MXPA00003215A - Metodo y aparato para la transmision de una corriente de datos codificados cripticamente - Google Patents

Metodo y aparato para la transmision de una corriente de datos codificados cripticamente

Info

Publication number
MXPA00003215A
MXPA00003215A MXPA/A/2000/003215A MXPA00003215A MXPA00003215A MX PA00003215 A MXPA00003215 A MX PA00003215A MX PA00003215 A MXPA00003215 A MX PA00003215A MX PA00003215 A MXPA00003215 A MX PA00003215A
Authority
MX
Mexico
Prior art keywords
decoder
cryptically
key
security module
encoded
Prior art date
Application number
MXPA/A/2000/003215A
Other languages
English (en)
Inventor
Maillard Michel
Christian Benardeau
Jeanluc Dauvois
Original Assignee
Christian Benardeau
Canal+ Societe Anonyme
Jeanluc Dauvois
Maillard Michel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Christian Benardeau, Canal+ Societe Anonyme, Jeanluc Dauvois, Maillard Michel filed Critical Christian Benardeau
Publication of MXPA00003215A publication Critical patent/MXPA00003215A/es

Links

Abstract

La presente invención se refiere a un método de transmisión y recepción de datos mezclados, en donde los datos mezclados se transmiten a un decodificador (2020), pasándose los datos mezclados a, y siendo desmezclados por, un módulo de seguridad o una tarjeta inteligente (3020) insertada en el decodificador (2020), y caracterizado porque la corriente de datos mezclados se pasa desde la tarjeta inteligente (2020) de regreso al decodificador (3020) en una forma codificada crípticamente. La codificación críptica de la corriente de datos se puede realizar sobre la tarjeta (2020), o como un paso de codificación críptica secundario en la transmisión. La corriente de datos puede corresponder directamente a datos audiovisuales desmezclados en el módulo de seguridad, o a una corriente de datos de palabra de control subsecuentemente utilizada por el descodificador para desmezclar una transmisión. datos desde la corriente de bits utilizando el cargador de datos descargado.

