MXPA04000571A - Sistema para recibir datos digitales de radiodifusion que comprende una terminal digital principal y al menos una terminal digital esclava. - Google Patents

Sistema para recibir datos digitales de radiodifusion que comprende una terminal digital principal y al menos una terminal digital esclava.

Info

Publication number
MXPA04000571A
MXPA04000571A MXPA04000571A MXPA04000571A MXPA04000571A MX PA04000571 A MXPA04000571 A MX PA04000571A MX PA04000571 A MXPA04000571 A MX PA04000571A MX PA04000571 A MXPA04000571 A MX PA04000571A MX PA04000571 A MXPA04000571 A MX PA04000571A
Authority
MX
Mexico
Prior art keywords
terminal
slave
digital
data
digital terminal
Prior art date
Application number
MXPA04000571A
Other languages
English (en)
Inventor
Cueff Jean-Maurice
Original Assignee
Thomson Licensing Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing Sa filed Critical Thomson Licensing Sa
Publication of MXPA04000571A publication Critical patent/MXPA04000571A/es

Links

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47KSANITARY EQUIPMENT NOT OTHERWISE PROVIDED FOR; TOILET ACCESSORIES
    • A47K3/00Baths; Douches; Appurtenances therefor
    • A47K3/02Baths
    • A47K3/022Baths specially adapted for particular use, e.g. for washing the feet, for bathing in sitting position
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47KSANITARY EQUIPMENT NOT OTHERWISE PROVIDED FOR; TOILET ACCESSORIES
    • A47K3/00Baths; Douches; Appurtenances therefor
    • A47K3/001Accessories for baths, not provided for in other subgroups of group A47K3/00 ; Insertions, e.g. for babies; Tubs suspended or inserted in baths; Security or alarm devices; Protecting linings or coverings; Devices for cleaning or disinfecting baths; Bath insulation
    • A47K3/004Trays
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24HFLUID HEATERS, e.g. WATER OR AIR HEATERS, HAVING HEAT-GENERATING MEANS, e.g. HEAT PUMPS, IN GENERAL
    • F24H1/00Water heaters, e.g. boilers, continuous-flow heaters or water-storage heaters
    • F24H1/54Water heaters for bathtubs or pools; Water heaters for reheating the water in bathtubs or pools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N5/00Radiation therapy
    • A61N5/06Radiation therapy using light
    • A61N2005/0658Radiation therapy using light characterised by the wavelength of light used
    • A61N2005/0659Radiation therapy using light characterised by the wavelength of light used infrared
    • A61N2005/066Radiation therapy using light characterised by the wavelength of light used infrared far infrared

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Thermal Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Mechanical Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

El sistema para recibir datos digitales de radiodifusion (en particular servicios de television de paga) comprende una terminal (1) digital principal y al menos una terminal (2) digital esclava conectada a la terminal principal mediante un enlace (3) y capaz de recibir datos digitales protegidos. La terminal digital esclava solamente tiene acceso a los datos protegidos si la informacion necesaria para el acceso a los datos y recibida por la terminal digital principal se envia a la terminal digital esclava por via del enlace (3) dentro de un plazo de vencimiento predeterminado. Esta informacion consiste, en particular, en los derechos de acceso a servicios de transmision o claves para restaurar los servicios.

