ES2236937T3 - Metodo y aparato para transmision encriptada o cifrada. - Google Patents
Metodo y aparato para transmision encriptada o cifrada.Info
- Publication number
- ES2236937T3 ES2236937T3 ES98945502T ES98945502T ES2236937T3 ES 2236937 T3 ES2236937 T3 ES 2236937T3 ES 98945502 T ES98945502 T ES 98945502T ES 98945502 T ES98945502 T ES 98945502T ES 2236937 T3 ES2236937 T3 ES 2236937T3
- Authority
- ES
- Spain
- Prior art keywords
- decoder
- encrypted
- security module
- key
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000005540 biological transmission Effects 0.000 title claims description 29
- 238000004891 communication Methods 0.000 claims description 14
- 230000001419 dependent effect Effects 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 238000013475 authorization Methods 0.000 description 17
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4183—External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
- Infusion, Injection, And Reservoir Apparatuses (AREA)
- Buffer Packaging (AREA)
- Materials For Medical Uses (AREA)
- Computer And Data Communications (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
Método de transmisión y recepción de una corriente de datos cifrados, en el que la corriente de datos cifrados es transmitida a un descodificador (2020) y a continuación pasada a y descifrada mediante un módulo de seguridad portátil (3020) insertado en el descodificador (2020), en el que la corriente de datos es pasada desde el módulo de seguridad (3020) al descodificador (2020) en forma encriptada, desencriptando el descodificador (2020) a continuación la corriente de datos encriptados y usando la corriente de datos así desencriptados, caracterizado porque la corriente de datos es encriptada en el módulo de seguridad (3020) mediante una primera clave de encriptación (Kf) antes de ser pasada nuevamente al descodificador (2020) para su desencriptación usando una equivalente de la primera clave de encriptación (Kf).
Description
Método y aparato para transmisión encriptada o
cifrada.
La presente invención se refiere a un método y
aparato para su uso con una transmisión encriptada o cifrada, por
ejemplo una radiodifusión de televisión cifrada.
La transmisión de datos encriptados es bien
conocida en el campo de los sistemas de TV de pago, en los que la
información audiovisual cifrada es usualmente radiodifundida por
satélite a cierto número de suscriptores, poseyendo cada suscriptor
un descodificador o receptor/descodificador capaz de descifrar el
programa transmitido para su subsiguiente visionado.
En un sistema típico, los datos cifrados son
transmitidos junto con una palabra de control para el descifrado de
los datos, siendo la propia palabra de control encriptada mediante
una así llamada clave de explotación, y transmitida en forma
encriptada. Los datos cifrados y la palabra de control encriptada
son entonces. recibidos por un descodificador que tiene acceso a
una equivalente de la clave de explotación memorizada en una
tarjeta inteligente insertada en el descodificador para
desencriptar la palabra de control encriptada y a continuación
descifrar los datos transmitidas. Un suscriptor que haya pagado
recibirá en un ECM (Mensaje de Control de Autorización) mensual la
clave de explotación necesaria para desencriptar la palabra de
control encriptada al objeto de permitir el visionado de la
transmisión.
Con el fin de tratar de mejorar la seguridad del
sistema, la palabra de control se cambia usualmente cada diez
segundos aproximadamente. Esto evita la situación con una palabra de
control estática o que cambia lentamente, en la cual la palabra de
control puede llegar a ser conocida públicamente. En tales
circunstancias, seria relativamente sencillo para un usuario
fraudulento alimentar la palabra de control conocida a la unidad de
descifrado en su descodificador, para descifrar la transmisión.
A pesar de esta medida de seguridad, en los
últimos años ha surgido el problema de que la corriente de palabras
de control enviada durante la radiodifusión de una película, por
ejemplo, llegue a ser conocida. Esta información puede ser usada
por cualquier usuario no autorizado que haya grabado la película
todavía cifrada en una grabadora de vídeo. Si la película es
reproducida nuevamente al mismo tiempo que la corriente de palabras
de control es alimentada al descodificador, resulta posible la
visualización de la película. Suponiendo que el usuario consiga
sincronizar la película con la corriente de control, no hay
grandes problemas técnicos para llevar a cabo un fraude de este
tipo, particularmente porque los elementos de hardware (equipo
físico) necesarios para construir el descifrador son fáciles de
obtener.
Este problema se ha exacerbado con el crecimiento
de Internet, y hoy en día no es raro encontrar cierto número de
sitios de Internet que publican la corriente de palabras de control
emitida durante una transmisión dada.
El documento WO96/06504 describe una tarjeta
inteligente que incluye un descifrador para descifrar información
de autorización y datos, que proporciona un control de acceso
mejorado mediante el control de la manera en la que la parte de
información de autorización de la corriente de datos se hace pasar
a través de la tarjeta inteligente. Los datos de autorización que
son descifrados y usados en la tarjeta inteligente para funciones
tales como generación de claves, son reinsertados en forma cifrada
en la señal de datos de salida de alta velocidad desde la tarjeta
inteligente. En la tarjeta inteligente está incluido un dispositivo
de retraso variable para controlar cuándo los datos de autorización
cifrados son reinsertados en la corriente de datos. La variación
del retraso permite establecer una relación de cadencia deseada
entre los datos reinsertados y otros datos en la corriente de datos
que constituye salida desde la tarjeta inteligente. Por ejemplo, se
puede hacer que los datos de autorización cifrados en la corriente
de datos de salida presenten sustancialmente la misma relación de
cadencia respecto a otros datos que existe en la corriente de datos
de entrada.
Es un objeto de la presente invención superar los
problemas asociados con técnicas anteriores conocidas para
transmisiones cifradas, con el fin de proporcionar una
configuración de descodificador segura, resistente a ataques como
los descritos más arriba.
Según la presente invención se proporciona un
método de transmisión y recepción de una corriente de datos
cifrados en el que la corriente de datos cifrados es transmitida a
un descodificador, y a continuación se hace pasar a y descifrar
mediante un módulo de seguridad portátil insertado en el
descodificador, y caracterizado porque la corriente de datos se
hace pasar desde el módulo de seguridad al descodificador en forma
encriptada, desencriptando a continuación el descodificador la
corriente de datos encriptados y usando la corriente de datos así
desencriptados.
Tal como se ha descrito más arriba, en sistemas
convencionales, una palabra de control es encriptada mediante una
claves de explotación y pasada desde el descodificador a la tarjeta
inteligente para su desencriptación antes de ser pasada en forma
encriptada a la unidad de control en el descodificador para
descifrar la transmisión. El punto débil en tales técnicas consiste
en la transmisión "en claro" de la palabra de control entre la
tarjeta y la unidad descodificadora, porque es relativamente fácil
determinar las conexiones entre la tarjeta y el descodificador y a
continuación grabar la información de palabras de control que pasa
a lo largo de estas conexiones.
Al identificar esta debilidad, y proponer una
solución en los que los datos son descifrados mediante un módulo de
seguridad portátil antes de ser pasados nuevamente al
descodificador en forma encriptada, la presente invención supera
los problemas con estas técnicas.
Según un primer tipo de ejecución de la
invención, la corriente de datos es encriptada en el módulo de
seguridad mediante una primera clave de encriptación antes de
hacerla pasar de nuevo al descodificador para su desencriptación
usando una equivalente de la primera clave.
En una realización de la ejecución anterior, la
corriente de datos es encriptada en el módulo de seguridad mediante
una primera clave de encriptación variable en dependencia de un
valor de identidad del descodificador, poseyendo el descodificador
una equivalente de la clave y valor necesarios para desencriptar los
datos. Por ejemplo, el valor de identidad del descodificador puede
corresponder al número de serie o de lote del descodificador.
El valor de identidad del descodificador puede
ser encriptado mediante una clave personalizada
\hbox{conocida}para el módulo de seguridad y el transmisor, siendo el valor de identidad del descodificador transmitido en forma encriptada al descodificador para su comunicación al módulo de seguridad. Una vez desencriptadas mediante la clave personalizada dentro del módulo de seguridad, el valor de identidad del descodificador y la primera clave de encriptación pueden ser usadas por el módulo de seguridad para crear la corriente de datos encriptados.
