ki, CW)obtenida por una función de comprobación aleatoria unidireccional, que sirven para la verificación de la integridad de laclave común (Ki) y de la palabra de control (CW) después de la desencriptación de dicho criptograma Kec(Ki, CW, H(Ki,CW)) con la clave (Kec) personal de la unidad de encriptación (EC), la clave común (Ki) que es cargada en la unidad deencriptación (EC) solamente si el resultado de la verificación es positivo, - medios para reencriptar datos de audio/video (DT) con la palabra de control (CW) asociados a la unidad dedesciframiento (DMX), - medios para reencriptar dichos datos descifrados con la clave común (Ki) asociados a la unidad de encriptación (EC), - una unidad de memoria (RAM, HD) capaz de almacenar temporalmente los datos de audio/vídeo (DT) reencriptadoscon la clave común (Ki), - medios de transmisión protegida de los datos de audio/vídeo (DT) reencriptados a la unidad de desencriptación (DC)aptos para comunicarse con el módulo de seguridad (SM) y con un generador de números aleatorios (AL) asociado a launidad de desencriptación (DC), dichos medios utilizando la clave personal (Kdc) de la unidad de desencriptación (DC). - medios de verificación de la integridad del número aleatorio (AL), dichos medios autorizando, cuando el resultado de laverificación es positivo, la desencriptación por la unidad de desencriptación (DC) de los datos de audio/vídeo (DT) con laclave común (Ki).