Description

M TODO Y APARATO PARA LA TRANSMISIÓN DE UNA CORRIENTE DE DATOS CODIFICADOS CRÍPTICAMENTE La presente invención se refiere a un método y aparato para utilizarse con una transmisión codificada crípticamente o mezclada, por ejemplo, una transmisión de televisión mezclada. La transmisión de datos codificados crípticamente es bien conocida en el campo de los sistemas de TV por pago, en donde la información audiovisual mezclada normalmente se transmite por satélite a un número de suscriptores, teniendo cada suscriptor un descodificador o un receptor/descodificador- capaz de desmezclar el programa transmitido para verlo subse-cuentemente. En un sistema típico, los datos mezclados se transmiten junto con una palabra de control para desmezclar los datos, siendo la palabra de control ella misma codificada crípticamente mediante una denominada clave de explotación, y transmitida en una forma codificada crípticamente. Los datos mezclados y la palabra de control codificada crípticamente son recibidos entonces por un descodificador que tiene acceso a un equivalente de la clave de explotación almacenada en una tarjeta inteligente insertada en el descodificador para descodificar crípticamente la palabra de control codificada crípticamente, y después desmezclar los datos transmitidos . Un suscriptor pagado recibirá, en un ECM mensual (Mensaje de Control de Derecho) , la clave de explotación necesaria para descodificar crípticamente la palabra de control codificada crípticamente, con el fin de permitir ver la transmisión. Con el objeto de tratar de mejorar la seguridad del sistema, la palabra de control normalmente se cambia cada 10 segundos o algo así. Esto evita la situación con una palabra de control estática o que cambie lentamente, en donde la palabra de control puede llegar a ser públicamente conocida. En estas circunstancias, seria relativamente simple que un usuario fraudulento alimentara la palabra de control conocida a la unidad desmezcladora de su descodificador, para desmezclar la transmisión. Independientemente de esta medida de seguridad, se ha presentado un problema en los años recientes, en donde la corriente de palabras de control enviada durante una película transmitida, por ejemplo, llega a ser conocida. Esta información puede ser utilizada por cualquier usuario no autorizado que haya grabado la película todavía mezclada en una grabadora de video. Si se reproduce la película al mismo tiempo en que se alimenta la corriente de palabras de control al descodificador, la visualización de la película llega a ser posible. En el entendido de que el usuario se les arregle para sincronizar la película con la corriente de control, no hay grandes problemas técnicos para realizar este fraude, particularmente debido a que se obtienen fácilmente los elementos de hardware necesarios para construir la desmezcladora. Este problema se exacerbado con el surgimiento de Internet, y ahora no es poco común encontrar cualquier número de sitios de Internet que publiquen la corriente de palabras de control emitida durante una transmisión dada. Es un objeto de la presente invención superar los problemas asociados con las técnicas anteriores conocidas para transmisiones mezcladas, con el fin de proporcionar una configuración de descodificador segura resistente a los ataques, tales como los descritos anteriormente. De acuerdo con la presente invención, se proporciona un método de transmisión y recepción de una corriente de datos mezclada, en donde la corriente de datos mezclada se transmite a un descodificador, y posteriormente se pasa a, y es desmezclada por, un módulo de seguridad portátil insertado en el descodificador, y caracterizado porque la corriente de datos se pasa desde el módulo de seguridad hasta el descodificador en una forma codificada crípticamente, para ser descodificada crípticamente y subsecuentemente utilizada por el descodificador. Como se discutió anteriormente, en los sistemas convencionales, se codifica crípticamente una palabra de control mediante una clave de explotación, y se pasa desde el descodificador hasta la tarjeta inteligente para descodificarse crípticamente antes de pasarse en una forma descodificada crípticamente a la unidad de control en el descodificador, para desmezclar la transmisión. El punto débil de estas técnicas está en la transmisión de la palabra de control "en claro" entre la tarjeta y la unidad descodificadora, debido a que es relativamente fácil de terminar las conexiones entre la tarjeta y el descodificador, y posteriormente grabar la información de la palabra de control que pase a lo largo de estas conexiones . Mediante la identificación de esta debilidad, y proponiendo una solución en la que se desmezclen datos mediante un módulo de seguridad portátil antes de pasarse de regreso al descodificador en una forma codificada crípticamente, la presente invención supera los problemas con estas técnicas . De conformidad con un primer tipo de realización de la invención, la corriente de datos se codifica crípticamente en el módulo de seguridad, mediante una primera clave de codificación críptica, antes de pasarse de regreso al descodificador para su descodificación críptica, utilizando un equivalente de la primera clave. Sin embargo, como se descri-birá más adelante, son posibles otras realizaciones de la invención, en donde los datos se pasan desde el módulo de seguridad hasta el descodificador en una forma codificada crípticamente, pero en donde la codificación críptica tiene lugar al nivel de la transmisión. En una modalidad de la realización anterior, la corriente de datos se codifica crípticamente en el módulo de seguridad mediante una primera clave de codificación críptica variable dependiendo de un valor de identidad del descodificador, teniendo el descodificador un equivalente de la clave y el valor necesario para descodificar crípticamente los datos. Por ejemplo, el valor de identidad del descodificador puede corresponder al número de serie o de lote del descodificador. El valor de identidad del descodificador se puede codificar crípticamente mediante una clave personalizada conocida por el módulo de seguridad y el transmisor, siendo el valor de identidad del descodificador transmitido en una forma codificada crípticamente al descodificador para comunicarse al módulo de seguridad. Una vez descodificado crípticamente por la clave personalizada adentro del módulo de seguridad, se pueden utilizar el valor de identidad del descodificador y la primera clave de codificación críptica mediante el módulo de seguridad, para crear la corriente de datos codificados crípticamente . La comunicación del valor de identidad del descodifi-cador al módulo de seguridad necesariamente involucrará una señal enviada desde el descodificador hasta el módulo de seguridad. Como hemos visto, la transmisión de mensajes a través de esta canal es relativamente fácil de monitorear, y por lo tanto, es preferible transferir el valor de identidad en una forma no legible al módulo de seguridad.
