MXPA04011537A - Proteccion contra falsificacion de transporte clave. - Google Patents

Proteccion contra falsificacion de transporte clave.

Info

Publication number
MXPA04011537A
MXPA04011537A MXPA04011537A MXPA04011537A MXPA04011537A MX PA04011537 A MXPA04011537 A MX PA04011537A MX PA04011537 A MXPA04011537 A MX PA04011537A MX PA04011537 A MXPA04011537 A MX PA04011537A MX PA04011537 A MXPA04011537 A MX PA04011537A
Authority
MX
Mexico
Prior art keywords
coding control
control indicator
transport coding
transport
security module
Prior art date
Application number
MXPA04011537A
Other languages
English (en)
Inventor
Scott Weiss Michael
Original Assignee
Thomson Licensing Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing Sa filed Critical Thomson Licensing Sa
Publication of MXPA04011537A publication Critical patent/MXPA04011537A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/8547Content authoring involving timestamps for synchronizing content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Se describe un metodo para proteger la senal de salida digital de un modulo de seguridad, que comprende: recibir una senal digital mezclada de una fuente externa para dicho modulo de seguridad, recuperar por lo menos un indicador de control de mezclado de transporte de la senal digital mezclada, descodificar la senal mezclada recibida para generar una senal descodificada, verificar por lo menos un indicador de control de mezclado de transporte, generar una clave de mezclado en respuesta a dicho indicador de control de mezclado de transporte verificado, y mezclar la senal descodificada utilizando dicha clave de mezclado para generar una senal re-mezclada. La presente invencion tambien incluye un sistema de acceso condicional que comprende un dispositivo huesped y un dispositivo de seguridad acoplado al dispositivo huesped, de manera que el dispositivo de seguridad incluye por lo menos un circuito de modificacion de indicador de control de mezclado de transporte. Al verificar el indicador de control de mezclado de transporte a medida que el contenido pasa a traves del modulo de seguridad, la proteccion del contenido puede ser mantenida con seguridad.

