ES2703395T3 - Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos - Google Patents
Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos Download PDFInfo
- Publication number
- ES2703395T3 ES2703395T3 ES10795709T ES10795709T ES2703395T3 ES 2703395 T3 ES2703395 T3 ES 2703395T3 ES 10795709 T ES10795709 T ES 10795709T ES 10795709 T ES10795709 T ES 10795709T ES 2703395 T3 ES2703395 T3 ES 2703395T3
- Authority
- ES
- Spain
- Prior art keywords
- control word
- terminal
- channel
- server
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Método de descifrado de palabras de control para un primer y al menos un segundo terminal mecánica y electrónicamente independientes entre sí, en donde: - los terminales primero y segundo transmiten (140, 142), respectivamente, criptogramas CW*1,t y CW*2,t, a un mismo servidor de palabras de control, - en respuesta, el servidor de palabras de control descifra (152) los criptogramas CW*1,t y CW*2,t para obtener, respectivamente, palabras de control CW1,t y CW2,t, permitiendo las palabras de control CW1,t y CW2,t decodificar, respectivamente, primero y segundo contenido multimedia emitidos simultáneamente en, respectivamente, el primer y segundo canal, luego - el servidor de palabras de control transmite (162) las palabras de control CW1,t y CW2,t, respectivamente, a los terminales primero y segundo, caracterizado por cuanto que - el servidor de palabras de control también transmite (162) al primer terminal la palabra de control CW2,t obtenida al descifrar el criptograma CW*2,t transmitida por el segundo terminal incluso antes de que el primer terminal cambie de canal decodificado pasando del primero hacia segundo canal, y - en respuesta al cambio de canal, el primer terminal busca (126; 178) primero si la palabra de control CW2,t ya ha sido transmitida por adelantado por el servidor de palabras de control incluso antes del cambio de canal y, en caso afirmativo, el primer terminal comienza inmediatamente a decodificar (130) el contenido multimedia emitido en este segundo canal con la palabra de control CW2,t transmitida de antemano.
Description
DESCRIPCIÓN
Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
La invención se refiere a métodos de cifrado, de transmisión y de recepción de palabras de control. La invención también se refiere a un soporte de registro de informaciones y un servidor de palabras de control para la puesta en práctica estos métodos.
Existen métodos de descifrado de palabras de control para un primero y al menos un segundo terminal mecánica y electrónicamente independientes entre sí, en donde:
- los terminales primero y segundo transmiten, respectivamente, criptogramas CW*1,t y CW*2,t a un mismo servidor de palabras de control,
- en respuesta, el servidor de palabras de control descifra los criptogramas CW*1,t y CW*2,t para obtener, respectivamente, palabras de control CW^t y CW2,t, permitiendo las palabras de control CW1,t y CW2,t decodificar, respectivamente, primero y segundo contenido multimedia emitidos simultáneamente en, respectivamente, el primer y segundo canal, y luego
- el servidor de palabras de control transmite las palabras de control CW^t y CW2,t, respectivamente, a los terminales primero y segundo.
Por contenido multimedia se designa un contenido de audio y/o visual destinado a restituirse bajo una forma directamente perceptible y comprensible para un ser humano. Normalmente, el contenido multimedia corresponde a una sucesión de imágenes que forman una película, un programa de televisión o publicidad. Un contenido multimedia también puede ser un contenido interactivo tal como un juego.
Es conocido difundir varios contenidos multimedia al mismo tiempo. Para ello, cada contenido multimedia se emite en su propio canal. El canal utilizado para transmitir un contenido multimedia también se conoce bajo el térmico de "cadenas". Un canal corresponde normalmente a una cadena de televisión. Esto permite al usuario simplemente elegir el contenido multimedia que desea visualizar al cambiar el canal.