Description

Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos
Campo de la técnica
[0001] La presente invención se refiere al ámbito de las unidades de tratamiento de datos de audio/vídeo digitales. Estas unidades son incluidas en diferentes equipos multimedia como por ejemplo ordenadores personales, equipos móviles o descodificadores de televisión digital de pago provistos de memorias dinámicas y estáticas (RAM Random Access Memory, EEPROM Electrically Erasable Programable Read-Only Memory, disco duro, etc.). Esta invención describe igualmente un método de control de acceso a dichos datos de audio/vídeo antes de su salida hacia un periférico utilizado por un usuario.
Estado de la técnica anterior
[0002] Una unidad de tratamiento de datos de audio/vídeo digitales como un descodificador de televisión digital o "set top box" incluye habitualmente un módulo principal que reagrupa varias o todas las funcionalidades esenciales para la desencriptación, para la descompresión y para la interfaz de los datos de audio/vídeo recibidos de una red de difusión por cable, hertziana, por satélite o por una línea telefónica pública.
[0003] El módulo comprende, entre otros, una unidad central que gestiona una unidad de desciframiento, una unidad de descompresión y diversas interfaces que permiten al módulo comunicarse con diferentes periféricos externos asociados al descodificador tales como un módulo de seguridad o aparatos multimedia. La mayoría de estos elementos son conectados a un bus central dentro del módulo. Este bus conecta igualmente memorias externas para la memorización temporal de los datos de trabajo o para el almacenamiento de un contenido de audio/vídeo destinado a una utilización ulterior.
[0004] El proceso de desencriptación, por la unidad de desciframiento, del flujo de datos de audio/vídeo proveniente de la red de difusión, necesita el almacenamiento intermediario de los datos en una memoria de tamaño relativamente importante separada del módulo principal. Estos datos almacenados pueden estar constituidos por bloques de datos de audio/vídeo, son a continuación descomprimidos antes de su encaminamiento hacia una interfaz de salida que permita su visualización en un televisor o su registro en un soporte magnético u óptico como un disco duro o un disco compacto (CD Compact Disc, DVD Digital Versatile Disc u otro).
[0005] La presencia de estos datos desencriptados en una memoria separada constituye un fallo en la protección de los datos de audio/vídeo comprimidos. De hecho, estos datos pueden ser desviados y recogidos para ser tratados y distribuidos por un sistema ajeno externo para utilizarlos de forma abusiva.
[0006] Además, los datos almacenados para una utilización futura, por ejemplo en un disco duro, pueden igualmente ser retomados y reproducidos sin autorización del proveedor, violando de este modo las prescripciones sobre los derechos de autor.
[0007] El documento US6286103 describe un decodificador de los datos cifrados de audio/vídeo donde un módulo de seguridad descifra los datos y los reencripta antes de transmitirlos al decodificador. Según una variante, la transmisión entre el módulo de seguridad y el decodificador se asegura por medio de una clave de sesión creada de un número aleatorio generado por el decodificador y cifrado con una clave publicada del módulo de seguridad. Este número, siendo combinado con la clave del desciframiento de los datos, varía con frecuencia lo cual permite la prevención o la representación más difícil del desciframiento por terceros que obtienen la clave dicha del desciframiento fraudulento.
[0008] El documento WO00/57636 describe varios usos de los módulos de seguridad en la forma de tarjetas personalizadas según las categorías de usuarios. En detalle, en una red de los decodificadores del contenido de los multimedia, se reencriptan los datos descifrados. El desciframiento es posible solamente cuando el decodificador se equipa de una tarjeta debidamente autenticada que contiene los parámetros específicos al usuario. Según una variante, una tarjeta es autenticada usando un número aleatorio generado por el decodificador y transmitido a la tarjeta. El último cifra el número aleatorio con una clave privada y lo vuelve a enviar al decodificador, que lo descifra con la clave pública correspondiente. Una comparación entre el número generado y el número recibido permite verificar la autenticidad de la tarjeta.
Breve descripción de la invención
[0009] El objetivo de la presente invención es paliar estos inconvenientes evitando que los datos desencriptados se hagan accesibles a los intentos de fraude o de reproducciones no autorizadas. Dicho de otro modo, los datos desencriptados no puedan ser utilizados sin el control del proveedor.
[0010] Este objetivo es alcanzado por una unidad de tratamiento de datos de audio/vídeo digitales encriptados con palabras de control provenientes de mensajes de control comprendiendo una unidad de desciframiento de los datos de audio/vídeo, una unidad de descompresión, una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios de comunicación hacia un módulo de seguridad, las unidades de desciframiento y de descompresión comprendiendo respectivamente una unidad de encriptación y una unidad de desencriptación disponiendo cada una de por lo menos una clave personal y de una clave de encriptación común, caracterizada por el hecho de que comporta
-
medios de transmisión protegida de la clave común y de la palabra de control extraída de un mensaje de control entre el módulo de seguridad, la unidad de desciframiento y la unidad de encriptación, dichos medios utilizando una clave se asoció a la clave personal de la unidad de encriptación.
-
medios para descifrar datos de audio/vídeo con la palabra de control asociados a la unidad de desciframiento,
-
medios para reencriptar los datos descifrados dichos con la clave común asociada a la unidad de encriptación,
-
una unidad de memoria capaz de almacenar temporalmente los datos de audio/vídeo reencriptados con la clave común,
-
medios de transmisión protegida de los datos de audio/vídeo reencriptados a la unidad de desencriptación aptos para comunicarse con el módulo de seguridad y con un generador de números aleatorios asociado a la unidad de desencriptación, dichos medios utilizando la clave personal de la unidad de desencriptación.
-
medios de verificación de la integridad del número aleatorio, dichos medios autorizando, cuando el resultado de la verificación es positiva, la desencriptación por la unidad de desencriptación de los datos de audio/vídeo con la clave común.
[0011] Un módulo de seguridad es aquí un dispositivo considerado inviolable que contiene diversas claves de encriptación/desencriptación así como los datos propios de un usuario que definen los derechos que ha comprado para la utilización de los datos de audio/vídeo. El módulo de seguridad puede encontrarse bajo diferentes formas tales como una tarjeta chip insertada en un lector, un circuito integrado soldado en una tarjeta madre, una tarjeta del tipo tarjeta SIM que se encuentra en la telefonía móvil, etcétera.
[0012] Los datos de audio/vídeo de un flujo difundido son descifrados por la unidad de desciframiento y luego encriptados completa o parcialmente con la clave común por la unidad de encriptación asociada a la unidad de desciframiento. Estos datos son a continuación exportados de la unidad de tratamiento a unidades externas tales como una memoria temporal que almacene el flujo provisional en curso de organización destinado al descompresor MPEG, o cualquier otro periférico interno o externo como un puerto USB, Firewire o disco duro.
