MXPA01008522A - Metodo para operar un sistema de acceso condicional para aplicaciones de difusion. - Google Patents

Metodo para operar un sistema de acceso condicional para aplicaciones de difusion.

Info

Publication number
MXPA01008522A
MXPA01008522A MXPA01008522A MXPA01008522A MXPA01008522A MX PA01008522 A MXPA01008522 A MX PA01008522A MX PA01008522 A MXPA01008522 A MX PA01008522A MX PA01008522 A MXPA01008522 A MX PA01008522A MX PA01008522 A MXPA01008522 A MX PA01008522A
Authority
MX
Mexico
Prior art keywords
key
keys
terminals
sent
encrypted
Prior art date
Application number
MXPA01008522A
Other languages
English (en)
Inventor
Augustine Wajs Andrew
Original Assignee
Irdeto Access Bv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access Bv filed Critical Irdeto Access Bv
Publication of MXPA01008522A publication Critical patent/MXPA01008522A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

En un metodo para operar un sistema de acceso condicional para aplicaciones de difusion, el sistema de acceso condicional comprende un numero de suscriptores y cada suscriptor tiene una terminal que incluye un modulo de acceso condicional y un dispositivo de seguridad para almacenar autorizaciones, una señal de origen se encripta utilizando una primer clave (Cw); la señal de origen encriptada se transmite para ser recibida por las terminales, en donde los mensajes de control de autorizacion (ECM's) se envian a los dispositivos de seguridad, los ECM's comprenden las primeras claves (Cw) encriptadas utilizando una clave de servicio (PT); los mensajes de manejo de autorizacion (EMM's) se envian a los dispositivos de seguridad proporcionando la clave de servicio ( PT) requerida para desencriptar las primeras claves encriptadas (Cw); un dispositivo de seguridad roto que se utiliza de manera no autorizada se rastrea al enviar diferentes claves requeridas para obtener las primeras claves para diferentes terminales o grupos terminales y monitorear la informacion clave provista por un pirata; para estos EMM's de busqueda finales se envian al menos una parte de las terminales, los EMM's de busqueda proveen al menos la clave de servicio (PT) y una clave ficticia (PD1 o PD2); al menos los EMM's de busqueda comprenden identificadores que identifican las claves (PT y PD1 o PD2), en donde los primeros EMM's de busqueda con las claves (PT y PD1) se envian a una primera parte de las terminales y los segundos EMM's de busqueda con las claves (PT y PD2) se envian a una segunda parte de las terminales; un ECM que identifica la clave de servicio (PT) que se va a utilizar para desencriptar la primer clave encriptada (Cw) se envia a todos los dispositivos de seguridad justo antes de que la primer clave se necesite para desencriptar la señal de origen.

