ES2600796T3 - Procedimiento de control de acceso a un contenido digital aleatorizado - Google Patents

Procedimiento de control de acceso a un contenido digital aleatorizado Download PDF

Info

Publication number
ES2600796T3
ES2600796T3 ES07857697.2T ES07857697T ES2600796T3 ES 2600796 T3 ES2600796 T3 ES 2600796T3 ES 07857697 T ES07857697 T ES 07857697T ES 2600796 T3 ES2600796 T3 ES 2600796T3
Authority
ES
Spain
Prior art keywords
access control
terminal
content
data
control modules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07857697.2T
Other languages
English (en)
Inventor
Louis Neau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2600796T3 publication Critical patent/ES2600796T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Procedimiento de control de acceso a un contenido digital aleatorizado por una clave secreta K y distribuida por un operador provisto de un servidor de contenido (2) y de un servidor de derecho (6, 42) a al menos un terminal de recepción (8) que comprende una multitud de módulos de control de acceso (10, 46), aplicando cada módulo de control de acceso una técnica específica de determinación de la clave secreta K, procedimiento en el que: - el servidor de contenido (2) transmite al terminal (8) el contenido aleatorizado; - el servidor de derecho (6, 42) transmite al terminal (8) unos datos de seguridad D(K) previamente definidos en función de la clave secreta K, - previamente a la emisión el servidor de derecho incorpora en los datos de seguridad D(K) un criterio de selección que depende de la sintaxis de dichos datos de seguridad D(K) y que permite a uno al menos de los módulos de control de acceso (10, 46) entre los diferentes módulos de control de acceso del terminal (8) decidir tratar solo los datos D(K) para intentar obtener la clave secreta K, o transmitir al menos una parte de estos a uno de los demás módulos de control de acceso del terminal; - al recibir dichos datos de seguridad D(K) por uno de dichos módulos de control de acceso (10, 46), dicho módulo de control de acceso: analiza los datos D(K) para obtener dicho criterio de selección y, de acuerdo con su valor; termina el tratamiento de los datos D(K) para obtener la clave secreta K; o transmite una parte o todos los datos de seguridad D(K) a uno al menos de los demás módulos de control de acceso.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento de control de acceso a un contenido digital aleatorizado
La invencion se situa en el campo de la proteccion de contenidos y se refiere de manera mas especifica a un procedimiento de control de acceso a un contenido digital aleatorizado por una clave secreta K y distribuido por un operador a al menos un terminal de recepcion que consta de una multitud de modulos de control de acceso, aplicando cada modulo de control de acceso una tecnica especifica de determinacion de la clave secreta K, procedimiento en el que el servidor de contenido transmite al terminal el contenido aleatorizado, y el servidor del derecho transmite al terminal unos datos de seguridad D(K) previamente definidos en funcion de la clave secreta K.
La invencion tambien se refiere a un sistema de control de acceso a un contenido digital aleatorizado suministrado por un operador a un terminal de recepcion que consta de una multitud de modulos de control de acceso distintos, aplicando cada modulo de control de acceso una tecnica especifica de determinacion de la clave secreta K, constando dicho sistema de:
- un servidor de contenido que comprende unos medios para aleatorizar el contenido por un clave secreta K;
- un servidor del derecho que comprende unos medios para calcular unos datos de seguridad D(K) en funcion de la clave secreta K.
La invencion se refiere tambien a un terminal de recepcion de un contenido aleatorizado por una clave secreta K suministrada por un operador, constando dicho terminal de una multitud de modulos de control de acceso distintos aplicando cada uno una tecnica especifica de determinacion de dicha clave secreta K, recibiendo dicho terminal, ademas, de dicho operador unos datos de seguridad D(K) que constan de un criterio de seleccion de un modulo de control de acceso entre la multitud de modulos de control de acceso del terminal para tratar dichos datos de seguridad D(K).
La invencion se refiere, por ultimo, a un programa de ordenador grabado en un soporte y destinado, cuando lo ejecuta un ordenador, a aplicar el procedimiento de acuerdo con la invencion.
Estado de la tecnica anterior
Los proveedores de contenidos explotan varios servicios distintos como, por ejemplo, las cadenas de television (television en directo), el video a la carta (VOD por Video On Demand) o incluso los servicios de compra en linea de programas audiovisuales para distribuir unos datos y/o unos programas multimedia a los abonados. Estos servicios se despliegan en diversas redes de soporte y se pueden ofrecer en modo conectado o en modo no conectado a traves de los canales de distribucion bidireccionales o unidireccionales.
La forma de suministro y de utilizacion de los contenidos concernidos varia en funcion del servicio ofrecido y de la red de soporte utilizada.