[0013] Esta memoria temporal está constituida por una memoria con acceso aleatorio del tipo RAM para el almacenamiento temporal de datos en curso de tratamiento. Para el almacenamiento a más largo plazo, los datos son encaminados hacia un disco duro o grabador DVD. Durante la lectura de una u otra unidad de memoria, los datos son transmitidos a la unidad de descompresión a la cual está asociada la unidad de desencriptación, esta ultima necesitando la clave común asociada a dichos datos.
[0014] Esta clave común puede ser almacenada de numerosas maneras por ejemplo sencillamente en el módulo de seguridad. Según un modo preferido de la invención, ésta es encriptada por una clave local del módulo de seguridad y almacenada con los datos. El criptograma comprendiendo esta clave común contendrá preferiblemente una referencia a los datos, por un identificador. Durante la desencriptación de los datos, este criptograma es sometido al módulo de seguridad para la verificación.
[0015] Esta clave local puede ser reemplazada por una clave de red, permitiendo de este modo a otros miembros de esa red acceder al contenido del criptograma y en definitiva, al contenido encriptado.
[0016] En una primera etapa, el módulo de seguridad determina en base al identificador, si los derechos asociados a ese contenido son válidos, permitiendo así la descompresión y posteriormente la visualización de los datos en unapantalla por ejemplo. Éste requiere el envío de un número aleatorio por la unidad de desencriptación. Una vez recibido este número, el módulo de seguridad compone un mensaje comprendiendo al menos la clave común y el número aleatorio, todo ello estando encriptado por la clave personal de la unidad de desencriptación.
[0017] Según una variante de la invención, se efectúa una función matemática sobre el número aleatorio, función conocida por la unidad de desencriptación. De este modo el número recibido es o el número aleatorio propiamente, o una función directa del número aleatorio. El objetivo es poder asegurarse de que el número recibido corresponde al número aleatorio generado por la unidad de desencriptación.
[0018] Cuando este mensaje alcanza la unidad de desencriptación, es desencriptado por la clave personal, el número aleatorio recibido es comparado con el previamente generado. La clave común solo es utilizada si los dos números son idénticos.
[0019] Cuando estos dos números aleatorios difieren o si el resultado de la comparación es negativo, la unidad de desencriptación puede tomar varias iniciativas. La primera consiste en bloquear inmediatamente la desencriptación de los datos. Otra iniciativa consiste en bloquear de manera diferida, es decir, después de la desencriptación de un número predeterminado de bloques de datos de audio/vídeo. El bloqueo diferido es deseable para hacer más difícil los intentos de determinación del número aleatorio, a través de terceros, mediante intentos sucesivos.
[0020] El objetivo de esta supervisión por el módulo de seguridad es controlar la utilización de los datos, particularmente poder determinar el número de visualización de los datos. De este modo, en cada utilización de los datos, es necesario solicitar al módulo de seguridad que puede contar y decidir la utilización de dichos datos.
[0021] Gracias a la presencia de este número aleatorio en el mecanismo de carga de la clave común, se impide todo ataque de reproducción no autorizada (replay attack).
[0022] Otra ventaja de la unidad de tratamiento según la invención reside en que ningún dato descifrado sea almacenado en la memoria ni hecho accesible desde el exterior sea cual sea la interfaz utilizada.
[0023] La encriptación de los datos antes de su almacenamiento en la memoria es efectuada a través de un algoritmo apropiado que permite un tratamiento a la vez rápido y seguro.
[0024] La unidad de tratamiento de la presente invención forma un módulo que puede encontrarse también o en un ordenador personal o en un descodificador de televisión digital de pago. En el caso del ordenador, el módulo puede, por ejemplo, ser instalado en una tarjeta conectada al bus principal o directamente en la tarjeta madre.
[0025] En ambos casos se disponen unidades de memoria en forma de memoria con acceso aleatorio (RAM) o discos duros. Con el fin de evitar las copias no autorizadas, el contenido almacenado encriptado es desencriptado bajo control del módulo de seguridad.
[0026] En el caso de los descodificadores de televisión digital, la clave común utilizada es generada ya sea por el módulo seguridad, ya sea por la cabeza de la red de difusión "Head End" y transmitida mediante mensajes de administración EMM. En tal caso, esta clave es encriptada con las claves personales del módulo de seguridad y luego transmitida a dicho módulo. Cuando se cambia de canal, por ejemplo, la clave común puede cambiar, lo que implica el envío de un nuevo mensaje de administración EMM o la generación de una nueva clave por el módulo de seguridad.
[0027] En el caso de un ordenador personal, esta clave es o descargada de un servidor de un centro de gestión o generada por el módulo de seguridad que puede estar bajo la forma de una tarjeta chip o una "mochila" o una clave electrónica conectada a un puerto de comunicación del ordenador personal (puerto paralelo, puerto serie USB etc.).
[0028] La presente invención se refiere igualmente a un método de control de acceso a los datos de audio/vídeo digitales recibidos por una unidad de tratamiento comprendiendo una unidad de desciframiento de los datos de audio/vídeo, una unidad de descompresión, una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios de comunicación hacia un módulo de seguridad, las unidades de desciframiento y de descompresión comprendiendo respectivamente una unidad de encriptación y una unidad de desencriptación utilizando al menos una clave personal y una clave de encriptación común, caracterizado por el hecho de que comprende las etapas siguientes:
-
recepción de un mensaje de control conteniendo por lo menos una palabra de control por el módulo de seguridad,
-
transmisión del criptograma a la unidad de desciframiento desencriptación con la clave de dicho criptograma,
-
carga de la clave común en la unidad de encriptación y autorización del desciframiento de los datos de audio/vídeo con la palabra de control,
-
obtención por el módulo de seguridad de una clave común y generación de un criptograma encriptado con la clave personal de la unidad de encriptación comprendiendo la clave común y la palabra de control,
-
desciframiento de los datos de audio/vídeo y encriptación de dichos datos por la unidad de encriptación con la clave común,
-
transmisión de dichos datos de audio/vídeo reencriptados a la unidad de desencriptación,
-
selección por el módulo de seguridad de la clave común específica a los datos de audio/vídeo,
-
transmisión de un número aleatorio por la unidad de desencriptación al módulo de seguridad,
-
formación y posterior transmisión de un criptograma encriptado con la clave personal de la unidad de desencriptación conteniendo al menos la clave común y el número aleatorio,
-
recepción del criptograma por la unidad de desencriptación,
-
desciframiento de dicho criptograma con la clave personal de la unidad del desciframiento y de la verificación dichas de la integridad al azar
-
desencriptación de dicho criptograma con la clave personal de dicha unidad de desencriptación y verificación de la integridad del número aleatorio comparando el número aleatorio recibido con el previamente generado.
-
carga de la clave común y desencriptación de los datos de audio/vídeo si el resultado de la comparación es positiva.
Breve descripción de la figura
[0029] La invención se comprenderá mejor gracias a la siguiente descripción detallada y que se refiere a la única figura adjunta proporcionada a modo de ejemplo en modo alguno limitativo.
[0030] La figura 1 representa un esquema funcional de un ejemplo de unidad de tratamiento incluido en un descodificador de televisión digital de pago mostrando diferentes elementos externos a esta unidad implicados en el intercambio de datos y de claves tales como las memorias y el módulo de seguridad.