Description

SISTEMA PARA RECIBIR DATOS DIGITALES DE RADIODIFUSIÓN QUE COMPRENDE UNA TERMINAL DIGITAL PRINCIPAL Y AL MENOS UNA TERMINAL DIGITAL ESCLAVA DESCRIPCIÓN DE LA INVENCIÓN Descripción La presente invención se refiere a un sistema para recibir datos digitales de radiodifusión que comprende una terminal digital principal y al menos una terminal digital esclava conectada a la terminal principal. El mercado para los decodificadores digitales de televisión está llegando actualmente a un punto de transición. La mayoría de los suscriptores, especialmente en los países europeos, están equipados con una sola terminal digital (o "decodificador") por hogar, siendo que f ecuentemente poseen al menos dos aparatos de televisión. Por consiguiente, existe una demanda de equipos múltiples en lo que se refiere a los decodificadores para una y la misma casa. Se hace notar que subsiguientemente los términos "decodificador" o "terminal digital" designan uno y el mismo tipo de dispositivo que permite recibir y decodificar (y posiblemente restaurar) las señales digitales difundidas por un operador (en particular, un operador de televisión digital) . En la descripción subsiguiente también se usarán los términos "mezclar" / "restaurar" o "cifrar" / "descifrar"' para indicar que a los datos se les aplica un algoritmo de criptografía / descriptografía utilizando una clave . Determinados operadores de televisión digital de paga desean ofrecer a sus suscriptores la posibilidad del equipamiento con varias terminales digitales, de manera que se puedan beneficiar de sus servicios en cada uno de los aparatos de televisión instalados en su sitio, sin obligarlos, sin embargo, a pagar el precio de una suscripción de tarifa completa por las terminales adicionales, el cual sería prohibitivo, sino mas bien el de una tarifa reducida (o incluso una tarifa cero) . Sin embargo, el operador se debe asegurar de que las terminales y las suscripciones "asociadas" realmente permanezcan dentro del mismo hogar, ya que en el caso contrario su ingreso está en riesgo de verse afectado considerablemente mediante esto. Una solución conocida consiste en utilizar la "trayectoria de retorno" de las terminales digitales al requerir que el suscriptor enlace todas las terminales de su casa a una y la misma línea telefónica. El operador entonces verifica periódicamente la conexión de las terminales a esta línea telefónica mediante la instrucción remota para que las terminales efectúen llamadas telefónicas a un servidor del operador. Sin embargo, esta solución no es satisfactoria en virtud de que implica la conexión permanente de las terminales digitales del suscriptor a una linea telefónica. Otra solución que se describe en la Solicitud de Patente Francesa No. 02 09362 presentada el 24 de julio de 2002 por la misma solicitante de la presente solicitud, THOMSON Licensing S.A., consiste en garantizar que siempre existe un enlace de comunicación físico entre una terminal secundaria (o una terminal "esclava") y una terminal principal (o terminal "maestra") con la cual se encuentra emparejada. La terminal o terminales esclava (s) (para la(s) que el suscriptor se beneficia con una tarifa preferencial) no puede (n) operar, es decir, proporcionar datos francos al aparato de televisió . al que se encuentran conectadas, a menos que se verifique que la terminal "principal" a la que se encuentran emparejadas se encuentra presente en proximidad. Son imaginables diversas estrategias de comunicación entre estos decodificadores, pero algunas de ellas pueden exhibir riesgos de "piratería" o de "burlado". La finalidad de la presente invención es la de ofrecer una mejora a la invención descrita en la solicitud de patente precedentemente citada, que implica minimizar los riesgos de piratería o de burlado. El principio de la invención es como sigue: una terminal digital "principal" contiene una tarjeta inteligente en la cual se registran los derechos pagados por el suscriptor a la tarifa normal. Una terminal digital "esclava" contiene una tarjeta inteligente cuyos derechos, idénticos o diferentes de aquellos de la tarjeta inteligente del decodificador "maestro" han sido pagados por el mismo suscriptor de manera más económica. Esta tarifa preferencial de la suscripción del decodificador "cautivo" es otorgada por el operador con la condición de que el decodificador cautivo sea utilizado por el mismo suscriptor en el mismo sitio que el decodificador "maestro" . La idea básica en la que se funda la invención consiste en considerar que si la terminal digital "esclava" no se encuentra en la proximidad inmediata de la terminal digital "principal", entonces está siendo utilizada en un sitio diferente, y, por lo tanto, el suscriptor está violando el contrato que le permite beneficiarse de una tarifa preferencial. En virtud de la presente invención, si se detecta una situación de esta índole del uso fraudulento de la terminal digital "esclava", esta última deja de operar de manera normal; en este caso ya no le permite mas al suscriptor acceder a todos los servicios que se supone que debe recibir (imagen y sonido) . Se notará que la invención se puede instrumentar entre una terminal digital principal y varias esclavas, si el operador permite esto. Por consiguiente, la invención se refiere a un sistema para recibir datos digitales de radiodifusión que comprende una terminal digital principal y al menos una terminal digital esclava conectada a la terminal principal mediante un enlace, y capaz de recibir datos digitales protegidos. De conformidad con la invención, la terminal digital esclava solamente puede acceder a los datos protegidos si la información necesaria para el acceso a estos datos, y recibida por la terminal digital principal, es enviada por via de este enlace a la terminal digital esclava dentro de un plazo predeterminado. Los datos digitales protegidos son en particular los servicios de televisión mezclados mediante claves, y la información para el acceso a los datos protegidos son en particular mensajes que contienen derechos de acceso a los servicios, o sino parámetros que permiten la extracción de estos mensajes de los datos recibidos, o sino mensajes que contienen una parte de los derechos de acceso. En una forma de realización particular de la invención, la información necesaria para el acceso a los datos protegidos que es recibida por la terminal digital principal se origina en el sistema de difusión de datos. Ventajosamente la información para el acceso a los datos recibidos por la terminal digital principal se transforma antes de ser enviada a la terminal digital esclava . En otra forma de realización particular, la información necesaria para el acceso a los datos protegidos que es recibida por la terminal digital principal se origina en la terminal digital esclava y se transforma antes de ser reenviada a la terminal digital esclava. La operación de transformación en las formas de realización precedentes comprende, en particular, un restaurado y/o descifrado de la información en la terminal digital principal, siendo que el restaurado/descifrado se lleva a cabo con el auxilio de claves recibidas previamente por la terminal digital principal del sistema de radiodifusión. De acuerdo a una característica particular de la invención, el conteo para el plazo predeterminado se inicia a partir del despacho de un mensaje de la terminal digital esclava a la