Estas formas son, en particular:
- la difusion, para los servicios de television en directo;
- la difusion multimedia continua (streaming), para los servicios de video a la carta (VOD);
- la descarga, para los servicios de compra de programa;
- la (re)lectura de contenidos previamente recibidos y grabados localmente (PVR, por Personal Video Recorder, grabador personal de video).
Las tecnicas de proteccion de los contenidos suministrados a los abonados dependen de la naturaleza de los servicios explotados para distribuirlos y del tipo de redes de soporte utilizadas para ofrecer estos servicios.
Tradicionalmente, los flujos de difusion (o streaming), asi como los contenidos grabados en los mismos formatos que estos flujos, se pueden proteger mediante unos sistemas de acceso condicional (o CAS, por Conditional Access System), y los archivos de descarga, asi como los contenidos previamente obtenidos mediante cualquier medio citado con anterioridad y grabados en el mismo formato que dichos archivos, se pueden proteger mediante unos sistemas de gestion de derechos digitales (o DRM, por Digital Rights Management).
Para entender mejor la terminologia especifica del campo de los sistemas de CAS, podra remitirse al siguiente documento:
“FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM”, EBU REVIEW-TECHNICAL EUROPEAN
5
10
15
20
25
30
35
40
45
50
55
60
65
BROADCASTING UNION. Bruselas, BE, n°. 266, 21 de diciembre de 1995.
Se puede acceder a una presentacion detallada de un sistema DRM (por ejemplo OMA-DRM) en los documentos citados por el consorcio « Open Mobile Alliance", tales como:
- "OMA DRM Approved Version 2.0 - 23" (marzo de 2007), o tambien
- "OMA DRM Specification V2.0 Draft Version 2.0 - 21" (junio de 2004).
La figura 1 ilustra de forma esquematica un sistema de distribucion de contenidos en el que se aplica la proteccion de contenido mediante DRM.
Este sistema consta de un operador 1 que dispone de un servidor de contenido 2 asociado a un modulo 4 de conformacion de dichos contenidos y a un servidor de licencias 6, y un equipo receptor 8 que consta de un agente DRM 10, un lector/decodificador de contenido 12 y un modulo de dialogo con el usuario.
En esta arquitectura, el servidor de contenido 2 recibe (flecha 14) del modulo de conformacion 4 un contenido aleatorizado adaptado al formato DRM y transmite (flecha 15) este contenido al agente DRM 10.
El servidor de licencias 6 recibe del modulo de conformacion 4 (flecha 16) informacion relativa a seguridad del contenido, como la clave de descifrado (o de desaleatorizacion) de este contenido y transmite (flecha 18) al equipo terminal 8 la licencia DRM asociada al contenido.
Hay que recordar que una licencia DRM corresponde a la yuxtaposicion de informacion relativa al contenido, en particular su identificador y la clave criptografica que permite descifrarla, y de informacion sobre las autorizaciones y restricciones de uso del contenido (numero de lecturas, derechos de copia, fecha limite o periodo de utilizacion, beneficiario(s) del contenido, etc.). La licencia representa en particular el derecho de uso de un contenido, concedido al titular del terminal.
La figura 2 es una representacion esquematica de un objeto de contenido 20 (Content Object) y de un objeto de derecho 22 (Right Object) que designa respectivamente un contenido digital y la licencia asociada a este contenido en el contexto DRM (por Digital Right Management).
El objeto de contenido 20 consta de un identificador del contenido 24 y de un documento 26 que consta de los datos (video, audio, etc.) que se pueden descifrar mediante una clave K cuyo criptograma K* 28 esta presente en el objeto de derecho 22. El criptograma K* se obtiene mediante el cifrado de la clave K por una clave Ke que depende del emisor del derecho y que la suministra de forma segura al terminal al cual esta destinado el contenido.
El objeto de derecho 22 es una recopilacion de datos que describen la manera en que se puede utilizar un contenido digital. Por ejemplo, en el caso de la especificacion “OMA Digital Rights Management” establecida por la Open Mobile Alliance, el objeto de derecho se describe en un documento XML (por Extensible Markup Language, lenguaje de marcas extensible) que contiene en particular el identificador 30 de este derecho, un atributo 32 (Stateful/Stateless, con estados/sin estados) que precisa si el derecho se modifica a lo largo de su utilizacion, una o varias designaciones del contenido 34 (Asset) que comprende en particular el identificador 36 del contenido (ContentId) y el criptograma K* 28 de la clave K. El objeto de derecho 22 consta, ademas, de una descripcion 38 de permisos y de restricciones que indican el uso que se puede hacer del contenido. El grado de seguridad del contenido o del recurso depende esencialmente del grado de seguridad de la licencia asociada a este contenido, y de manera mas precisa del grado de seguridad de la clave de descifrado K.
En el equipo receptor 8, el agente DRM 10 evalua el derecho del usuario para acceder al contenido en funcion de la descripcion 38 encapsulada en la licencia DRM. Con la condicion de una autorizacion suministrada por el agente DRM 10, el lector de contenido 12 permite el acceso al contenido protegido y desaleatoriza este contenido.