Descripción detallada de la invención
[0031] La figura 1 ilustra un ejemplo de aplicación de la unidad de tratamiento según la invención en un descodificador (STB) de televisión digital de pago. El descodificador (STB) comprende un procesador central (CPU) encargado de gestionar ciertas funciones de una unidad de desciframiento (DMX), de una unidad de descompresión (MPEG), y de interfaces que se comunican con las memorias (RAM; HD) y el módulo de seguridad (SM). La unidad de desciframiento (DMX) sirve no sólo para descifrar el flujo de datos de audio/vídeo entrante, sino también para convertir este flujo en diferentes formatos haciendo los datos que contiene compatibles con las diferentes aplicaciones del descodificador (STB).
[0032] Los datos de audio/vídeo (DT) son recibidos por la unidad de desciframiento (DMX) que los descifra con ayuda de las palabras de control (CW) provenientes de los mensajes de control (ECM). Los datos descifrados son a continuación encriptados por la unidad de encriptación (EC) con una clave de encriptación común (Ki). Los datos así encriptados pueden ser desencriptados ya sea inmediatamente, ya sea ulteriormente después del almacenamiento en una unidad de memoria tal como una memoria con acceso aleatorio (RAM), una memoria no volátil del tipo EEPROM o en un disco duro (HD). Tras una solicitud, los datos almacenados son encaminados hacia la unidad de desencriptación (DC) que se encarga de descodificarlos, bajo control del módulo de seguridad (SM), antes de su descompresión por la unidad de descompresión (MPEG).
[0033] Un programa mediador "middleware" (MD) coordina el funcionamiento de los diferentes programas quegestionan las unidades (DMX, MPEG, EC, DC) que pueden estar incluidas en un mismo módulo (UT). Éste gestiona también los accesos y los intercambios de datos efectuados por las unidades (DMX, MPEG, EC, DC) de y hacia el módulo de seguridad (SM) y las unidades de memoria (RAM, HD).
[0034] En un descodificador, el procesador central (CPU), considerado como poco seguro, no lleva todas las funciones de las unidades de encriptación (EC) y de desencriptación (DC). De hecho, en el caso de un procesador central que controle todas las unidades, un acceso a este procesador permitiría reprogramarlo o ponerlo en cortocircuito con un emulador externo con el fin de efectuar la encriptación y la desencriptación de los datos con una clave predeterminada conocida. Así, para evitar tal intervención, se pueden considerar varias soluciones:
-
Utilización de un procesador central (CPU) cuya arquitectura descansa sobre una estructura protegida del tipo "Trust Zone" implementada en la parte material del corazón del procesador. Este ámbito de ejecución protegida permite una protección contra los ataques con programas de las memorias internas y externas del circuito del procesador así como de los periféricos. Los datos y el código protegido son marcados y divididos en el procesador central manteniendo una separación material diferenciada entre los datos protegidos y no protegidos. Esta separación permite al código protegido y a los datos ser ejecutados en un ambiente restringido de una manera segura y eficaz con respecto a un sistema de explotación quedando invulnerables a los ataques. Un dispositivo de control de seguridad conmuta el procesador central de un estado no protegido a un estado protegido donde el procesador accede a los niveles deprivilegios más elevados para ejecutar el código confidencial. Éste puede así efectuar las tareas tales como la autentificación, los cálculos de firmas y el tratamiento de transacciones protegidas. Hace pues imposible acceder a la seguridad del procesador central o de modificarlo por un virus o una aplicación no autorizada.
-
Implementación de una arquitectura basada en un sistema comprendiendo dos microprocesadores de los que el primero ejecuta el código protegido mientras que el segundo ejecuta las operaciones no protegidas. El primer
procesador está aislado por una parte de todo acceso proveniente del exterior y por otra parte, está protegido de todo ataque con programas procedente por ejemplo de un control no autorizado del segundo procesador no protegido. El primer procesador generará el número aleatorio, recibirá el mensaje del módulo de seguridad, lo desencriptará y cargará la clave común en la unidad de desencriptación. Cabe señalar que la unidad de desencriptación (o de encriptación) puede ser realizada en forma de programa por este primer procesador.
-
Descentralización de la gestión de las claves y de los procesos de tratamiento en la unidad de desciframiento (DMX), respectivamente en la unidad de descompresión (MPEG) a través de procesadores apropiados que dirigen dichas unidades independientemente del procesador central (CPU). Las unidades de encriptación (EC) y de desencriptación (DC) son implementadas en forma de elementos materiales (hardware) en las unidades de descifrado (DMX) y de descompresión (MPEG) incluidas en la unidad de tratamiento (UT). Éstas pueden igualmente ser de soporte lógico en forma de microcódigo gestionado por el procesador dedicado a las operaciones protegidas según una u otra de las tres soluciones descritas anteriormente. Estos elementos de soporte lógico son coordinados y sus tareas son atribuidas por el programa personalizado "middleware" (MD).
[0035] La memoria (RAM) con acceso aleatorio puede ser similar a aquella utilizada en los ordenadores personales, como por ejemplo una memoria del tipo SDRAM (Synchronous Dynamic Random Access Memory) o del tipo SRAM (Static Random Access Memory) beneficiándose de un tiempo de acceso más rápido.
[0036] Según un ejemplo de configuración, el descodificador puede contener un bus (B) al cual pueden ser conectados varios tipos de unidades de almacenamiento como la memoria con acceso aleatorio (RAM), una memoria programable borrable (EEPROM) o Flash EEPROM, o uno o varios discos duros (HD). Además, los datos de audio/vídeo encriptados pueden ser encaminados hacia una red local (LAN) a través del bus (B) y un puerto (P) para ser utilizados por otros descodificadores o unidades de tratamiento. La seguridad de estos datos está protegida por su encriptación con la clave común (Ki). Las unidades de tratamiento o descodificadores conectados a esta red (LAN) son equipadas para gestionar y desencriptar los datos de audio/vídeo en función de los derechos almacenados en su módulo de seguridad.
[0037] Con el fin de optimizar la velocidad de tratamiento, la encriptación en la unidad de encriptación (EC) es habitualmente efectuada con un algoritmo rápido entrañando un proceso de mezclas de bloques y/o de direcciones. Por ejemplo los bloques de datos pueden ser codificados a través de una función XOR (o exclusivo) cuyos parámetros son determinados por la clave común (Ki). Una función similar puede igualmente codificar las direcciones de memoria atribuidas a los diferentes bloques que deben ser almacenados. Otro método de encriptación consiste en codificar el orden en el cual los bloques son almacenados en la memoria mediante la clave común (Ki). Este tipo de mezcla de direccionamiento puede ser fácilmente realizado por un circuito FPLA (Field Programable Logic Array) incorporado en la unidad de encriptación (EC). Evidentemente se puede utilizar otros algoritmos más sofisticados para esta encriptación.
[0038] La encriptación con la clave común (Ki) solo puede ser parcial, es decir, no concernir más que a una parte de los bloques de datos que deben ser almacenados o más que a una parte de las direcciones de memorias en las que estos bloques serán almacenados. Preferiblemente, la encriptación llevará los datos destinados al usuario final (payload) tales como las imágenes y el sonido y no los encabezamientos de los paquetes de datos o los archivos que sirven para el tratamiento de éstos.