Description

Publislied: For two-letler codes and other abbreviations, refer lo the "G id- — wilh internad onal searc repon ance Notes 011 Codes and Abbreviations" appearing al the begin- — beforc the expiration of the time limit for amending the ning of each regular ¡ssue of the PCT Oazetle. claims and lo be republished in the event of rec.eip! of amendments PROTECCION CONTRA FALSIFICACION DE TRANSPORTE CLAVE SOLICITUDES RELACIONADAS La presente solicitud reivindica la prioridad bajo el 35 U.S.C. § 1 19 de la Solicitud de Patente Provisional No. de Serie 60/382,253 y 60/382, 198.
CAM PO DE LA I NVENCION Esta presente invención se refiere a la protección de claves en un sistema de acceso condicional (CA) , y en particular, a la protección de claves usadas para codificar/ decodificar en un sistema de CA.
ANTECEDENTES DE LA I NVENCION Una preocupación de los productos electrónicos digitales de consumo que surgen hoy en día es la habilidad para acceder a una corriente de bits digital de "texto completo" (es decir, "en lo n ítido") , por lo que se permite a alguien hacer copias digitales no autorizadas del flujo de bits. El National Renewable Security Standard (NRSS) (EIA-679) desarrollado por la Electronic I ndustries Alliance proporciona un medio para emplear seguridad renovable en conexión con dispositivos electrónicos digitales de consumo (CE), por ejemplo, receptores de televisión digitales (DTVs), g rabadoras de casetes de video digital (DVCRs) y cajas de aparatos superiores (STBs) . La seguridad renovable permite el desarrollo de sistemas de acceso condicional que pueden ser reemplazados, mejorados o recuperados con costo y esfuerzos mínimos. Típicamente, un proveedor de servicios codificará la señal antes de transmitirla o radiodifundirla. Se puede usar un dispositivo de acceso condicional (CA) (por ejemplo, una tarjeta inteligente de NRSS) para decodificar la señal y enviarla al dispositivo hospedador. Sin embargo, un problema con la arquitectura de NRSS es que el flujo audio/visual (A/V) se envía al dispositivo hospedador (por ejemplo, un dispositivo de exhibición o una caja de aparato superior) desde (a tarjeta inteligente necesita ser protegido. Es decir, el flujo de A/V necesita ser codificado cuando sale del dispositivo de CA. de otra manera , una persona puede monitorear esta línea y usar un dispositivo de captura de información para grabar toda la información. Así, hay en el presente una necesidad de un sistema de acceso condicional que proteja efectivamente el canal de transmisión de un dispositivo de acceso condicional (por ejemplo, tarjeta inteligente) a un dispositivo hospedador y/o de exhibición (por ejemplo, DTV, STB , etc.) .
BREVE DESCRIPCION DE LA INVENCION 3 La presente invención es un método para proteger la señal de salida dig ital de un módulo de seguridad. En una modalidad, esto se logra recibiendo una señal digital codificada desde una fuente externa a dicho módulo de seguridad, recuperar por lo menos un indicador de control codificada de transporte de la señal digital codificada, decodificar dicha señal codificada recibida para generar una señal decodificada, monitorear la por lo menos un indicador de control codificado de transporte, generar una clave de codificación en respuesta a dicho por lo menos un indicador de control codificado de transporte monitoreada, y codificar dicha señal decodificada usando dicha clave de codificación para generar una señal re-codificada. La presente invención incluye también un sistema de acceso condicional que comprende un dispositivo hospedador y un dispositivo de seguridad acoplado al dispositivo hospedador, de manera que el dispositivo de seguridad incluye por lo menos un circuito de monitoreo de indicador de control codificado de transporte.
BREVE DESCRIPCI ON DE LOS DI BUJOS La Fig u ra 1 es un diagrama de bloques de un sistema de acceso condicional de acuerdo con u na modalidad de ejemplo de la presente invención . La Figura 2 es un diagrama de bloques del sistema de acceso condicional mostrado en la Figura 1 , que muestra el flujo de señales 4 con mayor detalle. La Figu ra 3 es un diagrama de bloques que muestra la tarjeta inteligente de la Figura 2 con mayor detalle. DESCRI PCION DETALLADA DE LA I NVENCION Cuando un dispositivo de acceso condicional (CA) (por ejemplo, una tarjeta inteligente (SC) o un módulo de seguridad) recibe una señal transmitida o de radiodifusión (es decir, un programa o evento) que está codificado, se puede usar el dispositivo de CA para decodificar la señal. El National Renewable Security Standard (N RSS) proporciona un medio par implementar seguridad renovable en conexión con tarjetas inteligentes empleadas con dispositivos digitales electrónicos de consumidor (CE), tales como receptores digitales de televisión (DTVs) , grabadoras de