ES2693064T3 - Procedimiento de transmisión y de recepción de un contenido multimedia - Google Patents

Procedimiento de transmisión y de recepción de un contenido multimedia Download PDF

Info

Publication number
ES2693064T3
ES2693064T3 ES11802707.7T ES11802707T ES2693064T3 ES 2693064 T3 ES2693064 T3 ES 2693064T3 ES 11802707 T ES11802707 T ES 11802707T ES 2693064 T3 ES2693064 T3 ES 2693064T3
Authority
ES
Spain
Prior art keywords
virtual
mother
card
daughter
cryptogram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11802707.7T
Other languages
English (en)
Inventor
Vincent HAMON
Gilles Dubroeucq
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2693064T3 publication Critical patent/ES2693064T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento de transmisión y de recepción de un contenido multimedia en el que cada criptoperiodo CPt se encripta con ayuda de una palabra de control CWt respectiva, incluyendo el procedimiento: - el cifrado, por un emisor, de la palabra de control CWt con ayuda de una clave de explotación y de un código ejecutable de un algoritmo de cifrado contenidos en una tarjeta virtual madre para obtener un criptograma CW*t, - la generación de un mensaje ECM (Entitlement Control Message) que incorpora el criptograma CW*t con ayuda de un código ejecutable de un constructor sintáctico contenido en la tarjeta virtual madre y la transmisión de este mensaje ECM a un terminal, - la recepción por el terminal del mensaje ECM, la localización de la posición del criptograma CW*t en el mensaje ECM recibido con ayuda de un código ejecutable de un analizador sintáctico, posteriormente el descifrado del criptograma con ayuda de la clave de explotación y de un código ejecutable de un algoritmo de descifrado, estando contenidos en el código ejecutable del analizador sintáctico y el algoritmo de descifrado en una tarjeta virtual hija asociada a la tarjeta virtual madre, y - el desencriptado del criptoperiodo CPt del contenido multimedia encriptado con ayuda de la palabra de control descifrada CWt, caracterizado por que el procedimiento incluye igualmente: - el cambio como mínimo cada dos horas, por el emisor, de la tarjeta virtual madre utilizada para obtener el criptograma CW*t+n de un criptoperiodo siguiente CPt+n del mismo contenido multimedia, difiriendo la nueva tarjeta virtual madre utilizada de la precedente tarjeta virtual madre utilizada por su clave de explotación y al menos el código ejecutable de su algoritmo de cifrado o del constructor sintáctico, - en respuesta, la selección por el terminal de una nueva tarjeta virtual hija a utilizar para descifrar el criptograma CW*t+n de manera que se obtenga la palabra de control CWt+n, - la selección, en función del contenido multimedia a encriptar, de un conjunto de varias tarjetas virtuales madre diferentes entre varios conjuntos de tarjetas virtuales madre, con ayuda de una relación que asocia a cada contenido multimedia un único conjunto de tarjetas virtuales madre, perteneciendo cada tarjeta virtual madre exclusivamente a un único conjunto, y - las palabras de control para encriptar un contenido multimedia se cifran únicamente con ayuda de tarjetas virtuales madre seleccionadas en el conjunto asociado a este contenido, de manera que se limite el acceso al contenido multimedia encriptado a los únicos terminales de recepción que disponen de un conjunto previamente registrado de tarjetas virtuales hija correspondientes a este conjunto de tarjetas virtuales madre.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento de transmision y de recepcion de un contenido multimedia
La invencion se refiere a un procedimiento de transmision y de recepcion de un contenido multimedia. La invencion se refiere igualmente a un procedimiento de generacion de mensajes ECM y a un procedimiento de recepcion de mensajes ECM. La invencion se refiere finalmente a un emisor, un terminal de recepcion y un soporte de registro de informaciones para la implementacion de estos procedimientos.
La invencion se aplica en particular al campo del control de acceso para el suministro de programas multimedia de pago tales como la television de pago.
En esta descripcion, se designa mas espedficamente por “contenido multimedia” a un contenido de audio y/o visual destinado a ser restituido en una forma directamente perceptible y comprensible por un ser humano. Tfpicamente, un contenido multimedia corresponde a una sucesion de imagenes que forman una pelfcula, una emision de television o publicidad. Un contenido multimedia puede ser igualmente un contenido interactivo tal como un juego.
Para asegurar y someter la visualizacion de los contenidos multimedia a ciertas condiciones, como la suscripcion de un abono de pago por ejemplo, los contenidos multimedia se difunden en forma encriptada y no en claro. En la presente descripcion, el canal se dice “encriptado” cuando el contenido multimedia difundido en este canal esta encriptado.
Mas precisamente, cada contenido multimedia se divide en una sucesion de criptoperiodos. Durante toda la duracion de un criptoperiodo, las condiciones de acceso al contenido multimedia encriptado permanecen sin cambios. En particular, durante toda la duracion de un criptoperiodo, el contenido multimedia se encripta con la misma palabra de control. En general, la palabra de control vana de un criptoperiodo a otro.
Ademas, la palabra de control es generalmente espedfica de un contenido multimedia, siendo extrafda esta ultima aleatoriamente o seudo-aleatoriamente. De ese modo, si en un instante dado, se difunden simultaneamente N contenidos multimedia, en N canales, existen N palabras de control diferentes e independientes empleadas cada una para encriptar uno de estos contenidos multimedia.
En este caso, los terminos “encriptar” y “cifrar” se consideran como sinonimos. Es lo mismo para los terminos “desencriptar” y “descifrar”.
El contenido multimedia en claro corresponde al contenido multimedia antes de que este sea encriptado. Este puede convertirse directamente en compresible para un ser humano sin tener que recurrir a operaciones de desencriptado y sin que su visualizacion este sometida a ciertas condiciones.
Las palabras de control necesarias para desencriptar los contenidos multimedia se transmiten de manera sincronizada con los contenidos multimedia. Por ejemplo, las palabras de control necesarias para desencriptar el t- esimo criptoperiodo se reciben por cada terminal durante el (t-l)-esimo criptoperiodo. Para ello, por ejemplo, las palabras de control se multiplexan con el contenido multimedia encriptado.
Para asegurar la transmision de las palabras de control, estas se transmiten a los terminales en la forma de criptogramas contenidos en unos mensajes ECM (Entitlement Control Message). Se designa en este caso por “criptograma” una informacion insuficiente por sf misma para encontrar la palabra de control en claro. De ese modo, si se intercepta la transmision de la palabra de control, el unico conocimiento del criptograma de la palabra de control no permite encontrar la palabra de control que permita desencriptar el contenido multimedia.
Para encontrar la palabra de control en claro, es decir la palabra de control que permita desencriptar directamente el contenido multimedia, esta debe combinarse con una informacion secreta. Por ejemplo, el criptograma de la palabra de control se obtiene cifrando la palabra de control en claro con una clave de explotacion y un algoritmo de cifrado. En este caso, la informacion secreta es la clave de explotacion utilizada y/o un algoritmo de descifrado que permita descifrar el criptograma.
La informacion secreta debe preservarse en lugar seguro. Para ello, ya se ha propuesto almacenar la informacion secreta en un procesador de seguridad tales como una tarjeta de chips o incluso una tarjeta virtual. Por “tarjeta virtual” se designa un componente de software que comprende un conjunto de recursos entre los que esta:
- el codigo ejecutable de un algoritmo de cifrado o de descifrado, y
- el codigo ejecutable de un analizador sintactico para localizar un criptograma de una palabra de control en el interior de un mensaje ECM o el codigo ejecutable de un constructor sintactico para construir un mensaje ECM, y
- eventualmente unos tttulos de acceso,
- eventualmente una clave de explotacion utilizada como parametro del algoritmo de cifrado o de descifrado.
5
10
15
20
25
30
35
40
45
50
55
60
65
Un codigo ejecutable es un codigo directamente adecuado para ser ejecutado por un interpretador o maquina virtual de un nivel inferior implementado en un microprocesador. El algoritmo de cifrado o de descifrado y el analizador sintactico forman ffpicamente un programa ejecutable o varios programas ejecutables.