[0039] En una primera variante, la clave de encriptación común (Ki) es transmitida por un centro de gestión o por la cabeza de la red de difusión (Head End) a través de un mensaje de administración (EMM). Este mensaje (EMM) que contiene igualmente los derechos de desciframiento de los datos de audio/vídeo propios para cada usuario es tratado por el módulo de seguridad (SM) en general en forma de una tarjeta chip insertada en un lector apropiado del descodificador (STB). Esta clave de encriptación común (Ki) es susceptible de cambiar en cada cambio de canal de difusión lo que implica que el nuevo mensaje de administración (EMM) difundido contendrá una nueva clave común (Ki).
[0040] Según una variante utilizada, cuando se desea reducir el número de mensajes transmitidos por el centro de gestión o la cabeza de red "Head End", la clave común Ki puede ser generada por el módulo de seguridad (SM). Este proceso es ejecutado independientemente de los mensajes de administración (EMM) siempre que los derechos incluidos en estos últimos sean válidos y permitan el desciframiento de los datos (DT) por la unidad de desciframiento (DMX). De hecho, el módulo de seguridad (SM), debido a que recibe los mensajes de control ECM comprendiendo las palabras de control (CW) incluidas en el flujo de datos (DT) de audio/vídeo, dispone de la información de un cambio de canal, lo que le permite generar una nueva clave común (Ki).
[0041] Cuando recibe los datos de audio/vídeo (DT) la unidad de desciframiento (DMX) los descifra con una palabra de control (CW) que el módulo de seguridad (SM) extrae de un mensaje de control ECM. Esta palabra de control (CW) es transmitida a la unidad de desciframiento (DMX) ya sea descifrada, ya sea encriptada por la clave personal Kec de la unidad de encriptación (EC) o por otra clave puesta a disposición de la unidad de desciframiento (DMX) por el programa personalizado "middleware" (MD).
[0042] Paralelamente, el módulo de seguridad obtiene una clave común (Ki) y encripta ésta con la clave personal (Kec) de la unidad de encriptación (EC). La clave (Ki) proviene bien de un mensaje de administración (EMM) o bien del propio módulo de seguridad que la genera, como se describe más arriba.
[0043] Este criptograma Kec(Ki) es transmitido a la unidad de encriptación (EC) que extrae de ésta la clave común (Ki) y con la cual reencripta los datos descifrados por la unidad de desciframiento (DMX).
[0044] Según una variante preferida, el método de control de acceso a los datos (DT) de audio/vídeo digitales recibidos por una unidad de tratamiento (UT) comprendiendo una unidad de desciframiento (DMX) de los datos de audio/vídeo, una unidad de descompresión (MPEG), una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios de comunicación hacia un módulo de seguridad (SM), las unidades de desciframiento (DMX) y de descompresión (MPEG) comprendiendo respectivamente una unidad de encriptación (EC) y una unidad de desencriptación (DC) utilizando al menos una clave personal (Kec, Kdc) y una clave de encriptación común (Ki), está caracterizado por el hecho de que comprende las etapas siguientes:
-
recepción de un mensaje de control (ECM) conteniendo una palabra de control (CW) por el módulo de seguridad (SM),
- obtención por el módulo de seguridad de una clave común Ki y generación de un criptograma Kec(Ki, CW, H(Ki, CW)) encriptado con la clave personal Kec de la unidad de encriptación (EC) comprendiendo la clave común (Ki), la palabra de control (CW), y una primera huella H(Ki, CW).
-
transmisión del criptograma Kec(Ki, CW, H(Ki, CW)) a la unidad de desciframiento (DMX) desencriptación con la clave Kec de dicho criptograma y verificación de la integridad de la clave común Ki y de la palabra de control CW.
-
carga de la clave común (Ki) en la unidad de encriptación (EC) y autorización del desciframiento de los datos de audio/vídeo con la palabra de control (CW) cuando el resultado de la verificación es positivo.
-
desciframiento de los datos de audio/vídeo y encriptación de dichos datos por la unidad de encriptación (EC) con la clave común (Ki),
-
transmisión de dichos datos reencriptados a la unidad de desencriptación (DC),
-
selección por el módulo de seguridad de la clave común (Ki) específica a los datos de audio/vídeo,
-
solicitud por el módulo de seguridad (SM), de un número aleatorio (AL) de la unidad de desencriptación (DC),
-
formación y posterior transmisión de un criptograma Kdc(Ki, AL, H(Ki, AL)) encriptado con la clave personal (Kdc) de la unidad de desencriptación (DC) conteniendo al menos la clave común, (Ki) el número aleatorio (AL), y una segunda huella H(Ki, AL),
-
recepción del criptograma Kdc(Ki, AL, H(Ki, AL)) por la unidad de desencriptación (DC)
-
desencriptación de dicho criptograma con la clave personal Kdc de dicha unidad de desencriptación (DC) y verificación de la integridad de la clave común (Ki) y del número aleatorio (AL).
-cuando el resultado de la verificación es positivo, comparación del número aleatorio (AL) recibido con el previamente generado.
-
carga de la clave común (Ki) y desencriptación de los datos de audio/vídeo si el resultado de la comparación es positiva.
[0045] El módulo de seguridad (SM) transmite la clave común (Ki) con la palabra de control (CW) todo ello encriptado por la clave personal (Kec) a la unidad de desciframiento (DMX) y a la unidad de encriptación (EC). Con el fin de asegurar su integridad, este criptograma Kec(Ki, CW) puede también incluir una huella H(Ki, CW) constituyendo un código de autentificación o MAC (Message Authentication Code). Este código es calculado a partir de la clave común (Ki) y de la palabra de control (CW), en general, con una función de comprobación aleatoria unidireccional del tipo MD2, MD4, MD5 (Message Digest) o SHA, (Secure Hash Algorithm). Cuando recibe el criptograma Kec(Ki, CW, H(Ki, CW)), el procesador protegido lo desencripta con la clave (Kec) luego calcula una huella H(Ki, CW))' a partir de la clave (Ki) y de la palabra de control (CW) recibidas y la compara con la huella H(Ki, CW) recibida. La clave (Ki) y la palabra de control (CW) sólo serán reconocidas como válidas si la comparación de la huella H(Ki, CW))' calculada con aquella H(Ki, CW) recibida da un resultado positivo. El procesador protegido es entonces autorizado a cargar la palabra de control en la unidad de desciframiento (DMX) así como la clave común en la unidad de encriptación (EC). Esto permite descifrar los datos de audio/vídeo con la palabra de control (CW) y encriptar los datos descifrados por la unidad de encriptación (EC).
[0046] Una ventaja del acoplamiento de la clave común (Ki) con la palabra de control (CW) es que hace imposible cruzar dos flujos entrantes en un descodificador equipado con dos sistemas de recepción o "tuner". La clave común Ki de un flujo autorizando una desencriptación gratuita no podrá reemplazar la clave común Ki de un flujo comportando derechos restringidos. El cruce de los dos mensajes tendría como consecuencia que las palabras de control sean igualmente cruzadas. Otra palabra de control distinta a la esperada tiene como resultado hacer el desciframiento nulo.
[0047] Esta variante es particularmente pertinente cuando se carga la clave de encriptación y desencriptación en una misma operación. En modo directo, es posible no aplicar el protocolo implementando una variable aleatoria para cargar la clave común en la unidad de desencriptación (DC). El procesador protegido, encargado de las operaciones de seguridad en la unidad de tratamiento de la invención, recibe un mensaje encriptado por su clave personal conteniendo la palabra de control y la clave común Ki. Esta clave es cargada simultáneamente en la unidad de encriptación y la unidad de desencriptación. Con el fin de asegurarse que se ha cargado la clave buena y no que un programa interfaz ha reemplazado un mensaje por otro, la presencia de la palabra de control prohíbe todo cambio de mensaje. Si se quiere obtener el flujo descifrado, sólo el mensaje original podrá ser utilizado.