La comunicación del valor de identidad del
descodificador al módulo de seguridad implicará necesariamente que
una señal sea enviada desde el descodificador al módulo de
seguridad. Tal como hemos visto, la transmisión de mensajes a
través de este canal es relativamente fácil de controlar y por
tanto es preferible transferir el valor de identidad en forma no
legible al módulo de seguridad.
Las claves personalizadas de este tipo son
conocidas en relación con los EMMs o mensajes de gestión de
autorización, que transmiten cada mes en forma encriptada una clave
de gestión para desencriptar los ECM de dicho mes a un suscriptor o
grupo de suscriptores seleccionado que poseen la clave
personalizada necesaria para desencriptar el EMM.
En otra solución, el valor de identidad del
descodificador puede ser encriptado mediante una clave
personalizada conocida para el módulo de seguridad, siendo el valor
de identidad del descodificador encriptado memorizado en el
descodificador durante la fabricación del descodificador para su
comunicación al módulo de seguridad al insertar el módulo de
seguridad en el descodificador.
En una alternativa al uso de un valor de
identidad del descodificador fijo, la primera clave de encriptación
puede depender de un número aleatorio o
pseudo-aleatorio generado, por ejemplo, por el
descodificador y comunicado al módulo de seguridad.
Preferiblemente, y a la vista de los problemas
asociados en la comunicación de datos no encriptados entre el
descodificador y el módulo de seguridad, el número aleatorio es
encriptado mediante una segunda clave de encriptación antes de ser
comunicado entre el descodificador y el módulo de seguridad, o
viceversa.
En una realización, el número aleatorio puede ser
generado y encriptado mediante una segunda clave de encriptación en
el descodificador y comunicado al módulo de seguridad para su
desencriptación mediante una equivalente de esta segunda clave
memorizada eh el módulo de seguridad.
En una realización alternativa, las operaciones
del módulo de seguridad y del descodificador se pueden invertir
simplemente, de modo que el número aleatorio es generado y
encriptado mediante una segunda clave en el módulo de seguridad y
comunicado al descodificador para su desencriptación mediante una
equivalente de la segunda clave memorizada en el
descodificador.
En los ejemplos proporcionados más arriba, la
primera y segunda claves de encriptación, la clave personalizada
del módulo de seguridad, etc., pueden ser todas ellas creadas de
acuerdo con un algoritmo de encriptación simétrico conocido, tal
como DES, RC2, etc. Sin embargo, en una realización preferente en
la que el descodificador es responsable de la generación del número
aleatorio, la segunda clave usada para encriptar el número
aleatorio corresponde a una clave pública, estando el módulo de
seguridad provisto de la clave privada equivalente necesaria para
\hbox{desencriptar}el valor del número aleatorio.
En comparación con un módulo de seguridad
portátil tal como una tarjeta inteligente, el componente de
hardware en el descodificador usado para memorizar la primera y
segunda claves de encriptación (típicamente una ROM) es
relativamente fácil de aislar y controlar por medio de contactos
unidos, etc.
Un usuario fraudulento dedicado puede por tanto
obtener la primera y segunda claves y, controlando comunicaciones
entre el módulo de seguridad y el descodificador, el valor
encriptado del número aleatorio. Si se usa un algoritmo simétrico
para la segunda clave, el número aleatorio puede entonces ser
desencriptado con la segunda clave conocida del descodificador y
alimentado a la primera clave conocida para desencriptar la palabra
de control.
En contraste, mediante el uso de una disposición
de clave pública/clave privada, la posesión de la segunda clave
pública mantenida por el descodificador no permite a un usuario
fraudulento descodificar el número aleatorio encriptado. Aún cuando
siempre es posible obtener el número aleatorio directamente, esto
es más difícil en comparación con la obtención de las claves y la
captación del valor encriptado comunicado, porque el número
aleatorio será con toda probabilidad generado y memorizado en algún
lugar en la RAM del descodificador y en cualquier caso puede
cambiar sobre una base regular.
Preferiblemente, la segunda clave privada es
única para el módulo de seguridad. Esta realización aumenta
sustancialmente la seguridad del sistema, aunque como puede
entenderse la corriente de datos comunicada entre el módulo de
seguridad y el descodificador será en cualquier caso dependiente
del número aleatorio generado durante esa sesión.
Como se ha mencionado más arriba, el uso de una
disposición de clave pública/privada en relación con la segunda
clave de encriptación es particularmente ventajoso si la clave
privada es memorizada en el módulo de seguridad y la clave pública
en el descodificador. Sin embargo, en realizaciones alternativas,
la situación se puede invertir, de modo que la clave privada sea
mantenida en el descodificador y la clave pública en el módulo de
seguridad.
Ventajosamente, la segunda clave del
descodificador es encriptada mediante una tercera clave antes de su
comunicación al descodificador, poseyendo el descodificador la
correspondiente tercera clave al objeto de desencriptar y verificar
la segunda clave del descodificador.
En una realización particularmente ventajosa, la
tercera clave usada para desencriptar la segunda clave del
descodificador es una clave privada, poseyendo el descodificador la
clave pública equivalente para desencriptar y verificar la segunda
clave comunicada.
En todas las realizaciones anteriores de este
tipo de ejecución, la corriente de datos es
re-encriptada mediante una primera clave de
encriptación mantenida en el módulo de seguridad antes de ser
pasada al descodificador.
En un tipo de ejecución alternativa, que no queda
dentro de la presente invención, la corriente de datos encriptada
que se hace pasar entre el módulo de seguridad y el descodificador
es preparada aguas arriba del módulo de seguridad. En tales
ejecuciones, la corriente de datos es encriptada en el punto de
transmisión mediante una primera clave de encriptación y
desencriptada por el descodificador mediante una
equivalente de esta clave.
equivalente de esta clave.
En un ejemplo, la corriente de datos es
encriptada en el punto de transmisión mediante una primera clave de
encriptación dependiente de una variable conocida tanto para el
transmisor como para el descodificador, y desencriptada por el
descodificador mediante una equivalente de esta clave y
variable.
Por ejemplo, la corriente de datos puede ser
encriptada en el punto de transmisión mediante una primera clave de
encriptación dependiente de la hora y/o fecha real de transmisión.
En tal caso, la corriente de datos encriptada sólo funcionará en el
momento de transmisión de la radiodifusión y no puede ser
alimentada al descifrador o a un descodificador después de que la
radiodifusión haya sido grabada, porque la clave de desencriptación
del descodificador (o más bien su variable asociada) habrá
cambiado ahora.
Como puede apreciarse, mientras que esta
ejecución es menos segura que las realizaciones de la primera
ejecución descritas más arriba, la misma posee la ventaja de que no
son necesarios cambios en el hardware de los módulos de seguridad
existentes. Además, las modificaciones en el descodificador y
transmisor necesarias para implementar la invención se pueden
implementar en software, por ejemplo en el caso del descodificador
mediante la descarga de datos transmitidos.
En este segundo tipo de ejecución, la corriente
de datos encriptada puede ser encriptada además mediante una clave
de explotación en el punto de transmisión, desencriptada mediante
una clave de explotación equivalente en el módulo de seguridad, y
pasada a continuación en su primera forma encriptada al
descodificador.
Tal como se describe en todas las realizaciones
anteriores, la corriente de datos que se hace pasar en forma
encriptada entre el módulo de seguridad y el descodificador puede
comprender datos audiovisuales. En una realización de este tipo,
tras la desencriptación de la corriente de datos, el descodificador
simplemente presentará los datos audiovisuales.
Sin embargo, en una realización alternativa, la
corriente de datos que se hace pasar en forma encriptada entre el
módulo de seguridad y el descodificador puede comprender una
corriente de palabras de control, usándose la corriente de palabras
de control desencriptada a continuación por el descodificador para
descifrar datos audiovisuales cifrados asociados.