En lo que sigue, se designa por “tarjeta virtual madre” una tarjeta virtual utilizada para calcular un mensaje ECM. Se designa por “tarjeta virtual hija” una tarjeta virtual utilizada para tratar un mensaje ECM recibido. Se dice que una tarjeta virtual madre y una tarjeta virtual hija estan “asociadas” una a la otra si la tarjeta virtual hija permite tratar con exito un mensaje ECM recibido, calculado con ayuda de la tarjeta virtual madre.
En este contexto, un procedimiento de transmision y de recepcion de un contenido multimedia en el que cada criptoperiodo CPt esta encriptado con ayuda de una palabra de control CWt respectiva, conocido por el solicitante incluye:
- el cifrado, por un emisor, de la palabra de control CWt con ayuda de una clave de explotacion y de un codigo ejecutable de un algoritmo de cifrado contenidos en una tarjeta virtual madre para obtener un criptograma CWt*,
- la generacion de un mensaje ECM que incorpora el criptograma CWt* con ayuda de un codigo ejecutable y un constructor sintactico contenido en la tarjeta virtual madre y la transmision de este mensaje ECM a un terminal,
- la recepcion por el terminal del mensaje ECM, la localizacion de la posicion del criptograma CWt* en el mensaje ECM con ayuda de un codigo ejecutable de un analizador sintactico, y posteriormente el descifrado del criptograma CWt* con ayuda de una clave de explotacion de un algoritmo de descifrado, estando contenidos en el codigo ejecutable del analizador sintactico y del algoritmo de descifrado en una tarjeta virtual hija asociada a la tarjeta virtual madre, y el desencriptado del criptoperiodo CPt del contenido multimedia encriptado con ayuda de la palabra de control descifrada CWt.
La utilizacion de tarjetas virtuales permite sustituir a menor coste y rapidamente informaciones secretas en los terminales. Por ejemplo, la sustitucion de una tarjeta virtual permite modificar el algoritmo de cifrado y de descifrado utilizado cuando se descubre un fallo de seguridad. Sin embargo, la utilizacion de una tarjeta virtual en sf misma no aporta ganancia de seguridad con relacion a la utilizacion de una tarjeta de chips.
Del estado de la tecnica se conocen igualmente:
- FR2922393A1,
- EP1320006A1,
- WO2009/112966A2, y
- US2009/080648A1.
La invencion se dirige a incrementar la seguridad de los procedimientos de transmision y de recepcion de un contenido multimedia que utilice tarjetas virtuales.
La invencion trata asf sobre un procedimiento de transmision y de recepcion de un contenido multimedia de acuerdo con la reivindicacion 1.
En el procedimiento presentado anteriormente, cambiando como mmimo cada dos horas de tarjetas virtuales madre e hija, se aumenta la variedad de las claves y de los algoritmos empleados lo que complica la recuperacion de la informacion secreta por un usuario iffcito, y la comparticion de esta informacion con otros usuarios piratas. En particular, en el procedimiento anterior, se hace mas diffcil la recuperacion iffcita de informaciones secretas, no solamente por el cambio frecuente de la clave de explotacion, sino tambien por el cambio frecuente del algoritmo de cifrado y/o del constructor sintactico. Por ejemplo, la recuperacion iffcita de la clave de explotacion se hace mas diffcil porque cambiando el constructor sintactico, se modifican el formato del mensaje ECM y, por ejemplo, el emplazamiento de esta clave en un mensaje ECM. De esa manera se hace mas diffcil para un pirata informatico extraer correctamente de un mensaje ECCM el criptograma de esta clave. El cambio del algoritmo de cifrado hace la recuperacion iffcita de la unica clave de explotacion inutil porque es necesario tambien recuperar el algoritmo de cifrado o de descifrado a utilizar con esta clave. Se incrementa por tanto la cantidad de informaciones a recuperar iffcitamente para desencriptar correctamente un contenido multimedia y, al mismo tiempo, se incrementa igualmente la frecuencia de renovacion de estas informaciones. El trabajo de los piratas informaticos se hace por tanto mas complejo y se incrementa por tanto la seguridad del procedimiento de transmision y de recepcion de contenidos multimedia.
Los modos de realizacion de este procedimiento pueden incluir la caractenstica de la reivindicacion dependiente.
Los modos de realizacion de este procedimiento presentan ademas la ventaja siguiente:
■ la utilizacion combinada de un algoritmo de cifrado o de descifrado y de un constructor sintactico permite cifrar una palabra de control y hacer variar el formato del mensaje ECM (por ejemplo la localizacion del criptograma de la palabra de control en el mensaje ECM), de manera que se hace mas complejo para un usuario iffcito el descifrado de este mensaje ECM.
5
10
15
20
25
30
35
40
45
50
55
60
65
La invencion se refiere igualmente a un procedimiento de generacion de mensajes ECM de acuerdo con la reivindicacion 3.
Los modos de realizacion de este procedimiento pueden incluir una o varias de las caractensticas de las reivindicaciones dependientes.
Los modos de realizacion de este procedimiento incluyen ademas las siguientes ventajas:
■ cuando se transmite el identificador de la tarjeta virtual en un mensaje ECM, puede acelerarse la frecuencia de cambio de una tarjeta virtual por otra tarjeta virtual,
■ cuando las tarjetas virtuales madre estan previamente registradas se minimiza el tiempo de conmutacion entre una tarjeta virtual madre precedente y una nueva tarjeta virtual madre, a nivel del emisor,
■ cuando la tarjeta virtual madre se selecciona seudo-aleatoriamente, se aumenta la seguridad del procedimiento haciendo diffcil para un usuario ilfcito prever por adelantado cual sera la tarjeta virtual hija asociada a utilizar para descifrar un proximo criptograma, y
■ las tarjetas virtuales hija estan previamente registradas, se minimiza el tiempo de conmutacion entre una tarjeta virtual hija precedente y una nueva tarjeta virtual hija, a nivel del terminal.
La invencion se refiere igualmente a un procedimiento de recepcion de acuerdo con la reivindicacion 8.
Los modos de realizacion de este procedimiento pueden incluir una o varias de las caractensticas de las reivindicaciones dependientes.
Los modos de realizacion de este procedimiento incluyen ademas las ventajas siguientes:
■ cuando el procedimiento comprende el mecanismo de instrucciones adicionales tal como se ha presentado mas arriba, se asegura aun mas el procedimiento.
La invencion se refiere finalmente a un soporte de registro de informaciones, que incluye instrucciones para la ejecucion de uno de los procedimientos presentados anteriormente, cuando estas instrucciones se ejecutan por un calculador electronico.
La invencion se refiere igualmente a un emisor de acuerdo con la reivindicacion 13.
La invencion se refiere finalmente a un terminal de recepcion de acuerdo con la reivindicacion 14.
Surgiran claramente otras caractensticas y ventajas de la invencion de la descripcion que se realiza en el presente documento a continuacion, a tftulo indicativo y en ningun caso limitativo, con referencia a los dibujos adjuntos, en los que:
• la figura 1 es una ilustracion esquematica de un sistema de emision y recepcion de contenidos multimedia encriptados,
• la figura 2 es una ilustracion esquematica de un modulo de calculo para el sistema de emision de la figura 1,
• la figura 3 es una ilustracion esquematica de un circuito integrado para el sistema de emision de la figura 1,
• las figuras 3a, 3b y 3c son ilustraciones esquematicas de bases de datos y de una tabla de registros previos en memorias del circuito integrado de la figura 3,
• la figura 4 es una ilustracion esquematica de una tarjeta virtual madre y de una tarjeta virtual hija asociadas,
• la figura 5 es un organigrama de un procedimiento de transmision de un contenido multimedia encriptado en el
sistema de la figura 1, y
• la figura 6 es un organigrama de un procedimiento de recepcion de un contenido multimedia encriptado en el sistema de la figura 1.
En estas figuras, se utilizan las mismas referencias para designar los mismos elementos.
En lo que sigue de la presente descripcion, no se describen en detalle las caractensticas y funciones bien conocidas para el experto en la materia.
Ademas, la terminologfa utilizada es la de los sistemas de acceso condicional a contenidos multimedia. Para mas informaciones sobre esta terminologfa, el lector puede referirse al documento siguiente: “Functional Model of Conditional Access System”, EBU Review, Technical European Broadcasting Union, Bruselas, BE, n.° 266, 21 de diciembre de 1995.