La figura 3 ilustra de manera esquematica una arquitectura clasica de un sistema de distribucion de contenidos protegidos por un sistema de acceso condicional CAS.
Las referencias identicas designaran los elementos que cumplen la misma funcion en los sistemas de la figura 2 y de la figura 3.
El sistema ilustrado en la figura 3 consta de un modulo 40 de conformacion de dichos contenidos al cual esta asociado un modulo 42 de gestion de acceso condicional. El equipo receptor 8 del usuario consta en este caso de un modulo 44 de acceso condicional y de un procesador de seguridad 46. Este procesador de seguridad esta en particular destinado a tratar los datos de seguridad relativos al sistema de acceso condicional, en particular los mensajes de control de acceso ECM y EMM introducidos a continuacion. Puede ser externo o estar integrado en el terminal, y de equipo, como una tarjeta con chip, o de soporte logico.
5
10
15
20
25
30
35
40
45
50
55
60
65
En esta arquitectura, el modulo 42 genera unos mensajes ECM (por “Entitlement Control Message”, mensaje de control de derecho) que contiene las condiciones de acceso a un contenido y la clave de desaleatorizacion de ese, habitualmente llamada palabra de control (CW por “Control Word”) y transmite estos mensajes (flecha 48) al modulo 40 de conformacion. Este modulo aleatoriza el contenido y le asocia los mensajes ECM. El modulo 42 de gestion de acceso condicional gestiona, ademas, unos mensajes eMm (por “Entitlement Management Message”, mensaje de gestion de derecho) y transmite estos mensajes (flecha 50) al terminal 8 para garantizar la gestion de los titulos de acceso adquiridos por el usuario. De este modo, los titulos de acceso o los medios de adquirirlos (por ejemplo unas fichas para la compra impulsiva de programas) los genera y los inscribe a distancia el operador 1 en una memoria no volatil del procesador de seguridad 46.
En el equipo terminal 8 el modulo 44 de acceso condicional consta de un primer modulo 52 de tratamiento de los mensajes ECM y EMM en cooperacion con el procesador de seguridad 46. Otros tratamientos complementarios, relativos a unas funciones particulares como la compra impulsiva de un programa en PPV (por “Pay Per View”, paga por ver) que necesitan el consentimiento del usuario, los gestiona un segundo modulo 54 de tratamiento. Cuando se cumplen las condiciones de acceso al contenido definidas en los ECM, el modulo 44 de acceso condicional suministra al terminal 8 la palabra de control CW, permitiendo que este desaleatorice el contenido y que restituya el contenido no cifrado al usuario. El terminal 8 dispone, ademas, de un modulo 56 de dialogo con el usuario.
La multiplicacion de los servicios suministrados a los terminales, fijos o moviles, y la diversificacion de los contenidos suministrados en el marco de estos servicios asi como la ausencia de una norma unica para la proteccion de estos contenidos, hacen dificil la implementacion y la interaccion, en un mismo terminal, de varias tecnicas de proteccion de contenidos.
De este modo, la combinacion, en un mismo terminal de recepcion, de tecnicas distintas de proteccion de contenidos, choca con la diferencia de formatos de los datos tratados por cada una de estas tecnicas y con el tipo de tratamiento de los datos de seguridad especifico de cada una de estas tecnicas.
De forma general, la diversidad de las tecnicas de proteccion de contenidos constituye un obstaculo para la convergencia de los servicios, en el sentido de su transparencia desde el punto de vista del usuario.
El objetivo de la invencion es, por una parte, homogeneizar la proteccion de los contenidos en un mismo terminal que soporta al menos dos tecnicas de proteccion de contenidos distintos, y por otra parte, hacer que una de estas tecnicas se beneficie de las seguridad de otra, y de manera mas particular hacer que se beneficie de una solucion de tipo DRM normalizada del nivel de seguridad elevado de una solucion CAS propietaria.
Otro objetivo de la invencion es facilitar la aplicacion, por el operador, de variaciones y de evoluciones del procedimiento de control de acceso utilizado con el fin de reforzar la proteccion de los contenidos.
El documento WO 2005/045554 A describe un metodo de proteccion de contenido digital en el que el contenido se cifra por una primera clave que esta a su vez cifrada por una segunda clave, a continuacion se difunde dicho contenido cifrado y dicha primera clave, a continuacion se asigna un derecho a dicha segunda clave que se transmite a continuacion con este derecho a un terminal movil a traves de una red movil.
El documento EP 1 406 446 A1 describe un metodo en el que a un contenido recibido por una red lo trata, en primer lugar, un primer circuito para generar una informacion de control, y luego un segundo circuito acoplado al primer circuito que utiliza dicha informacion de control para proteger dicho contenido antes de su distribucion en la red.
Exposicion de la invencion
Los objetivos de la invencion se consiguen por medio de una combinacion, en un mismo terminal, de al menos dos tecnicas de proteccion de contenidos.