terminal digital principal. De acuerdo a otra característica, el conteo para el plazo predeterminado se inicia a partir del despacho de los datos de un mensaje por el sistema de radiodifusión a la terminal digital principal. La invención también se refiere a una terminal digital destinada a recibir datos digitales protegidos, y que solamente puede acceder a estos datos protegidos si la información necesaria para el acceso a estos datos, y recibida por otra terminal digital a la que se puede conectar, es enviada a ella por esta otra terminal dentro de un plazo predeterminado. La invención se refiere además a una primera terminal digital destinada a ser conectada a una segunda terminal digital, siendo que la primera terminal digital es capaz de recibir información necesaria para que la segunda terminal digital acceda a datos digitales protegidos, y es capaz de despachar esta información a esta segunda terminal . En suma, el mecanismo básico de la invención es como sigue: - la terminal digital principal recibe una parte de los elementos necesarios para la restauración de los servicios por parte de la terminal digital esclava; estos elementos se envían a la terminal digital esclava al amparo de condiciones bien definidas y de una manera única por vía de un enlace de comunicación físico entre las dos terminales; - si la terminal digital principal no es capaz de proporcionar estos elementos a la terminal digital esclava dentro de un plazo predeterminado, la terminal digital esclava no es capaz de acceder al servicio recibido . La invención se entenderá mejor leyendo la siguiente descripción detallada de varias modalidades. Esta descripción únicamente se da a guisa de ejemplo y se refiere a los dibujos anexos, en los que: Figura 1 representa un diagrama esquemático de un sistema de acuerdo a la invención. Figura 2 ilustra una primera modalidad de la invención . Figura 3 ilustra una segunda modalidad de la invención . Figura 4 ilustra una tercera modalidad de la invención . Figura 5 ilustra una cuarta modalidad de la invención. Figura 6 ilustra una variante de la segunda modalidad. Figura 7 ilustra una variante de la cuarta modalidad. En la figura 1 hemos representado dos terminales digitales (o decodificadores ) : una terminal principal 1 y una terminal esclava 2, las cuales se encuentran conectadas mediante un enlace 3 de comunicación. Las dos terminales reciben, por via de una antena 4 de satélite, datos digitales difundidos por un operador de servicio, en particular, datos de audio/video. Cada una de ellas comprende una tarjeta inteligente 15 / 25 insertada en un lector de tarjeta de la terminal, y en la cual almacenan derechos del suscriptor para acceso a los servicios (en particular los canales que transmiten programas audiovisuales) del operador. Los datos recibidos se encuentran mezclados de acuerdo al principio convencional de televisión digital de paga, mediante claves de mezclado (frecuentemente llamadas "palabras de control") , y las claves mismas se encuentran cifradas y se envían en mensajes calificados de EC s (acrónimo que significa "mensaje de control de derecho") con datos relacionados al servicio. Los mensajes personalizados, calificados de EMMs (que significa "mensaje de administración de derecho") permiten actualizar en cada tarjeta inteligente el "derecho" de cada suscriptor (estos derechos también se pueden recibir por vía de una línea telefónica del suscriptor a la cual se conecta la terminal, como en el caso de, por ejemplo, "pago por evento") . Para restaurar un servicio al cual tiene derecho un suscriptor, los ECMs se despachan a un módulo de control de acceso 14 / 24, el cual, en conjunción con la tarjeta inteligente 15 / 25, proporciona correspondientes claves de restauración descifradas, siendo que estas claves permiten restaurar el servicio. La tarjeta inteligente 15 / 25 contiene en realidad los elementos necesarios (tales como algoritmos y claves de descifrado) para descifrar las claves de restauración contenidas en los mensajes ECM. Las claves de restauración son dinámicas y cambian cada 10 segundos como máximo. Este período durante el cual una clave de restauración específica es válida para restaurar los datos se llama el "período de clave" o "cripto-período" . Se notará que el módulo 14 / 24 de control de acceso y la tarjeta inteligente 15 / 25 son meramente una forma de realización ejemplar del sistema de control de acceso en las terminales 1 / 2. El módulo 14 / 24 se puede realizar en un módulo removible, mismo que contiene posiblemente una tarjeta inteligente o un procesador seguro y destinado a ser enchufado al decodificador (por ejemplo, un módulo de acuerdo al estándar DVB-CI, que significa "Interfaz Común de Difusión de Vídeo Digital", o de acuerdo al estándar NRSS-B, que significa "Estándar de Seguridad Nacional Renovable") . De igual manera, la tarjeta inteligente 15 / 25 removible se puede sustituir con un procesador seguro integrado en la terminal 1 / 2. En la figura 1, los datos digitales mezclados son recibidos por un sintonizador/desmodulador 10 / 20 en cada terminal 1 / 2. Un dispositivo de desmultiplexión y filtración 11 / 21 extrae los mensajes ECM y EMM de los datos recibidos, los cuales se dirigen al módulo 14 / 24 de control de acceso. Este módulo 14 / 24, en conjunción con la tarjeta 15 / 25, descifra las claves de restauración para poder enviarlas a un restaurador 12 / 22, el cual recibe los datos A/V de audio/vídeo del módulo 11 / 21 de desmultiplexión y filtración. En virtud de las claves de restauración recibidas del módulo 14 / 24, el restaurador 12 / 22 puede restaurar los datos A/V y enviarlos a un decodificador, en particular un decodificador MPEG 13/23 que emite señales de audio/vídeo francas para un aparato de televisión . De conformidad con la invención, en la terminal principal 1 y en la esclava 2 se encuentra un módulo para administrar la aplicación de emparejamiento 17 / 27. Administra las comunicaciones entre las dos terminales, y en particular la transferencia de la información de la terminal principal a la terminal esclava de modo que permite que la terminal esclava acceda a los datos recibidos. Este módulo también controla el tiempo que transcurre antes de la recepción de esta información, de manera que bloquea la operación de la terminal esclava si la información no se recibe dentro del plazo fijado. Un puerto 16 / 26 de comunicación dispuesto en cada terminal administra el enlace entre las dos terminales. Figura 2 ilustra una primera modalidad de la invención basada en los EMM. Consiste en proporcionar los derechos (EMMs) de la terminal digital esclava 2 por vía de la terminal digital principal 1 y del enlace 3 de comunicación de emparejamiento en lugar de por vía de una antena 4 de satélite. En la práctica, durante una primera etapa 200 la terminal digital esclava 2 recibe por satélite, del sistema 5 de difusión, un mensaje "EMM (eliminar derechos)" que suprime todos o parte de los derechos de su tarjeta inteligente 25. Inmediatamente después, durante la etapa 201, recibe una partida de información "mensaje (petición de derechos de (terminal) principal)" que debe enviar a la terminal principal 1 por via del enlace 3 físico (etapa 202) . La terminal digital principal utiliza esta partida de información para captar un EMM enviado un poco mas tarde (etapa 203). Este mensaje "EMM (derechos de esclava)" entonces se envía