En una tal realización, el "cifrado" y
"descifrado" de la corriente de datos de palabra de control
tal como se describe más arriba corresponde a la encriptación y
desencriptación de mensajes ECM usando una clave de explotación,
como en sistemas convencionales.
Al objeto de aumentar la seguridad del sistema,
cualquiera de o todas las realizaciones descritas más arriba se
pueden implementar en combinación unas con otras.
La presente invención es aplicable
particularmente a la transmisión de una radiodifusión de
televisión. La presente invención se extiende también a un
descodificador y módulo de seguridad adaptados para un método de
transmisión tal como se ha descrito más arriba, y se define
mediante las reivindicaciones adjuntas.
El término "módulo de seguridad portátil" se
usa para designar cualesquiera dispositivos convencionales de tipo
tarjeta portátil a base de chips que poseen, por ejemplo,
microprocesador y/o almacenamiento de memoria. Éstos pueden incluir
tarjetas inteligentes, tarjetas PCMCIA, tarjetas SIM, etc. En este
término se incluyen dispositivos de chips que tienen formas físicas
alternativas, por ejemplo dispositivos en forma de llave coma los
que se usan con frecuencia en sistemas descodificadores de TV.
Los términos "cifrado" y "encriptado" y
"palabra de control" y "clave" se han usado aquí en
cierto número de maneras con fines de claridad de lenguaje. Sin
embargo, debe entenderse que no ha de hacerse distinción
fundamental entre "datos cifrados" y "datos encriptados"
o entre una "palabra de control" y una "clave".
De modo similar, aunque la descripción se refiere
a "receptores/descodificadores" y "descodificadores",
debe entenderse que la presente invención se aplica igualmente a
realizaciones que tienen un receptor integrado con el
descodificador, así como a una unidad descodificadora que funciona
en combinación con un receptor físicamente separado, a unidades
descodificadoras que incorporan otras funcionalidades, y a unidades
descodificadoras integradas con otros dispositivos, tales como
televisiones, dispositivos grabadores, etc.
Se describirán ahora cierto número de
realizaciones de la invención, sólo a título de ejemplo y en
relación con los dibujos adjuntos, en los que:
Figura 1 muestra la arquitectura global de un
sistema de televisión digital conocido, tal como puede ser adaptado
mediante la presente invención;
Figura 2 muestra el sistema de acceso condicional
del sistema de televisión de Figura 1;
Figura 3 muestra una primera realización de la
invención;
Figura 4 muestra un tipo de ejecución alternativa
que no queda dentro de la presente invención; y
Figura 5 muestra otro tipo de ejecución
alternativa que no queda dentro de la presente invención.
En Figura 1 se muestra una vista general de un
sistema de radiodifusión y recepción de televisión digital 1000
adaptable para la presente invención. El sistema incluye un sistema
de televisión digital 2000 mayoritariamente convencional, que usa
el sistema de compresión MPEG-2 conocido para
transmitir señales digitales comprimidas. En mayor detalle, el
compresor MPG-2 2002 en un centro de radiodifusión
recibe una corriente de señales digitales (típicamente una
corriente de señales de vídeo). El compresor 2002 está conectado a
un multiplexor y cifrador 2004 mediante el enlace 2006. El
multiplexor 2004 recibe una pluralidad de otras señales de entrada,
ensambla una o más corrientes de transporte y transmite señales
digitales comprimidas a un transmisor 2008 del centro de
radiodifusión por medio del enlace 2010, que puede por supuesto
adoptar una amplia variedad de formas que incluyen enlaces de
telecomunicaciones. El transmisor 2008 transmite señales
electromagnéticas por medio del enlace ascendente 2012 hacia un
transmisor respondedor 2014 de satélite, donde las mismas son
procesadas electrónicamente y radiodifundidas por medio del enlace
descendente nacional 2016 al receptor 2018 de tierra,
convencionalmente en forma de una antena parabólica propiedad de o
alquilada por el usuario final. Las señales recibidas por el
receptor 2018 son transmitidas a un receptor/descodificador
integrado 2020 propiedad de o alquilado por el usuario final y
conectado a la
televisión 2022 del usuario final. El receptor/desco-
dificador 2020 descodifica la señal MPEG-2 comprimida obteniendo una señal de televisión para el aparato de televisión 2022.
televisión 2022 del usuario final. El receptor/desco-
dificador 2020 descodifica la señal MPEG-2 comprimida obteniendo una señal de televisión para el aparato de televisión 2022.
Un sistema de acceso condicional 3000 está
conectado al multiplexor 2004 y al receptor/desco-
dificador 2020, y está situado parcialmente en el centro de radiodifusión y parcialmente en el descodificador. El mismo permite al usuario final acceder a radiodifusiones de televisión digital procedentes de uno o más suministradores de radiodifusión. Una tarjeta inteligente, capaz de desencriptar mensajes relativos a ofertas comerciales (es decir, sobre uno o varios programas de televisión vendidos por el suministrador de radiodifusión), puede ser insertada en el receptor/descodificador 2020. Usando el descodificador 2020 y la tarjeta inteligente, el usuario final puede comprar eventos bien en un modo de suscripción o en un modo de pagar para ver.
dificador 2020, y está situado parcialmente en el centro de radiodifusión y parcialmente en el descodificador. El mismo permite al usuario final acceder a radiodifusiones de televisión digital procedentes de uno o más suministradores de radiodifusión. Una tarjeta inteligente, capaz de desencriptar mensajes relativos a ofertas comerciales (es decir, sobre uno o varios programas de televisión vendidos por el suministrador de radiodifusión), puede ser insertada en el receptor/descodificador 2020. Usando el descodificador 2020 y la tarjeta inteligente, el usuario final puede comprar eventos bien en un modo de suscripción o en un modo de pagar para ver.
Un sistema interactivo 4000, conectado también al
multiplexor 2004 y al receptor/descodificador 2020 y situado
nuevamente parcialmente en el centro de radiodifusión y
parcialmente en el descodificador, permite al usuario final
interactuar con diversas aplicaciones por media de un canal de
retorno 4002 por modem.
Haciendo referencia a Figura 2, el sistema de
acceso condicional 3000 incluye un Sistema de Autorización de
Suscriptores (SAS) 3002. El SAS 3002 está conectado a uno o más
Sistemas de Gestión de Suscriptores (SMS) 3004, un SMS para cada
suministrador de radiodifusión, mediante un enlace
TCP-IP respectivo 3006 (aunque se podrían usar
alternativamente otros tipos de enlaces). Alternativamente, un SMS
podría ser compartido entre dos suministradores de radiodifusión, o
un suministrador podría usar dos SMS, etcétera.
Primeras unidades de encriptación en forma de
unidades cifradoras 3008 que utilizan tarjetas inteligentes
"madre" 3010 están conectadas al SAS mediante el enlace 3012.
Segundas unidades de encriptación también en forma de unidades
cifradoras 3014 que utilizan tarjetas inteligentes madre 3016 están
conectadas al multiplexor 2004 mediante el enlace 3018. El
receptor/descodificador 2020 recibe una tarjeta inteligente
"hija" 3020. La misma está conectada directamente al SAS 3002
mediante servidores de comunicaciones 3022 por medio del canal de
retorno 4002 provisto de modem. El SAS envía, entre otras cosas,
derechos de suscripción a la tarjeta inteligente hija bajo
petición.
Las tarjetas inteligentes contienen los secretos
de uno o más operadores comerciales. La tarjeta inteligente
"madre" encripta diferentes clases de mensajes y la tarjeta
inteligente "hija" desencripta los mensajes, si las mismas
tienen los derechos para hacerlo.
Las primera y segunda unidades cifradoras 3008 y
3014 comprenden una rejilla, una tarjeta electrónica VME con
software memorizado en una EEPROM, hasta 20 tarjetas electrónicas y
una tarjeta inteligente 3010 y 3016 respectivamente, para cada
tarjeta electrónica, una (tarjeta 3016) para encriptar los ECMs y
una (tarjeta 3010) para encriptar los EMMS.