Description

MÉTODO PARA OPERAR UN SISTEMA DE ACCESO CONDICIONAL PARA APLICACIONES DE DIFUSIÓN MEMORIA DESCRIPTIVA La invención se refiere a un método para operar un sistema de acceso condicional para aplicaciones de difusión, dicho sistema de acceso condicional comprende un número de suscriptores, cada suscriptor tiene una terminal que incluye un módulo de acceso condicional y un dispositivo de seguridad para almacenar autorizaciones, en donde se encripta una señal de origen utilizando una primer clave (Cw), dicha primer clave (Cw) se cambia a una alta velocidad, dicha señal de origen encriptada se difunde para ser recibida por las terminales, en donde los mensajes de control de autorización (ECM's) se envían a los dispositivos de seguridad, dichos ECM's comprenden las primeras claves (Cw) encriptadas utilizando una clave de servicio (PT), en donde los mensajes de manejo de autorización (EMM's) se envían al dispositivo de seguro proporcionando la clave de servicio requerida para desencriptar las primeras claves encriptadas (Cw), en donde un dispositivo de seguridad roto que se utiliza de manera no autorizada se rastrea enviando diferentes claves requeridas para obtener las primeras claves para diferentes terminales o grupos de terminales y monitorear la información clave provista por un pirata.
Los sistemas de acceso condicional para aplicaciones de difusión se utilizan por ejemplo en operaciones de televisión de paga en donde uno tiene que suscribirse para ser autorizado y poder ver un canal, un servicio o un evento. En vista del elevado número de suscriptores y debido a eso los elevados números de dispositivos de seguridad distribuidos entre los suscriptores, los dispositivos de seguridad están abiertos para ser atacados por personas no autorizadas que tratan de extraer la clave única de un dispositivo de seguridad. Los dispositivos de seguridad se proveen generalmente en forma de tarjetas inteligentes. Si una persona no autorizada o un pirata logra extraer la clave única, la tarjeta se quiebra y el pirata es capaz de distribuir claves globales por la Internet, por ejemplo la primer clave o la clave de servicio, para instalar una red pirata para suscriptores. Cuando el proveedor del servicio establece que se ha cortado el sistema de acceso condicional, es necesario rastrear la tarjeta o tarjetas inteligentes rotas. Un método conocido para rastrear una tarjeta inteligente quebrada es llevar a cabo una llamada búsqueda binaria en la base de las tarjetas inteligentes que se han emitido. De acuerdo con este método conocido, una clave falsa se publica para la mitad de las tarjetas inteligentes y una clave verdadera para la otra mitad. El pirata publicará ya sea la clave falsa o verdadera en la Internet y desde la clave publicada por el pirata, es posible detectar a qué mitad de la base de la tarjeta inteligente rota pertenece. En el próximo paso se vuelve a publicar una clave falsa para una mitad de esta mitad localizada de la base de las tarjetas inteligentes y una clave verdadera para la otra mitad de la base y de nuevo se pueda deducir desde la clave publicada por el pirata en qué mitad se localiza la tarjeta inteligente rota. Al repetir estos pasos, la tarjeta inteligente rota puede localizase y deshabilitarse. Una desventaja de dicha búsqueda binaria es que los suscriptores legales verán continuamente un oscurecimiento en las pantallas durante el tiempo que se realiza la búsqueda. Si tales actividades de búsqueda son necesarias repetidamente y continúan por períodos prolongados, estos nos llevará a la insatisfacción de los suscriptores. La invención pretende proveer un método del tipo antes mencionado en donde se restrinja tanto como sea posible provocar oscurecimientos en las pantallas a los suscriptores legales o incluso evitarlo por completo. Para este fin el método de la invención se caracteriza en que los EMM's de búsqueda se envían al menos a una parte de las terminales, dichos EMM's de búsqueda proveen al menos la clave de servicio (PT) y una clave ficticia (PDI O PD2), al menos los EMM's de búsqueda comprenden ¡dentificadores que identifican las claves (PT y PDI O PD2), en donde los primeros EMM's de búsqueda con la claves (PT y PDI o PD2) se envían