La figura 1 representa un sistema 2 de emision y de recepcion de contenidos multimedia encriptados. En este caso, los contenidos multimedia estan linearizados. Por “contenido multimedia linearizado” se designa un contenido multimedia para el que el usuario no controla el instante de transmision. Por ejemplo, un contenido multimedia corresponde a una secuencia de un programa audiovisual tal como una emision de television o una pelfcula.
5
10
15
20
25
30
35
40
45
50
55
60
65
Los contenidos multimedia en claro se generan por una o varias fuentes 4 y se transmiten a un dispositivo 6 de difusion. El dispositivo 6 difunde los contenidos multimedia simultaneamente hacia una multitud de terminales de recepcion a traves de una red 8 de transmision de informaciones. Los contenidos multimedia difundidos estan temporalmente sincronizados entre sf para, por ejemplo, respetar una rejilla preestablecida de programas.
La red 8 es tfpicamente una red de transmision de informaciones a gran distancia tal como la red de internet o una red por satelites o cualquier otra red de difusion tal como la utilizada para la transmision de la television digital terrestre (TDT).
Para simplificar la figura 1, solo se representan tres terminales 10 a 12 de recepcion.
El dispositivo 6 comprende un codificador 16 que codifica los contenidos multimedia que recibe. El codificador 16 trata unos contenidos multimedia digitales. Por ejemplo, este codificador funciona de acuerdo con la norma MPEG2 (Moving Picture Expert Group - 2) o la norma UIT-T H264.
Los contenidos multimedia denominados comprimidos asf obtenidos se dirigen hacia una entrada 20 de un encriptador 22. El encriptador 22 encripta cada contenido multimedia comprimido para condicionar su visualizacion a ciertas condiciones tales como la compra de un tttulo de acceso por los usuarios de los terminales de recepcion. Los contenidos multimedia encriptados se restituyen en una salida 24 conectada a la entrada de un multiplexor 26. El encriptador 22 encripta cada contenido multimedia comprimido con ayuda de una palabra de control CWit que se le proporciona por un generador de palabras de control CWit 32. Tfpicamente, el encriptado esta de acuerdo con una norma tal como la norma DVB-CSA (Digital Video Broadcasting - Common Scrambling Algorithm), ISMA Cryp (Internet Streaming Media Alliance Cryp), SRTP (Secure Real-time Transport Protocol), AES (Advanced Encryption Standard), etc.
El generador 32 se programa para:
• generar una palabra de control CWit, y
• transmitir una palabra de control generada al encriptador 22 y a un sistema 28.
En este ejemplo, el generador 32 genera seudo-aleatoriamente una palabra de control CWit. En este caso, el generador 32 esta comprendido en el multiplexor 26.
En lo que sigue, el mdice i es un identificador del canal en el que se difunde el contenido multimedia encriptado y el mdice t es un numero de orden que identifica el criptoperiodo encriptado con esta palabra de control.
El sistema 28 es mas conocido bajo el acronimo CAS (Conditional Access System). El sistema 28 se programa para:
• generar un criptograma CW*i,t de una palabra de control CWi t transmitida por el generador 32, y
• generar para cada canal i un mensaje ECMit (Entitlement Control Message) que contiene al menos el criptograma CW*i,t de la palabra de control CWit utilizada por el encriptador 22 para encriptar el criptoperiodo t del canal i.
Los mensajes ECMit y los contenidos multimedia encriptados se multiplexan por el multiplexor 26 antes de transmitirse en la red 8.
El sistema 28 se detalla mas adelante con referencia a la figura 2.
El mensaje ECM que contiene la palabra de control CWit se indica por ECMit en lo que sigue de la descripcion en la que:
• el mdice i identifica el canal, y
• el mdice t es el numero de orden que identifica la posicion temporal de este mensaje ECM con relacion a los otros mensajes ECM diferentes emitidos para desencriptar el canal i.
En este caso, el mdice t identifica igualmente el criptoperiodo CPit desencriptable con ayuda de la palabra de control CWit contenida en el mensaje ECMit. El mdice t es unico para cada criptoperiodo CPit.
El mismo identificador i se inserta en todos los mensajes ECMit que contienen un criptograma CW*i,t para el desencriptado de los contenidos multimedia difundidos en este canal i. A tttulo de ilustracion, en este caso, el desencriptado y el multiplexado de los contenidos multimedia esta de acuerdo con el protocolo DVB-Simulcrypt (ETSI TS 103 197). En este caso, el identificador i puede corresponder a un par “channel ID/stream ID” unico en el que se envfan todas las solicitudes de generacion de mensajes ECM para este canal.
En el ejemplo, los terminales 10 a 12 son identicos. Tambien, en lo que sigue solo se describe mas en detalle el terminal 10.
5
10
15
20
25
30
35
40
45
50
55
60
65
El terminal 10 se describe aqu en el caso particular en el que este es capaz de desencriptar un unico canal i a la vez. Con este fin, el terminal 10 incluye una unica lmea 60 de desencriptado que permite el desencriptado del canal i. Por ejemplo, la lmea 60 desencripta el canal i para presentarlo en un visualizador 84.
Por ejemplo el visualizador 84, es un televisor, un ordenador o incluso un telefono fijo o movil, en este caso, el visualizador es un televisor.
La lmea 60 comprende un receptor 70 de contenidos multimedia difundidos. Este receptor 70 se conecta a la entrada de un demultiplexor 72 que transmite por un lado el contenido multimedia a un desencriptador 74 y por otro lado los mensajes ECMit y EMM (Entitlement Management Message) a un circuito integrado 76.
El circuito 76 es adecuado para descifrar un criptograma CW*i,t de una palabra de control CWi,t contenida en el mensaje ECMit y para proporcionar esta palabra de control al desencriptador 74. El circuito 76 se detalla mas adelante con referencia a la figura 3.
El desencriptador 74 desencripta el contenido multimedia encriptado a partir de una palabra de control transmitida por el circuito 76. El contenido multimedia desencriptado se transmite a un decodificador 80 que lo decodifica. El contenido multimedia descomprimido o decodificado se transmite a una tarjeta grafica 82 que controla la presentacion de este contenido multimedia en el presentador 84 equipado con una pantalla 86. El presentador 84 presenta en claro el contenido multimedia en la pantalla 86.
El sistema 28 se describira ahora con referencia a la figura 2.
El sistema 28 comprende una memoria no volatil 36. La memoria 36 contiene unas bases de datos 38 y 42.
Las bases de datos 38 constituye una relacion que asocia a cada canal i, un conjunto Ei de tarjetas virtuales madre CMEik, en las que el mdice Ei identifica el conjunto al que pertenece cada tarjeta virtual CMEik y k es un numero entero. La tarjeta virtual madre CMEik se identifica mediante un identificador ICMEik propio unicamente de esta tarjeta virtual madre. Con el fin de simplificar la figura 1, la base de datos 38 se ilustra solamente para dos canales 1 y 2. Los conjuntos Ei y E2 comprenden en este caso tres tarjetas virtuales madre previamente registradas, respectivamente, CMei,i, CMei,2, CMei,3, y CMe2,i, CMe2,2, CM E2,3.
Las tarjetas virtuales madre que pertenecen a un mismo conjunto son distintas. Preferentemente, una tarjeta virtual madre que pertenece a un conjunto Ei pertenece exclusivamente a este conjunto Ei. En estas condiciones, dos tarjetas virtuales madre que pertenecen a dos conjuntos Ei distintos son necesariamente distintas. Una definicion del termino “distinto” se da a continuacion con referencia a la figura 4.
La estructura de las tarjetas virtuales madre es comun a todas las tarjetas virtuales madre. Esta estructura se presenta mas adelante con referencia a la figura 4.
La base de datos 42 contiene unos “parches de software” mas conocidos bajo el termino ingles de “software patches” o “patches”. Por “software patch” se designa un conjunto de porciones de codigo que incluyen al menos una instruccion, destinada a completar o sustituir una parte del codigo ejecutable de la tarjeta virtual madre o hija. Esta sustitucion no necesita una recompilacion del codigo modificado. Tfpicamente, un parche esta constituido por uno o varios vectores de codigo (una serie de octetos) de longitud(es) variable(s) asociado cada uno a una direccion objetivo (o posicion de inicio) en el codigo (zona de memoria contigua) a sustituir. En definitiva, se trata de una lista de modificaciones a aportar sobre el bloque de codigo.
En lo que sigue se designa por “parche madre” un parche destinado a aplicarse al codigo de una tarjeta virtual madre. Se designa por “parche hijo” un parche destinado a aplicarse al codigo de una tarjeta virtual hija.