Haciendo referencia a Figuras 1 y 2, en el centro
de radiodifusión, la señal de vídeo digital es primeramente
comprimida (o reducida su relación de bits), usando el compresor
MPEG-2 2002. Esta señal comprimida es seguidamente
transmitida al multiplexor y cifrador 2004 por medio del enlace
2006 al objeto de ser multiplexada con otros datos, por ejemplo
otros datos comprimidos.
El cifrador genera una palabra de control CW
usada en el proceso de cifrado e incluida en la corriente
MPEG-2 en el multiplexor 2004. La palabra de
control CW es generada internamente y permite al
receptor/descodificador integrado 2020 del usuario final descifrar
el programa. A la corriente MPEG-2 se añaden
también criterios de acceso, que indican cómo es comercializado el
programa. El programa puede ser comercializado bien en uno de
cierto número de modos de "suscripción" y/o en un cierto número
de modos o eventos de "Pagar Para Ver" PPV). En el modo de
suscripción, el usuario final se suscribe a una o más ofertas
comerciales, de "ramilletes", obteniendo así los derechos para
ver cualquier canal dentro de esos ramilletes. En la realización
preferente, se pueden seleccionar hasta 960 ofertas comerciales
desde un ramillete de canales. En el modo de pagar para ver, el
usuario final está provisto de la capacidad de comprar eventos
según desee. Esto se puede conseguir bien
pre-reservando el evento por adelantado ("modo de
pre-reserva") o comprando el evento en cuanto es
radiodifundido ("modo de impulso").
Tanto la palabra de control CW como los criterios
de acceso se usan para construir un Mensaje de Control de
Autorización (ECM); éste es un mensaje enviado en relación con un
programa cifrado. El mensaje contiene una palabra de control (que
permite el descifrado del programa) y los criterios de acceso del
programa radiodifundido. Los criterios de acceso y la palabra de
control son transmitidos a la segunda unidad de encriptación 3014
por medio del enlace 3018. En esta unidad, un ECM es generado,
encriptado con una clave de explotación Cex y transmitido al
multiplexor y cifrador 2004.
El multiplexor 2004 recibe señales eléctricas que
comprenden EMMs encriptados desde el SAS 3002, ECMs encriptados
desde la segunda unidad de encriptación 3014 y programas
comprimidos desde el compresor 2002. El multiplexor 2004 cifra los
programas y transmite los programas cifrados, los EMM encriptados
(si los hay) y los ECMs encriptados como señales eléctricas a un
transmisor 2008 del centro de radiodifusión por medio del enlace
2010. El transmisor 2008 transmite señales electromagnéticas hacia
el transmisor respondedor 2014 por satélite por medio del enlace
ascendente 2012.
El transmisor respondedor 2014 por satélite
recibe y procesa las señales electromagnéticas transmitidas por el
transmisor 2008 y transmite las señales al receptor 2018 de tierra,
convencionalmente en forma de una antena parabólica propiedad de o
alquilada por el usuario final, por medio del enlace descendente
2016. Las señales recibidas por el receptor 2018 son transmitidas al
receptor/descodificador integrado 2020 propiedad de o alquilado por
el usuario final y conectado al aparato de televisión 2022 del
usuario final. El receptor/descodificador 2020 desmultiplexa las
señales para obtener programas cifrados con EMMs encriptados y ECMs
encriptados.
Si el programa no está cifrado, el
receptor/desco-
dificador 2020 descomprime los datos y transforma la señal en una señal de vídeo para su transmisión al aparato de televisión 2022.
dificador 2020 descomprime los datos y transforma la señal en una señal de vídeo para su transmisión al aparato de televisión 2022.
Si el programa está cifrado, el
receptor/desco-
dificador 2020 extrae el correspondiente ECM desde la corriente MPEG-2 y pasa el ECM a la tarjeta inteligente "hija" 3020 del usuario final. Ésta está instalada en un alojamiento en el receptor/descodificador 2020. La tarjeta inteligente hija 3020 controla si el usuario final tiene los derechos para desencriptar el ECM y a acceder al programa. Si no es así, se hace pasar un mensaje de estado negativo al receptor/descodificador 2020 para indicar que el programa no puede ser descifrado. Si el usuario final tiene los derechos, el ECM es desencriptado y la palabra de control extraída. El descodificador 2020 puede entonces descifrar el programa usando esta palabra de control. La corriente MPEG-2 es descomprimida y traducida a una señal de vídeo para su transmisión al aparato de televisión 2022.
dificador 2020 extrae el correspondiente ECM desde la corriente MPEG-2 y pasa el ECM a la tarjeta inteligente "hija" 3020 del usuario final. Ésta está instalada en un alojamiento en el receptor/descodificador 2020. La tarjeta inteligente hija 3020 controla si el usuario final tiene los derechos para desencriptar el ECM y a acceder al programa. Si no es así, se hace pasar un mensaje de estado negativo al receptor/descodificador 2020 para indicar que el programa no puede ser descifrado. Si el usuario final tiene los derechos, el ECM es desencriptado y la palabra de control extraída. El descodificador 2020 puede entonces descifrar el programa usando esta palabra de control. La corriente MPEG-2 es descomprimida y traducida a una señal de vídeo para su transmisión al aparato de televisión 2022.
Un Sistema de Gestión de suscriptores (SMS)
incluye una base de datos 3024 que gestiona, entre otros, todos los
archivos de usuarios finales, ofertas comerciales (tales como
tarifas y promociones), suscripciones, detalles PPV, y datos
relativos al consumo y autorización de los usuarios finales. El SMS
puede estar físicamente alejado del SAS.
Cada SMS 3004 transmite mensajes al SAS 3002 por
medio del correspondiente enlace 3006 para permitir la transmisión
a los usuarios finales de modificaciones a o creación de mensajes
de gestión de autorización (EMMs).
El SMS 3004 transmite también mensajes al SAS
3002 que no implican modificaciones o creaciones de EMMs pero que
implican sólo un cambio en el estado de un usuario final (relativo
a la autorización concedida al usuario final al solicitar productos
o al importe que será cargado al usuario final).
Los ECMs o mensajes de control de autorización
son mensajes encriptados incrustados en la corriente de datos de un
programa transmitido y que contienen la palabra de control
necesaria para el descifrado de un programa. La autorización de un
receptor/descodificador dado es controlada mediante EMMs o mensajes
de gestión de autorización, transmitidos sobre una base menos
frecuente y que suministran a un receptor/descodificador autorizado
la clave de explotación necesaria para descodificar el ECM.
Un EMM es un mensaje dedicado a un usuario final
individual (suscriptor), o a un grupo de usuarios finales. Un grupo
puede contener un número dado de usuarios finales. Esta
organización como grupo tiene por objeto optimizar el ancho de
banda; es decir, el acceso a un grupo puede permitir alcanzar a un
gran número de usuarios finales.
Se pueden usar diversos tipos específicos de EMM.
Los EMMs individuales se dedican a suscriptores individuales, y se
usan típicamente para proporcionar servicios de "pagar para
ver". Los llamados EMMs de "grupo" de suscripción se
dedican a grupos de, por ejemplo, 256 usuarios individuales, y se
usan típicamente en la administración de algunos servicios de
suscripción. Este EMM tiene un identificador de grupo y un mapa de
bits del grupo de suscriptores.
Por razones de seguridad, la palabra de control
CW incrustada en un ECM encriptado cambia por término medio cada 10
segundos aproximadamente. En contraste, la clave de explotación Cex
usada por el receptor para descodificar el ECM se cambia cada mes
aproximadamente por medio de un EMM. La clave de explotación Cex es
encriptada usando una clave personalizada correspondiente a la
identidad del suscriptor o grupo de suscriptores, grabada en la
tarjeta inteligente. Si el suscriptor es uno de los elegidos para
recibir una clave de explotación Cex actualizada, la tarjeta
desencriptará el mensaje usando su clave personalizada para obtener
la clave de explotación Cex de ese mes.
La operación de los EMMs y ECMs es bien conocida
para los expertos en la técnica y no se describirá aquí en mayor
detalle.