[0048] Cabe señalar que en una implementación que aplique un procesador protegido o un procesador central disponiendo de un modo protegido, la clave personal (Kec) de la unidad de encriptación (EC) y de la unidad de desencriptación (DC) es idéntica y es de hecho la clave personal del procesador protegido.
[0049] Los datos reencriptados por la unidad de encriptación (EC) con la clave común (Ki) son por ejemplo almacenados en un disco duro (HD) o en una memoria no volátil (EEPROM) para ser desencriptados ulteriormente. El módulo de seguridad (SM) crea un criptograma KL(Ki, ID) compuesto por la clave común (Ki) y un identificador (ID) del contenido (C), todo ello encriptado por una clave local (KL) del módulo de seguridad (SM). Este criptograma puede ser almacenado ya sea en el disco duro (HD) con el contenido encriptado con la clave común (Ki) ya sea en el módulo de seguridad (SM) o en una memoria separada.
[0050] Cabe señalar que este criptograma puede ser encriptado con otras claves personales como por ejemplo la clave personal (Kec) de la unidad de encriptación (EC) o aquella (Kdc) de la unidad de desencriptación (DC) que son conocidas por el módulo de seguridad (SM).
[0051] Estos datos reencriptados pueden igualmente ser encaminados hacia una red local (LAN) a través del puerto (P) para su tratamiento, visualización inmediata o diferida. En este último caso, los datos son memorizados en un disco duro u otra unidad de memoria de una unidad de tratamiento o descodificador miembro de la red local (LAN). Su desencriptación será por lo tanto efectuada por una unidad de tratamiento o descodificador diferente a aquel que los ha encriptado.
[0052] Durante la lectura del contenido encriptado Ki(C) almacenado en el disco duro (HD), el criptograma KL(Ki, ID) es transmitido por el programa personalizado "middleware" (MD) al módulo de seguridad (SM) que lo desencriptautilizando la clave (KL) para extraer de éste el identificador (ID). Éste es interpretado por el módulo de seguridad que determina un parámetro relativo a la utilización de los datos de audio/vídeo almacenados que corresponden, por ejemplo, al número de lecturas autorizadas del contenido (C) una vez desencriptado. Luego el módulo de seguridad (SM) envía una orden a la unidad de desencriptación (DC) que genera un número aleatorio o variable aleatoria (AL) y lo transmite al módulo de seguridad (SM). Este último prepara un nuevo criptograma Kdc(Ki, AL) compuesto por la variable aleatoria (AL) y la clave común (Ki) previamente extraída del criptograma KL(Ki, ID), todo ello encriptado por la clave personal (Kdc) de la unidad de desencriptación (DC). Este criptograma Kdc(Ki, AL) es transmitido a la unidad de desencriptación (DC) que lo desencripta con su clave personal (Kdc). La variable aleatoria (AL) recibida y extraída del criptograma Kdc(Ki, AL) es entonces comparada con la variable aleatoria (AL) generada previamente. Si las dosvariable aleatorias (AL) corresponden, la clave común (Ki) es considerada como válida. Ésta es entonces cargada en la unidad de desencriptación (DC) que obtiene de este modo el contenido (C) descifrado. La unidad de descompresión (MPEG) descomprime el contenido (C) obtenido y lo convierte en una señal de audio/vídeo (AV) analógica del tipo banda de base (video compuesto, RGB) compatible con un televisor por ejemplo.
[0053] En los sistemas descritos en los documentos citados US6286103 y WO00/57636, el número aleatorio desempeña respectivamente un papel de asegurar la transmisión de datos entre el módulo de seguridad y el aparato y un papel de la verificación de la autenticidad del módulo de seguridad. En la actual invención, se utiliza para verificar la validez (o la antigüedad) de la clave común permitiendo descifrando los datos para prevenir la copia no-autorizada de los datos cifrados con una clave que deba ser caducada. Además, el hecho de solicitar el módulo de seguridad en cada desciframiento asegura una seguridad a los datos incluso que el aparato no es confiable. En hecho, la clave común es bien generada, bien controlada después de la recepción de un mensaje EMM de la administración por el módulo de seguridad solamente.
[0054] Según una variante, el número aleatorio (AL) generado por la unidad de desencriptación (DC) puede ser transmitido en forma encriptada con la clave personal (Kdc) de dicha unidad de desencriptación (DC). Al poseer el módulo de seguridad (SM) esta clave personal Kdc, podrá desencriptar la variable aleatoria (AL) para formar el criptograma Kdc(Ki, AL). Con el fin de asegurar su integridad, el número aleatorio (AL) puede igualmente ser transmitido acompañado de una huella H(AL) calculada a partir de dicho número aleatorio (AL), este conjunto siendo encriptado con la clave personal (Kdc) de la unidad de desencriptación (DC).
[0055] Según otra variante, el criptograma Kdc(Ki, AL) incluye una huella H(Ki, AL) calculada por el módulo de seguridad (SM) a partir de la clave común (Ki) y del número aleatorio (AL) para formar el criptograma Kdc(Ki, AL, H(Ki, AL)). Cuando este criptograma es recibido por la unidad de desencriptación (DC), ésta verifica antes de todo la huella H(Ki, AL) por comparación con una huella H(Ki, AL)' que calcula con la clave (Ki) y el número (AL) extraídos del criptograma y la huella H(Ki, AL) extraída del criptograma. Si los resultados de esta comparación y aquella de los números aleatorios (AL), como se describe más arriba, son positivos, la clave común (Ki) es cargada en la unidad de desencriptación (DC) y la desencriptación del contenido puede ejecutarse.
[0056] En una variante, el criptograma KL(Ki, ID) acompañando el contenido Ki(C) almacenado puede incluir otras informaciones relativas al contenido (C) como por ejemplo un título T, la duración D o un código N describiendo el tipo de contenido (deporte, película, reportaje etcétera…). El criptograma puede ser simbolizado por KL(Ki, ID, T, D, N).
[0057] La ventaja de un tal criptograma KL(Ki, ID, T, D, N) es la posibilidad de gestionar los derechos de un contenido en función de su naturaleza y del tiempo. De hecho, el identificador (ID), y el código (N) por ejemplo, permite al módulo de seguridad limitar el número de visualizaciones.
[0058] Durante la visualización directa o "en directo" de un contenido, es decir, sin registro duradero en una unidad de memoria, la unidad de tratamiento descifra el contenido con ayuda de la palabra de control (CW), luego lo encripta con la clave común (Ki) para desencriptarlo directamente antes de la descompresión. Durante una primera etapa, el módulo de seguridad (SM) almacena la palabra de control (CW) y un identificador (ID) del contenido (C) para determinar si la desencriptación con la clave común (Ki) puede tener lugar o no según los derechos contenidos en el módulo de seguridad (SM).
[0059] En este modo "en directo", la clave común (Ki), obtenida por el módulo de seguridad (SM), es transmitida a la vez a la unidad de encriptación (EC) y a la unidad de desencriptación (DC). Esta clave Ki es transmitida bien en forma encriptada con las claves personales (Kec, Kdc) de las unidades respectivas (EC, DC) o bien encriptada con la clave (Kec) de la unidad de encriptación (EC) únicamente. En este último caso, es transmitida a la unidad de desencriptación (DC) por una conexión (CS) material directa protegida conectando dicha unidad de desencriptación (DC) a la unidad de encriptación (EC). La etapa de control que utiliza el número aleatorio (AL) como en el modo de lectura de datos almacenados ya no es necesaria porque la unidad de desencriptación (DC) recibe la clave (Ki) de una fuente segura.