Por ejemplo, un parche contiene una instruccion que define un numero de iteraciones para un algoritmo de cifrado o de descifrado.
En el ejemplo, el tamano de memoria de un parche de software es inferior a 10 kB y, preferentemente, inferior a 5 kB de manera que puedan transmitirse por medio de un mensaje ECM y/o de un mensaje EMM.
La base de datos 42 asocia a un parche madre PMj, un parche hijo PFj, en el que j es un numero entero. Con el fin de simplificar la figura 1, la base de datos 42 incluye en el ejemplo tres pares de parches madre/hijo.
La memoria 36 es en este caso una memoria de tipo flash.
El sistema 28 incluye igualmente un procesador 46 adecuado para:
• seleccionar seudo-aleatoriamente una tarjeta virtual madre CMEi,k entre un conjunto Ei de tarjetas en la base de datos 38,
5
10
15
20
25
30
35
40
45
50
55
60
65
• seleccionar seudo-aleatoriamente un parche madre PMj en la base de datos 42 y
• generar un criptograma CW*it de una palabra de control CWit generada por el generador 32 a partir de una tarjeta virtual madre CMEi,k seleccionada, y de un parche madre PMj seleccionado,
Por otro lado, el procesador 46 es adecuado para generar un mensaje ECMit que incorpora:
• un criptograma CW*,t generado,
• un identificador de una tarjeta virtual hija a utilizar para descifrar el criptograma CW*,t,
• un parche hijo PFj asociado a un parche madre PMj seleccionado, y
• una firma o una redundancia criptografica MAC (por “message authentication code”) que permita verificar la integridad del mensaje ECM.
Por ejemplo, el procesador 46 se realiza a partir de un calculador electronico programable. Este calculador es adecuado para ejecutar instrucciones registradas en un soporte de registro de informaciones de manera que implemente el procedimiento de la figura 5. Por ejemplo, estas instrucciones se registran igualmente en la memoria 36.
El circuito 76 se describira ahora con referencia a la figura 3.
El circuito 76 es mas conocido bajo el acronimo SoC (System On a Chip). En este caso, el circuito 76 es preferentemente ademas un circuito integrado de seguridad. La utilizacion de circuitos integrados de seguridad es conocida para el experto en la materia. Para una descripcion detallada de un ejemplo de circuito integrado de seguridad es posible referirse a la Solicitud de Patente US20050169468. En este caso, el circuito 76 comprende:
- una memoria no volatil 90,
- una memoria volatil 92, y
- un procesador 96.
La memoria 90 contiene una base de datos 100 (mas visible en la figura 3a). Esta base 100 asocia a un identificador ICFEi,k de una tarjeta hija CFEi,k, un criptograma CF*s,k de esta tarjeta virtual hija CFs,k. Cada criptograma de codigo CF*Ei,k de una tarjeta virtual hija se obtiene aqu cifrando el codigo ejecutable de una tarjeta virtual hija CFs,k con una clave K_CFEi,k.
Ventajosamente, para cada tarjeta virtual madre de identificador ICMEi,k previamente registrada en la memoria 36, existe como mucho un criptograma de codigo CF*Eik previamente registrado en la base 100 asociado al identificador ICFEik. Por ello, se subraya la caractenstica segun la que, existen tarjetas madre previamente registradas en la memoria 36 para las que no se ha registrado previamente en la base 100 ningun criptograma de codigo de la tarjeta virtual hija asociada.
Con el fin de simplificar la figura 3a, la base de datos 100 contiene unicamente tres criptogramas del codigo de las tarjetas virtuales hija CF*e1,1, CF*e1,2 y CF*e1,3 asociadas, respectivamente, a los identificadores ICFe1,1 , ICFe1,2 e ICFe1,3.
En este caso, la base de datos 100 no comprende los criptogramas del codigo de las tarjetas virtuales hija CF*E21, CF*E2,2 y CF*E2,3.
La estructura de una tarjeta virtual hija es comun a todas las tarjetas virtuales hija. Esta estructura se detalla mas adelante con referencia a la figura 4.
La memoria 90 contiene igualmente una base de datos 102 (mas visible en la figura 3b). Esta base de datos 102 se asocia a un canal i y a un identificador ICFEi,k
• la clave K_CFEik para descifrar el criptograma CF*Eik de la tarjeta virtual hija CFEik, y
• una clave Kfirma_CFEi,k para verificar la autenticidad de la tarjeta virtual hija CFeu.
En este ejemplo, la base de datos 102 comprende:
• las claves K_CFe1,1, K_CFe1,2, K_CFe1,3, y
• las claves Kfirma_CFE1,1, Kfirma_CFE1,2, y Kfirma_CFE1,3.
La memoria 92 contiene una tabla 104 (mas visible en la figura 3c) que asocia a un identificador ICFEik una direccion de una tarjeta virtual hija CFeu memorizada en la memoria 90. Estas tarjetas virtuales hija CFEi,k memorizadas en la memoria 90 son preferentemente de seguridad. Por “de seguridad” se indica en este caso que los codigos ejecutables de las tarjetas virtuales hija estan oscurecidos de manera que no se puedan ejecutar como tales. Por ejemplo, una parte del codigo ejecutable esta cifrado para ser inoperativa una tentativa de retro-ingenieria. En el
5
10
15
20
25
30
35
40
45
50
55
60
65
ejemplo, la tabla 104 es virgen. Por ello se designa la caractenstica segun el que la tabla no incluye ninguna direccion de tarjeta virtual hija CFEik de seguridad.
El procesador 96 es en este caso un calculador electronico programable. El procesador 96 es adecuado para ejecutar unas instrucciones registradas en un soporte de registro de informaciones para implementar el procedimiento de la figura 6. El procesador 96 comprende un coprocesador 97 de seguridad. Este coprocesador 97 se programa para:
- asegurar (oscurecer o como en este caso cifrar) los datos memorizados en la memoria 92, y
- restablecer (en este caso descifrar) los datos memorizados en la memoria 92 de manera que los convierta en aprovechables por el procesador 96.
En el ejemplo, el coprocesador 97 contiene una memoria no volatil de escritura unica 94. La memoria 94 contiene una clave Kchip propia del terminal 10. Esta clave se graba por ejemplo, durante la fabricacion del circuito integrado 76.
Se describiran ahora con referencia a la figura 4 una tarjeta virtual madre 120 y una tarjeta virtual hija 122 asociadas.
Las tarjetas virtuales madre 120 e hija 122 son unas librenas de software. Tfpicamente, las tarjetas virtuales madre 120 e hija 122 son librenas de tipo DLL (por “Dynamic Link Library”) que contienen su codigo ejecutable.
La tarjeta virtual madre 120 incluye:
• un identificador ICMs,k,
• una clave de explotacion Kexps,k,
• un algoritmo de cifrado 126 que utiliza la clave de explotacion Kexps,k para cifrar una palabra de control CWi,t y obtener el criptograma CW*it, y
• un constructor sintactico 128, para formatear el ECM, y posicionar el criptograma de la palabra de control CWit asf como los otros parametros (tales como las condiciones de acceso) en el mensaje ECMi,t, y esto de manera coherente con el analizador sintactico de la tarjeta virtual hija asociada.
El algoritmo de cifrado y el constructor sintactico forman un codigo destinado a ser ejecutado por el procesador 46.
En el ejemplo, el algoritmo de cifrado comprende una porcion de codigo faltante 124. Esta porcion 124 esta destinada a recibir un parche de software madre. En el ejemplo, la porcion 124 constituye unicamente una parte del algoritmo 126, y no el algoritmo 126 completo.
Por otro lado, en esta descripcion, se designa por “tarjetas virtuales madre distintas”, las tarjetas virtuales diferentes entre sf por su clave de explotacion Kexps,k y/o por su algoritmo de cifrado 126 y/o por su constructor sintactico 128.
La tarjeta virtual hija 122 incluye:
• un identificador ICFEik,
• una clave de explotacion KexpEik,
• un algoritmo de descifrado 130 que utiliza la clave de explotacion Kexps,k para descifrar el criptograma CW*i,t, cifrado a partir de la tarjeta madre 120 y obtener la palabra de control CWit,
• un analizador sintactico 134, para localizar el criptograma CW*i,t en un mensaje ECMit, y
• una firma 136 para verificar la integridad de la tarjeta virtual hija 122.
El algoritmo de cifrado y el analizador sintactico forman un codigo destinado a ser ejecutado por el procesador 96.
Por “tarjetas virtuales hija distintas” se designan dos tarjetas virtuales hija diferentes entre sf por su clave de explotacion y/o por su algoritmo de descifrado y/o por su analizador sintactico.
Se describira ahora con referencia a la figura 5 un procedimiento de transmision de un contenido multimedia encriptado en el sistema de la figura 1. El procedimiento implementado es el mismo para cada canal. De ese modo, se describe en lo que sigue el procedimiento de transmision en el caso particular del canal 1.