Haciendo referencia ahora a Figuras 3 y 4, se
describirán cierto número de realizaciones de una primera ejecución
de la presente invención. Tal como se muestra en Figura 3, una
corriente de datos audiovisuales cifrados es recibida por el
receptor/descodificador 3020 y pasada al módulo de seguridad
portátil 3020 donde es descifrada en 3030 usando la clave de
explotación Cex poseída por la tarjeta para generar la palabra de
control desencriptada CW y a continuación descifrar la transmisión.
Como puede entenderse, en esta invención, el descifrado de una
transmisión se lleva a cabo enteramente en el módulo de seguridad
portátil, que puede comprender una tarjeta inteligente, una tarjeta
PCMCIA, etc.
Antes de ser pasada de nuevo al descodificador,
la corriente de datos es re-encriptada de acuerdo
con una primera clave de encriptación Kf en 3031. La operación de
la clave Kf es dependiente de un valor de identidad N del
descodificador, asociado con la identidad del descodificador, por
ejemplo su número de serie. Este valor N es comunicado a la tarjeta
por medio de un EMM encriptado, transmitido en la inicialización
del sistema descodificador/tarjeta y pasado por el descodificador
2020 a la tarjeta 3020 para su desencriptación en el punto
3032.
Como ocurre con todos los mensajes EMM, el EMM
que contiene el valor de identidad N es encriptado por medio de una
clave de personalización correspondiente a una clave mantenida por
la tarjeta y conocida por el transmisor del mensaje, que permite a
dicha tarjeta o grupo de tarjetas descodificar el EMM
encriptado.
En una realización alternativa, el EMM de
inicialización puede ser previamente almacenado en la memoria del
descodificador y enviado a la tarjeta tras la primera inserción de
la tarjeta, o cada vez que se conecta el descodificador. En este
último caso, la tarjeta estará programada para aceptar el EMM de
inicialización sólo la primera vez que lo recibe. Nuevamente, como
ocurre con el EMM transmitido, la clave de personalización asociada
con la tarjeta se usará para encriptar y desencriptar el valor
transmitido.
Volviendo ahora al descodificador 2020, éste está
provisto también de una clave Kf y, por supuesto, de su número de
identidad o de serie N. La clave Kf y el número N pueden ser
almacenados, por ejemplo, en la ROM del descodificador. Usando la
clave Kf y el valor de identidad N, el descodificador desencripta
la corriente de datos descifrada. En la práctica, el valor de
identidad no precisa ser fijo, y sería una tarea sencilla
reprogramar el valor de identidad N
\hbox{memorizado}dentro de la tarjeta y del descodificador si ello resultara necesario.
En esta realización, la clave Kf puede ser creada
de la manera más sencilla usando cualquier algoritmo de clave
simétrico conocido para generar una clave capaz de ser
diversificada mediante un valor dado (por ejemplo, el valor de
identidad N en el ejemplo anterior). También es concebible una
pareja de claves pública/privada, estando la clave pública asociada
con el descodificador y la clave privada con la tarjeta
inteligente. Como en los sistemas convencionales, la clave de
explotación y la clave de personalización pueden ser generadas
mediante un algoritmo simétrico.
Como puede entenderse, la corriente de datos
solamente es transmitida entre la tarjeta y el descodificador en
forma encriptada o cifrada, reduciéndose por tanto el peligro del
tipo de fraude descrito en la introducción de la solicitud. Además,
en esta realización, todas las comunicaciones entre la tarjeta y
el descodificador son de hecho encriptadas, aumentándose por tanto
la seguridad del sistema.
En la realización anterior, la corriente de datos
desencriptada en 3030 y re-encriptada en 3031
corresponde a una corriente de datos audiovisuales. En una
ejecución alternativa, la corriente de datos puede corresponder a
una corriente de datos de palabra de control, llevándose a cabo la
desencriptación de ECMs en 3030 para generar una corriente de datos
de palabra de control re-encriptada en 3031 y
comunicada al descodificador. La corriente de datos de palabra de
control desencriptada producida en 3033 mediante el descodificador
es usada a continuación por el descodificador para descifrar los
datos audiovisuales cifrados transmitidos y asociados con la
corriente de palabra de control.
La ventaja de una realización de este tipo
consiste en que los circuitos necesarios para procesar y descifrar
el flujo de datos audiovisuales están realizados dentro del
descodificador, en lugar de en el módulo de seguridad, que trata
solamente la desencriptación y re-encriptación de
la corriente de palabras de control.
Un inconveniente del sistema de Figura 3 consiste
en el hecho, aunque no trivial, de que la extracción de la clave Kf
y del valor de identidad N desde la ROM del descodificador se pueden
llevar a cabo sin demasiada dificultad. La realización de Figura 4
supera esta debilidad.
Tal como se muestra, un número aleatorio o
pseudo-aleatorio RN es generado dentro del
descodificador en 3040 y pasado para su subsiguiente encriptación
en 3041 mediante una clave pública Kpub de un algoritmo de clave
pública/privada apropiado, por ejemplo RSA. La correspondiente
clave privada Kpri es mantenida por la tarjeta inteligente. El
número aleatorio encriptado p(RN) es pasado a continuación a
la tarjeta inteligente que usa la clave privada Kpri para
desencriptar en 3042 el número aleatorio encriptado
p(RN).
p(RN).
Como en el caso del valor de identidad N en la
realización anterior, el valor RN se usa en 3031 para la
encriptación mediante una clave simétrica Kf de la corriente de
datos descifrada, al objeto de obtener una corriente de datos
encriptada que se hace pasar a continuación desde la tarjeta al
descodificador. La comunicación de la corriente de datos cifrada
original desde el descodificador a la tarjeta inteligente se ha
omitido aquí con el fin de simplificar el diagrama.
Por el lado del descodificador, la corriente de
datos de valor encriptada es desencriptada en 3033 usando la clave
simétrica Kf y el valor del número aleatorio RN. De modo distinto
al valor de identidad N de la realización anterior, el número
aleatorio RN puede ser un valor que cambia con frecuencia
memorizado en la RAM del descodificador y, como tal, relativamente
difícil de identificar. La clave pública Kpub y los valores de
clave simétricos son memorizados de manera más permanente en el
dispositivo y, como tales, menos seguros. Sin embargo, incluso en
el caso de que un usuario no autorizado consiguiera obtener estas
claves, y el valor encriptado p(RN), no será posible generar
el valor RN necesario para desencriptar la corriente de datos a
partir de esta información, debido a la naturaleza de los
algoritmos de clave privada/pública, y la seguridad de la palabra
de control no quedará comprometida.
La misma pareja de claves pública/privada se
puede usar para una serie de descodificadores y tarjetas. Sin
embargo, el nivel de seguridad se aumentará mediante el uso de una
pareja de claves pública/privada única asociada con esa tarjeta
inteligente.
Tal como se muestra, los valores de Kpub y Kpri
son generados por el operador del sistema mostrado en 3050 e
incrustados en la tarjeta inteligente 3020. El valor de Kpub será
entonces comunicado al descodificador en el momento de la inserción
de la tarjeta inteligente en el descodificador. Como la clave
pública Kpub será usada para encriptar el número aleatorio RN, es
importante para el descodificador verificar el origen de esta
clave, por ejemplo para impedir que el descodificador comunique
información en respuesta a la recepción de una clave pública
perteneciente a un usuario fraudulento.
Con este fin, la clave pública Kpub es encriptada
mediante una clave privada KeyG única para el operador y mostrada
en 3051, siendo el certificado que contiene Kpub comunicado a
continuación a y memorizado en la tarjeta inteligente 3020 en 3052
En el momento de la inserción de la tarjeta en el descodificador, el
certificado es desencriptado y autenticado por el descodificador en
3053 usando la clave pública equivalente KeyG memorizada en 3054.
El valor de Kpub así obtenido será usado a continuación para las
etapas de encriptación subsiguientes.