Claims (23)

  1. REIVINDICACIONES
    1. Unidad de tratamiento (UT) de datos de audio/vídeo digitales encriptados con palabras de control (CW) que provienen de mensajes de control (ECM) que comprende una unidad de desciframiento (DMX) de los datos de audio/vídeo, (DT) una unidad de descompresión (MPEG), una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios de comunicación hacia un módulo de seguridad (SM), las unidades de desciframiento (DMX) y de descompresión (MPEG) comprendiendo respectivamente una unidad de encriptación (EC) y una unidad de desencriptación (DC) disponiendo cada una de por lo menos una clave personal (Kec, Kdc) y de una clave de encriptación común (Ki), caracterizada por el hecho de que comporta
    -
    medios de transmisión protegida de la clave común (Ki) y de la contraseña de control (CW) extraída de un mensaje de control (ECM) entre el módulo de seguridad (SM), la unidad de desciframiento (DMX) y la unidad de encriptación (EC), dichos medios de transmisión forman un criptograma Kec(Ki, CW, H(Ki, CW)) utilizando una clave personal (Kec) de la unidad de encriptación (EC) que encripta la clave común (Ki), la palabra de control (CW), y una huella H(Ki, CW) obtenida por una función de comprobación aleatoria unidireccional, que sirven para la verificación de la integridad de la clave común (Ki) y de la palabra de control (CW) después de la desencriptación de dicho criptograma Kec(Ki, CW, H(Ki, CW)) con la clave (Kec) personal de la unidad de encriptación (EC), la clave común (Ki) que es cargada en la unidad de encriptación (EC) solamente si el resultado de la verificación es positivo,
    -
    medios para reencriptar datos de audio/video (DT) con la palabra de control (CW) asociados a la unidad de desciframiento (DMX),
    -
    medios para reencriptar dichos datos descifrados con la clave común (Ki) asociados a la unidad de encriptación (EC),
    -
    una unidad de memoria (RAM, HD) capaz de almacenar temporalmente los datos de audio/vídeo (DT) reencriptados con la clave común (Ki),
    -
    medios de transmisión protegida de los datos de audio/vídeo (DT) reencriptados a la unidad de desencriptación (DC) aptos para comunicarse con el módulo de seguridad (SM) y con un generador de números aleatorios (AL) asociado a la unidad de desencriptación (DC), dichos medios utilizando la clave personal (Kdc) de la unidad de desencriptación (DC).
    -
    medios de verificación de la integridad del número aleatorio (AL), dichos medios autorizando, cuando el resultado de la verificación es positivo, la desencriptación por la unidad de desencriptación (DC) de los datos de audio/vídeo (DT) con la clave común (Ki).
  2. 2.
    Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que comprende los medios de bloqueo inmediato o diferido de la unidad de desencriptación (DC) cuando el resultado de la verificación es negativo.
  3. 3.
    Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que comprende un procesador que incluye un ámbito de ejecución protegido implementado en la parte material del corazón de dicho procesador, los datos y el código protegido siendo marcados y divididos, manteniendo una separación material diferenciada entre los datos protegidos y no protegidos en dicha unidad de tratamiento.
  4. 4.
    Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que incluye dos procesadores, el primero que ejecuta el código protegido es aislado de todo acceso proveniente del exterior y por otra parte de un control no autorizado del segundo procesador no protegido.
  5. 5.
    Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que las unidades de desciframiento (DMX) y de descompresión (MPEG) tienen cada una un procesador independiente del procesador central (CPU), dirigido por un programa personalizado "middleware" (MD) comprendiendo medios de gestión de los accesos y de los intercambios de datos efectuados por la unidad de encriptación (EC) y por la unidad de desencriptación (DC) de y hacia la unidad de memoria (RAM, HD).
  6. 6.
    Unidad de tratamiento según la reivindicación 1, caracterizado por el hecho de que las unidades de encriptación (EC) y de desencriptación (DC) son implementadas en forma de elementos materiales (hardware) en las unidades de descifrado (DMX) y de descompresión (MPEG).
  7. 7.
    Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que las unidades de encriptación (EC) y de desencriptación (DC) son implementadas en forma de microcódigo gestionado por los procesadores de las unidades de descifrado (DMX) y de descompresión (MPEG).
  8. 8.
    Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que la interfaz de entrada/salida está conectada a un bus (B) al cual están conectadas las unidades de encriptación (EC) y de desencriptación (DC) y la unidad de memoria constituida por al menos una memoria (RAM) con acceso aleatorio de almacenamiento intermediario de los datos en curso de tratamiento y/o un disco duro (HD).
  9. 9.
    Unidad de tratamiento según la reivindicación 8, caracterizada por el hecho de que la interfaz de entrada/salida, conectada al bus (B), incluye un puerto (P) de entrada/salida hacia una red local a la cual son conducidos los datos encriptados por la unidad de encriptación (EC).
  10. 10.
    Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que forma un módulo integrado en un ordenador personal.
  11. 11.
    Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que forma un módulo integrado en un descodificador de televisión de pago.
  12. 12.
    Método de control de acceso a los datos (DT) de audio/vídeo digitales recibidos por una unidad de tratamiento (UT) que comprende una unidad de desciframiento (DMX) de los datos de audio/vídeo, una unidad de descompresión (MPEG), una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios de comunicación hacia un módulo de seguridad (SM), las unidades de desciframiento (DMX) y de descompresión (MPEG) comprendiendo respectivamente una unidad de encriptación (EC) y una unidad de desencriptación (DC) utilizando al menos una clave personal (Kec, Kdc) y una clave de encriptación común (Ki), caracterizado por el hecho de que comprende las etapas siguientes:
    -
    recepción de un mensaje de control (ECM) que contiene por lo menos una palabra de control (CW) por el módulo de seguridad (SM),
    - obtención por el módulo de seguridad de una clave común (Ki) y generación de un criptograma Kec(Ki, CW, H(Ki, CW)) que incluye la clave común (Ki), la palabra de control (CW), y una huella H(Ki, CW), obtenida por una función de comprobación aleatoria unidireccional, encriptados con la clave personal (Kec) de la unidad de encriptación (EC), dicha huella H(Ki, CW) que sirve para la verificación de la integridad de la clave común Ki y de la palabra de control CW después de la desencriptación de dicho criptograma Kec(Ki, CW, H(Ki, CW)) con la clave (Kec) personal de la unidad de encriptación (EC), la clave común (Ki) estando cargada en la unidad de encriptación (EC) solamente si el resultado de la verificación es positivo
    -
    transmisión del criptograma Kec(Ki, CW) a la unidad de desciframiento (DMX), desencriptación con la clave (Kec) de dicho criptograma,
    -
    carga de la clave común (Ki) en la unidad de encriptación (EC) y autorización del desciframiento de los datos de audio/vídeo (DT) con la palabra de control (CW),
    -
    desciframiento de los datos de audio/vídeo (DT) y encriptación de dichos datos por la unidad de encriptación (EC) con la clave común (Ki),
    -
    transmisión de dichos datos de audio/vídeo (DT) reencriptados a la unidad de desencriptación (DC),
    -
    selección por el módulo de seguridad de la clave común (Ki) específica de los datos de audio/vídeo (DT),
    -
    transmisión por la unidad de desencriptación (DC) de un número aleatorio (AL) al módulo de seguridad (SM),
    -
    formación y posterior transmisión de un criptograma Kdc(Ki, AL) encriptado con la clave personal (Kdc) de la unidad de desencriptación (DC) conteniendo al menos la clave común, (Ki) y el número aleatorio (AL),
    -
    recepción del criptograma Kdc(Ki, AL) por la unidad de desencriptación (DC),
    -
    desencriptación de dicho criptograma con la clave personal (Kdc) de dicha unidad de desencriptación (DC) y verificación de la integridad del número aleatorio (AL) comparando el número aleatorio (AL) recibido con aquel previamente generado.
    -
    carga de la clave común (Ki) y desencriptación de los datos de audio/vídeo (DT) si el resultado de la comparación es positivo.
  13. 13.
    Método según la reivindicación 12 caracterizado por el hecho de que el criptograma Kdc(Ki, AL) encriptado con la clave (Kdc) personal de la unidad de desencriptación (DC) incluye más de una huella H(Ki, AL) que sirve para la verificación de la integridad de la clave común Ki y del número aleatorio (AL) después de la desencriptación de dicho criptograma Kdc(Ki, AL) con la clave (Kdc) personal de la unidad de desencriptación (DC), el número aleatorio (AL) recibido estando comparado con el previamente generado solamente si el resultado de la verificación es positivo.
  14. 14.
    Método según la reivindicación 12 caracterizado por el hecho de que cuando el resultado de la comparación es negativo, la unidad de desencriptación (DC) es bloqueada ya sea inmediatamente, ya sea después de la desencriptación de un número predeterminado de bloques de datos audio/vídeo.
  15. 15.
    Método según la reivindicacion 12 o 13 caracterizado por el hecho de que la primera huella H(Ki, CW) y la segunda huella H(Ki, AL) constituyen respectivamente un primer código de autentificación calculado a partir de la clave común (Ki) y de la palabra de control (CW) y un segundo código de autentificación calculado a partir de la clave común (Ki) y del número aleatorio (AL), dichos códigos siendo calculados con una función de comprobación aleatoria unidireccional.
  16. 16.
    Método según la reivindicación 12 caracterizado por el hecho de que la clave común (Ki) es generada por el módulo de seguridad (SM).
  17. 17.
    Método según la reivindicación 12 caracterizado por el hecho de que la clave común (Ki) es extraída de un mensaje de administración (EMM) proveniente de un centro de gestión.
  18. 18.
    Método según la reivindicación 12 caracterizado por el hecho de que los datos descifrados y reencriptados por la clave común (Ki) son almacenados en una unidad de memoria (RAM, HD), efectuándose su desencriptación ulteriormente.
  19. 19.
    Método según la reivindicación 12 caracterizado por el hecho de que los datos descifrados y reencriptados por la clave común (Ki) son encaminados hacia una red local (LAN) a través de un puerto (P) de la unidad de tratamiento, efectuándose su desencriptación inmediata o diferida por una unidad de tratamiento miembro de dicha red local (LAN).
  20. 20.
    Método según la reivindicación 12 caracterizado por el hecho de que durante la transmisión de los datos de audio/vídeo (DT) hacia la unidad de desencriptación (DC), el módulo de seguridad crea y almacena un criptograma de control KL(Ki, ID) encriptado por una clave local (KL) de dicho módulo de seguridad (SM) conteniendo al menos un identificador (ID) de los datos de audio/vídeo y la clave común (Ki), dicha clave (Ki) se selecciona desencriptando el criptograma de control con la clave local (KL), y el identificador (ID) siendo leído por el módulo de seguridad (SM) que determina un parámetro relativo a la utilización de los datos de audio/vídeo almacenados.
  21. 21.
    Método según la reivindicación 20 caracterizado por el hecho de que el criptograma de control KL(Ki, ID) es almacenado en el módulo de seguridad (SM).
  22. 22.
    Método según la reivindicación 20 caracterizado por el hecho de que el criptograma de control KL(Ki, ID) es almacenado en la unidad de memoria (RAM, HD) y acompaña los datos de audio/vídeo encriptados.
  23. 23.
    Método según la reivindicación 20 caracterizado por el hecho de que el criptograma de control KL(Ki, ID) encriptado por la clave local (KL) del módulo de seguridad (SM) y conteniendo la clave común (Ki) incluye las informaciones adicionales relativas a la naturaleza y al tipo de los datos de audio/vídeo (DT) almacenados en la unidad de memoria (RAM, HD).
    AV
    DT
    Fig. 1
ES05817128.1T 2004-11-24 2005-11-22 Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos Active ES2439230T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04106029A EP1662788A1 (fr) 2004-11-24 2004-11-24 Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP04106029 2004-11-24
PCT/EP2005/056145 WO2006056572A2 (fr) 2004-11-24 2005-11-22 Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données