Se conocen las claves personalizadas de este tipo en relación con los EMMs o Mensajes de Administración de Derecho, que transmiten cada mes, en una forma codificada crípticamente, una- clave de administración para descodificar crípticamente el ECM de ese mes para un suscriptor o grupo de suscriptores seleccionado que posean la clave personalizada necesaria para descodificar crípticamente el EMM. En otra solución, el valor de identidad del descodificador se puede codificar crípticamente mediante una clave personalizada conocida por el módulo de seguridad, almacenándose el valor de identidad del descodificador codificado crípticamente en el descodificador durante la fabricación del descodificador, para comunicarse al módulo de seguridad al insertar el módulo de seguridad en el descodificador. - En una alternativa al uso de un valor de identidad de descodificador fijo, la primera clave de codificación críptica puede depender de un número aleatorio o seudo-aleatorio generado, por ejemplo, por el descodificador, y comunicado al módulo de seguridad. De preferencia, y en vista de los problemas asociados en la comunicación de datos no codificados crípticamente entre el descodificador y el módulo de seguridad, el número aleatorio . se codifica crípticamente mediante una segunda clave de codificación críptica, antes de comunicarse entre el descodifi-cador y el módulo de seguridad, o vice versa.
En una modalidad, el número aleatorio puede ser generado y codificado crípticamente por una segunda clave de codificación críptica en el descodificador, y se puede comunicar al módulo de seguridad para su descodificación críptica, mediante un equivalente de esta segunda clave almacenada en el módulo de seguridad. En una modalidad alternativa, la operación del módulo de seguridad y del descodificador se puede simplemente invertir, de tal manera que el número aleatorio sea generado y codificado por una segunda clave en el módulo de seguridad, y comunicado al descodificador para su descodificación críptica mediante un equivalente de la segunda clave almacenada en el descodificador. En los ejemplos datos anteriormente, las primera y segunda claves de codificación críptica, la clave del módulo de seguridad personalizada, etcétera, pueden crease todas de acuerdo con una algoritmo de codificación críptica simétrico conocido, tal como DES, RC2 , etcétera. Sin embargo, en una modalidad preferida, en donde el descodificador es responsable de la generación del número aleatorio, la segunda clave utilizada para codificar crípticamente el número aleatorio corresponde a una clave pública, proporcionándose al módulo de seguridad la clave privada equivalente necesaria para descodificar crípticamente el valor del número aleatorio . Comparándose con un módulo de seguridad portátil, tal como una tarjeta inteligente, el componente de hardware en el descodificador utilizado para almacenar las primera y segunda claves de codificación críptica (típicamente una ROM) es relativamente fácil de aislar y monitorear por medio de contactos conectados, etcétera. Un usuario fraudulento dedicado, por consiguiente, puede obtener las primera y segunda claves, y al monitorear las comunicaciones entre el módulo de seguridad y el descodificador, el valor codificado crípticamente del número aleatorio. Si se utiliza un algoritmo simétrico para la segunda clave, entonces se puede descodíficar crípticamente el número aleatorio con la segunda clave del descodificador conocida, y se puede alimentar la primera clave conocida para descodificar crípticamente la palabra de control En contraste, a través del uso de la configuración de clave pública/clave privada, la posesión de la segunda clave pública tenida por el descodificador no hace posible que un usuario fraudulento descodifique el número aleatorio codificado crípticamente. Aunque siempre es posible obtener el número aleatorio directamente, esto es más difícil en comparación con la obtención de las claves y el recogimiento del valor codificado crípticamente comunicado, debido a que el número aleatorio más posiblemente será generado y almacenado en alguna parte de la RAM del descodificador, y en cualquier caso, puede cambiar sobre una base regular. De preferencia, la segunda clave privada es única para el módulo de seguridad. Esta modalidad incrementa sustancialmente la seguridad del sistema, aunque, como se entenderá, la corriente de datos comunicada entre el módulo de seguridad y el descodificador, en cualquier caso, dependerá del número aleatorio generado durante esa sesión. Como se mencionó anteriormente, el uso de una configuración de clave pública/privada en relación con la segunda clave de codificación críptica es particularmente conveniente, cuando se almacena la clave privada en el módulo de seguridad, y la clave pública en el descodificador. Sin embargo, en las modalidades alternativas, se puede invertir la situación, de tal manera que la clave privada se mantenga en el descodificador, y la clave pública en el módulo de seguridad. De una manera conveniente, la segunda clave del descodificador se codifica crípticamente mediante una tercera clave antes de comunicarse al descodificador, teniendo el descodificador la tercera clave correspondiente, para descodificar crípticamente y verificar la segunda clave del descodificador. En una modalidad particularmente conveniente, la tercera clave utilizada para descodificar crípticamente la segunda clave del descodificador, es una clave privada, teniendo el descodificador la clave pública equivalente para descodificar crípticamente y verificar la segunda clave comunicada En todas las modalidades anteriores de este primer tipo de realización, la corriente de datos se vuelve a codificar crípticamente mediante una primera clave de codificación críptica tenida en el módulo de seguridad antes de pasarse al descodificador. Como se mencionó, en un tipo alternativo de realización, la corriente de datos codificados crípticamente pasada entre el módulo de seguridad y el descodificador, se prepara corriente arriba del módulo de seguridad. En estas realizaciones, la corriente de datos se codifica crípticamente en el punto de la transmisión, mediante una primera clave de codifi-_ cación críptica, y se descodifica crípticamente mediante el descodificador, mediante un equivalente de esta clave. En una modalidad preferida, la corriente de datos se codifica crípticamente en el punto de la transmisión mediante una primera clave de codificación críptica que depende de una variable conocida tanto por el transmisor como por el descodificador, y se descodifica crípticamente en el descodificador mediante un equivalente de esta clave y variable . Por ejemplo la corriente de datos se puede codificar crípticamente en el punto de la transmisión mediante una primera clave de codificación críptica dependiente del tiempo real y/o de la fecha de la transmisión. En tal caso, la corriente de datos codificados crípticamente solamente funcionará en el momento de la transmisión de la difusión, y no se puede alimentar a la desmezcladora de un descodificador después de que se haya grabado la difusión, debido a que ahora habrá cambiado la clave de descodificación críptica del descodificador (o más bien, su variable asociada) . Como se apreciará, aunque esta realización es menos segura que las modalidades de la primera realización discutida anteriormente, posee la ventaja de que no se necesitan cambios_ al hardware de los módulos de seguridad existentes. Además, las modificaciones al descodificador y al transmisor necesarias para implementar la invención, se pueden implementar en el software, por ejemplo, en el caso del descodificador, descargando los datos transmitidos. En este segundo tipo de realización, la corriente de datos codificados crípticamente se puede codificar crípticamente además mediante una clave de explotación en el punto de la transmisión, se puede descodificar crípticamente mediante una clave de explotación equivalente en el módulo de seguridad, y luego se puede pasar en su primera forma codificada crípticamente