De manera mas precisa, este objetivo se consigue por medio de un procedimiento de control de acceso a un contenido digital aleatorizado por una clave secreta K y distribuido por un operador provisto de un servidor de contenido y de un servidor de derecho a al menos un terminal de recepcion que consta de una multitud de modulos de control de acceso, aplicando cada modulo de control de acceso una tecnica especifica de determinacion de la clave secreta K.
Este procedimiento consta de las siguientes etapas:
- el servidor de contenido transmite al terminal (8) el contenido aleatorizado;
- el servidor de derecho (6, 42) transmite al terminal (8) unos datos de seguridad D(K) previamente definidos en funcion de la clave secreta K.
El procedimiento de acuerdo con la invencion consta, ademas, de las siguientes etapas:
5
10
15
20
25
30
35
40
45
50
55
60
65
- en la emision, el servidor de derecho incorpora en los datos de seguridad D(K) un criterio de seleccion que permite a uno al menos de los modulos de control de acceso entre los diferentes modulos de control de acceso del terminal decidir tratar solo los datos D(K) para intentar obtener la clave secreta K, o transmitir al menos una parte de estos a uno de los demas modulos de control de acceso del terminal;
- al recibir dichos datos de seguridad D(K) por uno de dichos modulos de control de acceso, dicho modulo de control de acceso:
analiza los datos D(K) para obtener dicho criterio de seleccion y, de acuerdo con su valor; termina el tratamiento de los datos D(K) para obtener la clave secreta K; o
transmite una parte o todos los datos de seguridad D(K) a uno al menos de los demas modulos de control de acceso.
Cada una de las tecnicas de proteccion de contenidos puestas en juego puede ser un sistema de acceso condicional, o CAS, o un sistema de gestion de derechos digitales, o DRM. El modulo de control de acceso correspondiente es, por tanto, respectivamente, un modulo de acceso condicional o un agente DRM. En ambos casos, este modulo dispone de un proceso de determinacion de la clave K que consta, en particular, al menos de la evaluacion del derecho del terminal de recepcion para desaleatorizar el contenido recibido, o el descifrado de un criptograma K* de la clave secreta K, a partir de mensajes de tipo ECM y/o EMM; en el caso de un CAS, o de una licencia de DRM, en el caso de un DRM.
En una primera variante de realizacion, dicho criterio de seleccion se puede deducir de la sintaxis de dichos datos de seguridad D(K). Por ejemplo, de la longitud excesiva o insuficiente de un campo de los datos de seguridad D(K), como el campo de los datos criptograficos, un modulo de control de acceso puede deducir que este campo contiene unos datos que no estan destinados a que este los trate.
En una segunda variante de realizacion, dicho criterio de seleccion es un bit o un grupo de bits entre los datos de seguridad D(K). Por ejemplo, un campo de estos datos esta consagrado a un identificador de la tecnica de determinacion de la clave K que hay que aplicar.
De manera preferente, el contenido aleatorizado y los datos de seguridad se transmiten al terminal respectivamente por el servidor de contenidos y por el servidor de derecho simultaneamente o de forma escalonada en el tiempo.
En una primera forma de realizacion, los datos de seguridad D(K) constan al menos de un ECM y/o al menos de una licencia de DRM.
En una variante de esta forma de realizacion, el mensaje ECM se encapsula en la licencia de DRM.
En otra variante, dicho conjunto de datos de seguridad D(K) consta, ademas, de un mensaje EMM destinado a actualizar o a inscribir una clave o titulo de acceso en una memoria no volatil de dicho terminal.
De acuerdo con otra caracteristica de la invencion, dichos datos de seguridad D(K) se cifran total o parcialmente.
De este modo, la invencion permite resolver la heterogeneidad de los sistemas de proteccion de contenidos utilizados a causa de la diversidad de los servicios explotados para suministrar un contenido.
Esta tambien permite al operador llevar a cabo variaciones y evoluciones del sistema de proteccion de contenidos utilizado con el fin de reforzar la proteccion de los contenidos.
El procedimiento de acuerdo con la invencion se aplica mediante un sistema de control de acceso a un contenido digital aleatorizado suministrado por un operador a un terminal de recepcion que consta de una multitud de modulos de control de acceso distintos, aplicando cada modulo de control de acceso una tecnica especifica de determinacion de la clave secreta K, constando dicho sistema de:
- un servidor de contenido que comprende unos medios para aleatorizar el contenido por una clave secreta K;
- un servidor de derecho que comprende unos medios para calcular unos datos de seguridad D(K) en funcion de la clave secreta K.
El sistema de acuerdo con la invencion se caracteriza por el hecho de que:
- el servidor de derecho consta, ademas, de unos medios para incorporar en los datos de seguridad D(K) un criterio de seleccion que permite a uno al menos de los modulos de control de acceso entre los diferentes modulos de
5
10
15
20