a una primera parte de las terminales y los segundos EMM's de búsqueda con las claves (PT y PD2) se envían a una segunda parte de las terminales, en donde un ECM identifica la clave de servicio (PT) que se va a utilizar para desencriptar las primeras claves encriptadas (Cw), se envía a todos los dispositivos de seguridad justo antes de que se necesite la primer clave para desencriptar la señal de origen. De esta manera se obtiene que en todos los suscriptores legales, los dispositivos de seguridad reciben la identificación de la clave de servicio que se va utilizar para desencriptar la primer clave en el tiempo antes de que se necesite la primer clave para desencriptar la señal de origen. Por lo tanto, no habrá oscurecimiento en las pantallas de los suscriptores legales. Sin embargo, cuando el pirata recibe la identificación de la clave de servicio que se va utilizar, el pirata no tiene tiempo suficiente para publicar la clave correcta por adelantado. El tiempo de retraso entre la recepción de la identificación de la clave de servicio que se va utilizar y la señal de origen encriptada que se va desencriptar con la primer clave es demasiado corto para distribuir la clave correcta por la Internet. Por lo tanto, si el pirata no publica todas las claves disponibles al pirata, los suscriptores piratas tendrán oscurecimiento en las pantallas repetidamente dependiendo de la velocidad de publicación de las claves ficticias. En vista de que la publicación de todas las claves disponibles para el pirata, puede aplicarse el mismo tipo de búsqueda binaria como en la técnica anterior para localizar la tarjeta inteligente rota. De acuerdo con una modalidad adicional del método de la invención, se envía un conjunto de EMM's de búsqueda a las terminales, cada EMM de búsqueda provee dos claves (PT y PDL PT y PD2, ••• , PT y PDN). De esta manera el número de pasos de repetición en la búsqueda binaria puede reducirse significativamente dependiendo del tamaño del conjunto de EMM's de búsqueda. Como una modalidad alternativa, un conjunto de EMM's de búsqueda se envía a por lo menos una porción de las terminales, cada EMM de búsqueda del conjunto que comprende una clave ficticia diferente (PD) y cada EMM se envía a una parte diferente de las terminales. De esta manera la tarjeta o tarjetas inteligentes rotas que se utilizan por el pirata puedan localizarse en pocos e incluso en solo paso así que a pesar de que se verá un oscurecimiento en la pantalla de los suscriptores legales, esto no llevará a la insatisfacción del suscriptor. \ En una modalidad alternativa adicional del método de la invención la señal de origen encriptada comprende un flujo de paquetes de datos, en donde los grupos sucesivos incluyen al menos un paquete de datos, se encriptan utilizando las primeras claves sucesivas (Cwi, Cw2, - - , Cwi, ... , Cwn), cada paquete de datos tiene una marca que indica la primer clave (Cw¡) que se va utilizar para desencriptar el paquete de datos, en donde en lugar de un ECM que identifica la clave de servicio (PT) un ECM que identifica una clave ficticia (PDI O PD2) que se va utilizar para desencriptar una siguiente primera clave encriptada (Cwi), se envía a los dispositivos de seguridad en la primera y segunda partes de las terminales, respectivamente, justo antes de que la primera clave (Cw¡) sea necesaria para desencriptar la señal de origen, mientras que el paquete de datos se encriptó utilizando la primer clave anterior (CW )- De esta manera el pirata se ve obligado a responder al ECM transmitiendo la primer clave desencriptada utilizando una clave ficticia, para los decodificadores piratas. Por medio de esta clave falsa publicada por el pirata se puede rastrear la tarjeta inteligente rota. El proveedor de servicio realmente utiliza la primera clave antes de aleatorizar el siguiente paquete de datos de manera que todos los suscriptores puedan desaleatorizar este paquete de datos utilizando la primer clave anterior que por lo general aún está disponible en el decodificador. La invención se explicará adicionalmente haciendo referencia a los dibujos en los que se muestra una modalidad de un sistema de acceso condicional para aplicaciones de difusión, en el que se lleva a cabo una