al descodificador. Como se describe en todas las modalidades anteriores, la corriente de datos pasada en una forma codificada crípticamente entre módulo de seguridad y el descodificador, puede comprender datos audiovisuales. En esta modalidad, después de la descodificación críptica de la corriente de datos, el descodificador simplemente exhibirá los datos audiovisuales. Sin embargo, en una modalidad alternativa, la corriente de datos pasada en una forma codificada crípticamente entre el módulo de seguridad y el descodificador, puede comprender una corriente de palabra de control, siendo la corriente de palabra de control descodificada crípticamente utilizada posteriormente por el descodificador para desmezclar los datos audiovisuales mezclados asociados . En esta modalidad, la "mezcla" y "desmezcla" de la corriente de datos de palabra de control, como se describió anteriormente, corresponde a la codificación críptica y descodificación críptica de mensajes ECM, utilizando una clave de explotación, como en los sistemas convencionales. Con el objeto de implementar la seguridad del sistema, se pueden implementar cualquiera o todas las modalidades anteriormente descritas una en combinación con otras . La presente invención es particularmente aplicable a la transmisión de una difusión de televisión. La presente invención también se extiende a un descodificador y- módulo de seguridad adaptados para un método de transmisión como se describió anteriormente . El término "módulo de seguridad portátil" se utiliza para significar cualesquiera dispositivos de tipo de tarjeta portátil basados en chip convencionales que posean, por ejemplo, un microprocesador y/o almacenamiento de memoria. Esto puede incluir tarjetas inteligentes, tarjetas PCMCIA, tarjetas SIM, etcétera. En este término se incluyen los dispositivos de chip que tengan formas físicas alternativas, por ejemplo, dispositivos en forma de llave, tales como se utilizan con frecuencia en los sistemas descodificadores de televisión. Los términos "mezclado" y "codificado crípticamente" y "palabra de control" y "clave", se han utilizado en la presente en un número de maneras para el propósito de claridad del lenguaje. Sin embargo, se entenderá que no hay una distinción fundamental que se deba hacer entre "datos mezclados" y "datos codificados crípticamente", o entre una "palabra de control" y una "clave". De una manera similar, aunque la descripción se refiere a "receptores/descodificadores" y "descodificadores", se entenderá que la presente invención se aplica igualmente a las modalidades que tengan un receptor integrado con el descodificador, así como una unidad descodificadora que funcione en combinación con un receptor físicamente separado, unidades descodificadoras que incorporen otras funcionalidades, y unidades descodificadoras integradas con otros dispositivos, tales como televisores, dispositivos de grabación, etcétera. Ahora se describirán un número de modalidades de la invención a manera de ejemplo solamente, y en relación con las Figuras adjuntas, en las cuales: La Figura 1 muestra la arquitectura global de un sistema de televisión digital conocido, como se puede adaptar mediante la presente invención.
La Figura 2 muestra el sistema de acceso condicional del sistema de televisión de la Figura 1. La Figura 3 muestra una primera modalidad de la invención. La Figura 4 muestra una segunda modalidad de la invención. La Figura 5 muestra una tercera modalidad de la invención.
Sistema de Televisión Digital En la Figura 1 se muestra un panorama de un sistema de transmisión y recepción de televisión digital 1000 adaptable a la presente invención. El sistema incluye un sistema de televisión digital en su mayor parte convencional 2000 que utiliza el sistema de compresión MPEG-2 conocido, para transmitir señales digitales comprimidas. Con mayor detalle, el compresor MPEG-2 2002, en un centro de transmisión, recibe una corriente de señales digitales (normalmente una corriente de señales de video) . El compresor 2002 se conecta a un multiple-xor y mezclador 2004 mediante el enlace 2006. El multiplexor 2004 recibe una pluralidad de señales de entrada adicionales, ensambla una o más corrientes de transporte, y transmite las señales digitales comprimidas a un transmisor 2008 del centro de transmisión por medio del enlace 2010, que por supuesto, puede tomar una amplia variedad de formas, incluyendo enlaces de telecomunicación. El transmisor 2008 transmite señales electromagnéticas mediante el enlace ascendente 2012, hacia un transpondedor de satélite 2014, en donde son electrónicamente procesadas y transmitidas mediante el enlace descendente nocional 2016 hasta el receptor en tierra 2018, convencional-mente en la forma de un plato poseído o rentado por el usuario final. Las señales recibidas por el receptor 2018 se transmiten a un receptor/descodificador integrado 2020 poseído o rentado por el usuario final, y conectado al televisor del usuario final 2022. El receptor/descodificador 2020 descodifica la señal MPEG-2 comprimida en una señal de televisión, para el aparato de televisión 2022. Se conecta un sistema de acceso condicional 3000 al multiplexor 2004 y al receptor/descodificador 2020, y se localiza parcialmente en el centro de transmisión, y parcialmente en el descodificador. Este hace posible que el usuario final tenga acceso a las transmisiones de televisión digitales desde uno o más proveedores de transmisión. Se puede insertar una tarjeta inteligente, que pueda descodificar crípticamente los mensajes relacionados con las ofertas comerciales (es decir, sobre varios programas de televisión vendidos por el proveedor de la transmisión) , en el receptor/descodificador 2020. Utilizando el descodificador 2020 y la tarjeta inteligente, el usuario final puede comprar eventos ya sea en un modo de suscripción, o bien en un modo de pago por ver.
Un sistema interactivo 4000, también conectado al multiplexor 2004 y al receptor/descodificador 2020, y nuevamente localizado parcialmente en la transmisión y parcialmente en el descodificador, hace posible que el usuario final interactúe con diferentes aplicaciones por medio de un canal de retroceso en modem 4002.
Sistema de Acceso Condicional Con referencia a la Figura 2, el sistema de acceso condicional 3000 incluye un Sistema de Autorización de Suscriptor (SAS) 3002. el SAS 3002 se conecta a uno o más Sistemas de Administración de Suscriptores (SMS) 3004, un SMS por cada proveedor de transmisión, mediante un enlace respectivo TCP-IP 3006 (aunque se podrían utilizar alternativamente otros tipos de enlaces) . De una manera alternativa, un SMS podría ser compartido entre dos proveedores de transmisión, o un proveedor podría utilizar dos SMSs, y así sucesivamente. Las primeras unidades de codificación críptica en la forma de unidades cifradoras 3008, que utilizan tarjetas inteligentes "madre" 3010, se conectan al SAS mediante el enlace 3012. Las segundas unidades de codificación críptica, nuevamente en la forma de unidades cifradoras 3014, que utilizan tarjetas inteligentes madre 3016, se conectan al multiplexor 2004 mediante el enlace 3018. El receptor/descodi-ficador 2020 recibe una tarjeta inteligente "hija" 3020. Se conecta directamente al SAS 3002 mediante los Servidores de Comunicaciones 3022, por medio del canal de retroceso en modem 4002. El SAS envía, entre otras cosas, derechos de suscripción a la tarjeta inteligente hija sobre su solicitud. Las tarjetas inteligentes contienen los secretos de uno o más operadores comerciales. La tarjeta inteligente "madre" codifica crípticamente diferentes clases de mensajes, y las tarjetas inteligentes "hijas" descodifican crípticamente los mensajes, si tienen los derechos para hacerlo. Las primera y segunda unidades cifradoras 3008 y 3014 comprenden una reja, una tarjeta VME electrónica con software almacenado en una EEPROM, hasta 20 tarjetas electrónicas, y una tarjeta inteligente 3010 y 3016, respectivamente, para cada tarjeta electrónica, una (tarjeta 3016) para codificar crípticamente los ECMs, y una (tarjeta 3010) para codificar crípticamente el EMMS.