Aún cuando la corriente de datos descrita en 3030
y re-encriptada en 3031 se ha descrito en relación
con datos audiovisuales, la misma puede corresponder igualmente a
una corriente de datos de palabra de control. Como anteriormente,
en una realización de este tipo, los ECMs que contienen la palabra
de control son desencriptados en 3030 y
re-encriptados en 3031, para su transmisión al
descodificador. Los datos de palabra de control desencriptados
obtenidos en 3033 son usados entonces por el descodificador para
descifrar una corriente asociada de datos audiovisuales.
Las realizaciones anteriores se refieren a un
primer tipo de ejecución de la invención en la cual la encriptación
de la corriente de datos comunicada desde la tarjeta al
descodificador es llevada a cabo por la propia tarjeta inteligente.
Se describirá a continuación una ejecución alternativa, haciendo
referencia a Figura 5, en la cual la encriptación se lleva a cabo
más aguas arriba, en el transmisor. Como quedará claro, ésta es una
adición a la encriptación o cifrado convencional de la corriente
de datos.
Figura 5 representa el flujo de información en
esta ejecución entre el transmisor 2008, la tarjeta inteligente
3020 y el descodificador 2020. Como puede apreciarse, mientras que
esta figura muestra la información siendo transmitida directamente
entre transmisor y tarjeta inteligente al objeto de simplificar la
explicación, cualesquiera señales recibidas por la tarjeta
inteligente habrán sido por supuesto recibidas y comunicadas a la
tarjeta por medio de la unidad receptora/descodificadora. De modo
similar, aunque el transmisor se ha representado como un único
bloque funcional en este caso, la encriptación del mensaje
transmitido puede ser llevada a cabo mediante elementos separados en
el sistema, tal como se describe en relación con Figuras 1 y 2.
En esta realización, la corriente de datos
audiovisuales es encriptada en 3050 mediante una clave de
encriptación Kt, cuyo valor exacto es dependiente de una variable
universal t conocida para todos los elementos del sistema, por
ejemplo, la hora y/o fecha real de transmisión. Los datos
encriptados f(DATA) son entonces cifrados como en los
sistemas convencionales en 3051 mediante una palabra de control y
los datos encriptados y cifrados resultantes son transmitidos y
comunicados al módulo de seguridad 3020 dentro del descodificador
2020. Los datos cifrados son seguidamente descifrados por el módulo
de seguridad en 3020.
De manera distinta a los sistemas existentes, los
datos estarán todavía en forma encriptada f(DATA) y serán
pasados en esta forma al descodificador 2020 para su
desencriptación en el punto 3052. El descodificador 2020 posee
también una equivalente de la clave Kt y si se usa información
disponible universalmente tal como la hora y/o fecha real, estará
también en posesión del valor t. Los datos pueden entonces ser
desencriptados y procesados por el descodificador.
Mediante el uso de una variante universal
cambiante, el sistema evita el problema de que cualquier grabación
de la corriente de control encriptada f(CW) obtenida
controlando las comunicaciones tarjeta/descodificador pueda ser
usada por usuarios no autorizados en el futuro, porque la corriente
de control usable en el momento de la transmisión no será usable
por un descodificador en una hora/fecha futura. En contraste, el
hecho de que se elija una variable universal significa que no es
necesaria una comunicación explícita de esta variable entre el
transmisor/descodificador.
En la realización descrita más arriba, el módulo
de seguridad 3020 lleva a cabo un descifrado a bordo de los datos
encriptados y cifrados, usando una clave de explotación para
desencriptar una corriente de datos ECM (no mostrada) al objeto de
obtener los datos de palabra de control necesarios para la primera
etapa de desencriptación.
En una ejecución alternativa, las etapas
mostradas en Figura 5 se pueden llevar a cabo sobre los propios
datos de palabra de control, mediante encriptando en 3051 de los
datos de palabra de control encriptados ya una vez usando una clave
de explotación Cex, llevando a cabo una primera desencriptación
sobre la tarjeta 3020 usando la clave de explotación equivalente, y
llevando a cabo a continuación una segunda desencriptación en 3052
usando el valor t para obtener los datos de palabra de control en
forma clara. Éstos se pueden usar entones para descifrar los datos
audiovisuales cifrados asociados recibidos por el
descodificador.
Aunque menos seguro que las realizaciones
anteriores, este tipo de sistema tiene la ventaja de que puede ser
implementado sencillamente en sistemas existentes sin ninguna
necesidad, por ejemplo, de generar nuevas tarjetas inteligentes, y
las modificaciones necesarias en las unidades descodificadora y
transmisora se pueden introducir mediante reprogramación.
Como puede entenderse, todas las ejecuciones
descritas haciendo referencia a Figuras 3 a 5 pueden ser
implementadas separadamente o en cualquier combinación para
aumentar el nivel de seguridad, si se requiere.
Claims (26)
1. Método de transmisión y recepción de una
corriente de datos cifrados, en el que la corriente de datos
cifrados es transmitida a un descodificador (2020) y a continuación
pasada a y descifrada mediante un módulo de seguridad portátil
(3020) insertado en el descodificador (2020), en el que la
corriente de datos es pasada desde el módulo de seguridad (3020) al
descodificador (2020) en forma encriptada, desencriptando el
descodificador (2020) a continuación la corriente de datos
encriptados y usando la corriente de datos así desencriptados,
caracterizado porque la corriente de datos es encriptada en
el módulo de seguridad (3020) mediante una primera clave de
encriptación (Kf) antes de ser pasada nuevamente al descodificador
(2020) para su desencriptación usando una equivalente de la primera
clave de encriptación (Kf).
2. Método según la reivindicación 1, en el que la
primera clave de encriptación (Kf) y la equivalente de la primera
clave de encriptación comprenden una pareja de claves
pública/privada.
3. Método según la reivindicación 1, en el que la
corriente de datos es encriptada en el módulo de seguridad (3020)
mediante una primera clave de encriptación (Kf) variable en
dependencia de un valor de identidad (N) del descodificador,
poseyendo el descodificador (2020) una equivalente de la primera
clave de encriptación (Kf) y del valor (N) necesarios para
desencriptar la corriente de datos.
4. Método según la reivindicación 3, en el que el
valor de identidad (N) del descodificador es encriptado mediante
una clave personalizada conocida para el módulo de seguridad
(3020), siendo el valor de identidad (N) del descodificador
transmitido en forma encriptada al descodificador (2020) para su
comunicación al módulo de seguridad (3020).
5. Método según la reivindicación 3, en el que el
valor de identidad (N) del descodificador es encriptado mediante
una clave personalizada conocida para el módulo de seguridad
(3020), siendo el valor de identidad (N) del descodificador
encriptado memorizado en el descodificador (2020) durante su
fabricación, para su comunicación al módulo de seguridad (3020) al
insertar el módulo de seguridad (3020) en el descodificador
(2020).
6. Método según la reivindicación 1, en el que la
corriente de datos es encriptada en el módulo de seguridad (3020)
mediante una primera clave de encriptación (Kf) dependiente de un
número aleatorio o pseudo-aleatorio (RN).
7. Método según la reivindicación 6, en el que el
número aleatorio (RN) es comunicado entre el descodificador (2020)
y el módulo de seguridad (3020) encriptado mediante una segunda
clave de encriptación (Kpub).
8. Método según la reivindicación 7, en el que el
número aleatorio (RN) es generado y encriptado mediante la segunda
clave de encriptación (Kpub) en el módulo de seguridad (3020) y
comunicado al descodificador (2020) para su desencriptación
mediante una equivalente (Kpri) de la segunda clave de encriptación
memorizada en el descodificador.
9. Método según la reivindicación 7, en el que el
número aleatorio (RN) es generado y encriptado mediante la segunda
clave de encriptación (Kpub) en el descodificador (2020) y
comunicado al módulo de seguridad (3020) para su desencriptación
mediante una equivalente (Kpri) de la segunda clave de encriptación
memorizada en el módulo de seguridad.
10. Método según la reivindicación 9, en el que
la segunda clave de encriptación (Kpub) usada para encriptar el
número aleatorio (RN) en el descodificador (2020) corresponde a una
clave pública, estando el módulo de seguridad (3020) provisto de
la equivalente clave privada (Kpri) necesaria para desencriptar el
número aleatorio.