cásete de video digitales (DVCRs) y dispositivos separados o "cajas" que pueden colocarse encima de, o acoplarse con, un receptor de televisión , es decir, cajas de aparatos superiores (STBs). Un problema potencial con la arquitectura de NRSS es que el flujo audio/visual (A/V) que se envía de regreso al dispositivo de CE desde la tarjeta inteligente (ya sea en-lo-nítido o codificado) necesita ser protegido efectivamente. Esto proporciona un punto en el cual la seguridad del sistema de CA podría ser violada porque alguien pod ría monitorear e interceptar la salida de la tarjeta inteligente y usar un dispositivo de captura de información para registrar toda la información del texto completo. Si está codificada, la información 5 grabada puede ser decodificada entonces mediante métodos conocidos y recuperarse el texto completo. La presente invención proporciona una mejoría para proteger la conexión entre la tarjeta inteligente y el dispositivo de CE. Tales tarjetas inteligentes incluyen tarjetas ISO 7816 que tienen un cuerpo de tarjeta con una pluralidad de terminales dispuestas en una superficie en cumplimiento con el National Renewable Security Standard (NRSS) Parte A o tarjetas PCMCIA que cumplen con la Parte B de N RSS. En la Figura 1 , se representa un sistema 1 0 para proteger el flujo de A/V del dispositivo 1 00 de CE que emplea la tarjeta inteligente de N RSS (tarjeta inteligente) 200. Tales dispositivos de CE u "hospedador" 100 incluyen , pero no están limitados a, DTVs, DVCRs o STBs. La tarjeta inteligente 200 se inserta en o se acopla con un lector 1 05 de tarjeta inteligente incluido en, o acoplado con , el dispositivo 100 hospedador; la barra colectora 150 interna en el dispositivo 100 hospedador, interconecta el dispositivo 1 00 hospedador y la tarjeta inteligente 200 por lo que se permite la transferencia de información entre ellos. El dispositivo 1 00 hospedador está conectado a un cable, satélite o proveedor de servicio de radiodifusión (SP) 300 vía un vínculo 350. El sistema de protección de la presente invención será descrito con relación al sistema 1 0, como se muestra en las Figuras 1 y 2. Para la protección de la interfase de NRSS (por ejemplo, la trayectoria de retorno desde la tarjeta inteligente 200 al dispositivo 6 100 hospedador, el procesamiento de información de A/V de acuerdo con esta invención incluye de preferencia el re-codificado de la información de A/V de texto completo en la tarjeta inteligente 200 antes de transmisión de regreso al dispositivo 1 00 hospedador. Para facilitar esta protección, se puede modificar un indicador de Control Codificado de Transporte (TSCF) dentro del flujo de bits de A/V antes de la transmisión de la señal re-codificada de reg reso al dispositivo 100 hospedador. En el MPEG-2 estándar por ejemplo, cada flujo de bits de A/V (paquete) incluye una sección de "cabezal" que precede al contenido de A/V real . Esta sección de cabezal contiene típicamente dos (2) bits que corresponden a un TSCF del flujo de bits. No importa con cual estándar cumple el contenido de A/V (por ejemplo, MPEG-2 , MPEG-4, etc.), en la modalidad de ejemplo de la presente invención , uno de estos bits de TSCF indica si el siguiente contenido de A/V está codificado (por ejemplo, un "1 " lógico para codificado, y un "0" lógico para no codificado) , y el otro bit indica cual de las dos ubicaciones de clave (por ejemplo, KEY0, KEY1 ) mantiene la clave apropiada para decodificar el contenido de A/V. Las Figuras 2 y 3 muestran el sistema 10 de acceso condicional de acuerdo con una modalidad de ejemplo de la presente invención. Como se describe anteriormente, el sistema incluye un dispositivo 100 hospedador (por ejemplo, DTV) , una tarjeta inteligente 200 y un proveedor de servicios 300. En operación, el proveedor 300 de servicios envía un flujo de A/V codificado EK (flujo de A/V) al dispositivo 1 00 hospedador. El dispositivo 1 00 hospedador, a su vez, proporciona el flujo de A/V codificado E« (flujo de A/V) a la tarjeta inteligente 200 para decodificación . Aunque el flujo de A/V codificado se alude como "EK (flujo de A/V)" donde "K" es la clave usada para codificar, se notará que "K" puede comprender una pluralidad de claves diferentes, tales como claves seleccionadas de grupos de claves KEYO y KEY1 antes descritas. Sin embargo, en cualquier momento, los grupos de claves KEYO y KEY1 contienen solamente una clave cada uno, tales claves que son cambiadas periódicamente dando origen a una pluralidad de claves en cada grupo. Como se explica en detalle más adelante, la clave particular utilizada para codificar el contenido (ya sea del g rupo de claves KEYO o KEY1 ) se puede seleccionar en el proveedor 300 de servicios y comunicarse a !a tarjeta inteligente 200 a través de un protocolo seguro. Como se discutió