Multiplexor v Mezcladora Con referencia a las Figuras 1 y 2, en el centro de transmisión, primero se comprime la señal de video digital (o se reduce la velocidad de bits) , utilizando el compresor MPEG-2 2002. Esta señal comprimida se transmite luego al multiplexor y a la mezcladora 2004 por medio del enlace 2006, con el objeto de que se multiplexe con otros datos, tales como otros datos comprimidos.
La mezcladora genera una palabra de control C utilizada en el proceso de mezcla, e incluida en la corriente MPEG-2 en el multiplexor 2004. La palabra de control CW se genera internamente, y hace posible que el receptor/descodifi-cador 2020 integrado del usuario final desmezcle el programa. También se agregan criterios de acceso, que indique la manera en que se comercializa el programa, a la corriente MPEG-2. El programa se puede comercializar en cualquiera de un número de modos de "suscripción", y/o uno de un número de modos o eventos de "Pago por Ver" (PPV) . En el modo de suscripción. El usuario final se suscribe a una o más ofertas comerciales, de "bou-quets", obteniendo de esta manera los derechos para ver cada canal adentro de estos bouquets. En la modalidad preferida, se pueden seleccionar hasta 960 ofertas comerciales desde un bouquets de canales. En el modo de Pago por Ver, se proporciona al usuario final la capacidad para comprar eventos como lo desee . Esto se puede lograr ya sea reservando previamente el evento con anticipación ("modo de reservación previa") o comprando el evento tan pronto como se transmita ("modo de impulso") . Tanto la palabra de control CW como los criterios de acceso se utilizan para construir un Mensaje de Control de Derecho (ECM) ; este es un mensaje enviado en relación con un programa mezclado. El mensaje contiene una palabra de control (que permite desmezclar el programa) y los criterios de acceso del programa transmitido. Los criterios de acceso y la palabra de control se transmiten a la segunda unidad de codificación críptica 3014 mediante el enlace 3018. En esta unidad, se genera un ECM, se codifica crípticamente con una clave de explotación Cex, y se transmite al multiplexor y la mezcladora 2004.
Transmisión del Programa En multiplexor 2004 recibe señales eléctricas que comprenden EMMs codificados crípticamente desde el SAS 3002, ECMs codificados crípticamente desde la segunda unidad de codificación críptica 3014, y programas comprimidos desde el compresor 2002. El multiplexor 2004 mezcla los programas, y transmite los programas mezclados, el EMM codificado críptica-mente (si está presente) , y los ECMs codificados crípticamente, como señales eléctricas a un transmisor 2008 del centro de transmisión por medio del enlace 2010. El transmisor 2008 transmite señales electromagnéticas hacia el transpondedor de satélite 2014 por medio del enlace ascendente 2012.
Recepción del Programa El transpondedor de satélite 2014 recibe y procesa las señales electromagnéticas transmitidas por el transmisor 2008, y transmite las señales al receptor en tierra 2018, convencionalmente en la forma de un plato poseído o rentado por el usuario final, por medio del enlace descendente 2016. Las señales recibidas por el receptor 2018 se transmiten al receptor/descodificador integrado 2020 poseído o rentado por el usuario final, y conectado al aparato de televisión del usuario final 2022. El recepto/descodificador 2020 desmultiplexa las señales para obtener programas mezclados con EMMs codificados crípticamente, y ECMs codificados crípticamente. Si el programa no está mezclado, el receptor/descodi-ficador 2020 descomprime los datos, y transforma la señal en una señal de video para transmitirse en el aparato de televisión 2022. Si el programa está mezclado, el receptor/descodifi-cador 2020 extrae el ECM correspondiente desde la corriente MPEG-2, y pasa el ECM a la tarjeta inteligente "hija" 3020 del usuario final. Esto se ranura en un alojamiento en el receptor/descodificador 2020. La tarjeta inteligente hija 3020 controla si el usuario final tiene el derecho de descodificar crípticamente el ECM, y de tener acceso al programa. Si no, se pasa un estado negativo al receptor/descodificador 2020, para indicar que no se puede desmezclar el programa. Si el usuario final sí tiene los derechos, el ECM se descodifica crípticamente, y se extrae la palabra de control. Luego el descodificador 2020 puede desmezclar el programa utilizando esta palabra de control. La corriente MPEG-2 se descomprime y se traduce a una transmisión hacia adelante de la señal de video en el aparato transmisión hacia adelante de la señal de video en el aparato de televisión 2022.
Sistema de Administración del Suscriptores (SMS Un Sistema de Administración de Suscriptores (SMS) 3004, incluye una base de datos 3024, que administra, entre otras cosas, todos los archivos de usuarios finales, las ofertas comerciales (tales como tarifas y promociones) , las suscripciones, los detalles de PPV, y los datos con respecto al consumo y autorización del usuario final. El SMS puede estar físicamente remoto del SAS. Cada SMS 3004 transmite mensajes al SAS 3002 por medio del enlace respectivo 3006, para hacer posibles las modificaciones a, o las creaciones de, Mensajes de Administra-ción de Derecho (EMMs) , para que se transmitan a los usuarios finales . El SMS 3004 también transmite mensajes al SAS 3002, lo cual no implica modificaciones o creaciones de EMMs, sino que implica solamente un cambio en un estado del usuario final (en relación con la autorización otorgada al usuario final cuando se ordenan productos, o con la cantidad que se cobrará al usuario final) .
Mensajes de Administración de Derecho y Mensajes de Control de Derecho Los ECMs, o Mensajes de Control de Derecho, son mensajes codificados crípticamente empotrados en la corriente de datos de un programa transmitido, y que contiene la palabra de control necesaria para desmezclar un programa. La autorización de un receptor/descodificador dado es controlada por EMMs o Mensajes de Administración de Derecho, transmitidos sobre una base menos frecuente, y que suministran a un receptor/descodi-ficador autorizado, la clave de explotación necesaria para descodificar el ECM. Un EMM es un mensaje dedicado a un usuario final individual (suscriptor), o a un grupo de usuarios finales. Un grupo puede contener un número dado de usuarios finales . Esta organización como un grupo tiene como objetivo optimizar la amplitud de banda; es decir, el acceso a un grupo puede permitir alcanzar un gran número de usuarios finales. Se pueden utilizar diferentes tipos específicos de EMM. Los EMMs individuales están dedicados a los suscriptores individuales, y se utilizan típicamente en la provisión de los servicios de Pago por Ver. Los denominados EMMs de suscripción de "Grupo" están dedicados a grupos de, digamos, 256 usuarios individuales, y se utilizan típicamente en la administración de algunos servicios de suscripción. Este EMM tiene un identifica-dor de grupo, y un mapa de bits del grupo de suscriptores.