11. Método según la reivindicación 9 o 10, en el
que al menos la equivalente (Kpri) de la segunda clave mantenida
por el módulo de seguridad (3020) es única para ese módulo de
seguridad.
12. Método según cualquiera de las
reivindicaciones 7 a 11, en el que la segunda clave de encriptación
(Kpub) mantenida por el descodificador (2020) es encriptada
mediante una tercera clave (KeyG) antes de su comunicación al
descodificador (2020), poseyendo el descodificador (2020) la
correspondiente tercera clave (KeyG) al objeto de desencriptar y
verificar la segunda clave de encriptación (Kpub).
13. Método según la reivindicación 12, en el que
la tercera clave (KeyG) usada para encriptar la segunda clave de
encriptación (Kpub) es una clave privada, poseyendo el
descodificador (2020) la equivalente clave pública (KeyG) para
desencriptar y verificar la segunda clave de encriptación
(Kpub).
14. Método según cualquiera de las
reivindicaciones 1 a 13, en el que la corriente de datos pasada en
forma encriptada entre el módulo de seguridad (3020) y el
descodificador (2020) comprende datos audiovisuales.
15. Método según cualquiera de las
reivindicaciones 1 a 14 en el que la corriente de datos pasada en
forma encriptada entre el módulo de seguridad (3020) y el
descodificador (2020) comprende una corriente de palabra de
control, siendo la corriente de palabra de control, una vez
desencriptada por el descodificador (2020), usada a continuación
por el descodificador (2020) para descifrar datos audiovisuales
cifrados asociados.
16. Método según cualquiera de las
reivindicaciones precedentes, en el que la corriente de datos
cifrados es transmitida como parte de una radiodifusión de
televisión.
17. Combinación de un descodificador (2020) y un
módulo de seguridad portátil (3020) insertado en el descodificador
(2020) en la que dicho descodificador (2020) está dispuesto para
recibir una corriente de datos cifrados transmitida y para pasar a
continuación la corriente de datos cifrados al módulo de seguridad
portátil (3020), estando el módulo de seguridad portátil (3020)
dispuesto para descifrar la corriente de datos cifrados,
caracterizada porque el módulo de seguridad portátil (3020)
está dispuesto para encriptar la corriente de datos descifrados y
pasar la corriente de datos encriptados al descodificador, estando
el descodificador dispuesto para desencriptar seguidamente la
corriente de datos encriptados y usar la corriente de datos así
desencriptados.
18. Combinación según la reivindicación 17, en la
que el módulo de seguridad está dispuesto para encriptar la
corriente de datos mediante una primera clave de encriptación (Kf)
antes de ser pasada nuevamente al descodificador (2020) para su
desencriptación usando una equivalente de la primera clave de
encripitación (Kf).
19. Combinación según la reivindicación 17, en la
que el módulo de seguridad (3020) está dispuesto para encriptar la
corriente de datos mediante una primera clave de encriptación (Kf)
variable en dependencia de un valor de identidad (N) del
descodificador, poseyendo el descodificador (2020) una equivalente
de la primera clave de encriptación (Kf) y valor (N) necesarios
para desencriptar la corriente de datos.
20. Combinación según la reivindicación 19, en la
que el valor de identidad (N) del descodificador es encriptado
mediante una clave personalizada conocida para el módulo de
seguridad (3020).
21. Combinación según la reivindicación 20, en la
que el módulo de seguridad está dispuesto para encriptar la
corriente de datos mediante una primera clave de encriptación (Kf)
que depende de un número aleatorio o
pseudo-aleatorio (RN).
22. Combinación según la reivindicación 21, en la
que el número aleatorio (RN) es comunicado entre el descodificador
(2020) y el módulo de seguridad (3020) encriptado mediante una
segunda clave de encriptación (Kpub).
23. Combinación según la reivindicación 22, en la
que el módulo de seguridad está dispuesto para generar el número
aleatorio (RN), encriptar el número aleatorio mediante la segunda
clave de encriptación (Kpub), y comunicar el número aleatorio
encriptado al descodificador (2020) para su desencriptación mediante
una equivalente (Kpri) de la segunda clave de encriptación
memorizada en el descodificador.
24. Combinación según la reivindicación 22, en la
que el descodificador está dispuesto para generar el número
aleatorio (RN), encriptar el número aleatorio mediante la segunda
clave de encriptación (Kpub), y comunicar el número aleatorio
encriptado al módulo de seguridad (3020) para su desencriptación
mediante una equivalente (Kpri) de la segunda clave de encriptación
memorizada en el módulo de seguridad.
25. Combinación según la reivindicación 24, en la
que la segunda clave de encriptación (Kpub) usada para encriptar el
número aleatorio (RN) en el descodificador (2020) corresponde a
una clave pública, estando el módulo de seguridad (3020) provisto de
la equivalente clave privada (Kpri) necesaria para desencriptar el
número aleatorio.
26. Combinación según la reivindicación 24 o 25,
en la que al menos la equivalente (Kpri) de la segunda clave
mantenida por el módulo de seguridad (3020) es única para ese
módulo de seguridad.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP97402322 | 1997-10-02 | ||
EP97402322 | 1997-10-02 | ||
EP98401388 | 1998-06-09 | ||
EP98401388 | 1998-06-09 | ||
EP98401389 | 1998-06-09 | ||
EP98401389 | 1998-06-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2236937T3 true ES2236937T3 (es) | 2005-07-16 |
Family
ID=27238734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98945502T Expired - Lifetime ES2236937T3 (es) | 1997-10-02 | 1998-10-02 | Metodo y aparato para transmision encriptada o cifrada. |
Country Status (19)
Country | Link |
---|---|
US (1) | USRE40334E1 (es) |
EP (1) | EP1020080B1 (es) |
JP (1) | JP2001519629A (es) |
KR (1) | KR100672983B1 (es) |
CN (1) | CN1171454C (es) |
AT (1) | ATE273597T1 (es) |
AU (1) | AU748518B2 (es) |
BR (1) | BRPI9812703B1 (es) |
CA (1) | CA2305644A1 (es) |
DE (1) | DE69825611T2 (es) |
ES (1) | ES2236937T3 (es) |
HR (1) | HRP20000165A2 (es) |
HU (1) | HUP0100232A3 (es) |
ID (1) | ID23916A (es) |
IL (1) | IL135413A0 (es) |
NO (1) | NO325610B1 (es) |
PL (1) | PL339572A1 (es) |
TR (1) | TR200001560T2 (es) |
WO (1) | WO1999018729A1 (es) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
JP4510281B2 (ja) * | 1997-12-10 | 2010-07-21 | トムソン ライセンシング | オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム |
TW412909B (en) † | 1998-05-07 | 2000-11-21 | Kudelski Sa | Mechanism of matching between a receiver and a security module |
US7068787B1 (en) * | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7415110B1 (en) | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7336785B1 (en) * | 1999-07-09 | 2008-02-26 | Koninklijke Philips Electronics N.V. | System and method for copy protecting transmitted information |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US6920221B1 (en) | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
US7068786B1 (en) | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
US6947558B1 (en) | 1999-08-29 | 2005-09-20 | Intel Corporation | Stream cipher having a shuffle network combiner function |
US6477252B1 (en) | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US6731758B1 (en) * | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