antes, el flujo de A/V codificado EK (flujo de A/V) incluye una porción de cabezal que no es parte del contenido de A/V, pero que incluye por lo menos un indicador de Control Codificado de Transporte (TSCF) . El TSCF identifica de preferencia si el flujo de A/V está codificado, y que clave en particular ha sido usada para codificar. Como se explica en detalle más adelante con respecto a la Figura 3, la tarjeta inteligente 200 lee el TSCF, decodifica el contenido de A/V, y después de preferencia re-codifica el contenido de A/V antes de transmitirlo de regreso al dispositivo 1 00 hospedador (por ejemplo, DTV) . Aunque re-codificar el contenido de A/V antes de la transmisión desde la tarjeta inteligente 200 de reg reso al dispositivo 1 00 hospedador proporciona seguridad adicional para el contenido de A/V, la re-codificación no se requiere por la presente invención como se muestra en la Figura 2 por el flujo no codificado alternativo "Flujo de A/V". La Figura 3 muestra la tarjeta inteligente 200 con mayor detalle. La tarjeta inteligente 200 comprende una sección 201 de decodificación que incluye un primer circuito 250 lector de TSCF, un decodificador 255, un circuito 260 de modificación de TSCF, un segundo circuito 265 lector de TSCF y un re-codificador 270. La tarjeta inteligente 200 comprende también una sección 202 de monitoreo de TSCF que incluye un microprocesador 275, un circuito 280 de entrada de TSCF, un circuito 285 de salida de TSCF y un circuito 290 de selección de programa. En operación, el contenido de A/V entra típicamente al dispositivo 100 hospedador en un formato codificado (aunque puede entrar al dispositivo hospedador sin codificar en ciertas circu nstancias) . La codificación in icial del contenido se realiza por ya sea una primera clave seleccionada de un primer grupo de claves que será aludido en la presente como KEY0, o por una segunda clave seleccionada de un segundo grupo de claves que será aludido en la presente como KEY1 . Como se indicó antes, ambos conjuntos de claves KEY0 y KEY1 están representados en la Figura 2 mediante la letra "K" de referencia. Este contenido de A/V codificado EK (Flujo de A/V) se hace pasar entonces a la tarjeta inteligente 200 donde es decodificado mediante la clave apropiada (por ejemplo, una clave de cualquiera KEYO o KEY1 ). Particularmente, el flujo de A/V codificado EK (Flujo de A/V) del dispositivo 1 00 hospedador se recibe por el primer circuito 250 lector de TSCF de la tarjeta inteligente 200 la cual lee el TSCF del flujo de A/V y comienza el proceso de decodificación . El contenido decodificado puede ser re-codificado entonces en la tarjeta inteligente 200 (en el re-codificador 270) y se envía de regreso al dispositivo 100 hospedador. La re-codificación puede realizarse mediante una clave del mismo grupo de claves que se usó para la codificación inicial (puede comprender aún la misma clave exacta), o mediante una clave que es de un grupo diferente a la clave usada para codificar iniciaimente el contenido de A/V (por ejemplo, si la codificación inicial se realiza mediante una clave de KEYO, la re-codificación puede ser realizada mediante una clave de KEY1 ) . Si la re-codificación se realiza mediante una clave diferente dentro del mismo grupo de claves (por ejemplo, KEYO) , aquellos de pericia ordinaria en la técnica reconocerán que tomará alguna cantidad de tiempo específica para transmitir la clave diferente (nueva) desde el dispositivo 100 hospedador a la tarjeta inteligente 200 para su uso. Se debe notar que aunque la discusión anterior se refiere a dos grupos de claves KEYO , KEY1 , se reconocerá por aquellos de pericia ordinaria en la técnica que la implementación de cualquier número de grupos de claves (por ejemplo, 3, 4, 5, etc.) está dentro del alcance de la presente invención . Típicamente, la codificación inicial se realiza como sigue. Primero, se distribuye una clave del grupo de claves KEYO del proveedor 300 de servicios a la tarjeta inteligente 200. Esto puede realizarse por muchos métodos bien conocidos en la técnica, por ejemplo, un Mensaje de Control por Derecho (ECM) que contiene la clave puede ser transmitido a la tarjeta inteligente 200 vía el dispositivo 100 hospedador. Después de que ha transcurrido una cantidad específica de tiempo, el dispositivo 100 hospedador empieza a recibir el contenido de A/V codificado usando la clave KEY0, y la tarjeta inteligente 200 empieza subsiguientemente a decodificar el contenido usando la clave KEY0. Durante el tiempo cuando la clave KEY0 se está usando, se selecciona una clave del grupo de claves KEY1 y se distribuye a la tarjeta inteligente 200 (por ejemplo, mediante ECM u otros métodos conocidos). Después de que ha transcurrido un tiempo específico, el dispositivo 1 00 hospedador empieza a recibir el contenido