inmediatamente de regreso a la terminal digital esclava vía el enlace 3 de comunicación durante la etapa 204. El mensaje "EMM (derechos de esclava)" permite a la terminal esclava 2 actualizar sus derechos en su tarjeta inteligente en la etapa 205. Preferiblemente, el mensaje "EMM (derechos de esclava) " se envía durante la etapa 204 mientras está protegido mediante el cifrado. Por ejemplo, se supone que los módulos para administrar las aplicaciones de em arejamiento 17 y 27 que se encuentran presentes en las terminales 1 y 2 poseen cada uno una clave secreta compartida por los dos módulos 17 y 27. El módulo 17 cifra el mensaje "EMM (derechos de esclava)" con la clave secreta antes de despacharlo por el enlace 3, y el módulo 27 lo descifra con la clave secreta al recibirlo. Esta clave secreta compartida puede haber sido recibida del sistema 5 de difusión en E Ms específicos, o puede haber sido programada en las terminales 1 y 2 al momento de su manufactura o cuando se pusieron en servicio. De acuerdo al principio de la invención, si la respuesta de la terminal principal 1 no se recibe antes del vencimiento de un plazo (plazo máximo At) , el decodificador cautivo se bloquea (etapa 206) hasta el siguiente envío de EMMs. Se notará que la frecuencia de envío de los EMMs puede ser pequeña (uno o varios días) . Además, el plazo máximo At de vencimiento debe ser suficientemente largo para que las terminales digitales tengan tiempo de procesar la información y suficientemente corto para que un retardo introducido por un intermediario de tipo red de Internet sea prohibitivo, y bloquee la terminal esclava. Un plazo At del orden de, por ejemplo, un segundo, puede ser adecuado. La figura 3 ilustra una segunda modalidad de la invención, asimismo basada en EMMs.
Consiste en proporcionar en la terminal digital esclava 2 la información de filtración para los EMMs por medio de la terminal principal 1 y del enlace 3 de comunicación de emparejamiento. Durante una primera etapa 301, la terminal esclava 2 recibe del sistema 5 de difusión un mensaje ? ? (suprimir derechos)", que cancela toda la parte de los derechos de su tarjeta 25. Inmediatamente después, durante la etapa 302, la terminal principal recibe y retorna (etapa 303) un mensaje que contiene los parámetros de filtración para los EMMs "mensaje (información para filtración de EMMs a esclava) " de la terminal esclava, siendo que esta información se debe despachar a la terminal esclava por vía del enlace 3 de comunicación dentro de un tiempo de respuesta máximo determinado. Entonces la terminal digital esclava 2 inicializa (etapa 304) sus filtros (contenidos en el módulo 21 de desmultiplexor/filtros ) con los parámetros recibidos. Preferiblemente, el mensaje enviado en la etapa 303 está protegido mediante cifrado de la misma manera (expuesta en lo anterior) como la que se emplea para proteger el mensaje enviado en la etapa 204 de la figura 2. Cuando, en la etapa 305, los derechos ("EMM (derechos de esclava)") son entonces difundidos mediante el operador de servicios (desde el sistema 5 de difusión) a la terminal esclava 2, esta última, en virtud de la información recibida de la terminal principal puede captar el EMM que contiene los derechos de la tarjeta 25 "esclava" y actualizar sus derechos en la etapa 306 para asi seguir operando de manera normal . Si la terminal digital esclava 2 no ha recibido la información para filtración de EMMs antes del vencimiento del tiempo de respuesta máximo impuesto para que la terminal principal los envié de regreso, los derechos de la terminal esclava 2 no se restauran, y ya no opera de manera normal. En la práctica, el tiempo máximo de respuesta se cuenta al nivel del sistema 5 de difusión entre el envió del "mensaje (información para filtración de EMMs a esclava)" y el envió del mensaje ???? (derechos de esclava)". Este tiempo máximo de respuesta es, por ejemplo, del orden de un segundo, y puede variar de un sistema a otro. Es posible visualizar otras variantes sencillas: por ejemplo, la terminal principal recibe del sistema 5 de difusión una parte del EMM (respectivamente del ECM) de la terminal esclava, luego lo envía de regreso a la terminal esclava dentro de un período de tiempo limitado. La figura 4 ilustra una tercera modalidad de la invención, ahora basada en los ECMs en lugar de en los EMMs. De acuerdo a este método, los ECMs que contienen las claves de restauración necesarias para restaurar los datos de audio/vídeo del programa seleccionado en la terminal esclava 2 no se descifran en la terminal esclava (mediante el módulo 24 de control de acceso en conjunción con la tarjeta inteligente 25) , sino que en la terminal principal 1 (mediante el módulo 14 de control de acceso en conjunción con la tarjeta inteligente 15) . Los elementos (claves y algoritmos) necesarios para descifrar las claves de restauración solamente están contenidos en la terminal principal (mas precisamente, en su tarjeta inteligente 15) . En la práctica, y como se ilustra en la figura 4, cuando la terminal esclava 2 recibe un ECM con el flujo de datos mezclados que contiene, en particular, programas audiovisuales (etapa 401), el ECM (o solamente las claves de restauración cifradas que contiene) se despacha inmediatamente a la terminal principal 1 por vía del enlace 3 físico (etapa 402). A continuación las claves de restauración son descifradas en la etapa 403 con el auxilio de los elementos que contiene la tarjeta inteligente 15. Luego, durante la etapa 404, las claves de restauración descifradas de esta manera se retornan a la terminal esclava 2, la cual de esta manera puede inicializar al restaurador 22 para el siguiente cripto-período (o "período de clave") . La restauración de los programas puede de esta manera llevarse a cabo exitosamente en la etapa 405.
Si en cambio las claves de restauración descifradas no son recibidas a tiempo por la terminal esclava 2, ésta última no puede restaurar los datos que contienen los programas que recibe. La operación que se describe en lo anterior se repite para cada cripto-periodo (o "periodo de clave"), y las etapas 406 y 407 corresponden a las etapas 401 y 402, respectivamente . Preferiblemente el mensaje que contiene las claves de restauración descifradas enviado en la etapa 404 se encuentra protegido mediante cifrado local entre la terminal principal 1 y la terminal esclava 2 de la misma manera (expuesta en lo anterior) como la empleada para proteger el mensaje enviado en la etapa 204 de la figura 2. Es posible imponer adicionalmente un intervalo de tiempo limitado (designado "tiempo máx. de respuesta" en la figura 4) , el cual puede variar de un sistema a otro y que es, por ejemplo, del orden de un segundo, entre el despacho (etapa 402) de los mensajes que contienen las claves de restauración cifradas de la terminal esclava 2 a la terminal principal 1 y la recepción (etapa 404) de las claves descifradas por parte de la terminal esclava 2. Esta restricción permite limitar las posibilidades de burlado por Internet. Las formas de realización descritas en lo anterior involucran determinadas restricciones de uso de la terminal principal: debe estar activa y capaz de recibir los mensajes EMM/ECM permanentemente, por una parte debido a que la difusión de la información por parte del sistema de difusión no es predecible a lo largo del tiempo, y por otra parte debido a que el sistema de difusión no