KR100605825B1 (ko) | 1999-09-14 | 2006-07-31 | 삼성전자주식회사 | 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법 |
DE19957466A1 (de) * | 1999-11-24 | 2001-05-31 | Deutsche Telekom Ag | Verfahren zur Verteilung von Kino-Programmen |
AU2217801A (en) * | 2000-01-05 | 2001-07-16 | Nds Limited | Digital content delivery system and method |
US7003107B2 (en) | 2000-05-23 | 2006-02-21 | Mainstream Encryption | Hybrid stream cipher |
JP4691244B2 (ja) * | 2000-11-10 | 2011-06-01 | 株式会社東芝 | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 |
JP2002281476A (ja) * | 2001-03-15 | 2002-09-27 | Matsushita Electric Ind Co Ltd | デジタル放送限定受信装置 |
FR2825877B1 (fr) | 2001-06-12 | 2003-09-19 | Canal Plus Technologies | Procede de controle d'acces a un programme crypte |
FR2828781B1 (fr) * | 2001-08-14 | 2003-11-14 | At Sky | Systeme de securisation du desembrouillage des donnees numeriques sur un poste client ouvert |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
IL155416A0 (en) * | 2003-04-13 | 2003-11-23 | Nds Ltd | System for securing access to data streams |
TW200511860A (en) * | 2003-05-14 | 2005-03-16 | Nagracard Sa | Duration computing method in a security module |
EP1492346A1 (fr) * | 2003-06-23 | 2004-12-29 | Nagracard S.A. | Système de traitement simultané de données d'au moins deux services de télévision à péage |
EP1523188A1 (en) | 2003-10-06 | 2005-04-13 | Canal + Technologies | Portable security module pairing |
FR2865592A1 (fr) * | 2004-01-28 | 2005-07-29 | Noel Vogt | Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants. |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
KR100820810B1 (ko) * | 2005-04-29 | 2008-04-10 | 엘지전자 주식회사 | 디지털 수신 시스템의 제한 수신 방법 |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
FR2890267B1 (fr) * | 2005-08-26 | 2007-10-05 | Viaccess Sa | Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede |
EP1784016A1 (fr) * | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
EP2018059A1 (en) * | 2007-07-19 | 2009-01-21 | Panasonic Corporation | Digital video broadcast receiver and method for decrypting of digital data streams |
US9143493B2 (en) | 2007-12-20 | 2015-09-22 | The Directv Group, Inc. | Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device |
EP2091256A1 (en) | 2008-02-18 | 2009-08-19 | Nagravision S.A. | Method for the removal of artefacts from a transmitted digital audio/video signal |
CN102007725A (zh) * | 2008-04-14 | 2011-04-06 | 皇家飞利浦电子股份有限公司 | 用于分布式识别的方法,网络中的站 |
EP2219374A1 (en) | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
EP2227014B1 (en) * | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
EP2373019A1 (en) | 2010-03-29 | 2011-10-05 | Nagravision S.A. | Secure descrambling of an audio / video data stream |
CN102164319A (zh) | 2011-04-08 | 2011-08-24 | 北京数字太和科技有限责任公司 | 传输码流ts的安全传输方法和装置 |
US8745654B1 (en) | 2012-02-09 | 2014-06-03 | The Directv Group, Inc. | Method and system for managing digital rights for content |
US9467726B1 (en) | 2015-09-30 | 2016-10-11 | The Directv Group, Inc. | Systems and methods for provisioning multi-dimensional rule based entitlement offers |
US11184149B2 (en) * | 2019-02-19 | 2021-11-23 | International Business Machines Corporation | Computing range queries over encrypted data |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5185794A (en) * | 1990-08-06 | 1993-02-09 | Nec Home Electronics, Ltd. | System and method for scrambling and/or descrambling a video signal |
US5091938B1 (en) * | 1990-08-06 | 1997-02-04 | Nippon Denki Home Electronics | Digital data cryptographic system |
FR2698510B1 (fr) * | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
EP0762765B1 (en) * | 1995-09-05 | 2002-07-10 | Hitachi, Ltd. | Digital access control method |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US6061451A (en) * | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
FR2755809B1 (fr) * | 1996-11-13 | 1999-05-28 | Thomson Multimedia Sa | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
-
1998
- 1998-10-02 TR TR2000/01560T patent/TR200001560T2/xx unknown
- 1998-10-02 AT AT98945502T patent/ATE273597T1/de not_active IP Right Cessation
- 1998-10-02 AU AU92782/98A patent/AU748518B2/en not_active Expired
- 1998-10-02 EP EP98945502A patent/EP1020080B1/en not_active Expired - Lifetime
- 1998-10-02 ID IDW20000769D patent/ID23916A/id unknown
- 1998-10-02 WO PCT/IB1998/001610 patent/WO1999018729A1/en active Search and Examination
- 1998-10-02 JP JP2000515388A patent/JP2001519629A/ja active Pending
- 1998-10-02 DE DE69825611T patent/DE69825611T2/de not_active Expired - Lifetime
- 1998-10-02 HU HU0100232A patent/HUP0100232A3/hu unknown
- 1998-10-02 CN CNB988117339A patent/CN1171454C/zh not_active Expired - Lifetime
- 1998-10-02 PL PL98339572A patent/PL339572A1/xx unknown
- 1998-10-02 CA CA002305644A patent/CA2305644A1/en not_active Abandoned
- 1998-10-02 ES ES98945502T patent/ES2236937T3/es not_active Expired - Lifetime
- 1998-10-02 IL IL13541398A patent/IL135413A0/xx unknown
- 1998-10-02 KR KR1020007003623A patent/KR100672983B1/ko not_active IP Right Cessation
- 1998-10-02 BR BRPI9812703A patent/BRPI9812703B1/pt active IP Right Grant
-
2000
- 2000-03-22 HR HR20000165A patent/HRP20000165A2/hr not_active Application Discontinuation
- 2000-03-30 NO NO20001649A patent/NO325610B1/no not_active IP Right Cessation
-
2006
- 2006-01-13 US US11/332,806 patent/USRE40334E1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
HUP0100232A2 (hu) | 2001-05-28 |
CN1171454C (zh) | 2004-10-13 |
NO325610B1 (no) | 2008-06-23 |
KR20010030925A (ko) | 2001-04-16 |
ID23916A (id) | 2000-05-25 |
NO20001649D0 (no) | 2000-03-30 |
PL339572A1 (en) | 2000-12-18 |
CA2305644A1 (en) | 1999-04-15 |
KR100672983B1 (ko) | 2007-01-22 |
USRE40334E1 (en) | 2008-05-20 |
EP1020080B1 (en) | 2004-08-11 |
JP2001519629A (ja) | 2001-10-23 |
BRPI9812703B1 (pt) | 2015-12-15 |
HUP0100232A3 (en) | 2001-10-29 |
ATE273597T1 (de) | 2004-08-15 |
NO20001649L (no) | 2000-06-02 |
DE69825611T2 (de) | 2005-06-30 |
DE69825611D1 (de) | 2004-09-16 |
EP1020080A1 (en) | 2000-07-19 |
AU9278298A (en) | 1999-04-27 |
WO1999018729A1 (en) | 1999-04-15 |
IL135413A0 (en) | 2001-05-20 |
TR200001560T2 (tr) | 2000-12-21 |
AU748518B2 (en) | 2002-06-06 |
HRP20000165A2 (en) | 2001-04-30 |
CN1280742A (zh) | 2001-01-17 |
BR9812703A (pt) | 2000-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2236937T3 (es) | Metodo y aparato para transmision encriptada o cifrada. | |
US6286103B1 (en) | Method and apparatus for encrypted data stream transmission | |
ES2204500T3 (es) | Metodo y aparato para transmision cifrada. | |
JP4913989B2 (ja) | ブロードキャストディジタルデータ受信システム | |
KR101208438B1 (ko) | 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스 | |
JP4628509B2 (ja) | 安全な方法でデータ信号を放送するシステム | |
KR20100092902A (ko) | 스마트카드로부터 조건부 액세스 모듈로 제어 워드를 확실하게 제공하는 방법 | |
JP2000516422A (ja) | グローバルトランスポートデータストリームに関する制御 | |
CZ301694B6 (cs) | Mechanismus shody mezi prijímacem a bezpecnostním modulem | |
EP1671485B1 (en) | Portable security module pairing | |
US20040156507A1 (en) | Security integrated circuit | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación | |
KR20140102859A (ko) | 암호화 컨텐츠 수신방법 및 수신장치, 암호화 컨텐츠 공급방법 및 공급장치 | |
KR100510692B1 (ko) | 제한 수신 시스템 | |
JP2004186715A (ja) | コンテンツ提供システム、コンテンツ受信装置、視聴制御プログラム及び視聴制御用記憶媒体 |