de A/V codificado usando la clave KEY1 , y la tarjeta inteligente 200 empieza subsiguientemente a decodificar el contenido usando la clave KEY1 . Durante el tiempo en que la clave KEY1 se está usando, se selecciona otra clave del grupo KEY0 y se distribuye, y el proceso mismo se repite. Los dos (2) bits de TSCF en la porción de cabezal del flujo de contenido de A/V se usan para llevar información sobre si el contenido está codificado o no, y que clave (por ejemplo, KEY0 o KEY1 ) se ha usado para codificar el contenido. Si se envía un nuevo valor de TSCF (por ejemplo 00, 10, 01 u 1 1 ) al dispositivo 1 00 hospedador antes de que una n ueva clave esté disponible para uso, habrá un "agujero" en el flujo de bits del contenido donde el dispositivo 1 00 hospedador y la tarjeta inteligente 200 no concuerdan en cual clave usar (por ejemplo, si se selecciona una clave KEYO mientras una clave del grupo KEYO está aún en uso, es improbable que tanto el dispositivo 100 hospedador y la tarjeta inteligente 200 escriban la clave en los registros apropiados en exactamente el mismo momento; entonces durante un corto tiempo, las claves desig uales estarán en uso). Debido a que la transmisión de una clave del dispositivo 100 hospedador a la tarjeta inteligente 200 toma un cierto tiempo para ser recibida por el microprocesador 275 dentro de la tarjeta inteligente , procesada y después colocada en los registros de hardware para uso, la sincronización de cuando una clave puede ser seleccionada por un indicador de TSCF, y ser usada por la tarjeta inteligente, necesita ser controlado. Las claves enviadas por el dispositivo 100 hospedador están normalmente codificadas por un diferente método q ue el contenido de video de manera que el microprocesador 275 debe decodificar las claves antes de usarlas, lo cual toma tiempo (por ejemplo, 500 ms) . Adicionalmente, los indicadores de TSCF vienen en la tarjeta inteligente 200 y deben ser usados para procesar la información en un cierto número de ciclos de reloj (por ejemplo, 0.01 ms). La clave de decodificación en particular seleccionada por la indicador de TSCF debe ser recibida (y procesada por el microprocesador 275) suficientemente con anticipación para tenerla lista para descifrar la información cuando la indicador de TSCF seleccione esa clave de codificación en particular, o se creará un "agujero" en el flujo de bits.
En particular, si la clave no está lista cuando se recibe una n ueva indicador de TSCF, se usa una clave incorrecta para descifrar la información lo cual resulta en información no descifrada o información inutilizable. La tarjeta inteligente 200 opera para revisar el valor de TSCF en el flujo entrante de A/V (por ejemplo, el flujo de A/V codificado E« (Flujo de A/V) que entra a la tarjeta inteligente 200) . Como se explica también más adelante, la tarjeta inteligente 200 incluye circuitos en la misma para modificar el valor de TSCF antes de que se transmita el flujo de A/V re-codificado al dispositivo 100 hospedador para aseguramiento contra la piratería. Los bits de TSCF en la porción de cabezal del flujo de bits de A/V puede ser fijado en un valor fijo mediante un microprocesador 275 en la tarjeta inteligente 200. Por ejemplo, si el valor es "00" o "01 " el contenido de A/V será enviado desde la tarjeta inteligente 200 de regreso al dispositivo 100 hospedador sin re-codificar. Si el valor es " 1 0" la clave en la ubicación KEY0 será usada para re-codificar y si el valor es "1 1 " y clave en ubicación KEY1 será usada para recodificación. Lo específico del proceso de decodificación y re-codificación que tienen lugar dentro de la tarjeta inteligente 200 serán descritos ahora. Como se indicó anteriormente, el contenido de A/V entra a la sección 201 de decodificación de la tarjeta inteligente 200 y se transmite al primer circuito 250 lector de TSCF. El circuito 250 lector de TSCF lee los dos bits del TSCF y transmite señales apropiadas al decodificador 255 para decodificación . Por ejemplo, si el TSCF fue "1 1 ", el circuito lector de TSCF transmite al decodificador 250 que la codificación está "ENCENDIDA" y se ha usado una clave del grupo KEY1 . El circuito 250 lector de TSCF transmite también los bits del TSCF al circuito 280 de entrada de TSCF de la sección 202 de monitoreo de TSCF . El circuito 280 de entrada de TSCF almacena estos bits, y los transmite también al microprocesador 275 para uso posterior. Con base en las señales del primer circuito 250 lector de TSCF, el decodificador 255 decodifica el contenido de A/V y transmite el flujo de bits entero (incluyendo el cabezal) al circuito 260 de modificación de TSCF. En este punto, el microprocesador 275 puede modificar el TSCF del flujo de bits. Por ejemplo, si el TSCF fue "1 1 ", el circuito 260 de modificación de TSCF puede alterar la