modalidad del método de la invención. La figura 1 muestra esquemáticamente un sistema de acceso condicional para aplicaciones de difusión, en el que se lleva a cabo una modalidad del método de la invención. La figura 2 muestra esquemáticamente un ejemplo de una jerarquía de claves para utilizarse en el sistema de acceso condicional de la figura 1. En la aplicación de la difusión mostrada, tres emisores 1-3 se acoplan con una unidad multiplexora 4 que comprende medios para aleatorización, codificación y comprimir señales de difusión provistas por los emisores 1-3. Los flujos de datos digitales que se obtuvieron se multiplexan en un flujo de transporte digital, por ejemplo de acuerdo con el estándar MPEG-2.
En la modalidad que muestra este flujo de transporte digital se modula por medio de un modulador 5 antes de la transmisión. El operador del equipo que incluye la unidad multiplexada 4 y el modulador 5 es responsable de la transmisión de la señal al equipo receptor del público, un conjunto de televisión 6 que se muestra a modo de ejemplo. La transmisión de la señal puede llevarse a cabo a través de uno o más canales de telecomunicación que incluyen un enlace satelital 7, un enlace terrestre 8, o un sistema de cable 9. Uno o más de los emisores 1-3 pueden ser emisores privados que se operan de acuerdo con el concepto de la televisión de paga, que implica suscripción. Este significa que las personas gente que desean ver programas emitidos por un emisor particular, tienen que suscribirse a dicha transmisión, y pagar la cuota apropiada. El acceso a cualquiera de las señales de difusión provisto por los emisores 1-3 requiere una terminal 10 que para los servicios que requieren subscripción incluyen un módulo de acceso condicional 11 y un dispositivo de seguridad 12, generalmente provisto en forma de una tarjeta inteligente que pueda conectarse al módulo de acceso condicional 11. La parte restante de la terminal 10 se conoce como tal y no necesita ser descrita a detalle. En la aplicación de la difusión de la figura 1 , por ejemplo el emisor 1 puede ser un operador de televisión de paga que utiliza un sistema de acceso condicional con un número de suscriptores, cada suscriptor tiene una terminal 10 con un módulo de acceso condicional 11 y una tarjeta inteligente 12. Dicho sistema de acceso condicional puede utilizar una jerarquía de claves, un ejemplo de lo cual se muestra esquemáticamente en la figura 2. El lado del emisor se muestra en el lado izquierdo, considerando que el lado del suscriptor se muestra en el lado derecho de la figura 2. Como se muestra el emisor aleatoriza la señal de origen por medio de un aleatorizador 13, en donde la señal de origen se aleatoriza utilizando una primera clave o una palabra control Cw. De esta manera se obtiene una señal de origen encriptada la cual se multiplexa por el multiplexor 4. En el lado del suscriptor, la señal de origen encriptada se desaleatoriza para obtener la señal de origen clara en un desaleatorizador 14 utilizando la primer clave Cw. Por razones de seguridad, la clave Cw se cambia generalmente a una velocidad rápida, por ejemplo cada diez segundos. La palabra control o la primera clave C se envía a los suscriptores en los llamados mensajes de control de autorización o ECM's que son aleatorizados como se indica con el número de referencia 15 utilizando una clave de servicio PT. Estos ECM's aleotorizados se desencriptan en el lado del suscriptor utilizando la misma clave de servicio PT, como se indicó por el número de referencia 16. A un nivel elevado de jerarquía en las claves de servicio se envían en mensajes de manejo de autorización o EMM's en una manera aleatoria como se indica por el número de referencia 17 utilizando una clave de grupo G en estos EMM's aleatorios se desaleatorizan en el lado del suscriptor utilizando la misma de grupo G como se indica por el número de referencia 18. Finalmente, una clave de grupo puede distribuirse a los suscriptores utilizando claves de tarjeta inteligente individuales y/o direcciones de tarjeta inteligente. Se entenderá que este ejemplo de jerarquía de claves se descpbe únicamente por medio de un ejemplo no limitativo. Como un gran número de tarjetas inteligentes 12 se