Durante una etapa 200 implementada en un instante t, el origen 4 transmite un criptoperiodo CP1,t en claro del canal 1 al codificador 16. En el ejemplo, un criptoperiodo posee una duracion comprendida entre cinco segundos y un minuto. Tfpicamente, la duracion de un criptoperiodo es de 10 segundos.
Durante una etapa 202, el codificador 16 codifica el criptoperiodo CP1,t y transmite el criptoperiodo codificado al encriptador 22.
5
10
15
20
25
30
35
40
45
50
55
60
65
Durante una etapa 204, el generador 32 selecciona una palabra de control CWi,t y transmite esta palabra de control al encriptador 22. Mas particularmente, el generador 32 selecciona seudo-aleatoriamente una palabra de control CW-i,t y transmite esta palabra de control CW-i,t al encriptador 22 y al sistema 28.
Durante una etapa 206, el encriptador 22 encripta el criptoperiodo CPi,t codificado durante la etapa 202, a partir de la palabra de control CWi,t recibida durante la etapa 204. El encriptador 22 genera asf un criptoperiodo encriptado CP*i,t. El encriptador 22 transmite el criptoperiodo encriptado CP*i,t al multiplexor 26.
Durante una etapa 208, el sistema 28 genera las diferentes informaciones necesarias para construir el mensaje ECMit que permita el desencriptado del criptoperiodo CP*it.
Mas particularmente, durante una operacion 210, el procesador 46 selecciona el conjunto Ei de las tarjetas madre asociadas al canal i gracias a la base de datos 38. A continuacion, selecciona seudo-aleatoriamente en la base de datos 38 una tarjeta virtual madre CMi,k entre las tarjetas virtuales madre CMi,i, CMi,2, y CMi,3 del conjunto Ei. Por ejemplo, el procesador 46 selecciona la tarjeta virtual madre CMi,i.
Durante una operacion 2i2, el procesador 46 selecciona seudo-aleatoriamente en la base de datos 42 un parche madre PMj entre los parches madre PMi, PM2, y PM3. Por ejemplo, el procesador 46 selecciona el parche madre PMi.
Durante una operacion 2i4, el procesador 46 completa la porcion de codigo faltante i24 del algoritmo de cifrado i26 de la tarjeta virtual CMii seleccionada durante la operacion 2i0 con el parche madre PMi seleccionado durante la operacion 2i2. El algoritmo de cifrado formado durante la etapa 2i4 se denomina lo que sigue “algoritmo de cifrado operativo”.
Durante una operacion 2i6, el procesador 46 genera el criptograma CW*i,t de la palabra de control CWit a partir:
• del algoritmo de cifrado operativo formado durante la operacion 2i4 y
• de la clave de explotacion KexpEi,i contenida en la tarjeta madre CMei,i seleccionada.
• de la palabra de control CWit proporcionada por el generador 32.
Durante una operacion 2i7, el procesador 46 ejecuta el constructor sintactico de la tarjeta virtual madre CMei,i para determinar en que emplazamiento en la trama de mensaje ECMi,t, debe insertarse el criptograma CW*i,t.
Durante una etapa 220, el sistema 28 genera un mensaje ECMit que contiene:
• el identificador ICFei,i de la tarjeta virtual hija CMei,i asociada a la tarjeta virtual madre CMei,i,
• el parche hijo PFi,
• el criptograma CW*i,t de la palabra de control CWit que permite desencriptar el criptoperiodo t del canal i, y
• una redundancia criptografica MAC.
Durante esta etapa 220, el sistema 28 coloca en la trama del mensaje ECMit el criptograma CW*i,t en el emplazamiento determinado durante la operacion 2i7.
Durante una etapa 222, el generador 28 transmite el mensaje ECMit al multiplexor 26.
Durante una etapa 224, el multiplexor 26 multiplexa el criptoperiodo encriptado CP*i,t formado durante la etapa 206 y el mensaje ECMit transmitido durante la etapa 222.
Mas precisamente, el mensaje ECMit se inserta en la senal por el multiplexor 26 antes del criptoperiodo CPit.
Las etapas 200 a 224 se reiteran para cada criptoperiodo. En consecuencia, en este caso la tarjeta virtual madre se cambia todos los criptoperiodos.
Se describira ahora con referencia a la figura 6 un procedimiento de recepcion de un contenido multimedia encriptado por el terminal i0.
Durante una fase de 300 preliminar, un usuario del terminal i0 suscribe un abono ante un suministrador de contenidos multimedia. Por ejemplo, el suministrador ofrece la posibilidad de visionar los canales i y 2. Mas particularmente, este usuario paga un canon para poder visionar unicamente el canal i en claro.
Como respuesta, el operador suministra al usuario solamente los datos necesarios para poder desencriptar el canal i.
Durante una etapa 302, el dispositivo 6 cifra las tarjetas virtuales hija CFei,i, CFei,2, y CFei,3 asociadas a las tarjetas virtuales madre CMei,i, CM ei,2, y CMei,3 del conjunto Ei, respectivamente, con ayuda de las claves K_CFei,i,
5
10
15
20
25
30
35
40
45
50
55
60
65
K_CFei,2 y K_CFei,3, de manera que obtenga unos criptogramas de codigo CF*ei,i, CF*ei,2, y CF*ei,3 de las tarjetas virtuales hija.
Durante una etapa 304, el dispositivo 6 transmite por medio de uno o de varios mensajes EMM:
• los criptogramas de codigo CF*ei,i, CF*ei,2, y CF*ei,3,
• los identificadores ICFei,i, ICFei,2, e ICFei,3 de las tarjetas virtuales hija CFei,i, CFei,2, y CFei,3,
• las claves K_CFei,i, K_CFei,2, y K_CFei,3 para permitir al terminal 10 descifrar los criptogramas CF*ei,i, CF*ei,2 y CF*ei,3, y
• las claves Kfirma_CFEi,i, Kfirma_CFE12, y Kfirma_CFE1,3 para permitir al terminal 10 verificar la autenticidad de las tarjetas virtuales hija CFE11, CFE12, y CfE1,3,
Las claves K_CFe1,1, K_CFe1,2, y K_CFe1,3 y las claves Kfirma_CFE1,1, Kfirma_CFE1,2, y Kfirma_CFE1,3 se cifran ventajosamente previamente con ayuda de la clave Kchip.
Durante una etapa 306, el terminal 10 recepciona el o los mensajes EMM transmitidos por el dispositivo 6 y registra previamente el contenido de este o de estos mensajes en las memorias 90 y 92 para formar las bases de datos 100, 102.
Cuando se acaba la fase preliminar 300, las bases de datos 100, 102, y la tabla 104 en la memoria 90 y 92 son tal como las representadas en las figuras 3a, 3b y 3c.
Durante una fase 307 de utilizacion, el usuario desea utilizar un contenido multimedia. Por ejemplo, el usuario desea ver una pelfcula en el canal 1 en el instante t.
Con este fin, durante una etapa 308 el terminal 10 se conecta a la red 8 y recibe un contenido multimedia multiplexado por medio del receptor 70. Este contenido multiplexado se demultiplexa mediante el demultiplexor 72. El demultiplexor 72 transmite el criptoperiodo encriptado CP*1t al desencriptador 74, y el mensaje ECM1t al procesador 96.
Se recuerda que el mensaje ECM1,t contiene:
• el identificador ICFe1,1 de la tarjeta virtual hija CFe1,1,
• el parche hijo PF1,
• el criptograma CW*1t, y
• una redundancia criptografica MAC.
Durante una etapa 309, el procesador 96 verifica la integridad del mensaje ECM1,t recibido recalculando la redundancia criptografica MAC de este mensaje ECM1,t y comparando el resultado obtenido con la redundancia criptografica MAC contenida en el mensaje ECM1,t recibido. Si el resultado del calculo coincide con la redundancia criptografica MAC contenida en el mensaje ECM1,t recibido entonces se procede a una etapa 310. Si no se interrumpe el procedimiento.
Durante una etapa 310, el procesador 96 recupera el identificador ICFE11 en el mensaje ECM1t recibido.
Durante una etapa 312, el procesador 96 verifica en la base de datos 104, con ayuda del identificador ICFe1,1 recibido, si este incluye ya la tarjeta virtual hija CFe1,1 para descifrar el criptograma cW*1,t contenido en el mensaje ECM1,t. Si la base 104 incluye la tarjeta virtual hija CFe1,1 entonces se procede directamente a una etapa 314. En efecto, en este caso, no es necesario descifrar el criptograma CF*E1,1 para obtener la tarjeta CFe1,1 en claro. En caso contrario, se procede a una etapa 315.
Durante la etapa 315, el procesador 96 verifica en la base de datos 100 si esta contiene el identificador ICFE11. En caso afirmativo, esto significa que el terminal contiene el criptograma CF*E11 y que esta por tanto autorizado a visualizar el canal 1.
Se procede entonces a una etapa 326.
Si la base 104 no contiene el criptograma CF*E1,1 entonces el procesador 96 no puede descifrar el criptograma CW*1,t. En estas condiciones, el usuario no esta autorizado a visionar el canal 1 en claro y el procedimiento de recepcion se termina.
Durante la etapa 326, el procesador 96 descifra las claves K_CFe1,1 y Kfirma_CFE1,1 asociadas al identificador ICFe1,1 en la base 102 con ayuda de la clave Kchip. Posteriormente, el procesador 96 descifra el criptograma CF*E1,1 a partir de la clave K_CFe1,1 de manera que obtenga la tarjeta virtual hija descifrada CFe1,1.
5
10
15
20
25
30
35
40
45
50
55
60
65