porción de cabezal del flujo de bits de manera que el TSCF se cambia a "10" (por ejemplo, de codificación "ENCENDIDA" , KEY1 a codificación "ENCEN DIDA" KEY0). Si el TSCF es modificado por el microprocesador 275, tal modificación es identificada por el segundo circuito 265 lector de TSCF. Como con el primer circuito 250 lector de TSCF , el segundo circuito 265 lector de TSCF lee los dos bits del TSCF y transmite señales apropiadas al re-codificador 270 para re-codificar el contenido de A/V. Como se entenderá por aquellos de pericia ordinaria en la técnica, si el primer bit del TSCF leído por el segundo circuito 265 lector de TSCF es un "0" lógico, no tendrá lugar la re- codificación antes de que se transmita el contenido de A/V de regreso al dispositivo 1 00 hospedador. Sin embargo, si el primer bit del TSCF leído por el segundo circuito 275 lector de TSCF es un "1 " lógico, el contenido de A/V será re-codificado (mediante una clave de cualquiera KEYO o KEY1 , dependiendo del segundo bit de TSCF y transmitido de regreso al dispositivo 1 00 hospedador. La sección 202 de monitoreo de TSCF de la tarjeta inteligente opera en conjunto con la sección 201 de decodificación antes descrita, como sigue. El valor de TSCF de entrada que es leído por el circuito 250 lector de TSCF, almacenado en el circuito 280 de entrada de TSCF, y transmitido al microprocesador 275 se compara en el microprocesador con el valor de TSCF de salida almacenado en el circuito 285 de salida de TSCF . Si estos valores de valores de TSCF respectivos no igualan , el microprocesador 275 revisará para ver si el valor de TSCF ha sido modificado en el circuito 260 de modificación de TSCF. Si el valor de TSCF ha sido modificado, el microprocesador 275 comparará el valor de TSCF modificado con el valor de TSCF de salida. Si el valor de TSCF modificado ig uala con el valor de TSCF de salida, se mantiene la seguridad. Sin embargo, si el valor de TSCF modificado no iguala con el valor de TSCF de salida, el microprocesador 275 identifica que la seguridad de la tarjeta inteligente ha sido compuesta. En respuesta a la identificación de una violación de seguridad por el microprocesador 275, el microprocesador puede deshabilitar el codificador 255 de la tarjeta inteligente 200, proporcionar notificación al proveedor 300 de servicios, o dirigir alguna otra acción que termina la transmisión y/o visualización del flujo de bits de A/V. El beneficio de leer los bits "en curso" de TSCF con el circuito 285 de salida de TSCF y el microprocesador 275 es seguridad adicional. Si el proceso se dejara correr en "circuito abierto" y se escribieran bits sin ninguna verificación, cualq uier punto sencillo de falla podría comprometer la seguridad del sistema (ya sea por falla del hardware o por ataque de piratas) . Como se designa, el sistema permite que los bits de TSCF sean cambiados y después leídos y verificados por el microprocesador 275. El circuito 290 de selección de programa de la sección 202 de monitoreo de TSCF es controlado por el microprocesador 275 de manera que el microprocesador especifica un identificador de programa (PI D) para cada programa transmitido por el servidor 300 de servicios para el dispositivo 1 00 hospedador. De esta manera, los valores de TSCF para varios programas diferentes pueden ser almacenados en el circuito 280 de entrada de TSCF y el circuito 285 de salida de TSCF , y así pueden ser transmitidos varios programas de manera intermitente desde el proveedor 300 de servicios al dispositivo 1 00 hospedador, y monitoreados a la vez. Una vez que han sido verificados los bits en curso de TSCF como auténticos, se envía el contenido de A/V desde la tarjeta inteligente 200 de regreso al dispositivo 100 hospedador (en cualquier formato sin codificar o codificado). Si el dispositivo 1 00 hospedador es un DTV, incluye de preferencia en el mismo un lector y decodificador de TSCF para determinar cual grupo de claves (por ejemplo, KEYO, KEY1 ) ha sido usado para re-codificar (si se ha realizado la re-codificación) y para decodificar y exhibir el contenido de A/V. si el dispositivo 100 hospedador es un STB el cual está acoplado a un DTV, ya sea el STB o el DTV, o ambos, de preferencia incluye en el mismo un lector y decodificador de TSCF para determinar cual grupo de claves (por ejemplo , KEYO, KEY1 ) ha sido usado para re-codificar (si se ha realizado la re-codificación) y para decodificar y exhibir el contenido de A/V). Aunque la invención ha sido descrita en términos de modalidades de ejemplo, no está limitada a las mismas. Más bien las reivindicaciones adjuntas deben ser tomadas ampliamente para incluir otras variantes y modalidades de la invención que pueden ser hechas por aquellos expertos en la técn ica sin apartarse del alcance y rango de equivalentes de la invención.