tiene información de retorno con respecto al hecho de que estos mensajes EMM/ECM han sido recibidos por los recipientes a que están destinados. La cuarta modalidad de la invención que sigue, ilustrada por la figura 5, permite reducir estas restricciones . De acuerdo con esta modalidad de la invención, toda o parte de la información que permite a la terminal esclava 2 construir sus derechos se recibe en la forma de EMM que llamaremos "EMM (derechos de esclava parciales)" y es almacenada por la terminal principal 1. La terminal esclava 2 requerirá esta información de la terminal principal en un tiempo posterior. En la figura 5, en la etapa 501, la terminal esclava 2 recibe del sistema 5 de difusión un EMM que contiene parte de la información que permite la reconstrucción de sus derechos, y en la etapa 502 la terminal principal 1 recibe un EMM que contiene información complementaria a la que se envió a la terminal esclava 2 en la etapa 501, para reconstruir los derechos de la terminal esclava. Naturalmente que las etapas 501 y 502 se pueden llevar a cabo de manera simultánea o en orden inverso. El momento en el cual ocurre el intercambio de información entre las dos terminales se selecciona preferiblemente de una manera que asegure que este intercambio será exitoso (por ejemplo, justamente después de haber verificado que la comunicación entre los dos decodificadores es operativa y/o asegurándose de la presencia del suscriptor cerca de su terminal esclava, de manera que pueda seguir cualesquiera instrucciones). La etapa designada como etapa 503 en la figura 5 representa esta espera de un momento apropiado para transferir los derechos parciales de la terminal esclava. Sin embargo, la operación de transferencia de los derechos debe tener lugar durante un intervalo de tiempo limitado, que corresponde a la "ventana de actualización" en la figura 5 (por ejemplo, unos cuantos días) tras la llegada de los E Ms, ya que de otra manera el módulo 27 de soporte lógico de la terminal esclava cancela los derechos de su tarjeta inteligente 25. Habiendo llegado el momento apropiado (etapa 504), la terminal esclava 2 solicita la información EMM de la terminal principal 1 despachándole un "mensaje (solicitud de derechos de esclava)" durante la etapa 505. La terminal principal 1 debe devolver esta información en la forma de un "mensaje (derechos de esclava)" (despachado en la etapa 506 en la figura 5) dentro de un plazo máximo de unas cuantas decenas de milisegundos ("tiempo máximo de respuesta" en la figura 5) . Si los derechos parciales complementarios de la esclava se reciben dentro de este plazo, entonces la actualización de los derechos de la terminal esclava 2 se lleva a cabo con éxito (etapa 507) . Por otra parte, si esta información no se recibe dentro del plazo de "tiempo máximo de respuesta", entonces la terminal esclava deja de esperar nuevos derechos (etapa 508), y el módulo para administrar la aplicación 27 de emparejamiento de la terminal esclava cancela los derechos de su tarjeta inteligente 25. Preferiblemente, el mensaje despachado en la etapa 506 se encuentra protegido mediante cifrado, como se vio previamente para las otras formas de realización ej emplares . Si la ventana de actualización expira sin que se detecte un momento apropiado para la transferencia, el módulo 27 de soporte lógico de la terminal esclava también cancela los derechos que contiene su tarjeta inteligente 25 (etapa 509) . La siguiente quinta modalidad de la invención, la cual es ilustrada por la figura 6, permite reducir un riesgo relacionado con la posible emulación de los mensajes despachados por la terminal principal a la terminal esclava por un dispositivo externo. La información que se proporciona a la terminal esclava es extraída por la terminal principal del flujo difundido por el sistema de difusión. En las dos primeras formas de realización ilustradas por las figuras 2 y 3, la información recibida por la terminal principal 1 debe ser transferida a la terminal esclava 2 inmediatamente después de recibida. Un dispositivo pirata podría estar tentado a descubrir una correlación entre el mensaje que fluye por el enlace 3 de comunicación y el contenido del flujo de transporte de la difusión recibido por la terminal principal en los instantes previos, y de esta manera ser capaz de reproducir el sistema de procesamiento del flujo de transporte, para así generar un mensaje idéntico para la terminal esclava dentro de un plazo suficientemente corto. Este dispositivo podría ser, o bien una computadora equipada con un sintonizador/desmodulador/desmultiplexor, o el equivalente de otro decodificador en combinación con soporte lógico adecuado, y estar localizado en la proximidad de la terminal esclava, lejos de la terminal principal . Para prevenir que sea posible encontrar una correlación de este tipo, la información recibida por la terminal digital principal 1 debe ser transformada, de acuerdo a esta forma de realización preferida de la invención, antes de ser despachada a la terminal esclava 2. El medio mas seguro disponible en una terminal digital para llevar a cabo esta transformación es el uso del restaurador DVB 12/22 en la figura 1. En la práctica, el sistema de difusión despacha un ECM especial a la terminal principal 1, siendo que este ECM especial contiene una clave de restauración especifica destinada a restaurar un mensaje que se despacha subsiguientemente a la terminal principal 1. Este mensaje ECM se encuentra protegido de una manera en si conocida mediante cifrado. Cuando la terminal principal 1 recibe el ECM, este se descifra en una tarjeta 15 inteligente principal, para de esta manera obtener la clave de restauración especifica. El mensaje que contiene la información para la terminal esclava 2 se despacha entonces a la terminal principal 1 en paquetes de datos mezclados con la clave especifica. La terminal principal restaura estos paquetes de datos con el auxilio de la clave especifica previamente recibida. Una vez restaurados, los paquetes pueden ser procesados por la terminal principal 1 de manera que se genera el mensaje destinado para la terminal esclava 2. Este método es aplicable a todas las diversas modalidades citadas en lo precedente. En la figura 6 se encuentra aplicado a la segunda modalidad de la invención.