Para asegurar y enviar la visualización de contenido multimedia bajo ciertas condiciones, como la suscripción de un abono pagando, por ejemplo, los contenidos multimedia que se difunden bajo forma codificada y no sin codificar. Más concretamente, cada contenido multimedia se divide en una sucesión de criptoperiodos. Durante toda la duración de un criptoperiodo, las condiciones de acceso al contenido multimedia codificado permanecen sin cambios. En particular, durante toda la duración de un criptoperiodo, el contenido multimedia se codifica con la misma palabra de control. Generalmente, la palabra de control varía de un criptoperiodo a otro. Además, la palabra de control es generalmente específica para un contenido multimedia. Por lo tanto, si en un instante dado N contenido multimedia se transmiten simultáneamente en N canales, existe N palabras de control diferentes utilizadas cada una para codificar uno de estos contenidos multimedia.
En este caso, los términos "codificar" y "cifrar" se consideran como sinónimos.
El contenido multimedia sin cifrar corresponde al contenido multimedia antes de ser codificado. Esto puede ser comprendido directamente por un ser humano sin recurrir a operaciones de decodificación y sin que su visualización se someta a determinadas condiciones.
Las palabras de control necesarias para decodificar los contenidos multimedia se transmiten de forma sincrónica con los contenidos multimedia. Por ejemplo, las palabras de control necesarias para decodificar el (t+1)-ésimo criptoperiodo son recibidas por cada terminal durante el t-ésimo criptoperiodo. Para ello, por ejemplo, las palabras de control se multiplexan con el contenido multimedia codificado.
Para asegurar la transmisión de las palabras de control, estas últimas se transmiten a los terminales en forma de criptogramas. Por criptograma se designa aquí una información insuficiente por sí sola para encontrar la palabra de control sin codificar. Por lo tanto, si se intercepta la transmisión de la palabra de control, el único conocimiento del criptograma de la palabra de control no permite encontrar la palabra de control que permite decodificar el contenido multimedia. Para encontrar la palabra de control sin codificar, es decir, la palabra de control que permite decodificar directamente el contenido multimedia, este último debe combinarse con una información secreta. Por ejemplo, el criptograma de la palabra de control se obtiene al cifrar la palabra de control sin codificar con una clave criptográfica. En este caso, la información secreta y la clave criptográfica permiten descifrar este criptograma. El criptograma de la palabra de control también puede ser una referencia a una palabra de control almacenada en una tabla que contiene una multitud de palabras de control posibles. En este caso, la información secreta y la tabla asocian, a cada referencia, una palabra de control sin codificar.
La información secreta debe ser conservada en un lugar seguro. Para ello, ya se ha propuesto almacenar la información secreta:
- bien sea en procesadores de seguridad como tarjetas inteligentes conectadas directamente a cada uno de los terminales,
- bien sea, más recientemente, en un servidor de palabras de control común a varios terminales.
En este último caso, los terminales están desprovistos de tarjetas inteligentes. Esto se llama terminales sin tarjeta o "cardless terminal" en inglés.
El servidor de palabras de control está conectado a cada uno de los terminales por una red de larga distancia para la transmisión de informaciones, tal como la red de Internet. Cuando se utiliza un servidor de palabras de control, los criptogramas de las palabras de control se transmiten primero a los distintos terminales antes de reenviarse por estos terminales hacia el servidor de las palabras de control. Este procedimiento tiene varias ventajas. En particular, la red de transmisión de informaciones utilizada para transmitir los contenidos multimedia y los criptogramas de las palabras de control pueden ser diferentes de la utilizada para conectar los terminales al servidor de las palabras de control. Por ejemplo, la red para la difusión de los contenidos multimedia y de los criptogramas de las palabras de control es una red unidireccional con un gran ancho de banda, tal como una red satelital. A la inversa, la red que conecta los terminales al servidor de las palabras de control es una red bidireccional cuyo ancho de banda puede ser más reducida.
Entonces, ello simplifica la sincronización temporal entre la difusión de los contenidos multimedia y la difusión de los criptogramas de las palabras de control correspondientes.
El servidor de las palabras de control tiene por función descifrar los criptogramas de las palabras de control transmitidos por los terminales y para retornar luego hacia cada uno de estos terminales la palabra de control descifrada. Por lo tanto, en cierto modo, el servidor de las palabras de control desempeña la función de una tarjeta inteligente común a varios terminales, mecánica y eléctricamente independientes entre sí. Los terminales que son electrónicamente independientes entre sí son terminales capaces de operar de manera autónoma y que no tienen una parte electrónica común entre sí.