Durante una etapa 328, el procesador 96 verifica la firma de la tarjeta virtual hija descifrada CFei,i con ayuda de la clave Kfirma_CFEi,i. Por ejemplo, el procesador 96 aplica una funcion criptografica de hash, mas conocida bajo el termino ingles de “Hash”, sobre la tarjeta virtual CfE11 para obtener una primera huella de esta tarjeta. A continuacion, descifra la firma 136 de la tarjeta CFei,i con la clave publica Kfirma_CFEi,i para obtener una segunda huella. Si la primera y segunda huellas corresponden, entonces la tarjeta CFei,i esta correctamente autentificada.
En este caso, durante una etapa 330, el procesador 96 interroga a la memoria 92 para conocer su espacio de memoria disponible. Si la memoria 92 posee un espacio de memoria suficiente, la tarjeta virtual hija CFei,i descifrada durante la etapa 326 esta asegurada por el coprocesador 97, copiada en la memoria 90, catalogada en la base de datos 104 durante una etapa 332 y asociada al identificador |Cme-i,i. Por “catalogar” se designa una operacion durante la que la direccion de memoria en la que se copia la tarjeta virtual hija CFE11 se asocia con el identificador ICFei,i en la base de datos 104. Si no, durante una etapa 334 la memoria 92 suprime una de las tarjetas virtuales CFEi,k en la base 104 para poder recibir la tarjeta virtual hija CFei,i. A tftulo de ejemplo, en este caso se aplica el algoritmo LRU (por “least recent used”). La tarjeta virtual hija en la memoria 90 mas antiguamente utilizada se suprime primero. Posteriormente, la tarjeta virtual hija CFe1,1 se asegura por el coprocesador 97, se copia en la memoria 90 y posteriormente se cataloga.
Una vez terminada la etapa 332 o 334, se procede a la etapa 314.
Si la firma calculada durante la etapa 328 no coincide con la firma 136 contenida en la tarjeta virtual descifrada durante la etapa 326 entonces la tarjeta virtual CFe1,1 no esta autenticada. En este caso, el procesador 96 no descifra el criptograma CW*1,t y se interrumpe el procedimiento de recepcion.
Durante la etapa 314, el procesador 96 ejecuta el analizador de sintaxis de la tarjeta virtual hija CFe1,1 y extrae en el mensaje ECM1,t el criptograma CW*1,t y el parche hijo PF1.
Durante una etapa 316, el procesador 46 aplica el parche hijo PF1 extrafdo durante la etapa 314 al algoritmo de descifrado de la tarjeta virtual hija CFE11. El algoritmo de descifrado formado durante esta etapa 322 se denomina en lo que sigue “algoritmo de descifrado operativo”.
Durante una etapa 318, el procesador 96 descifra el criptograma CW*1,t a partir del algoritmo de descifrado operativo formado durante la etapa 316 y de la clave de explotacion KexpE1,1 contenida en la tarjeta virtual hija CFe1,1. De ese modo, durante esta etapa 318, el procesador 96 obtiene la palabra de control CW^t en claro.
Durante una etapa 320, el procesador 96 transmite la palabra de control CW1t en claro al desencriptador 74.
Durante una etapa 322, el desencriptador 74 desencripta el criptoperiodo encriptado CP*1,t a partir de la palabra de control CW1,t transmitida por el procesador 96 y obtiene un criptoperiodo CP1,t desencriptado. El criptoperiodo CP1,t desencriptado se transmite entonces al decodificador 80.
Durante una etapa 324, el decodificador 80 decodifica el criptoperiodo CP1,t y posteriormente transmite el resultado de la decodificacion a la tarjeta grafica 82. La tarjeta grafica 82 controla finalmente la presentacion de este resultado en la pantalla 86.
Las etapas 308 a 334 se reiteran para cada criptoperiodo.
Son posibles numerosos otros modos de realizacion.
Por ejemplo, las tarjetas madre no estan necesariamente registradas previamente en la memoria 36. Las tarjetas virtuales madre pueden generarse dinamicamente por el procesador 46 durante la fase preliminar 300, antes de transmitir las tarjetas virtuales hija asociadas.
En una variante, la seleccion por el terminal 10 de una tarjeta virtual hija a utilizar para descifrar un criptograma CW*t consiste en la generacion dinamica de la tarjeta virtual por el procesador 96, a partir de una funcion previamente registrada en la memoria 90 y del identificador ICFEi,k recibido.
En otra variante, la sintaxis de los mensajes ECM es siempre la misma. En este caso, las tarjetas virtuales madre e hija incluyen, respectivamente, siempre el mismo constructor sintactico y el mismo analizador sintactico.
Siempre como variante, los parches de software madre e hijo se aplican respectivamente a los codigos del constructor sintactico y del analizador sintactico de tarjetas virtuales.
Como variante, a una tarjeta virtual madre o a un conjunto Ei de tarjetas virtuales madre se asocia un conjunto espedfico de parches madre propio unicamente de esta tarjeta o de este conjunto Ei.
5
10
15
20
25
30
35
40
45
50
55
Igualmente como variante, los parches madre y/o hijo se memorizan directamente en las tarjetas virtuales madre e hija, respectivamente.
Igualmente como variante, los parches de software madre e hijo pueden omitirse. En este caso, los algoritmos de cifrado y de descifrado de las tarjetas virtuales madre e hija no incluyen la parte de codigo faltante 124 y 132.
En otra variante, no existe un conjunto Ei de tarjetas virtuales madre espedfico para cada canal i. Por ejemplo, existe un unico conjunto E para todos los canales. En este caso, todas las tarjetas virtuales de este conjunto pueden utilizarse para cifrar una palabra de control que sirva para encriptar un criptoperiodo de uno de los canales i.
Preferentemente, con el fin de restringir el acceso de ciertos canales a usuarios que posean unos tftulos de acceso, se incorporan unas condiciones de acceso en los mensajes ECM transmitidos por el dispositivo 6. Estas condiciones de acceso y los tftulos de acceso registrados en la tarjeta virtual hija se comparan durante la recepcion del mensaje ECM con el fin de determinar si el procesador puede descifrar o no el criptograma incorporado en este mensaje ECM.
En otra variante, el procesador de seguridad que ejecuta el procedimiento de recepcion de la figura 5 o 6 es el procesador de una tarjeta de chips.
Siempre como variante, los mensajes ECM no incluyen un identificador ICF de una tarjeta virtual hija en particular sino el identificador de un conjunto de tarjetas virtuales hija. En este caso, cuando el terminal de recepcion recibe el mensaje ECM, el terminal prueba todas las tarjetas virtuales hija asociadas a este conjunto hasta encontrar la tarjeta virtual hija que permita descifrar el criptograma CW* contenido en el mensaje ECM.
En otra variante, no se transmite al terminal ningun identificador de la nueva tarjeta virtual hija a utilizar. Por ejemplo, en este caso, el terminal prueba cada vez que recibe un nuevo criptograma CW*t si la tarjeta virtual hija actualmente seleccionada permite descifrar correctamente este criptograma. En caso afirmativo, continua utilizando la tarjeta virtual hija actual. En caso negativo, prueba sucesivamente todas las tarjetas virtuales hija que tiene en memoria hasta encontrar aquella que permita descifrar este criptograma. Esta ultima tarjeta virtual hija se selecciona entonces para ser utilizada en lugar de la antigua.
Como variante, durante la fase 300 las tarjetas virtuales hija no se transmiten por medio de mensajes EMM sino a traves de un servicio dedicado de difusion (es decir una difusion a todos los terminales conectados a la red 8) o multi-emision (es decir una difusion a un grupo particular de terminales conectados a la red 8) tales como DVB-SSU o CSM-CC, o incluso a traves del mensaje ECM.
En el caso en el que la red 8 es una red hfbrida (por ejemplo la red 8 esta formada por una red TDT y una red de Internet), el dispositivo 6 puede transmitir a los terminales una URL (por Union Resource Locator) de un servidor de tarjetas virtuales hija. Cada terminal descarga las tarjetas virtuales hija en este servidor. Preferentemente, la descarga de las tarjetas virtuales es de seguridad. Por ejemplo, se recomienda la utilizacion de los protocolos SSL (por Secure Shell) o HTTPS (por Hyper Text Transfer Protocol Secured) y/o la utilizacion de una estructura de clave publica (mas conocida bajo el nombre de PKI). Es posible implementar esta variante a partir de un sistema que utilice la IPTV o la WebTV.
Con el fin de limitar en el tiempo estas tarjetas virtuales hija, puede incorporarse una duracion de validez en cada tarjeta.
En el procedimiento de la figura 5, como variante, durante varios criptoperiodos, se conserva la misma tarjeta virtual madre pero se cambia de parche de software madre en cada criptoperiodo.
En otra variante para este procedimiento, en cada nuevo criptoperiodo, se cambia de tarjeta virtual madre pero se conserva el mismo parche de software.
Preferentemente, la tarjeta virtual madre se cambia como mmimo cada treinta minutos, o como mmimo cada diez minutos, y de manera incluso mas preferida como mmimo cada minuto.