distribuyen entre los suscriptores del emisor 1 , estas tarjetas inteligentes están abiertas para ser atacadas por personas no autorizadas o piratas que extraen las claves individuales secretas de la tarjeta inteligente. Si un pirata logra extraer la clave individual, el pirata será capaz de obtener cualquiera de las claves utilizadas en el sistema de acceso condicional en el espacio y él podrá distribuir las claves por la Internet para suscriptores de su red pirata. Si el emisor 1 nota que una o más de sus tarjetas inteligentes 12 se han roto, él puede comenzar una búsqueda de la tarjeta o tarjetas inteligentes rotas de la siguiente manera. En lugar de los EMM's usuales que distribuyen claves de servicio PT, los EMM's de búsqueda especiales se envían a las terminales 10, en donde un EMM de búsqueda provee una clave de servicio verdadera PT O una clave de falsa o ficticia PD1 para la mitad de los suscriptores y la clave de servicio verdadera PT y una segunda clave ficticia PD2 para la otra mitad. Normalmente, un EMM comprende un identificador para la clave de servicio y de la misma forma los EMM's de búsqueda también comprenden identificadores para las claves PT y PDI O PD2- Por supuesto estos EMM's de búsqueda serán recibidos tanto por los suscriptores legales como por los piratas. Un tiempo muy corto antes de que la clave de servicio PT que se va a utilizar para desencriptar una palabra control Cw, se publica un ECM incluyendo el identificador que indica la clave que se va utilizar para desepcriptar la palabra control Cw, es decir la clave de servicio verdadera PT. El aviso por adelantado provisto por el ECM que comprende el identificador de la clave de servicio PT, es suficiente para desencriptar la palabra control Cw antes de que la palabra control sea necesaria para desencriptar la señal de origen encriptada. Esto significa que a pesar de que el pirata también recibe el ¡dentificador de la clave de servicio verdadera PT, hay un tiempo insuficiente para que el pirata en la publicación del ECM publique la clave correcta PT por adelantado en la Internet. Si el pirata no toma ninguna acción adicional, los suscriptores piratas tendrán oscurecimiento en sus pantallas cada algunos minutos o incluso segundos. Esto significa que el pirata se ve forzado a publicar las claves requeridas para desencriptar el ECM por adelantado del ECM que se transmite. A través de la publicación ya sea de la clave ficticia PDI O PD2, el pirata puede ser localizado por pasos de repetición consecutivos como se describió anteriormente. El método descrito muestra las ventajas de que no habrá oscurecimiento en las pantallas de los suscriptores legales, como la tarjeta inteligente 12 en los suscriptores legales tiene suficiente tiempo para utilizar la clave de servicio correcta para desaleatorizar la palabra control Cw. Con el fin de restringir el número de pasos de repetición, un grupo de EMM's de búsqueda podría utilizarse, en donde cada EMM de búsqueda del conjunto provee dos claves, es decir la clave de servicio verdadera PT y la clave ficticia Pt? o PD2 o ... P n. Cada EMM del conjunto se envía a un grupo diferente de tarjetas inteligentes, de manera que la clave ficticia PD. publicada inmediatamente indique el grupo de tarjetas inteligentes a la que pertenece la tarjeta rota. Como una complicación adicional para un pirata se puede aplicar el siguiente método, en donde se utilizan algunas características de una señal de origen encriptada. Generalmente, el flujo de datos encriptado comprende paquetes de datos, en donde cada paquete de datos siguiente o grupo de paquetes de datos se aleatoriza utilizando una siguiente primer clave Cw¡- Una marca principal del paquete de datos o grupo de paquetes de datos indica el número de serie i en la primer clave utilizada para la aleatorización de manera que la terminal 10 conozca cuál de las primeras claves provistas debe utilizar para desaleatorizar un paquete de datos o un grupo recibido. De acuerdo con la invención, se transmite un ECM el cual indica que la siguiente clave será una de las claves ficticias PDI o PD2. Sin embargo, el siguiente paquete de datos o grupo se aleatoriza utilizando la primer clave anterior Cwi-i. Como el pirata no puede