25
30
35
40
45
50
55
60
65
control de acceso del terminal decidir tratar solo los datos D(K) para intentar obtener la clave secreta K, o de transmitir al menos una parte de estos a uno de los demas modulos de control de acceso del terminal.
El terminal de recepcion del contenido aleatorizado por la clave secreta K suministrado por el operador consta de una multitud de modulos de control de acceso distintos aplicando cada uno una tecnica especifica de determinacion de dicha clave secreta K. Este terminal recibe, ademas, de dicho operador unos datos de seguridad D(K) que constan de un criterio de seleccion de un modulo de control entre la multitud de modulos de control de acceso del terminal.
Este terminal se caracteriza por que uno de dichos modulos de control de acceso consta de unos medios para analizar dicho criterio de seleccion de manera que decida tratar solo los datos D(K) para intentar obtener la clave secreta K, o transmitir al menos una parte de estos a uno de los demas modulos de control de acceso del terminal.
En una forma particular de realizacion, el terminal de acuerdo con la invencion consta de dos modulos de control de acceso, en el que el primer modulo es un agente DRM (Digital Rights Management) y el segundo modulo es un modulo de acceso condicional, y una tarjeta con chip como procesador de seguridad.
Breve descripcion de los dibujos
Se mostraran otras caracteristicas y ventajas de la invencion en la descripcion que viene a continuacion, tomada a titulo de ejemplo no limitativo, en referencia a las figuras adjuntas en las que:
- la figura 1, descrita con anterioridad, ilustra de manera esquematica un sistema de distribucion de contenidos en el que se aplica una tecnica de proteccion de contenidos de tipo DRM;
- la figura 2, descrita con anterioridad, es una representacion esquematica de un objeto de contenido (Content Object) y de un objeto de derecho (Right Object) que designan respectivamente un contenido digital y una licencia asociada a este contenido en el contexto de una tecnica de proteccion de contenidos de tipo DRM;
- la figura 3, descrita con anterioridad, ilustra de manera esquematica una arquitectura clasica de un sistema de distribucion de contenidos en el que se aplica una tecnica de proteccion de contenidos de tipo CAS;
- la figura 4 representa un diagrama de bloques general de un ejemplo particular de sistema de acuerdo con la invencion;
- la figura 5 ilustra de manera esquematica un ejemplo particular de aplicacion del procedimiento de acuerdo con la invencion en el sistema de la figura 4;
- la figura 6 es un organigrama que ilustra las etapas del procedimiento de acuerdo con la invencion.
Exposicion detallada de formas particulares de realizacion
Se va a describir a continuacion la invencion, en referencia a las figuras 4, 5 y 6, en un ejemplo de realizacion en el que un operador 1 suministra un contenido digital que representa unos datos o unos programas audiovisuales aleatorizados por una clave secreta K a un terminal de recepcion 8 que soporta una tecnica de proteccion basada en la norma OMA DRM (Open Mobile Alliance, Digital Right Management) y una tecnica de proteccion basada en un CAS (Conditional Access System).
Por supuesto, la invencion no esta limitada al contexto descrito con anterioridad y se aplica sean cuales sean las tecnicas de proteccion de contenido utilizadas.
A continuacion en esta descripcion, las referencias identicas designaran los elementos comunes a las figuras de la tecnica anterior y a las figuras que ilustran la invencion.
En referencia a la figura 4, el operador 1 dispone de un servidor de contenido 2 asociado a un modulo 4 de conformacion de dichos contenidos y a un servidor de licencias 6.
El terminal 8 consta de dos modulos de control de acceso, el primero es un agente DRM 10 conforme con la norma OMA DRM, que comunica a traves de una interfaz 60 con el segundo que es un modulo de acceso condicional 46, que consta de un procesador de seguridad, como una tarjeta con chip, que contiene unos titulos de acceso al contenido aleatorizado. Dicho procesador de seguridad se puede implementar en forma de software sin salirse del marco de la invencion.
De forma previa al suministro del contenido al terminal 8, el modulo 4 de conformacion genera unos datos especificos para la tecnica DRM, ilustrados de forma esquematica en la figura 5, que consta de un objeto de contenido 20 (Content Object) y de un objeto de derecho 22 (Right Object) llamado habitualmente licencia.
5
10
15
20
25
30
35
40
45
50
55
60
65
El objeto de contenido 20 consta de un identificador del contenido 24 y de un documento 26 que consta de los datos (video, audio, etc.) cifrados por la clave K.
El objeto de derecho 22 constituye los datos de seguridad D(K) y consta, en particular, del identificador 30 de este derecho, precisando un atributo 32 (Stateful/Stateless) si el derecho se modifica a lo largo de su utilizacion, el identificador 36 del contenido asociado a esta licencia, una descripcion 38 de permisos y de restricciones que indican el uso que se puede hacer del contenido, y unos datos criptograficos 70, que contienen al menos la clave K.