Claims (13)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Procedimiento de transmision y de recepcion de un contenido multimedia en el que cada criptoperiodo CPt se encripta con ayuda de una palabra de control CWt respectiva, incluyendo el procedimiento:
    - el cifrado, por un emisor, de la palabra de control CWt con ayuda de una clave de explotacion y de un codigo ejecutable de un algoritmo de cifrado contenidos en una tarjeta virtual madre para obtener un criptograma CW*t,
    - la generacion de un mensaje ECM (Entitlement Control Message) que incorpora el criptograma CW*t con ayuda de un codigo ejecutable de un constructor sintactico contenido en la tarjeta virtual madre y la transmision de este mensaje ECM a un terminal,
    - la recepcion por el terminal del mensaje ECM, la localizacion de la posicion del criptograma CW*t en el mensaje ECM recibido con ayuda de un codigo ejecutable de un analizador sintactico, posteriormente el descifrado del criptograma con ayuda de la clave de explotacion y de un codigo ejecutable de un algoritmo de descifrado, estando contenidos en el codigo ejecutable del analizador sintactico y el algoritmo de descifrado en una tarjeta virtual hija asociada a la tarjeta virtual madre, y
    - el desencriptado del criptoperiodo CPt del contenido multimedia encriptado con ayuda de la palabra de control descifrada CWt,
    caracterizado por que el procedimiento incluye igualmente:
    - el cambio como mmimo cada dos horas, por el emisor, de la tarjeta virtual madre utilizada para obtener el criptograma CW*t+n de un criptoperiodo siguiente CPt+n del mismo contenido multimedia, difiriendo la nueva tarjeta virtual madre utilizada de la precedente tarjeta virtual madre utilizada por su clave de explotacion y al menos el codigo ejecutable de su algoritmo de cifrado o del constructor sintactico,
    - en respuesta, la seleccion por el terminal de una nueva tarjeta virtual hija a utilizar para descifrar el criptograma CW*t+n de manera que se obtenga la palabra de control CWt+n,
    - la seleccion, en funcion del contenido multimedia a encriptar, de un conjunto de varias tarjetas virtuales madre diferentes entre varios conjuntos de tarjetas virtuales madre, con ayuda de una relacion que asocia a cada contenido multimedia un unico conjunto de tarjetas virtuales madre, perteneciendo cada tarjeta virtual madre exclusivamente a un unico conjunto, y
    - las palabras de control para encriptar un contenido multimedia se cifran unicamente con ayuda de tarjetas virtuales madre seleccionadas en el conjunto asociado a este contenido, de manera que se limite el acceso al contenido multimedia encriptado a los unicos terminales de recepcion que disponen de un conjunto previamente registrado de tarjetas virtuales hija correspondientes a este conjunto de tarjetas virtuales madre.
  2. 2. Procedimiento segun la reivindicacion 1, en el que la nueva tarjeta virtual madre utilizada difiere de la precedente tarjeta virtual madre utilizada por el codigo ejecutable de su algoritmo de cifrado y del constructor sintactico.
  3. 3. Procedimiento de generacion de mensajes ECM para la implementacion de un procedimiento de transmision y de recepcion de contenido multimedia de acuerdo con una cualquiera de las reivindicaciones anteriores, incluyendo cada mensaje ECM un criptograma CW*t de una palabra de control CWt utilizada para encriptar un criptoperiodo CPt respectivo de un mismo contenido multimedia, incluyendo el procedimiento:
    a) el cifrado de la palabra de control CWt con ayuda de una clave de explotacion y de un codigo ejecutable de un algoritmo de cifrado contenidos en una tarjeta virtual madre para obtener el criptograma CW*t, y
    b) la generacion de un mensaje ECM que incorpora el criptograma CW*t con ayuda de un codigo ejecutable de un constructor sintactico contenido en la tarjeta virtual madre,
    caracterizado por que, el procedimiento incluye igualmente:
    c) el cambio como mmimo cada dos horas de la tarjeta virtual madre utilizada para obtener el criptograma CW*t+n de un criptoperiodo siguiente CPt+n, difiriendo la nueva tarjeta virtual madre utilizada de la precedente tarjeta virtual madre utilizada por la clave de explotacion y al menos el codigo ejecutable de su algoritmo de cifrado o del constructor sintactico,
    - la seleccion, en funcion del contenido multimedia a encriptar, de un conjunto de varias tarjetas virtuales madre diferentes entre varios conjuntos de tarjetas virtuales madre, con ayuda de una relacion que asocia a cada contenido multimedia un unico conjunto de tarjetas virtuales madre, perteneciendo cada tarjeta virtual madre exclusivamente a un unico conjunto, y
    - las palabras de control para encriptar un contenido multimedia se cifran unicamente con ayuda de tarjetas virtuales madre seleccionadas en el conjunto asociado a este contenido, de manera que se limite el acceso al contenido multimedia encriptado a los unicos terminales de recepcion que disponen del conjunto previamente registrado de tarjetas virtuales hija correspondientes a este conjunto de tarjetas virtuales madre.
  4. 4. Procedimiento segun la reivindicacion 3, en el que el procedimiento incluye la transmision al terminal, en un mensaje ECM, de un identificador de la tarjeta virtual hija a utilizar para descifrar el criptograma CWt+n*.
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
  5. 5. Procedimiento segun una cualquiera de las reivindicaciones 3 a 4, en el que durante la etapa c) la tarjeta virtual madre se selecciona entre un conjunto de tarjetas virtuales previamente registradas en el interior del emisor, siendo distintas entre sf las tarjetas virtuales que pertenecen a este conjunto.
  6. 6. Procedimiento segun la reivindicacion 5, en el que durante la etapa c) la tarjeta virtual madre se selecciona seudo- aleatoriamente entre el conjunto de tarjetas virtuales previamente registradas en el interior del emisor.
  7. 7. Procedimiento de recepcion, por el terminal, para la implementacion de un procedimiento de transmision y de recepcion de acuerdo con las reivindicaciones 1 a 2, incluyendo este procedimiento:
    e) la recepcion por medio de uno o varios mensajes ECM de un criptograma CW*t de la palabra de control CWt,
    f) la localizacion de la posicion del criptograma CW*t en el mensaje ECM recibido con la ayuda de un codigo ejecutable de un analizador sintactico y posteriormente el descifrado del criptograma con ayuda de una clave de explotacion y de un codigo ejecutable de un algoritmo de descifrado, estando contenidos el codigo ejecutable del analizador sintactico y del algoritmo de descifrado en una tarjeta virtual hija asociada a la tarjeta virtual madre, y el desencriptado del criptoperiodo CPt del contenido multimedia encriptado con ayuda de la palabra de control descifrada CWt,
    caracterizado por que el procedimiento incluye:
    g) en respuesta a un cambio de tarjeta virtual madre por el emisor,
    - si el conjunto de tarjetas virtuales hija asociado a este contenido multimedia esta previamente registrado en el terminal: la seleccion por el terminal de una tarjeta virtual hija a utilizar para el descifrado del criptograma CW*t entre este conjunto de tarjetas virtuales hija previamente registradas en el terminal de manera que se obtenga la palabra de control CWt, difiriendo cada tarjeta virtual hija de otra tarjeta virtual hija del conjunto por su clave de explotacion y al menos el codigo ejecutable de su algoritmo de cifrado o del analizador sintactico, y
    - si el conjunto de tarjetas virtuales hija asociado a este contenido multimedia no esta previamente registrado en el terminal, la ausencia de seleccion por el terminal de una tarjeta virtual hija a utilizar para el descifrado del criptograma CW*t de manera que se inhiba la obtencion de la palabra de control CWt.
  8. 8. Procedimiento segun la reivindicacion 7, en el que el procedimiento incluye:
    - la recepcion de un identificador de una tarjeta virtual hija durante la etapa e), y
    - la seleccion por el terminal de la tarjeta virtual hija entre el conjunto de tarjetas previamente registradas a partir del identificador recibido durante la etapa g).
  9. 9. Procedimiento segun una cualquiera de las reivindicaciones 7 a 8, en el que el procedimiento incluye igualmente:
    - la recepcion, durante la etapa e), por el terminal, de una o varias instrucciones adicionales, y
    - en respuesta, la modificacion del codigo ejecutable de la tarjeta virtual hija seleccionada completando y/o sustituyendo una parte solamente de las instrucciones del codigo ejecutable de esta tarjeta virtual hija por la o las instrucciones recibidas.
  10. 10. Procedimiento segun una cualquiera de las reivindicaciones 8 a 9, en el que el procedimiento incluye:
    h) la recepcion por el terminal de una tarjeta virtual hija cifrada,
    i) la memorizacion de la tarjeta virtual hija cifrada recibida para anadir esta tarjeta al conjunto de tarjetas virtuales hija previamente registradas, y
    j) el descifrado de la tarjeta virtual hija cifrada, en respuesta a la recepcion del identificador, siendo ejecutadas las etapas h), i) y j) antes de la implementacion de las etapas e) y g).
  11. 11. Soporte de registro de informaciones, caracterizado por que incluye unas instrucciones para la ejecucion de un procedimiento de acuerdo con una cualquiera de las reivindicaciones 1 a 10, cuando estas instrucciones se ejecutan por un calculador electronico.
  12. 12. Emisor para la implementacion de un procedimiento de generacion de mensajes ECM segun una cualquiera de las reivindicaciones 3 a 6, incluyendo el emisor:
    - un encriptador (22) para encriptar un criptoperiodo CPt respectivo de un contenido multimedia con ayuda de una palabra de control CWt,
    - un sistema (28) para:
    • cifrar la palabra de control CWt con ayuda de una clave de explotacion y de un codigo ejecutable de un algoritmo de cifrado contenidos en una tarjeta virtual madre para obtener el criptograma CW*t, y para generar un mensaje ECM que incorpora el criptograma CW*t, y para
    5
    10
    15
    20
    25
    30
    35
    40
    45
    • generar un mensaje ECM (Entitlement Control Message) que incorpora el criptograma CW*t con ayuda de un codigo ejecutable de un constructor sintactico contenido en la tarjeta virtual madre,
    caracterizado por que el sistema (28) se programa para:
    - cambiar la tarjeta virtual madre utilizada, como mmimo cada dos horas con el fin de obtener el criptograma CW*t+n de un criptoperiodo siguiente CPt+n, difiriendo la nueva tarjeta virtual madre utilizada de la precedente tarjeta virtual madre utilizada por la clave de explotacion y al menos el codigo ejecutable de su algoritmo de cifrado o del constructor sintactico,
    - seleccionar, en funcion del contenido multimedia a encriptar, un conjunto de varias tarjetas virtuales madre diferentes entre varios conjuntos de tarjetas virtuales madre, con ayuda de una relacion que asocia a cada contenido multimedia un unico conjunto de tarjetas virtuales madre, perteneciendo cada tarjeta virtual madre exclusivamente a un unico conjunto, y
    - cifrar las palabras de control para encriptar un contenido multimedia unicamente con ayuda de tarjetas virtuales madre seleccionadas en el conjunto asociado a este contenido, de manera que se limite el acceso al contenido multimedia encriptado a los unicos terminales de recepcion que disponen de un conjunto previamente registrado de tarjetas virtuales hija correspondientes a este conjunto de tarjetas virtuales madre.
  13. 13. Terminal de recepcion para la implementacion de un procedimiento segun una cualquiera de las reivindicaciones 7 a 10, incluyendo este terminal de recepcion:
    - un conjunto (100, 104) de tarjetas virtuales hija previamente registradas,
    - un receptor (70) adecuado para recibir por medio de uno o varios mensajes ECM, un criptograma CW* de la palabra de control CWt,
    - un circuito integrado (76) programado para:
    • localizar la posicion del criptograma CW*t en el mensaje ECM recibido con ayuda de un codigo ejecutable de un analizador sintactico y posteriormente descifrar este criptograma con ayuda de una clave de explotacion y de un codigo ejecutable de un algoritmo de descifrado, estando contenidos el codigo ejecutable del analizador sintactico y del algoritmo de descifrado en una tarjeta virtual hija asociada a una tarjeta virtual madre, y
    • desencriptar el criptoperiodo CPt del contenido multimedia encriptado con ayuda de la palabra de control descifrada CWt, y
    caracterizado por que el circuito integrado (76) se programa para, en respuesta a un cambio de tarjeta virtual madre por el emisor:
    - si el conjunto de tarjetas virtuales hija asociado a este contenido multimedia esta previamente registrado en el terminal: seleccionar una nueva tarjeta virtual hija a utilizar para el descifrado del criptograma CW* entre este conjunto de tarjetas virtuales hija previamente registradas de manera que se obtenga la palabra de control CWt+n, difiriendo cada tarjeta virtual hija de otra tarjeta virtual hija del conjunto por su clave de explotacion y al menos el codigo ejecutable de su algoritmo de cifrado o del analizador sintactico, y
    - si el conjunto de tarjetas virtuales hija asociado a este contenido multimedia no esta previamente registrado en el terminal, la ausencia de seleccion por el terminal de una tarjeta virtual hija a utilizar para el descifrado del criptograma CW*t de manera que se inhiba la obtencion de la palabra de control CWt.
ES11802707.7T 2010-12-29 2011-12-16 Procedimiento de transmisión y de recepción de un contenido multimedia Active ES2693064T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1061339 2010-12-29
FR1061339A FR2970134B1 (fr) 2010-12-29 2010-12-29 Procede de transmission et de reception d'un contenu multimedia
PCT/EP2011/073148 WO2012089542A1 (fr) 2010-12-29 2011-12-16 Procede de transmission et de reception d'un contenu multimedia