Por razones de seguridad, la palabra de control CW empotrada en un ECM codificado crípticamente, cambia en promedio cada 10 segundos o algo así. En contraste, la clave de explotación Cex utilizada por el receptor para descodificar el ECM, se cambia cada mes o algo así, por medio de un EMM. La clave de explotación Cex se codifica crípticamente utilizando una clave personalizada correspondiente a la identidad del suscriptor o del grupo de suscriptores registrado en la tarjeta inteligente. Si el suscriptor es uno de aquellos elegidos para recibir una clave de explotación actualizada Cex, la tarjeta descodificará crípticamente el mensaje utilizando su clave personalizada, para obtener la clave de explotación de ese mes Cex. La operación de los EMMs y ECMs será bien conocida por un experto en la materia, y no se describirá en la presente con mayor detalle.
Codificación Críptica de la Corriente de Datos Mediante la Tarjeta Inteligente Haciendo ahora referencia a las Figuras 3 y 4, ahora se describirán un número de modalidades de una primera realización de la presente invención. Como se muestra en la Figura 3, el receptor/descodificador 3020 recibe una corriente de datos audiovisuales mezclados, y se pasa al módulo de seguridad portátil 3020, en donde se desmezcla en 3030 utilizando la clave de explotación Cex poseída por la tarjeta para generar la palabra de control descodificada crípticamente CW y posteriormente se desmezcla la transmisión. Como se entenderá, en esta invención, la desmezcla de una transmisión se realiza entera-mente en el módulo de seguridad portátil, que puede comprender una tarjeta inteligente, una tarjeta PCMCIA, etcétera. Antes de pasarse de regreso al descodificador, la corriente de datos se vuelve a codificar crípticamente de acuerdo con una primera clave de codificación críptica Kf en 3031. La operación de la clave Kf depende de un valor de identidad del descodificador N asociado con la identidad del descodificador, por ejemplo, su número de serie. Este valor N se comunica a la tarjeta por medio de un EMM codificado crípticamente, se transmite a la inicialización del sistema del descodificador/tarjeta, y se pasa mediante el descodificador 2020 a la tarjeta 3020 para descodificarse crípticamente en el punto 3032. Como con todos los mensajes EMM, el EMM que contiene el valor de identidad N se codifica crípticamente por medio de una clave de personalización correspondiente a una clave tenida por la tarjeta, y conocida por el transmisor del mensaje, que hace posible que esa tarjeta o grupo de tarjetas descodifique el EMM codificado crípticamente. En una modalidad alternativa, el EMM de inicializa-ción se puede almacenar previamente en la memoria del descodi-ficador, y se puede enviar a la tarjeta después de la primera inserción de la tarjeta, o cada vez que se active el descodificador. En el último caso, la tarjeta se programará para aceptar el EMM de inicialización solamente la primera vez que lo reciba. Nuevamente, como con el EMM transmitido, se utilizará la clave de personalización asociada con la tarjeta para codificar crípticamente y descodificar crípticamente el valor transmitido. Pasando ahora al descodificador 2020, este también es provisto con una clave Kf y por supuesto, su identidad o número de serie N. La clave Kf y el número N se pueden almacenar, por ejemplo, en la ROM del descodificador. Utilizando la clave Kf y el valor de identidad N, el descodificador descodifica crípticamente la corriente de datos desmezclados . En la práctica, el valor de identidad no necesita ser fijo, y sería un asunto simple volver a programar el valor de identidad N almacenado adentro de la tarjeta y el descodificador, si esto fuera necesario. En esta modalidad, la clave Kf más simplemente se puede crear utilizando cualquier algoritmo de clave simétrico conocido para generar una clave capaz de ser diversificada por un valor dado (tal como el valor de identidad N en el Ejemplo anterior) . También se puede concebir un emparejamiento de clave pública/privada, estando la clave pública asociada con el descodificador, y la clave privada con la tarjeta inteligente.
Como en los sistemas convencionales, la clave de explotación y la clave de personalización pueden ser generadas por un algoritmo simétrico. Como se entenderá, la corriente de datos solamente se transmite entre la tarjeta y el descodificador en una forma codificada crípticamente o mezclada, reduciendo de esta manera el riesgo del tipo de fraude descrito en la introducción de la solicitud. Además, en esta modalidad, todas las comunicaciones entre la tarjeta y el descodificador de hecho están codificada crípticamente, incrementando de esta manera la seguridad del sistema. En la modalidad anterior, la corriente de datos descodificada crípticamente en 3030 y recodificada crípticamente en 3031, corresponde a una corriente de datos audiovisuales. En una modalidad alternativa, la corriente de datos puede corresponder a una corriente de datos de palabra de control, realizándose la descodificación críptica de los ECMs en 3030 para generar una corriente de palabra de control recodificada crípticamente en 3031, y comunicada al descodificador. La corriente de palabra de control descodificada crípticamente producida en 3033 por el descodificador, es utilizada posteriormente por el descodificador para desmezclar los datos audiovisuales mezclados transmitidos y asociados con la corriente de palabra de control . La ventaja de esta modalidad es que el circuito necesario para procesar y desmezclar el flujo de datos audiovisuales está incorporado adentro del descodificador, en lugar de estar en el módulo de seguridad, que maneja solamente la descodificación críptica y la recodificación críptica de la corriente de palabra de control . Un inconveniente del sistema de la Figura 3 está en el hecho de que, aunque no es trivial, la extracción de la clave Kf y el valor de identidad N desde la ROM del descodificador se puede realizar sin demasiada dificultad. La modalidad de la Figura 4 supera esta debilidad. Como se muestra, se genera un número aleatorio o seudo-aleatorio RN adentro del descodificador en 3040, y se pasa para su codificación críptica subsecuente en 3041 mediante una clave pública Kpub de un algoritmo adecuado de clave pública/privada, tal como RSA. La clave privada correspondiente Kpri es tenida por la tarjeta inteligente. Luego se pasa el número aleatorio codificado crípticamente p (RN) a la tarjeta inteligente, la cual utiliza la clave privada Kpri para descodificar crípticamente, en 3042, el valor del número aleatorio codificado crípticamente p (RN) . Como con el valor de identidad N en la modalidad anterior, se utiliza el valor RN en 3031 en la codificación críptica mediante una clave simétrica Kf de la corriente de datos desmezclados, para obtener una corriente de datos codificados crípticamente, que luego se pasa desde la tarjeta hasta el descodificador. La comunicación de la corriente de datos mezclados original desde el descodificador hasta la tarjeta inteligente se ha omitido en la presente, con el objeto de simplificar el diagrama. Sobre un lado del descodificador, se descodifica crípticamente la corriente de datos del valor codificado crípticamente en 3033 utilizando la clave simétrica Kf y el valor del número aleatorio RN. A diferencia del valor de identidad N de la modalidad anterior, el número aleatorio RN puede ser un valor que cambie frecuentemente almacenado en la RAM del descodificador, y