distinguir entre las diferentes claves y no puede predecir si una indicación para utilizar una clave específica es verdadera o no, el pirata se verá forzado a publicar la clave aleatorizada utilizando la llave ficticia. A través de la publicación de esta llave desaleatorizada el pirata puede ser localizado por pasos de repetición consecutivos como se describe anteriormente. A los suscriptores la marca principal del paquete de datos provocará el uso de una palabra control Cwi-i, de manera que se obtenga la operación normal de la terminal. Este método puede utilizarse de manera ventajosa en caso de que un pirata tenga un sistema de respuesta muy rápido, que permitiría al pirata publicar las primeras claves desencriptadas únicamente en lugar de la clave ficticia por sí mismo. En una modalidad alternativa del método descrito, se puede rastrear un dispositivo de seguridad roto utilizando un tipo de criptografía, en donde es posible generar un conjunto de claves, cada clave siendo capaz de desencriptar el mismo criptograma. Como un ejemplo de dicho tipo de criptografía se puede utilizar un algoritmo criptográfico de claves múltiples RSA o un algoritmo secreto-compartido. La criptografía como tal no es parte de la presente invención, se hace referencia al libro "Criptografía Aplicada" de Bruce Schneier, en particular al capítulo 23, para una explicación adicional de este tipo de criptografía. Por ejemplo, los, EMM's se encriptan utilizando un algoritmo de claves múltiples que tiene un grupo de claves P¡ capaz de desencriptar el EMM. Dependiendo del número de claves del conjunto y del número de terminales, cada terminal o cada grupo de terminales se provee con una clave diferentes P¡, de manera que si un pirata vuelve a transmitir la clave, el origen, es decir, el dispositivo de seguridad roto, pueda rastrearse. También es posible aplicar este tipo de criptografía especial en la señal de origen, para que en lugar de una palabra control Cw un grupo de palabras control C, sea capaz de desencriptar la señal de origen encriptada. El mismo resultado puede lograrse con un algoritmo secreto-compartido, en donde se requieren uno o más algoritmos compartidos para derivar la clave requerida para obtener las palabras control. Al distribuir los diferentes compartidos para las diferentes terminales o grupos de terminales, puede rastrearse el dispositivo de seguridad roto. Se notó que el número de claves o compartidos no necesita ser muy grande. Al variar la estructura de agrupamiento, es decir, la distribución de las terminales en los diferentes grupos, es posible rastrear el dispositivo de seguridad roto monitoreando la secuencia de las claves o compartidos que son retransmitidas por el pirata. Se observó que el mismo método para variar la estructura de agrupamiento puede utilizarse en todas las modalidades de la invención descritas anteriormente. Es considerado como aceptable que los suscriptores legales tendrán un número muy restringido de pantallas oscurecidas durante una búsqueda de una tarjeta inteligente rota, podría utilizarse el siguiente método. Se distribuye un conjunto especial EMM's de búsqueda para todas las tarjetas inteligentes, en donde cada grupo de suscriptores recibe una clave de servicio falsa Pf. El pirata distribuirá la clave de servicio falsa que identifica al grupo al cuál pertenece la tarjeta inteligente rota. Dentro de este grupo en un paso adicional la tarjeta inteligente rota puede localizarse al distribuirse dentro del grupo un paso adicional de claves falsas. En las modalidades descritas se muestran el módulo de acceso condicionas 11 y el dispositivo de seguridad 12 como dispositivos separados físicamente. Se entenderá que el módulo de acceso condicional y/o el dispositivo de seguridad también puede ser parte de la terminal 10, o estar instalado en la terminal 10 por una programación adecuada. Por lo tanto, los términos módulo de acceso condicional 11 y dispositivo de seguridad 12 como se utilizan en la especificación y las reivindicaciones no están restringidos para las partes físicamente separadas. La invención no esta restringida a las modalidades descritas anteriormente que pueden variar en un número de formas dentro del alcance de la invención.