Claims (9)

17 REIVINDICACION ES
1 . U n método para proteger la señal digitad de salida de un módulo de seg uridad , que comprende los pasos de: (a) recibir una señal digital codificada de una fuente externa para dicho módulo de seguridad; (b) recuperar por lo menos un indicador de control de codificación de transporte de la señal digital codificada; (c) generar una clave de decodificación en respuesta a la indicador de control de codificación de transporte; (d) decodificar, usando dicha clave de decodificación, dicha señal codificada recibida para generar una señal decodificada; (e) monitorear el por lo menos un indicador de control de codificación de transporte; (f) generar una clave de codificación en respuesta a dicho por lo menos un indicador monitoreado de control de codificación de transporte; y (g) codificar dicha señal decodificada usando dicha clave de codificación para generar una señal decodificada.
2. El método de la reivindicación 1 , que comprende el paso adicional de: (h) proporcionar dicha señal re-codificada a dicha fuente externa.
3. El método de la reivindicación 1 , en donde el paso de 18 recuperar por lo menos un indicador de control de codificación de transporte comprende recuperar el por lo menos un indicador de control de codificación de transporte de una porción de cabezal de la señal digital codificada.
4. El método de la reivindicación 1 , en donde el paso de monitorear el por lo menos un indicador de control de codificación de transporte comprende uno seleccionado del grupo de: cambiar el valor del por lo menos un indicador de control de codificación de transporte o mantener el valor del por lo menos un indicador recontrol de codificación de transporte.
5. Un sistema de acceso condicional que comprende: un dispositivo hospedador; y un dispositivo de seguridad acoplado al dispositivo hospedador, en donde el dispositivo de seguridad comprende por lo menos un circuito de monitoreo de indicador de control de codificación de transporte para monitorear por lo menos un indicador de control de codificación de transporte transmitido desde el dispositivo hospedador al dispositivo de seguridad y generar una clave de codificación en respuesta al mismo.
6. El sistema de acceso condicional de la reivindicación 5, en donde el dispositivo de seguridad comprende además: un primer circuito lector de indicador de control de codificación de transporte; un decodificador acoplado al primer circuito lector de indicador de control de codificación de transporte; 19 un segundo circuito lector de indicador de control de codificación de transporte; y un decodificador acoplado al segundo circuito lector de indicador de control de codificación de transporte.
7. El sistema de acceso condicional de la reivindicación 6, en donde el por lo menos un circuito de monitoreo de indicador de control de codificación de transporte está acoplado entre el decodificador y el segundo circuito lector de indicador de control de codificación de transporte.
8. El sistema de acceso condicional de la reivindicación 5, en donde el por lo menos un circuito de monitoreo de indicador de control de codificación de transporte está adaptado para modificar al por lo menos un indicador de control de codificación de transporte.
9. El sistema de acceso condicional de la reivindicación 5, en donde el dispositivo de seguridad comprende además: un circuito de indicador de control de codificación de transporte de entrada; un circuito de indicador de control de codificación de transporte de salida; y un microprocesador para comparar por lo menos un indicador de control de codificación de transporte de entrada con por lo menos un indicador de control de codificación de transporte de salida. 1 0. El sistema de acceso condicional de la reivindicación 6, en donde el dispositivo de seguridad comprende además: un circuito de indicador de control de codificación de transporte 20 de entrada; un circuito de indicador de control de codificación de transporte de salida; y un microprocesador para comparar por lo menos un indicador de control de codificación de transporte de entrada con por lo menos un indicador de control de codificación de transporte de salida. 1 1 . Un método para proteger la señal digitad de salida de un módulo de seguridad , que comprende los pasos de: (a) recibir una señal digital de una fuente externa para dicho módulo de seguridad; (b) recuperar por lo menos un indicador de control de codificación de transporte de la señal digital; (c) monitorear el por lo menos un indicador de control de codificación de transporte dentro del módulo de seguridad; y (d)verificar el por lo menos un indicador de control de codificación de transporte en la salida del módulo de seguridad . 12. El método de la reivindicación 1 1 , en donde el paso de verificar el por lo menos un indicador de control de codificación de transporte en la salida del módulo de seguridad comprende comparar el por lo menos un indicador de control de codificación de transporte en la salida para el por lo menos un indicador de control de codificación de transporte recibido en la entrada del módulo de seguridad. 1 3. El método de la reivindicación 1 1 , en donde la señal digital 21 comprende una señal digital codificada. 14. Un método para proteger la señal digital de salida de un módulo de seguridad, que comprende los pasos de: (a) recibir una señal digital de una fuente externa a dicho módulo de seg uridad ; (b) insertar por lo menos un indicador de control de codificación de transporte en la señal digital dentro del mod ulo de seguridad; (c) monitorear el por lo menos un indicador de control de codificación de transporte dentro del módulo de seguridad; y (d) verificar el por lo menos un indicador de control de codificación de transporte en la salida del módulo de seguridad.
MXPA04011537A 2002-05-21 2003-05-09 Proteccion contra falsificacion de transporte clave. MXPA04011537A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US38219802P 2002-05-21 2002-05-21
PCT/US2003/014645 WO2003107586A1 (en) 2002-05-21 2003-05-09 Key transport tamper protection