Publications (1)

Publication Number Publication Date
ES2439230T3 true ES2439230T3 (es) 2014-01-22

Family

ID=34929924

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05817128.1T Active ES2439230T3 (es) 2004-11-24 2005-11-22 Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos

Country Status (14)

Country Link
US (1) US7697686B2 (es)
EP (2) EP1662788A1 (es)
JP (1) JP4878602B2 (es)
KR (1) KR101172093B1 (es)
CN (1) CN100559829C (es)
AR (1) AR051243A1 (es)
BR (1) BRPI0516910A8 (es)
CA (1) CA2588460C (es)
ES (1) ES2439230T3 (es)
HK (1) HK1102252A1 (es)
PL (1) PL1815681T3 (es)
PT (1) PT1815681E (es)
TW (1) TWI406569B (es)
WO (1) WO2006056572A2 (es)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1811415A1 (en) 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
JP2007318514A (ja) * 2006-05-26 2007-12-06 Sony Corp 情報処理装置および方法、並びにプログラム
JP2009540395A (ja) * 2006-06-15 2009-11-19 株式会社東芝 携帯可能電子装置およびその制御方法
JP5559544B2 (ja) 2007-01-05 2014-07-23 ソニック アイピー, インコーポレイテッド プログレッシブ再生を含む映像分配システム
JP5227064B2 (ja) * 2008-04-11 2013-07-03 パナソニック株式会社 Avデータ送信装置及びavデータ送信方法
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
KR101578131B1 (ko) * 2008-10-23 2015-12-16 삼성전자주식회사 케이블카드를 사용하지 않는 제한 방송 수신시스템, 장치 및 방법
US9414031B2 (en) 2008-11-26 2016-08-09 Echostar Technologies L.L.C. Account-specific encryption key
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2262259A1 (en) * 2009-06-08 2010-12-15 Nagravision S.A. Method for monitoring execution of data processing program instructions in a security module
EP2280544A1 (en) * 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
FR2957737B1 (fr) * 2010-03-17 2012-08-10 Bouygues Telecom Sa Procede et systeme de diffusion securisee d'un flux de donnees numeriques
US8442228B2 (en) * 2010-04-06 2013-05-14 MicroTechnologies LLC Multi-class switching system and associated method of use
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
EP2518448A1 (en) 2011-04-27 2012-10-31 Nagravision S.A. System to optimize utility meter upstream communications and method for managing these communications
US8559629B2 (en) * 2011-02-24 2013-10-15 Vixs Systems, Inc. Sanctioning content source and methods for use therewith
FR2972318B1 (fr) 2011-03-02 2013-03-29 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
CN102164320B (zh) 2011-04-11 2016-06-22 北京数字太和科技有限责任公司 一种改进的基于条件接收技术的终端
US9185331B2 (en) * 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
CN103946858A (zh) * 2011-09-29 2014-07-23 惠普发展公司,有限责任合伙企业 应用数据的解密和加密
EP2597883A1 (en) * 2011-11-22 2013-05-29 Nagravision S.A. Method, cryptographic system and security module for descrambling content packets of a digital transport stream
US9094739B2 (en) 2012-10-31 2015-07-28 Unicorn Government, Inc. Internet protocol switching system and associated method of use
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
EP2779671B1 (en) 2013-03-11 2017-12-13 Nagravision S.A. Electronic support allowing access to remote audio/video assets
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
FR3006082B1 (fr) 2013-05-21 2017-01-27 Oberthur Technologies Procede de mise en œuvre d'un droit sur un contenu
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
US9922322B2 (en) * 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
KR102408299B1 (ko) 2013-12-19 2022-06-13 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
CN103929680B (zh) * 2014-03-28 2017-04-12 深圳市九洲电器有限公司 一种机顶盒加密节目解扰方法及机顶盒
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9584530B1 (en) * 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9854306B2 (en) 2014-07-28 2017-12-26 Echostar Technologies L.L.C. Methods and systems for content navigation among programs presenting advertising content
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
EP3032836A1 (en) 2014-12-12 2016-06-15 SmarDTV S.A. A system for providing access to conditional access media content
KR102012682B1 (ko) 2015-01-06 2019-08-22 디브이엑스, 엘엘씨 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들
US9635413B2 (en) * 2015-09-23 2017-04-25 Echostar Technologies L.L.C. Advance decryption key acquisition for streaming media content
RU2637433C2 (ru) * 2016-04-25 2017-12-04 Акционерное общество "Лаборатория Касперского" Система и способ противодействия несанкционированному доступу к данным микрофона
EP3293653A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content
CN106341424B (zh) * 2016-11-08 2023-03-31 天津光电安辰信息技术股份有限公司 一种基于身份认证的视频加密系统及实现方法
US10713869B2 (en) 2017-08-01 2020-07-14 The Chamberlain Group, Inc. System for facilitating access to a secured area
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
EP3664396A1 (en) * 2018-12-03 2020-06-10 Nagravision SA Securely transmitting data in a data stream
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
CN111291411B (zh) * 2020-02-13 2022-12-23 福州大学 基于卷积神经网络的安全视频异常检测系统及方法
CN114697744B (zh) * 2020-12-28 2023-12-19 海能达通信股份有限公司 一种视频数据处理方法及相关装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
AU748518B2 (en) * 1997-10-02 2002-06-06 Nagra France Sas Method and apparatus for encrypted data stream transmission
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
CN1150760C (zh) * 1997-12-10 2004-05-19 汤姆森许可公司 用于保护通过nrss接口的音频/视频数据的方法
JP3015362B1 (ja) * 1998-12-25 2000-03-06 松下電器産業株式会社 Etc認証システム及び認証方法
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
DE60044333D1 (de) * 1999-03-24 2010-06-17 Microsoft Corp Verbesserte speicherkartenbenutzung zum zuordnen von medieninhalt zu haushalten
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
RU2271616C2 (ru) * 2000-04-17 2006-03-10 Награвисьон С.А. Система и способ защищенной передачи данных
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP3925095B2 (ja) * 2001-02-01 2007-06-06 株式会社日立製作所 データ受信装置
JP3761477B2 (ja) * 2002-03-04 2006-03-29 エヌイーシーシステムテクノロジー株式会社 移動体セキュリティシステム
US7228439B2 (en) * 2002-04-19 2007-06-05 Nagravision S.A. Management method of rights of a content encrypted and stored in a personal digital recorder
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
ES2319183T3 (es) * 2002-09-27 2009-05-05 Nagravision Sa Sistema de descifrado de datos de acceso condicional.
JP2004201293A (ja) * 2002-12-03 2004-07-15 Matsushita Electric Ind Co Ltd 鍵共有システム、共有鍵生成装置及び共有鍵復元装置
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
CA2557505A1 (en) * 2004-03-10 2005-10-20 Nagracard S.A. Method for securing a tv broadcast event
EP1672831A1 (fr) * 2004-12-16 2006-06-21 Nagravision S.A. Méthode de transmission de données numériques dans un réseau local
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité

Also Published As

Publication number Publication date
BRPI0516910A (pt) 2008-09-23
PL1815681T3 (pl) 2014-03-31
CN1780361A (zh) 2006-05-31
EP1815681A2 (fr) 2007-08-08
EP1815681B1 (fr) 2013-10-02
BRPI0516910A8 (pt) 2018-05-22
JP2008521306A (ja) 2008-06-19
CA2588460A1 (en) 2006-06-01
TW200625958A (en) 2006-07-16
US7697686B2 (en) 2010-04-13
HK1102252A1 (en) 2007-11-09
AR051243A1 (es) 2006-12-27
JP4878602B2 (ja) 2012-02-15
WO2006056572A3 (fr) 2007-05-31
KR20070090892A (ko) 2007-09-06
EP1662788A1 (fr) 2006-05-31
TWI406569B (zh) 2013-08-21
KR101172093B1 (ko) 2012-08-10
WO2006056572A2 (fr) 2006-06-01
PT1815681E (pt) 2013-12-19
US20060109982A1 (en) 2006-05-25
CN100559829C (zh) 2009-11-11
CA2588460C (en) 2013-07-30

Similar Documents

Publication Publication Date Title
ES2439230T3 (es) Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos
US7596692B2 (en) Cryptographic audit
US7549056B2 (en) System and method for processing and protecting content
US9569628B2 (en) Specialized circuitry for cryptographic authentication and other purposes
CN101040265B (zh) 个人数字网络环境中的内容保护的方法和装置
ES2228486T3 (es) Sistema global de proteccion contra copia para redes domesticas digitales.
US9479825B2 (en) Terminal based on conditional access technology
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
CN103975332A (zh) 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置
JP2014508343A (ja) オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法および装置
US20120079270A1 (en) Hardware-Assisted Content Protection for Graphics Processor
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
JP2006508563A (ja) デジタルホームネットワーク用鍵の有効性の確認方法
US20100161975A1 (en) Processing system with application security and methods for use therewith
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
JP2004518203A (ja) 暗号化されたデータをストアする方法
US8582763B2 (en) Method and apparatus for decoding broadband data
US20090031400A1 (en) System, method and computer readable medium for transferring content from one dvr-equipped device to another
MX2007006122A (es) Unidad de tratamiento de datos de audio/video numericos y metodo de control de acceso a los datos
KR100950596B1 (ko) Dcas 기반 방송 수신 장치 및 이의 보안 강화 방법