Claims (7)

NOVEDAD DE LA INVENCIÓN REIVINDICACIONES
1.- Un método para operar un sistema de acceso condicional para aplicaciones de difusión, dicho sistema de acceso condicional comprende números de suscriptores, cada suscriptor tiene una terminal que incluye un módulo de acceso condicional y un dispositivo de seguridad para almacenar autorizaciones, en donde una señal de origen se encripta utilizando una primer clave (Cw), dicha primer clave (Cw) se cambia a una alta velocidad, dicha señal de origen encriptada se transmite para ser recibida por las terminales, en donde los mensajes de control de autorización (ECM's) se envían a los dispositivos de seguridad, dichos ECM's comprenden las primeras claves (Cw) encriptadas utilizando una clave de servicio (PT), en donde los mensajes de manejo de autorización (EMM's) se envían al dispositivo de seguridad proporcionando las claves de servicio (PT) requeridas para desencriptar las primeras claves encriptadas (C ), en donde un dispositivo de seguridad roto que se utiliza de manera no autorizada se rastrea enviando diferentes claves requeridas para obtener las primeras claves a diferentes terminales o a grupos de terminales y monitorear la información clave provista por un pirata, caracterizado además porque los EMM's de búsqueda se envían por lo menos a una parte de las terminales, dichos EMM's de búsqueda proveen al menos la clave de servicio (Pt) y una clave ficticia (PDI O PD2), al menos los EMM's de búsqueda comprenden identificadores que identifican las claves (PT y PDI O PD2), en donde los primeros EMM's de búsqueda con las claves (Pt y PDI ) se envían a una primera parte de las terminales y los segundos EMM's de búsqueda con la claves (PT y PD2) se envían a una segunda parte de las terminales, en donde un ECM identifica la clave de servicio (PT) que se va a utilizar para desencriptar la primer clave encriptada (Cw) se envía a todos los dispositivos de seguridad justo antes de que la primer clave (Cw) se necesite para desencriptar la señal origen.
2.- El método de conformidad con la reivindicación 1 , caracterizado además porque la señal origen encriptada comprende un flujo de paquete de datos en donde los grupos sucesivos incluyen al menos un paquete de datos, se encriptan utilizando las primeras claves sucesivas (Cw?, CW2, • --, CW?, . ., Cwn), cada paquete de datos tiene una marca que indica la primer clave (Cw¡) que se va utilizar para desencriptar el paquete de datos, en donde ECM que identifica la clave de servicio (PT) un ECM que identifica una clave ficticia, que se va a utilizar (PDI O PD2) para desncriptar la siguiente primer clave encriptada (Cwi), se envía a los dispositivos de seguridad de la primera y segunda partes de las terminales, respectivamente, justo antes de que la primer clave (Cw¡) sea necesaria para desencriptar la señal de origen, considerando que el paquete de datos se encripta utilizando la primer clave anterior (CW?_?).
3.- El método de conformidad con la reivindicación 1 ó 2, caracterizado además porque un conjunto de EMM's de búsqueda se envía a las terminales, cada EMM's de búsqueda provee dos claves (PT y PDL PT y PD2,.., Pt y PDn).
4.- El método de conformidad con la reivindicación 1 , caracterizado además porque un grupo de búsqueda se envía por lo menos a una parte de las terminales, cada EMM's de búsqueda del conjunto que comprende una clave ficticia diferente (PD) y cada EMM se envían a una parte diferente de las terminales.
5.- El método de conformidad con la reivindicación 3 ó 4, caracterizado además porque las terminales se dividen en grupos, en donde en el primer paso búsqueda el número de EMM's de búsqueda del conjunto de EMM's corresponde al número de grupos.
6.- El método de conformidad con la reivindicación 1 , caracterizado además porque la señal de origen o los ECM's se encriptan utilizando una clave múltiple o un algoritmo criptográfico secreto-compartido que tiene una pluralidad de claves desencriptadas diferentes o compartidos (C¡;P¡), requeridas para desencriptar la señal de origen encriptada o ECM's respectivamente, en donde dicha pluralidad de diferentes claves o compartidos desencriptados (C¡;P¡) se envían al menos a una parte de la terminales de manera que las terminales diferentes o grupos determinales reciban claves o compartidos diferentes (C¡;P¡) de acuerdo con una distribución predeterminada.
7.- El método de conformidad con cualquiera de las reivindicaciones anteriores, caracterizado además porque la distribución de las terminales en grupos de terminales varía para rastrear el dispositivo de seguridad roto. RESUMEN DE LA INVENCIÓN En un método para operar un sistema de acceso condicional para aplicaciones de difusión, el sistema de acceso condicional comprende un número de suscriptores y cada suscriptor tiene una terminal que incluye un módulo de acceso condicional y un dispositivo de seguridad para almacenar autorizaciones, una señal de origen se encripta utilizando una primer clave (Cw); la señal de origen encriptada se transmite para ser recibida por las terminales, en donde los mensajes de control de autorización (ECM's) se envían a los dispositivos de seguridad, los ECM's comprenden las primeras claves (Cw) encriptadas utilizando una clave de servicio (PT); los mensajes de manejo de autorización (EMM's) se envían a los dispositivos de seguridad proporcionando la clave de servicio (PT) requerida para desencriptar las primeras claves encriptadas (Cw); un dispositivo de seguridad roto que se utiliza de manera no autorizada se rastrea al enviar diferentes claves requeridas para obtener las primeras claves para diferentes terminales o grupos terminales y monitorear la información clave provista por un pirata; para estos EMM's de búsqueda finales se envían al menos una parte de las terminales, los EMM's de búsqueda proveen al menos la clave de servicio (PT) y una clave ficticia (PD? o PD2); al menos los EMM's de búsqueda comprenden identificadores que identifican las claves (PT y PDI O PD2), en donde los primeros EMM's de búsqueda con las claves (PT y PDI ) se envían a una primera parte de las terminales y los segundos EMM's de búsqueda con las claves (Pt y PD2) se envían a una segunda parte de las terminales; un ECM que identifica la clave de servicio (PT) que se va a utilizar para desencriptar la primer clave encriptada (Cw) se envía a todos los dispositivos de seguridad justo antes de que la primer clave se necesite para desencriptar la señal de origen. ET/mmf*jtc*igp P01/1042F
MXPA01008522A 1999-12-22 2000-12-18 Metodo para operar un sistema de acceso condicional para aplicaciones de difusion. MXPA01008522A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99204481A EP1111923A1 (en) 1999-12-22 1999-12-22 Method for operating a conditional access system for broadcast applications
PCT/EP2000/013394 WO2001047271A2 (en) 1999-12-22 2000-12-18 Method for operating a conditional access system for broadcast applications