En el ejemplo de realizacion descrito, estos datos criptograficos 70 comprenden un ECM que consta del criptograma K* de la clave K y al menos de un condicion de acceso, un identificador Algold del algoritmo de tratamiento del ECM por el procesador de seguridad 46, y unos parametros Param 72 necesarios para la ejecucion del algoritmo designado por el identificador Algold.
Los datos criptograficos 70 pueden, ademas, constar de un mensaje EMM que puede interpretar el procesador de seguridad 46 que permite, por ejemplo, actualizar o inscribir una clave o un titulo de acceso en la memoria no volatil del terminal.
En funcionamiento, de forma previa a la emision del contenido, el servidor de licencia incorpora en los datos de seguridad D(K) un criterio de seleccion que permite a uno al menos de los modulos de control de acceso (10, 46) entre los diferentes modulos de control de acceso del terminal 8 decidir tratar solo los datos D(K) para intentar obtener la clave secreta K, o transmitir al menos una parte de estos a uno de los demas modulos de control de acceso del terminal.
Dicho criterio de seleccion bien se puede deducir de la sintaxis de dichos datos de seguridad D(K), o bien es un bit o un grupo de bits entre los datos de seguridad D(K).
En la forma de realizacion descrita, dicho criterio de seleccion es el valor del identificador Algold del algoritmo de tratamiento del ECM.
El servidor de contenidos 2 transmite el contenido aleatorizado al terminal 8 (flecha 80) y el servidor de licencias 6 transmite la licencia de DRM descrita en la figura 5 al terminal 8 (flecha 82).
Estas transmisiones pueden ser simultaneas o escalonadas en el tiempo.
Al nivel del terminal, para descifrar el contenido aleatorizado, el agente DRM 10 trata la estructura de datos de seguridad 70.
Por el valor particular del identificador Algold, detecta que la licencia no contiene el criptograma de la clave K como habitualmente sino un conjunto de datos, tradicionalmente un mensaje ECM, destinado a la tecnica CAS con la cual coopera. El agente DRM ejecuta entonces el algoritmo designado por el identificador Algold, con los parametros Param 72, para extraer el ECM de la licencia DRM. Una vez extraido el ECM, este se transmite por el agente DRM 10, a traves de la interfaz 60, al procesador de seguridad 46. Este ultimo, de forma conocida en si misma, trata el ECM (bloque 84, figura 5), es decir verifica que se cumplen las condiciones de acceso contenidas en el ECM y descifra el criptograma K* si estas condiciones de acceso las cumple al menos un titulo de acceso, y a continuacion devuelve (flecha 86, figura 5) la clave K extraida del ECM al agente DRM 10. Este ultimo utiliza esta clave para desaleatorizar el contenido.
Las etapas esenciales del procedimiento de acuerdo con la invencion se van a describir a continuacion en referencia a la figura 6.
En la etapa 90, el terminal recibe el contenido aleatorizado y la licencia DRM asociada a este contenido.
Hay que senalar que la obtencion del contenido protegido y la obtencion de la licencia se pueden hacer en cualquier orden.
En la etapa 92, el usuario solicita el acceso al contenido. En la etapa 94, el agente DRM determina la licencia asociada a este contenido, eventualmente con un dialogo complementario con el usuario para seleccionar una licencia entre varias posibles.
En la etapa 96, el agente DRM 10 verifica la sintaxis, la integridad y la autenticidad de la licencia DRM, asi como las autorizaciones y restricciones 38 que condicionan el acceso al contenido.
Si la licencia presenta una anomalia o si no se cumplen estas autorizaciones y restricciones 38, el agente DRM 10 deniega el acceso al contenido en la etapa 100.
Si la licencia es correcta y si se cumplen las autorizaciones y restricciones 38, el agente DRM 10 extrae los datos relativos a la clave K de descifrado del contenido (etapa 102).
En la etapa 104, el agente DRM 10 analiza el identificador del algoritmo AlgodId y detecta, en particular, si los datos 5 relativos a la clave K extraidos en la etapa 102 hay que suministrarlos al sistema CAS.
Si este no es el caso, el criptograma K* lo descifra el agente DRM 10 en la etapa 106 de acuerdo con el procedimiento habitual especifico de la tecnica DRM.
10 Si este es el caso, los datos extraidos en la etapa 102 constituyen un ECM y en la etapa 108 el agente DRM 10 transmite este ECM al modulo de acceso condicional. El procesador de seguridad 46 asociado a este ultimo trata en la etapa 110 el ECM recibido y verifica, en la etapa 112, si el mensaje ECM es correcto y si la condicion de acceso contenido en este ECM la cumple al menos un titulo de acceso presente en el procesador de seguridad 46.
15 En caso negativo, en la etapa 114, el procesador de seguridad 46 envia un mensaje de error al agente DRM 10. Este ultimo deniega entonces el acceso al contenido en la etapa 100.
En caso afirmativo, en la etapa 116, el procesador de seguridad 46 descifra el criptograma K* presente en el ECM, y el modulo de acceso condicional transmite, en la etapa 118, la clave K al agente DRM a traves de la interfaz 60.
20
En la etapa 120, el agente DRM 10 desaleatoriza el contenido por medio de la clave K.