Durante la etapa 601, el EC que contiene las claves de restauración especificas es despachado por el sistema 5 de difusión a la terminal principal 1, luego es descifrado por la terminal principal en la etapa 602 para obtener las claves de restauración. Después de esto, las etapas 603 a 609 son similares a las etapas 301 a 306 descritas previamente en conjunción con la figura 3, a excepción del hecho que el mensaje que contiene la información para filtrar el EMM de la esclava, siendo que este último fue despachado a la terminal principal durante la etapa 604, se despacha en paquetes de datos mezclados con el auxilio de las claves especificas previamente recibidas, luego se restaura durante una etapa 605 complementaria en la terminal principal 1. También se notará que la etapa 603 que ocurre después de las etapas 601 y 602 en la figura 6 también puede tener lugar justamente antes de la etapa 601, ó entre las etapas 601 y 602. La figura 7 ilustra otra variante de modalidad que permite tomar en cuenta otro riesgo. Este riesgo que se identifica en particular para el cuarto tipo de forma de realización (descrito previamente en conjunción con la figura 5) es el de la emulación por parte de un dispositivo externo de los mensajes (del tipo "mensaje (petición de derechos de esclava)") despachados por la terminal esclava 2 a la terminal principal 1 para extraer la información parcial almacenada en la terminal principal 1 que permite reconstruir los derechos de la terminal esclava. Un dispositivo externo conectado a la terminal principal podría de esta manera emular la petición de la terminal esclava, e interceptar la respuesta de la terminal principal. Esta respuesta podría entonces ser despachada por el Internet a otro dispositivo externo enlazado a la terminal esclava, el cual entonces podría proporcionar la información correcta cuando la terminal esclava lo solicita . Para prevenir esta emulación es posible proponer, o bien el uso de un protocolo asegurado con autentificación, o más sencillamente usar, al igual que en las variantes previas, los recursos de la tarjeta inteligente y del sistema de difusión. De acuerdo al principio de esta variante de modalidad, el sistema 5 de difusión despacha a la terminal principal 1 y a la terminal esclava 2, en un momento dado (en este caso, después de haber despachado los mensajes EMM que contienen la información que permite reconstruir los derechos de la terminal esclava durante las etapas 701 y 702 - que corresponden a las etapas 501 y 502 de la figura 5) , un ECM especial que contiene una o varias claves para restaurar una clave secreta. Este ECM se despacha a la terminal esclava durante una etapa 703, y a la terminal principal durante una etapa 704. El ECM recibido por cada terminal se descifra a continuación en la tarjeta inteligente 15/25 de cada terminal (etapas 705 a 706) para obtener la clave o claves para restaurar la clave secreta. A continuación, el sistema 5 de difusión despacha a cada una de las terminales, en las etapas 707 y 708, un mensaje idéntico ("mensaje (clave secreta mezclada)") mezclado con estas claves previamente recibidas. Los mensajes que contienen la clave secreta se restauran en cada terminal 1/2 con el auxilio de las tarjetas inteligentes 15/25 y del restaurador 12/22 durante la etapa 709 y 710. Luego la terminal esclava 2 despacha a la terminal principal 1 un mensaje que contiene la clave secreta obtenida (etapa 711) . La terminal principal 1 espera este mensaje durante un intervalo de tiempo limitado indicado en la figura 7 mediante "tiempo máximo de respuesta de la esclava". Si lo recibe a tiempo, durante una etapa 712 verifica que se trata efectivamente de la clave secreta esperada al compararla con aquella que ella misma recibió, y luego, en caso de una verificación positiva, responde despachando a la terminal esclava 2 un mensaje que contiene la información necesaria para reconstruir los derechos de la terminal esclava (etapa 713) . Entonces la terminal esclava 2 puede actualizar exitosamente sus derechos en su tarjeta inteligente 25 (etapa 714) . Si la terminal principal 1 no recibió el mensaje esperado que contiene la clave secreta dentro del plazo establecido (etapa 715), o si el mensaje recibido de la terminal esclava 2 no contiene la clave secreta que la terminal principal recibió previamente del sistema 5 de difusión, no despacha la información para reconstruir los derechos de la esclava. Una vez que el mensaje fue despachado, la terminal esclava 2 espera igualmente la respuesta de la terminal principal 1 durante un intervalo de tiempo limitado indicado en la figura 7 mediante "tiempo máximo de respuesta de la principal". Si la información no llega dentro de los plazos establecidos (etapa 716) , entonces la terminal esclava 2 no actualiza los derechos de su tarjeta inteligente. Por consiguiente, un dispositivo de esta índole permite, por una parte, hacer que el intercambio de información sea impredecible, y por otra parte impone la restricción de tiempo real que previene un burlado potencial por parte del Internet. En otra variante también es posible usar el principio descrito en la figura 7 en una forma de realización diferente de aquella que consiste en despachar EMMs que contienen información parcial para reconstruir los derechos de la terminal esclava. En particular es posible estipular que el sistema 5 de difusión despache a intervalos regulares, (por ejemplo, cada semana o cada dia) , mensajes ECM como aquellos despachados en las etapas 703 y 704 a la terminal principal 1 y a la terminal esclava 2. Las etapas 707 a 712 se desarrollan de la misma manera que en la figura 7, y luego, en caso de una verificación positiva de la clave secreta en la etapa 712, la terminal principal despacha un mensaje indicando que la clave recibida es correcta. Si este mensaje se recibe después de expirado el "tiempo máximo de respuesta de la principal", o si la clave recibida no es correcta, en este caso se encuentra estipulado que la terminal esclava cancele ella misma los derechos contenidos en su tarjeta inteligente 25. La invención no está limitada a las modalidades descritas en lo precedente. En particular es posible pensar en otra variante en las modalidades ilustradas en las figuras 2, 3 y 6. En todas estas modalidades es posible, en lugar de despachar un mensaje "EMM (eliminar derechos)" al inicio del protocolo, para asi eliminar los derechos de la terminal esclava, esperar el final del protocolo y, si el plazo predeterminado pasa sin que la terminal esclava haya recibido la información necesaria de la terminal principal, entonces se puede estipular que la terminal esclava misma elimine sus derechos (por ejemplo, borrándolos de su tarjeta inteligente 25) .
Las ventajas de la invención son las siguientes: puesto que se basa en elementos de seguridad del mismo sistema de difusión (la información intercambiada entre las terminales se encuentra cifrada con secretos administrados por el sistema de difusión de datos y por las tarjetas inteligentes de las terminales digitales) , se reduce el riesgo de piratería al nivel de la tarjeta inteligente o de la terminal digital. Mas aún, ya que la invención puede depender del aspecto de "tiempo real" de la forma de realización, se reduce considerablemente el riesgo de prolongar el enlace físico entre dos terminales digitales por teléfono o red de Internet. Específicamente, el enlace físico entre las dos terminales digitales principal y esclava se podría "alargar" de manera indefinida mediante un enlace Internet: entonces el operador del servicio ya no tendría la garantía de que las dos terminales se encuentran en la misma casa de un suscriptor. Mediante la imposición, de acuerdo al principio de la invención de un plazo máximo para la transferencia de los datos, se asegura de esta manera que la información no viaja por vía de un enlace tipo Internet. Otra ventaja de la invención reside en que garantiza que cada intercambio de datos es diferente del anterior, y, por consiguiente, impredecible . Especialmente, un pirata podría estar tentado a espiar la información que es recibida por las terminales para asi emular la información esperada por la terminal digital esclava por parte de la terminal digital principal con el auxilio de un dispositivo pirata (por ejemplo, una computadora) . Puesto que la información que se intercambia entre las terminales cambia con cada comunicación, no es predecible y, por consiguiente, no puede ser emulada fácilmente por un dispositivo pirata.