Publications (1)

Publication Number Publication Date
MXPA01008522A true MXPA01008522A (es) 2003-06-06

Family

ID=8241059

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA01008522A MXPA01008522A (es) 1999-12-22 2000-12-18 Metodo para operar un sistema de acceso condicional para aplicaciones de difusion.

Country Status (15)

Country Link
US (1) US7155611B2 (es)
EP (2) EP1111923A1 (es)
JP (1) JP4818559B2 (es)
CN (2) CN1984312A (es)
AU (1) AU776108B2 (es)
BR (1) BR0008324A (es)
CA (1) CA2364398C (es)
HK (1) HK1047842B (es)
HU (1) HUP0200126A2 (es)
MX (1) MXPA01008522A (es)
NZ (1) NZ513568A (es)
RU (1) RU2001125927A (es)
TW (1) TW554627B (es)
WO (1) WO2001047271A2 (es)
ZA (1) ZA200106073B (es)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100413682B1 (ko) * 2001-03-26 2003-12-31 삼성전자주식회사 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
FR2835371B1 (fr) 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
KR20050057553A (ko) * 2002-09-27 2005-06-16 나그라비젼 에스에이 수신 제한 데이터 복호화 시스템
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
WO2004082286A1 (fr) * 2003-03-12 2004-09-23 Kudelski S.A. Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
EP1564994A1 (fr) * 2004-02-13 2005-08-17 Nagravision S.A. Méthode de gestion des droits d'abonnés à un système de télévision à péage multi-operateurs
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
FR2872651B1 (fr) * 2004-07-01 2006-09-22 Viaccess Sa Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
KR100693749B1 (ko) 2005-04-25 2007-03-12 에스케이 텔레콤주식회사 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법
KR100732668B1 (ko) 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
KR100744340B1 (ko) * 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
KR101414348B1 (ko) * 2006-05-16 2014-07-01 교세라 가부시키가이샤 스트림 생성 방법 및 방송 수신 장치
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
US8675872B2 (en) * 2007-11-28 2014-03-18 Echostar Technologies L.L.C. Secure content distribution apparatus, systems, and methods
US20090202079A1 (en) * 2008-02-11 2009-08-13 Nokia Corporation Method, apparatus and computer program product for providing mobile broadcast service protection
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2227015B1 (en) 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
US8949881B2 (en) * 2009-11-25 2015-02-03 Olivier Koemmerling Card sharing countermeasures
EP2373020A1 (en) 2010-03-29 2011-10-05 Irdeto B.V. Tracing unauthorized use of secure modules
CA2858311C (en) * 2010-12-07 2017-06-20 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US8627091B2 (en) * 2011-04-01 2014-01-07 Cleversafe, Inc. Generating a secure signature utilizing a plurality of key shares
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9332286B2 (en) 2011-10-28 2016-05-03 Irdeto B.V. Constructing a transport stream
US8719938B2 (en) * 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key
GB2506219B (en) 2012-09-20 2016-06-29 Nds Ltd Method and system for prevention of control word sharing
US9392319B2 (en) * 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382238A (ja) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方法
JP3182617B2 (ja) * 1991-06-05 2001-07-03 沖電気工業株式会社 暗号化通信方式
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
KR100436610B1 (ko) * 1995-10-31 2004-09-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 시간이동된조건부액세스
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices
WO1999038325A2 (en) * 1998-01-23 1999-07-29 Koninklijke Philips Electronics N.V. Conditional access
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system

Also Published As

Publication number Publication date
CA2364398A1 (en) 2001-06-28
AU776108B2 (en) 2004-08-26
WO2001047271A2 (en) 2001-06-28
HK1047842A1 (en) 2003-03-07
JP4818559B2 (ja) 2011-11-16
BR0008324A (pt) 2002-01-29
TW554627B (en) 2003-09-21
EP1111923A1 (en) 2001-06-27
NZ513568A (en) 2003-11-28
RU2001125927A (ru) 2003-07-20
CN100366083C (zh) 2008-01-30
CN1357197A (zh) 2002-07-03
US7155611B2 (en) 2006-12-26
WO2001047271A3 (en) 2002-01-17
HK1047842B (zh) 2008-10-31
HUP0200126A2 (hu) 2002-05-29
ZA200106073B (en) 2002-12-19
US20020126847A1 (en) 2002-09-12
AU4049501A (en) 2001-07-03
JP2003518843A (ja) 2003-06-10
CN1984312A (zh) 2007-06-20
CA2364398C (en) 2010-02-23
EP1238537A2 (en) 2002-09-11

Similar Documents

Publication Publication Date Title
MXPA01008522A (es) Metodo para operar un sistema de acceso condicional para aplicaciones de difusion.
US4887296A (en) Cryptographic system for direct broadcast satellite system
US5937067A (en) Apparatus and method for local encryption control of a global transport data stream
CA2173176C (en) Data security scheme for point-to-point communication sessions
CA2055132C (en) Apparatus and method for upgrading terminals to maintain a secure communication network
EP0506435B1 (en) Independent external security module for a digitally upgradeable television signal decoder
US7383561B2 (en) Conditional access system
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
SK16492000A3 (sk) Spôsob riadenia prenosu informácie a zariadenie na vykonávanie spôsobu
KR20010030925A (ko) 암호화된 데이터 스트림 전송 방법 및 장치
KR20060086831A (ko) 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템
EP0179612B1 (en) Cryptographic system for direct broadcast satellite network
EP0984630B1 (en) Data communication system
US20070253551A1 (en) Portable Security Module Pairing
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ

Legal Events

Date Code Title Description
FG Grant or registration