como tal, relativamente difícil de identificar. La clave pública Kpub y los valores de clave simétrica, se almacenan en una forma más permanente en el dispositivo, y como tales, son menos seguros. Sin embargo, inclusive en el caso de que un usuario no autorizado se las arregle para obtener estas claves, y el valor codificado crípticamente p (RN) , no será posible generar un valor RN necesario para descodificar crípticamente la corriente de datos a partir de esta información, debido a que la naturaleza de los algoritmos de clave privada/pública y la seguridad de la palabra de control permanecerán sin comprometerse. Se puede utilizar el mismo par de clave pública/privada para una serie de descodificadores y tarjetas. Sin embargo, se incrementará el nivel de seguridad a través del uso de un par único de clave pública/privada asociado en esta tarjeta inteligente. Como se muestra, los valores de Kpub y Kpri son generados por el operador del sistema mostrado en 3050, y se empotran en la tarjeta inteligente 3020. El valor de Kpub se comunicará entonces al descodificador en el momento de la inserción de la tarjeta inteligente en el descodificador. Debido a que la clave pública Kpub se utilizará para codificar crípticamente el número aleatorio RN utilizado, es importante que el descodificador verifique el origen de esta clave, por ejemplo, para impedir que el descodificador comunique información en respuesta a la recepción de una clave pública perteneciente a un usuario fraudulento. Para este fin, la clave pública Kpub se codifica crípticamente mediante una clave privada KeyG única para el operador, y mostrada en 3051, conteniendo el certificado Kpub que se comunique posteriormente a, y se almacene en, la tarjeta inteligente 3020, en 3052. En el momento de la inserción de la tarjeta en el descodificador, se descodifica crípticamente el certificado, y es autentificado por el descodificador 3053 utilizando la clave pública equivalente KeyG almacenada en 3054. El valor de Kpub así obtenido se utilizará posteriormente para los siguientes pasos de codificación críptica. Aunque la corriente de datos descrita en 3030 y recodificada crípticamente en 3031 se ha descrito en relación con datos audiovisuales, esto puede corresponder igualmente a una corriente de datos de palabra de control. Como antes, en esta modalidad, los ECMs que contiene la palabra de control se descodifican crípticamente en 3030, y se recodifican crípticamente en 3031 para transmitirse al descodificador. Los datos de palabra de control descodificados crípticamente obtenidos en 3033 son utilizados entonces por el descodificador, para desmezclar una corriente de datos audiovisuales asociada.
Codificación Críptica de la Corriente de Datos en el Transmisor Las modalidades anteriores se refieren a un primer tipo de realización de la invención, en donde se realiza la codificación críptica de la corriente de datos comunicada desde la tarjeta hasta el descodificador, mediante la tarjeta inteligente misma. En la siguiente modalidad, se describirá una realización alternativa con referencia a la Figura 5, en donde se realiza la codificación críptica más corriente arriba, en el transmisor. Como llegará a quedar claro, esto es en adición a la codificación críptica o mezcla convencional de la corriente de datos . La Figura 5 representa el flujo de la información en esta modalidad, entre el transmisor 2008, la tarjeta inteligente 3020, y el descodificador 2020. Como se apreciará, aunque esta figura muestra la información que se está transmitiendo directamente entre el transmisor y la tarjeta inteligente, con el objeto de simplificar la explicación, cualesquiera señales recibidas por la tarjeta inteligente, por supuesto, habrán sido recibidas y comunicadas a la tarjeta por medio de la unidad del receptor/descodificador . De una manera similar, aunque el transmisor se ha representado como un solo bloque funcional en este caso, la codificación críptica del mensaje transmitido se puede realizar mediante elementos separados del sistema, como se describe en relación con las Figuras 1 y 2. En esta modalidad, la corriente de datos audiovisuales se codifica crípticamente en 3050 mediante una clave de codificación críptica Kt, cuyo valor exacto depende de una variable universal t conocida por todos los elementos del sistema, por ejemplo, el tiempo real y/o la fecha de la transmisión. Los datos codificados crípticamente f (DATA) se mezclan entonces como en los sistemas convencionales en 3051 mediante una palabra de control y los datos codificados crípticamente y mezclados resultantes se transmiten y se comunican al módulo de seguridad 3020 adentro del descodificador 2020. Luego los datos mezclados se desmezclan en 3020 mediante el módulo de seguridad. A diferencia de los sistemas existentes, los datos todavía estarán en una forma codificada crípticamente f (DATA) , y se pasarán en esta forma al descodificador 2020 para su descodificación críptica en el punto 3052. El descodificador 2020 también posee un equivalente de la clave Kt, y si se utiliza información universalmente disponible, tal como el tiempo y/o la fecha, también estará en posesión del valor t. Luego los datos se puede descodificar crípticamente, y pueden ser procesados por el descodificador. Mediante la utilización de una variante universal cambiante, el sistema evita el problema de que cualquier grabación de la corriente de control codificada crípticamente f (CW) obtenida mediante el monitoreo de las comunicaciones de la tarjeta/descodificador, pueda ser utilizada por usuarios no autorizados en el futuro, debido a que la corriente de control que se puede utilizar en el momento de la transmisión, no podrá ser utilizada por un descodificador en un tiempo/fecha futura. En contraste, el hecho de que se elija una variable universal significa que no es necesaria una comunicación explícita de esta variable entre el transmisor/descodificador. En la modalidad anteriormente descrita el módulo de seguridad 3020 realiza una desmezcla a bordo de los datos codificados crípticamente y mezclados, utilizando una clave de explotación, para descodificar crípticamente una corriente de datos ECM (no mostrados) , con el fin de obtener los datos de palabra de control necesarios para el primer paso de desmezcla. En una modalidad alternativa, se puede realizar los pasos mostrados en la Figura 5 sobre los datos de palabra de control mismos, mediante la codificación críptica en 3051 de los datos de palabra de control una vez codificados críptica-mente, utilizando una clave de explotación Cex, realizando una primera descodificación críptica sobre la tarjeta 3020 utilizando la clave de explotación equivalente, y posteriormente realizando una segunda descodificación críptica en 3052 utilizando el valor t para obtener los datos de la palabra de control en una forma clara. Luego esto se puede utilizar para desmezclar los datos audiovisuales mezclados asociados recibidos por el descodificador. Aunque menos seguro que las modalidades anteriores, este tipo de sistema tiene la ventaja de que se puede implementar simplemente en los sistemas existentes sin ninguna necesidad, por ejemplo, de generar nuevas tarjetas inteligentes, y se pueden introducir las modificaciones necesarias a las unidades del descodificador y el transmisor mediante una reprogramación. Como se entenderá, todas las modalidades descritas con referencia a las Figuras 3 a 5 se pueden implementar por separado o en cualquier combinación para incrementar el nivel de seguridad, si se requiere.