Claims (11)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Procedimiento de control de acceso a un contenido digital aleatorizado por una clave secreta K y distribuida por un operador provisto de un servidor de contenido (2) y de un servidor de derecho (6, 42) a al menos un terminal de recepcion (8) que comprende una multitud de modulos de control de acceso (10, 46), aplicando cada modulo de control de acceso una tecnica especifica de determinacion de la clave secreta K, procedimiento en el que:
    - el servidor de contenido (2) transmite al terminal (8) el contenido aleatorizado;
    - el servidor de derecho (6, 42) transmite al terminal (8) unos datos de seguridad D(K) previamente definidos en funcion de la clave secreta K,
    - previamente a la emision el servidor de derecho incorpora en los datos de seguridad D(K) un criterio de seleccion que depende de la sintaxis de dichos datos de seguridad D(K) y que permite a uno al menos de los modulos de control de acceso (10, 46) entre los diferentes modulos de control de acceso del terminal (8) decidir tratar solo los datos D(K) para intentar obtener la clave secreta K, o transmitir al menos una parte de estos a uno de los demas modulos de control de acceso del terminal;
    - al recibir dichos datos de seguridad D(K) por uno de dichos modulos de control de acceso (10, 46), dicho modulo de control de acceso:
    analiza los datos D(K) para obtener dicho criterio de seleccion y, de acuerdo con su valor; termina el tratamiento de los datos D(K) para obtener la clave secreta K; o
    transmite una parte o todos los datos de seguridad D(K) a uno al menos de los demas modulos de control de acceso.
  2. 2. Procedimiento de acuerdo con la reivindicacion 1, en el que dicho criterio de seleccion es un bit o un grupo de bits entre los datos de seguridad D(K).
  3. 3. Procedimiento de acuerdo con la reivindicacion 1, en el que el contenido aleatorizado y los datos de seguridad se transmiten al terminal respectivamente por el servidor de contenido (2) y por el servidor de derecho (6) simultaneamente o de forma escalonada en el tiempo.
  4. 4. Procedimiento de acuerdo con la reivindicacion 1, en el que los datos de seguridad D(K) comprenden al menos un ECM y/o al menos una licencia de DRM.
  5. 5. Procedimiento de acuerdo con la reivindicacion 4, en el que el mensaje ECM esta encapsulado en la licencia de DRM.
  6. 6. Procedimiento de acuerdo con la reivindicacion 1, en el que dicho conjunto de datos de seguridad D(K) comprende, ademas, un mensaje EMM destinado a actualizar o a inscribir una clave o un titulo de acceso en una memoria no volatil de dicho terminal.
  7. 7. Procedimiento de acuerdo con la reivindicacion 1, en el que los datos de seguridad D(K) estan cifrados total o parcialmente.
  8. 8. Sistema de control de acceso a un contenido digital aleatorizado suministrado por un operador a un terminal (8) de recepcion que comprende una multitud de modulos de control de acceso (10, 46) distintos, aplicando cada modulo de control de acceso una tecnica especifica de determinacion de la clave secreta K, comprendiendo dicho sistema:
    - un servidor de contenido (2) que comprende unos medios para aleatorizar el contenido por una clave secreta K;
    - un servidor de derecho que comprende unos medios para calcular unos datos de seguridad D(K) en funcion de la clave secreta K,
    y comprendiendo, ademas, unos medios para incorporar en los datos de seguridad D(K) un criterio de seleccion que depende de la sintaxis de dichos datos de seguridad D(K) y que permite a uno al menos de los modulos de control de acceso del terminal (8) decidir tratar solo los datos D(K) para intentar obtener la clave secreta K, o transmitir al menos una parte de estos a uno de los demas modulos de control de acceso del terminal.
  9. 9. Terminal (8) de recepcion de un contenido aleatorizado por una clave secreta K suministrada por un operador, comprendiendo dicho terminal una multitud de modulos de control de acceso (10, 46) distintos aplicando cada uno una tecnica especifica de determinacion de dicha clave secreta K, recibiendo dicho terminal, ademas, de dicho
    operador unos datos de seguridad D(K) que comprenden un criterio de seleccion de un modulo de control de acceso entre la multitud de modulos de control de acceso del terminal (8), dependiendo dicho criterio de seleccion de la sintaxis de dichos datos de seguridad D(K), y comprendiendo uno de dichos modulos de control de acceso unos medios para analizar dicho criterio de seleccion de manera que decida tratar solo los datos D(K) para intentar 5 obtener la clave secreta K, o transmitir al menos una parte de estos a uno de los demas modulos de control de
    acceso del terminal.
  10. 10. Terminal de acuerdo con la reivindicacion 9, que comprende dos modulos de control de acceso (10, 46), en el que el primer modulo (10) es un agente DRM (Digital Rights Management) y el segundo modulo (46) es un modulo
    10 de acceso condicional.
  11. 11. Terminal de acuerdo con la reivindicacion 10, que comprende una tarjeta con chip como procesador de seguridad.
    15 12. Programa de ordenador grabado en un soporte y destinado, cuando lo ejecuta un ordenador, a aplicar el
    procedimiento de acuerdo con una de las reivindicaciones 1 a 7 en un terminal de acuerdo con una de las reivindicaciones 9 a 11.
ES07857697.2T 2006-12-19 2007-12-17 Procedimiento de control de acceso a un contenido digital aleatorizado Active ES2600796T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0655632A FR2910203B1 (fr) 2006-12-19 2006-12-19 Procede de controle d'acces a un contenu numerique embrouille
FR0655632 2006-12-19
PCT/EP2007/064067 WO2008074773A1 (fr) 2006-12-19 2007-12-17 Procede de controle d'acces a un contenu numerique embrouille