Claims (13)

  1. REIVINDICACIONES 1. Sistema para la recepción de datos digitales de radiodifusión que comprende: una terminal digital principal y al menos una terminal digital esclava conectada a la terminal principal mediante un enlace y capaz de recibir datos digitales protegidos, caracterizado porque la terminal digital esclava sólo puede acceder a los datos protegidos si la información necesaria para acceder a estos datos, y recibida por la terminal digital principal es enviada por vía de este enlace a la terminal digital esclava dentro de un plazo de tiempo predeterminado.
  2. 2. Sistema según la reivindicación 1, caracterizado porque la información necesaria para acceder a los datos protegidos que recibe la terminal digital principal se origina en el sistema de difusión de datos.
  3. 3. Sistema según la reivindicación 2, caracterizado porque la información para acceder a los datos recibidos por la terminal digital principal se transforma antes de ser enviada a la terminal digital esclava.
  4. 4. Sistema según la reivindicación 1, caracterizado porque la información necesaria para acceder a los datos protegidos que recibe la terminal digital principal se origina en la terminal digital esclava y es transformada antes de ser reenviada a la terminal digital esclava .
  5. 5. Sistema según una de las reivindicaciones 3 ó 4, caracterizado porque la transformación comprende una restauración y/o un descifrado de la información en la terminal digital principal, siendo que la restauración/el descifrado se lleva a cabo con el auxilio de claves que la terminal digital principal recibe de antemano del sistema de difusión.
  6. 6. Sistema según una de las reivindicaciones precedentes, caracterizado porque los datos digitales protegidos comprenden servicios de televisión mezclados mediante claves, y en el cual la información necesaria para el acceso a estos datos pertenece al conjunto que comprende : - un mensaje EM de derechos de esclava que contiene derechos de acceso a los servicios para la terminal digital esclava; un mensaje de información para filtración de EMMs para esclava, que contiene parámetros para que la terminal digital esclava extraiga del flujo de datos que recibe, un mensaje que contiene los derechos de acceso a los servicios para la terminal digital esclava; un mensaje de derechos de esclava que contiene información parcial que permite a la terminal digital esclava reconstruir sus derechos de acceso a los servicios ; un mensaje de claves de restauración que contiene claves para restaurar los datos digitales protegidos .
  7. 7. Sistema según una de las reivindicaciones precedentes, caracterizado porque el plazo de vencimiento predeterminado se cuenta a partir de que la terminal digital esclava despacha un mensaje que es, mensaje de petición de derechos a la principal; mensaje claves de restauración cifradas; mensaje petición de derechos de esclava; mensaje clave secreta, a la terminal digital principal
  8. 8. Sistema según una reivindicación 1 a 6 , caracterizado en que el plazo de vencimiento predeterminado se cuenta a partir de que el sistema de difusión despacha los datos de un mensaje que es, mensaje de información para filtración de EMM para esclava; mensaje de información mezclado para filtración de EMM a esclava, a la terminal (1) digital principal.
  9. 9. Sistema según una de las reivindicaciones precedentes, caracterizado porque la información necesaria para el acceso a los datos protegidos es enviada por la terminal digital principal a la terminal digital esclava mientras que están protegidos mediante un cifrado que usa una clave compartida por arabas terminales.
  10. 10. Sistema según la reivindicación 1, caracterizado porque la terminal digital principal y la terminal digital esclava reciben además del sistema difusión de datos una clave secreta como mensaje clave secreta mezclada, y porque la terminal digital principal envia esta información necesaria para el acceso a los datos a la terminal esclava solamente si recibe esta clave secreta como mensaje de clave secreta de la terminal esclava dentro de un segundo plazo de vencimiento predeterminado, contado a partir de la recepción de la clave secreta por parte de la terminal principal.
  11. 11. Sistema según la reivindicación 10, caracterizado porque la clave secreta que reciben la terminal digital principal y la terminal digital esclava se encuentra mezclada con el auxilio de claves que fueron enviadas previamente a dichas terminales por el sistema de difusión de datos.
  12. 12. Terminal digital destinada a recibir datos digitales protegidos, caracterizada en que solamente puede acceder a estos datos protegidos si la información necesaria para el acceso a estos datos, y recibida por otra terminal digital a la cual se puede conectar, le es enviada por esta otra terminal dentro de un plazo de vencimiento predeterminado .
  13. 13. Una primera terminal digital destinada a ser conectada a una segunda terminal digital, caracterizada en que la primera terminal digital es capaz de recibir la información necesaria para que la segunda terminal acceda a datos digitales protegidos, y es capaz de despachar esta información a la segunda terminal.
MXPA04000571A 2003-01-20 2004-01-19 Sistema para recibir datos digitales de radiodifusion que comprende una terminal digital principal y al menos una terminal digital esclava. MXPA04000571A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0300941 2003-01-20
EP03291099A EP1439697A1 (fr) 2003-01-20 2003-05-07 Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave

Publications (1)

Publication Number Publication Date
MXPA04000571A true MXPA04000571A (es) 2005-02-17

Family

ID=33518397

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04000571A MXPA04000571A (es) 2003-01-20 2004-01-19 Sistema para recibir datos digitales de radiodifusion que comprende una terminal digital principal y al menos una terminal digital esclava.

Country Status (6)

Country Link
US (1) US8060902B2 (es)
EP (2) EP1439697A1 (es)
JP (1) JP4913989B2 (es)
KR (1) KR101070506B1 (es)
CN (1) CN100411438C (es)
MX (1) MXPA04000571A (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2872651B1 (fr) * 2004-07-01 2006-09-22 Viaccess Sa Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
EP1628481B1 (en) * 2004-08-11 2010-09-01 Thomson Licensing Device pairing
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
FR2878114A1 (fr) * 2005-02-24 2006-05-19 Thomson Licensing Sa Methode d'appariement d'un decodeur maitre et de decodeurs esclaves
US20060212535A1 (en) 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
US20060212721A1 (en) * 2005-03-21 2006-09-21 Sehat Sutardja DVD system for distributing protected content
US7877101B1 (en) 2006-12-28 2011-01-25 Marvell International Ltd. Locating a WLAN station using signal propagation delay
US8683080B2 (en) 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
CN100379287C (zh) * 2005-07-29 2008-04-02 上海广电通讯网络有限公司 同一户头多个接收终端数字电视内容无线分发关联方式
FR2894757B1 (fr) 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
JP5001764B2 (ja) * 2006-09-27 2012-08-15 パナソニック株式会社 映像受信装置、映像データ受信システム、およびその認証制御方法
KR100901650B1 (ko) * 2006-11-22 2009-06-09 주식회사 엘지텔레콤 유료 컨텐츠 서비스 제공 방법 및 시스템
JP4316609B2 (ja) * 2006-12-28 2009-08-19 パナソニック株式会社 映像受信システム、副契約映像受信装置、映像受信方法、プログラム、および記録媒体
US8458454B2 (en) * 2007-08-24 2013-06-04 Mitsubishi Electric Corporation Conditional access apparatus
KR101458205B1 (ko) * 2007-09-17 2014-11-12 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스 송수신 방법 및 장치
EP2112828B1 (en) 2008-04-25 2012-01-04 Irdeto B.V. Method and system for activating a decoder device
EP2192773A1 (en) * 2008-12-01 2010-06-02 Irdeto Access B.V. Content decryption device and encryption system using an additional key layer
KR101598886B1 (ko) * 2009-10-13 2016-03-03 삼성전자주식회사 이동통신 단말기에서 무선랜을 이용한 피어투피어 연결 방법 및 장치
EP2405650A1 (en) 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
CN102088637B (zh) * 2010-11-23 2013-04-24 Tcl集团股份有限公司 多功能电视及其显示操作方法
EP2458858A1 (en) * 2010-11-24 2012-05-30 Santer Reply S.p.A. "Multiple access system for conditional access to an encrypted service and related electronic access device"
CA2858311C (en) * 2010-12-07 2017-06-20 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
KR101291066B1 (ko) * 2010-12-10 2013-08-01 한국전자통신연구원 Iptv 단말 간 콘텐츠 재전송 장치 및 방법
US9602851B2 (en) * 2011-03-01 2017-03-21 Sony Corporation Method and apparatus for switching between a native application and a second application
CN108055573B (zh) * 2017-12-22 2020-12-08 深圳Tcl数字技术有限公司 数据处理方法及智能电视
CN108200476A (zh) * 2018-02-07 2018-06-22 深圳佳力拓科技有限公司 一种同时兼容多个不同条件接收系统的机顶盒系统和方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4633309A (en) * 1985-05-06 1986-12-30 Oak Industries Inc. Cable television master/slave decoder control
ES2105021T3 (es) * 1992-09-14 1997-10-16 Thomson Multimedia Sa Metodo para el control de acceso.
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
FR2730372A1 (fr) * 1995-02-08 1996-08-09 Philips Electronics Nv Procede de television payante
US5861906A (en) * 1995-05-05 1999-01-19 Microsoft Corporation Interactive entertainment network system and method for customizing operation thereof according to viewer preferences
JPH1032806A (ja) * 1996-07-17 1998-02-03 Toshiba Corp ケーブルテレビジョンシステム
JPH10178629A (ja) * 1996-12-19 1998-06-30 Hitachi Ltd 限定受信放送受信装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US20010037506A1 (en) * 1998-11-24 2001-11-01 Norton Garfinkle Method for streaming interactive content products
JP4276734B2 (ja) * 1999-05-27 2009-06-10 パナソニック株式会社 情報受信装置
EP1094667B1 (en) * 1999-10-18 2002-05-02 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
DE60120117D1 (de) * 2000-02-15 2006-07-06 Silverbrook Res Pty Ltd Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes
JP2001298722A (ja) * 2000-04-17 2001-10-26 Matsushita Electric Ind Co Ltd 放送受信装置
JP2001313918A (ja) 2000-04-28 2001-11-09 Toshiba Corp 有料放送システムと、この有料放送システムで使用される放送装置、受信装置およびセキュリティモジュール
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
BR0112510A (pt) * 2000-07-14 2003-09-02 Irdeto Access Bv Arquitetura de difusão de dados baseada em pacote seguro
EP1329072A2 (en) * 2000-10-26 2003-07-23 General Instrument Corporation Ecm and emm distribution for multimedia multicast content
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
EP1292142A1 (en) 2001-08-16 2003-03-12 Mentor Data System Inc. Single subscriber multiple set top boxes linkage device
WO2003028287A1 (en) * 2001-09-21 2003-04-03 Hughes Electronics Corporation Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
CN1572099A (zh) * 2001-10-19 2005-01-26 松下电器产业株式会社 设备鉴别系统和设备鉴别方法
WO2003039155A2 (en) * 2001-10-29 2003-05-08 Matsushita Electric Industrial Co., Ltd. Apparatus of a baseline dvb-cpcm
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
KR100456162B1 (ko) * 2002-12-14 2004-11-09 한국전자통신연구원 디지털 케이블 티비 제한수신시스템에서 키 업데이트 방법

Also Published As

Publication number Publication date
EP1441525B1 (en) 2014-09-10
JP4913989B2 (ja) 2012-04-11
JP2004343688A (ja) 2004-12-02
KR20040067970A (ko) 2004-07-30
KR101070506B1 (ko) 2011-10-05
US8060902B2 (en) 2011-11-15
EP1439697A1 (fr) 2004-07-21
US20040257470A1 (en) 2004-12-23
CN1518361A (zh) 2004-08-04
EP1441525A1 (en) 2004-07-28
CN100411438C (zh) 2008-08-13

Similar Documents

Publication Publication Date Title
US8060902B2 (en) System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
TW554627B (en) Method for operating a conditional access system for broadcast applications
RU2225681C2 (ru) Способ и устройство для записи зашифрованных цифровых данных
RU2302706C2 (ru) Способ и система для условного доступа
RU2196389C2 (ru) Система вещания и приема, а также система условного доступа для нее
RU2547446C2 (ru) Способ доступа к услугам, осуществляемого абонентским модулем
EP1813107B1 (en) Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
EP2802152B1 (en) Method for secure processing a stream of encrypted digital audio / video data
AU4642599A (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
JP2001519629A (ja) 暗号化されたデータストリームを伝送するための方法および装置
US20050071866A1 (en) System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
EP1568226B1 (en) Messaging over mobile phone network for digital multimedia network
RU2329612C2 (ru) Система дешифрования данных с условным доступом
KR20050090399A (ko) 디지털 유료 텔레비젼의 액세스 제어 방법
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
US20030056110A1 (en) Embedded blacklisting for digital broadcast system security
EP1808017B1 (en) Efficient and secure renewal of entitlements
CN105959738A (zh) 一种双向条件接收系统及方法
EP2373017A2 (en) Broadcast transceiver and pcmcia scrambler with reception limitation function implemented by using dvb-ci interface
EP2141924A1 (en) Process to ensure massive data diffusion security, and devices associated
KR20140099240A (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
RU2022121944A (ru) Система и способ шифрования контента сервиса виртуальных каналов и его дескремблирования
JP2004186715A (ja) コンテンツ提供システム、コンテンツ受信装置、視聴制御プログラム及び視聴制御用記憶媒体
CA2447265A1 (en) A rights and privilege management system for digital television services

Legal Events

Date Code Title Description
FG Grant or registration