Claims (23)

REIVINDICACIONES
1. Un método de transmisión y recepción de una corriente de datos mezclada, en donde la corriente de datos mezclada se transmite a un descodificador, y posteriormente se pasa a, y es desmezclada por, un módulo de seguridad portátil insertado en el descodificador, y caracterizado porque la corriente de datos se pasa desde el módulo de seguridad hasta el descodificador en una forma codificada crípticamente, para ser descodificada crípticamente y subsecuentemente utilizada por el descodificador.
2. Un método como se reclama en la reivindicación 1, en donde la corriente de datos se codifica crípticamente en el módulo de seguridad mediante una primera clave de codificación críptica, antes de pasarse de regreso al descodificador para su descodificación críptica utilizando un equivalente de la primera clave.
3. Un método como se reclama en la reivindicación 2, en donde la corriente de datos se codifica crípticamente en el módulo de seguridad mediante una primera clave de codificación críptica variable dependiendo de un valor de identidad del descodificador, teniendo el descodificador un equivalente de la clave y el valor necesario para descodificar crípticamente la corriente de datos.
4. Un método como se reclama en la reivindicación-3, en donde el valor de identidad del descodificador se codifica crípticamente mediante una clave personalizada conocida por el módulo de seguridad y el transmisor, siendo el valor de identidad del descodificador transmitido en una forma codificada crípticamente al descodificador para su comunicación al módulo de seguridad.
5. Un método como se reclama en la reivindicación 3, en donde el valor de identidad del descodificador es codificado crípticamente mediante una clave personalizada conocida por el módulo de seguridad, almacenándose el valor de identidad del descodificador codificado crípticamente en el descodificador durante la fabricación del descodificador, para comunicarse al módulo de seguridad al insertar el módulo de seguridad en el descodificador.
6. Un método como se reclama en la reivindicación 2, en donde la corriente de datos está codificada crípticamente en el módulo de seguridad mediante una primera clave de codificación críptica dependiendo de un número aleatorio o -seudo-aleatorio.
7. Un método como se reclama en la reivindicación 6, en donde el número aleatorio se comunica entre el descodificador y el módulo de seguridad codificado crípticamente por una segunda clave de codificación críptica.
8. Un método como se reclama en la reivindicación 7, en donde el número aleatorio sea generado y codificado por la segunda clave en el módulo de seguridad, y comunicado al descodificador para su descodificación críptica mediante un equivalente de la segunda clave almacenada en el descodifica-dor.
9. Un método como se reclama en la reivindicación 7, en donde el número aleatorio es generado y codificado crípticamente por la segunda clave de codificación críptica en el descodificador, y se comunica al módulo de seguridad para su descodificación críptica mediante un equivalente de la segunda clave almacenada en el módulo de seguridad.
10. Un método como se reclama en la reivindicación 9, en donde la segunda clave utilizada para codificar crípticamente el número aleatorio en el descodificador, corresponde a una clave pública, proporcionándose al módulo de seguridad la clave privada equivalente necesaria para descodificar crípticamente el valor del número aleatorio.
11. Un método como se reclama en la reivindicación 9 ó 10, en donde cuando menos una segunda clave tenida por el módulo de seguridad es única para ese módulo de seguridad.
12. Un método como se reclama en cualquiera de las reivindicaciones 7 a 11, en donde la segunda clave tenida por el descodificador se codifica crípticamente mediante una tercera clave antes de comunicarse al descodificador, teniendo el descodificador la tercera clave correspondiente, para descodificar crípticamente y verificar de esta manera la segunda clave del descodificador.
13. Un método como se reclama en la reivindicación 12, en donde la tercera clave utilizada para codificar crípti-camente la segunda clave del descodificador, es una clave privada, teniendo el descodificador la clave pública equivalente para descodificar crípticamente y verificar la segunda clave comunicada .
14. Un método como se reclama en la reivindicación 1, en donde la corriente de datos se codifica crípticamente en el punto de la transmisión mediante una primera clave de codificación críptica, y es descodifica crípticamente por el descodificador mediante un equivalente de esta clave .
15. Un método como se reclama en la reivindicación 14, en donde la corriente de datos se codifica crípticamente en el punto de la transmisión mediante una primera clave de codificación críptica que depende de una variable conocida-tanto por el transmisor como por el descodificador, y se descodifica crípticamente en el descodificador mediante un equivalente de esta clave y variable.
16. Un método como se reclama en la reivindicación 15 en donde la variable corresponde al tiempo real y/o a la fecha de la transmisión.
17. Un método como se reclama en cualquiera de las reivindicaciones 14 a 16, en donde la primera corriente de datos codificados crípticamente se mezcla adicionalmente en el punto de la transmisión, se desmezcla en el módulo de seguridad, y luego se pasa en su primera forma codificada críptica-_ mente al descodificador.
18. Un método de transmisión y recepción de datos mezclados, que combinan un método de codificación críptica de la corriente de datos en la tarjeta, como se reclama en cualquiera de las reivindicaciones 2 a 13 , por separado o en combinación, junto con un método de codificación críptica de la palabra de control en el punto de la transmisión, como se reclama en cualquiera de las reivindicaciones 14 a 17.
19. Un método como se reclama en cualquiera de las reivindicaciones 1 a 18, en donde la corriente de datos pasada en una forma codificada crípticamente entre el módulo de seguridad y el descodificador, comprende datos audiovisuales.
20. Un método como se reclama en cualquiera de las reivindicaciones 1 a 18, en donde la corriente de datos pasada en una forma codificada crípticamente entre el módulo de seguridad y el descodificador, comprende una corriente de palabra de control, siendo la corriente de palabra de control, una vez descodificada crípticamente mediante el descodificador, utilizada posteriormente por el descodificador, para desmezclar los datos audiovisuales mezclados asociados.
21. Un método como se reclama en cualquiera de las reivindicaciones anteriores, en donde la corriente de datos mezclados se transmite como parte de una transmisión de televisión.
22. Un descodificador y un módulo de seguridad portátil adaptado para utilizarse en un método como se reclama en cualquiera de las reivindicaciones anteriores .
23. Un método de transmisión y recepción de una corriente de datos mezclados sustancialmente como se describe en la presente .
MXPA/A/2000/003215A 1997-10-02 2000-03-31 Metodo y aparato para la transmision de una corriente de datos codificados cripticamente MXPA00003215A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP97402322.8 1997-10-02
EP98401389.6 1998-06-09
EP98401388.8 1998-06-09

Publications (1)

Publication Number Publication Date
MXPA00003215A true MXPA00003215A (es) 2001-06-26

Family

ID=

Similar Documents

Publication Publication Date Title
USRE40334E1 (en) Method and apparatus for encrypted data stream transmission
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
EP1151608B1 (en) Method and apparatus for encrypted transmission
AU754015B2 (en) Method and apparatus for recording of encrypted digital data
CA2284023C (en) Broadcast and reception system, and conditional access system therefor
KR100838892B1 (ko) 조건부 액세스를 위한 방법 및 시스템
EP1282315A2 (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
AU4642599A (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
MXPA00003215A (es) Metodo y aparato para la transmision de una corriente de datos codificados cripticamente
CZ20001170A3 (cs) Způsob vysílání a příjmu kódovaného datového toku
MXPA01007879A (es) Metodo y aparato para transmision cripticamente codificada
MXPA01000489A (es) Metodo y aparato para la comunicacion segura de informacion entre una pluralidad de dispositivos audiovisuales digitales
MXPA99008540A (es) Metodo y aparato para evitar el acceso fraudulento en un sistema de acceso condicional