Publications (1)

Publication Number Publication Date
ES2600796T3 true ES2600796T3 (es) 2017-02-10

Family

ID=38234324

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07857697.2T Active ES2600796T3 (es) 2006-12-19 2007-12-17 Procedimiento de control de acceso a un contenido digital aleatorizado

Country Status (9)

Country Link
US (1) US20100024043A1 (es)
EP (1) EP2103123B1 (es)
KR (1) KR20090090332A (es)
CN (1) CN101584212B (es)
ES (1) ES2600796T3 (es)
FR (1) FR2910203B1 (es)
PL (1) PL2103123T3 (es)
TW (1) TWI455590B (es)
WO (1) WO2008074773A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090228715A1 (en) * 2008-03-05 2009-09-10 Research In Motion Limited Media security system and method
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
FR2963135B1 (fr) * 2010-07-22 2013-02-08 Viaccess Sa Procede de protection d'un contenu
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
US9848223B2 (en) * 2016-03-15 2017-12-19 Adobe Systems Incorporated Automatically determining restored availability of multi-channel media distributors for authentication or authorization

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
JP4842510B2 (ja) * 2001-10-18 2011-12-21 ロヴィ・ソリューションズ・コーポレーション ディジタル権利管理の互換性を設けるシステム及び方法
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US20040177369A1 (en) * 2003-03-06 2004-09-09 Akins Glendon L. Conditional access personal video recorder
JP2007511946A (ja) * 2003-11-11 2007-05-10 ノキア コーポレイション 放送ディジタルコンテンツの限定受信制御のためにdrmを用いるためのシステム及び方法
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US7992175B2 (en) * 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems

Also Published As

Publication number Publication date
TWI455590B (zh) 2014-10-01
US20100024043A1 (en) 2010-01-28
EP2103123B1 (fr) 2016-07-27
EP2103123A1 (fr) 2009-09-23
FR2910203A1 (fr) 2008-06-20
WO2008074773A1 (fr) 2008-06-26
FR2910203B1 (fr) 2016-03-25
CN101584212B (zh) 2012-01-11
PL2103123T3 (pl) 2017-08-31
TW200835339A (en) 2008-08-16
CN101584212A (zh) 2009-11-18
KR20090090332A (ko) 2009-08-25

Similar Documents

Publication Publication Date Title
ES2600796T3 (es) Procedimiento de control de acceso a un contenido digital aleatorizado
US9479825B2 (en) Terminal based on conditional access technology
KR101048843B1 (ko) 구성가능한 케이블카드
EP2705662B1 (en) Tv receiver device with multiple decryption modes
US20070174621A1 (en) Processing device revocation and reinvocation
US9118961B2 (en) Method of providing an audio-video device to an end user
CA2384012A1 (en) Method and apparatus for preventing piracy of digital content
KR100867033B1 (ko) 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
HU224950B1 (en) Pay tv receiver, removable security modul, removable decoder and method for controlling data transmission in pay tv receivers
US20130177154A1 (en) Method and system for decrypting a transport stream
KR101157686B1 (ko) M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법
KR101155243B1 (ko) 복수개의 접근 제어 카드로 수신 단말기를 매칭시키는 방법
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
JP4598385B2 (ja) セキュリティ集積回路
WO2006042467A1 (en) A processing method in accessing catv signal
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
US7489780B2 (en) Security integrated circuit
KR101270086B1 (ko) 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법
KR20110097683A (ko) 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링
JP2007036380A (ja) 受信装置、casモジュール、配信方法
WO2011064672A1 (en) Method for transfer of access criteria for multi-domain and trans-domain distribution of video and other media content