Cuando un terminal tiene necesidad de una palabra de control para decodificar un contenido multimedia, envía, al servidor de palabras de control, una demanda que contiene el criptograma de la palabra de control. En respuesta, el servidor de las palabras de control descifra este criptograma y luego devuelve la palabra de control descifrada al terminal que, entonces, puede decodificar el contenido multimedia deseado.
Los contenidos multimedia emitidos en los diferentes canales se coordinan temporalmente entre ellos. Por ejemplo, los instantes de transmisión de los contenidos multimedia se configuran para respetar los horarios de transmisión indicados en rejilla de programación preestablecida. Por lo tanto, cada terminal, en un canal dado, recibe sustancialmente el mismo contenido multimedia al mismo tiempo.
En estas condiciones, a menudo sucede que los usuarios cambian de canal (o cadena) al mismo tiempo. Por ejemplo, tal cambio simultáneo de canal puede ser causado por la transmisión de una secuencia de publicidad en el canal actualmente observado. Se dice que el usuario "zapea".
En respuesta a este cambio de canal, cada terminal transmite inmediatamente una demanda al servidor de las palabras de control para que reciba en respuesta la palabra de control necesaria para decodificar el contenido multimedia que se transmite actualmente en el nuevo canal observado. Por lo tanto, un cambio masivo y simultáneo de un canal a otro da lugar a una sobrecarga de trabajo para el servidor de las palabras de control.
La potencia de cálculo del servidor de las palabras de control es una función de esta sobrecarga. Por lo tanto, cuanto más se eleve la sobrecarga, es decir, cuanto mayor sea el número máximo de demandas a tratar en un intervalo de tiempo predeterminado, tanto mayor será la potencia de cálculo del servidor de las palabras de control. Estas sobrecargas de trabajo deben reducirse tanto como sea posible para reducir la potencia de cálculo del servidor de las palabras de control y, al mismo tiempo, limitar los cambios realizados en el sistema de transmisión de contenido multimedia codificado.
El estado de la técnica también se conoce a partir de:
- MENEZS, VANSTONE, OORSCHOT: "Manual de criptografía aplicada", 1997, CRC Press LLC, EE. UU., páginas 547-555,
- el documento US2007/124807A1,
- el documento US5719941A,
- L. Francis et al: "Contramedidas para contrarrestar los ataques contra tarjetas de televisión por satélite utilizando receptores abiertos", 2005
- el documento EP1705915A.
En el contexto de un ataque de uso compartido de tarjetas, el artículo de L. Francis describe un servidor que recibe criptogramas de las palabras de control que le son transmitidas por diferentes terminales. En respuesta, este servidor reenvía a cada uno de estos terminales solamente la palabra de control descifrada correspondiente al criptograma recibido. El documento EP1705915A describe una solución para acelerar el cambio de canal en un contexto en donde son los propios terminales los que descifran los criptogramas de las palabras de control.
El objetivo de la invención es limitar las sobrecargas del servidor de las palabras de control. Por lo tanto, tiene por objeto un método de descifrado conforme la reivindicación 1.
Con el método anterior, el primer terminal tiene la palabra de control CW2,t necesaria para decodificar el contenido multimedia emitido simultáneamente en el segundo canal. Por lo tanto, si el usuario cambia del primer canal al segundo canal, no es necesario que el primer terminal transmita inmediatamente una demanda al servidor de las palabras de control para obtener la palabra de control CW2,t. De este modo, las sobrecargas del servidor de las palabras de control se reducen al evitar la transmisión sistemática e inmediata de un gran número de demandas simultáneas a este servidor de las palabras de control en respuesta a un cambio de canal.
Para poner en práctica este método, el primer terminal no necesita transmitir el criptograma CW*2,t al servidor de las palabras de control antes del cambio de canal. Por lo tanto, este método es fácil de poner en práctica y minimiza las modificaciones que se deben realizar en los terminales.
Además, este método también reduce el tiempo de espera antes de que se pueda decodificar el contenido multimedia transmitido en el segundo canal. De hecho, el terminal no tiene que enviar inmediatamente una demanda al servidor de las palabras de control y luego esperar a que aparezca la palabra de control CW2,t si ya se ha transmitido de antemano.