Publications (1)

Publication Number Publication Date
MXPA04011537A true MXPA04011537A (es) 2005-02-14

Family

ID=29736078

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04011537A MXPA04011537A (es) 2002-05-21 2003-05-09 Proteccion contra falsificacion de transporte clave.

Country Status (7)

Country Link
EP (1) EP1512076B1 (es)
JP (1) JP4932155B2 (es)
KR (1) KR100986236B1 (es)
CN (1) CN1656734B (es)
AU (1) AU2003243217A1 (es)
MX (1) MXPA04011537A (es)
WO (1) WO2003107586A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2933564A1 (fr) * 2008-07-02 2010-01-08 Thomson Licensing Procede d'embrouillage et desembrouillage pour le transport de flux de donnees audio video mpeg2
PL2884748T3 (pl) * 2013-12-11 2017-05-31 Squadeo S.A.S. Aparat i sposób dekodowania skompresowanego wideo
BR112017017615A2 (pt) * 2015-02-17 2018-05-08 Smardtv Sa sistema para re-distribuição segura de conteúdo de acesso condicional dentro de uma rede de hospitalidade

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61139176A (ja) * 1984-12-10 1986-06-26 Pioneer Electronic Corp Catvの視聴制御装置
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
JPH1079730A (ja) * 1996-09-03 1998-03-24 Digital Vision Lab:Kk 復号化装置
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
DE69806821T2 (de) * 1997-12-10 2003-01-16 Thomson Licensing S.A., Boulogne Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
JP2995034B2 (ja) * 1998-04-30 1999-12-27 三洋電機株式会社 ディジタル記録/再生システム
JP4078573B2 (ja) * 1998-09-25 2008-04-23 ソニー株式会社 ディジタル信号の伝送装置、ディジタル信号の伝送方法、ディジタル信号の記録媒体
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
JP4423517B2 (ja) * 1999-11-05 2010-03-03 ソニー株式会社 データ処理装置およびデータ処理方法、並びに記録媒体
WO2001037562A1 (en) * 1999-11-19 2001-05-25 Scm Microsystems Gmbh Adaptive trans-scrambling mechanism for digital television multiple data transport system
FR2801464B1 (fr) * 1999-11-22 2001-12-28 Thomson Multimedia Sa Procede d'enregistrement d'un flux mpeg embrouille
JP2001189921A (ja) * 1999-12-28 2001-07-10 Matsushita Electric Ind Co Ltd 限定受信システム
JP2001292432A (ja) * 2000-04-05 2001-10-19 Mitsubishi Electric Corp 限定受信制御方式
BR0109994A (pt) * 2000-04-17 2003-05-27 Nagravision Sa Sistema e método de transmissão segura de dados
JP2002281016A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 暗号化復号装置及び暗号方式変更方法
JP4074113B2 (ja) * 2002-03-25 2008-04-09 株式会社ニフコ 燃料タンク用コネクタ

Also Published As

Publication number Publication date
JP2005527170A (ja) 2005-09-08
EP1512076A1 (en) 2005-03-09
AU2003243217A1 (en) 2003-12-31
KR20050004174A (ko) 2005-01-12
KR100986236B1 (ko) 2010-10-07
CN1656734B (zh) 2011-02-16
EP1512076A4 (en) 2010-10-20
JP4932155B2 (ja) 2012-05-16
WO2003107586A1 (en) 2003-12-24
CN1656734A (zh) 2005-08-17
EP1512076B1 (en) 2020-04-01

Similar Documents

Publication Publication Date Title
CN1146233C (zh) 用于处理加密和未加密视频数据的自适应解码系统
CN100411438C (zh) 用于接收广播数字数据的系统
US6912513B1 (en) Copy-protecting management using a user scrambling key
CN101447005B (zh) 利用gps信息对数字媒体进行安全保护的方法和系统
US6393562B1 (en) Method and apparatus for preventing fraudulent access in a conditional access system
EA002703B1 (ru) Механизм согласования приемника с модулем защиты
KR101342743B1 (ko) 암호 데이터 액세스 제어 방법
US20060136718A1 (en) Method for transmitting digital data in a local network
EP2802152B1 (en) Method for secure processing a stream of encrypted digital audio / video data
JP2001500351A (ja) 再生された暗号化情報信号のために個別使用認証を請求する装置
WO2001022724A1 (en) Multimedia digital terminal and detachable module cooperating with the terminal comprising an interface protected against copying
CN104303511A (zh) 具有多个解密模式的tv接收机
US7469420B2 (en) Key transport tamper protection
CN101897182B (zh) 用于通过交易标记安全分发视听数据的方法和系统
RU2542934C2 (ru) Способ передачи, способ приема и способ идентификации, процессор безопасности и носитель записи данных для этих способов
CN108293143B (zh) 用于识别安全处理器的方法
MXPA04011537A (es) Proteccion contra falsificacion de transporte clave.
CN100440884C (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
CN101322394A (zh) 用于视频数据的解密系统和方法
CN101563920B (zh) 用于管理显示的次数的方法、用于所述方法的安全处理器和终端
JP2001078007A (ja) データ処理方法、データ処理装置、データ処理システムおよびその記憶媒体
US20030118181A1 (en) Method and Apparatus for Controlling Digital Data
KR100230859B1 (ko) 디스크램블러 장치
US7802106B2 (en) Method and system for guaranteeing the integrity of at least one software program which is transmitted to an encryption/decryption module and recording media for implementing same
US10123091B2 (en) Playback management device, playback management method, playback management program, content receiving system, and content distribution system

Legal Events

Date Code Title Description
FG Grant or registration