Publications (1)

Publication Number Publication Date
ES2693064T3 true ES2693064T3 (es) 2018-12-07

Family

ID=44280741

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11802707.7T Active ES2693064T3 (es) 2010-12-29 2011-12-16 Procedimiento de transmisión y de recepción de un contenido multimedia

Country Status (9)

Country Link
US (1) US9544276B2 (es)
EP (1) EP2659613B1 (es)
CN (1) CN103283176B (es)
ES (1) ES2693064T3 (es)
FR (1) FR2970134B1 (es)
PL (1) PL2659613T3 (es)
RU (1) RU2541923C1 (es)
TW (1) TWI523534B (es)
WO (1) WO2012089542A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2477133A1 (en) * 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password
WO2014024491A1 (ja) * 2012-08-09 2014-02-13 パナソニック株式会社 画像復号方法、画像符号化方法、画像復号装置、画像符号化装置および画像符号化復号装置
US9713070B1 (en) * 2016-08-18 2017-07-18 Cisco Technology, Inc. Regional conditional access
FR3068560B1 (fr) * 2017-06-28 2019-08-23 Viaccess Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle
FR3083660B1 (fr) * 2018-07-04 2020-12-04 Viaccess Sa Procede d'obtention d'une succession de cles cryptographiques
CN113079502B (zh) * 2021-03-22 2023-05-23 Oppo广东移动通信有限公司 信息共享方法、装置、终端及存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
DE10040854A1 (de) * 2000-08-21 2002-03-21 Infineon Technologies Ag Chipkarte
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7620179B2 (en) 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
RU2325775C2 (ru) * 2004-07-26 2008-05-27 Ирдето Эксесс Б.В. Способ частичного скремблирования потока данных
US8837723B2 (en) * 2007-06-18 2014-09-16 General Instrument Corporation Method and apparatus for use in a downloadable conditional access system
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
FR2922393A1 (fr) * 2007-10-10 2009-04-17 France Telecom Systeme tracable de chiffrement/dechiffrement de donnees numeriques diffusees
FR2922392B1 (fr) * 2007-10-12 2011-03-04 Thales Sa Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones.
EP2225848B1 (en) * 2008-03-10 2012-08-15 NDS Limited Key distribution system
EP2148506A1 (en) * 2008-07-24 2010-01-27 Irdeto Access B.V. Monitoring usage of encrypted broadcast services
KR100969668B1 (ko) * 2008-11-25 2010-07-14 충남대학교산학협력단 디지털 방송용 제한수신장치를 다운로드하는 방법
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
CN101695077A (zh) * 2009-09-30 2010-04-14 曙光信息产业(北京)有限公司 一种虚拟机的操作系统部署方法、系统及设备
CN102387407A (zh) * 2010-08-31 2012-03-21 国基电子(上海)有限公司 实现广播网络条件接收的系统和方法

Also Published As

Publication number Publication date
CN103283176B (zh) 2015-11-25
EP2659613B1 (fr) 2018-08-15
US20130279696A1 (en) 2013-10-24
EP2659613A1 (fr) 2013-11-06
US9544276B2 (en) 2017-01-10
FR2970134B1 (fr) 2013-01-11
RU2541923C1 (ru) 2015-02-20
TW201228399A (en) 2012-07-01
CN103283176A (zh) 2013-09-04
PL2659613T3 (pl) 2019-02-28
WO2012089542A1 (fr) 2012-07-05
FR2970134A1 (fr) 2012-07-06
TWI523534B (zh) 2016-02-21
RU2013135279A (ru) 2015-02-20

Similar Documents

Publication Publication Date Title
ES2693064T3 (es) Procedimiento de transmisión y de recepción de un contenido multimedia
JP5417574B2 (ja) デジタルテレビ限定受信システム及び処理手順
US10055553B2 (en) PC secure video path
CN106464485A (zh) 用于保护在清单文件中输送的内容密钥的系统和方法
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
KR20070086247A (ko) 로컬 네트워크의 디지털 데이터 전송 방법
US10476883B2 (en) Signaling conditional access system switching and key derivation
BR112014023251A2 (pt) método de operação de um receptor de conteúdo de áudio/vídeo, software de computador, mídia de armazenamento, receptor de conteúdo de áudio/vídeo, e, sinal de dados de dados de áudio/vídeo
CN104919810A (zh) 接收音频/视频内容
CN104205855A (zh) 用于同时处理多个电视节目的条件接入方法与设备
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
CN111988640A (zh) 一种基于原始视频数据变换加密的内容版权保护的方法
EP3317798B1 (en) Decrypting and decoding media assets through a secure data path
KR20170091372A (ko) 디스플레이장치, 방송신호수신장치 및 그 제어방법
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
US20170318263A1 (en) Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
ES2906474T3 (es) Método de recepción y de descifrado de un criptograma de una palabra de control
CN105306975A (zh) 无需机卡绑定的控制字安全传输的方法及系统
JP6227435B2 (ja) 識別子発行装置、送信装置および受信装置
JP2007036380A (ja) 受信装置、casモジュール、配信方法
KR20110016038A (ko) 색인을 이용한 콘텐츠 생성 방법 및 장치
ES2645954T3 (es) Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados
JP5342680B2 (ja) 受信装置
CN113127891A (zh) 一种智能媒体桌面的模板文件加密方法和装置
KR20110101784A (ko) Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법