La invención tiene también por objeto un método de transmisión de las palabras de control conforme a la reivindicación 2.
Las formas de realización de este método de transmisión pueden incluir una o más de las características de las reivindicaciones dependientes.
La invención tiene también por objeto un método de recepción de palabras de control conforme a la reivindicación 7. Las formas de realización de este método de recepción pueden incluir una o más de las características de las reivindicaciones dependientes.
Estas formas de realización del método de recepción además tienen las siguientes ventajas:
- retrasar la transmisión de un criptograma necesario para decodificar un próximo criptoperiodo de un contenido multimedia emitido en el mismo canal permite suavizar la carga de trabajo del servidor de las palabras de control; y
- memorizar solamente el criptograma Eki(CW2,0 en el terminal aumenta la seguridad.
La invención también se refiere a un soporte de registro de informaciones que contiene instrucciones para la puesta en práctica de uno de los métodos anteriores, cuando estas instrucciones son ejecutadas por un ordenador electrónico.
Por último, la invención tiene también por objeto el servidor de las palabras de control según la reivindicación 12. La invención se comprenderá mejor leyendo la descripción que sigue, dada únicamente a modo de ejemplo no limitativo y con referencia a los dibujos en los que:
la Figura 1 es una ilustración esquemática de un sistema de difusión de contenido multimedia codificado, la Figura 2 es una ilustración esquemática de una tabla de las palabras de control utilizada en el sistema de la Figura 1,
la Figura 3 es un organigrama de un método para transmitir contenidos multimedia codificados con la ayuda del
sistema de la Figura 1,
la Figura 4 es un organigrama de otro método de transmisión de contenidos multimedia codificados con la ayuda del sistema de la Figura 1, y
la Figura 5 es una ilustración esquemática de otra forma de realización de una tabla de palabras de control utilizada en combinación con el método de la Figura 4.
En estas figuras, las mismas referencias se utilizan para designar los mismos elementos.
En la siguiente descripción, las características y funciones bien conocidas por los expertos en la técnica no se describen en detalle. Además, la terminología utilizada es la de los sistemas de acceso condicionales a contenidos multimedia. Para obtener más información sobre esta terminología, el lector puede consultar el siguiente documento: "Modelo funcional del sistema de acceso condicional", Revisión de la EBU, Unión Europea de Radiodifusión Técnica, Bruselas, BE, N° 266, 21 de diciembre de 1995.
La Figura 1 representa un sistema 2 para transmitir y recibir contenidos multimedia. Un contenido multimedia corresponde, por ejemplo, a una secuencia de un programa audiovisual, tal como un programa de televisión o una película.
Los contenidos multimedia sin codificar se generan por una o más fuentes 4 y se transmiten a un dispositivo 6 para su difusión simultánea hacia una multitud de dispositivos receptores a través de una red 8 de transmisión de informaciones. Los contenidos multimedia transmitidos se sincronizan temporalmente entre sí para, por ejemplo, respetar una rejilla preestablecida de programas.
La red 8 suele ser una red de larga distancia para transmitir informaciones, tal como la red Internet o una red satelital o cualquier otra red de transmisión como la que se usa para la transmisión de televisión digital terrestre (TDT). Para simplificar la Figura 1, solamente se muestran tres dispositivos 10 a 12 de recepción.
El dispositivo 6 incluye un codificador 16 que comprime los contenidos multimedia que recibe. El codificador 16 procesa contenido multimedia digital. Por ejemplo, este codificador funciona de conformidad con la norma MPEG2 (Grupo de Expertos de Imágenes en Movimiento - Moving Picture Expert Group - 2) o ITU-T H264.
Los contenidos multimedia comprimidos se dirigen hacia una entrada 20 de un codificador 22. El codificador 22 codifica cada contenido multimedia comprimido para condicionar su visualización bajo ciertas condiciones, tales como la compra de un ticket de acceso por parte de los usuarios de los dispositivos de recepción. Los contenidos multimedia codificados se reproducen en una salida 24 conectada a la entrada de un multiplexor 26.
El codificador 22 codifica cada contenido multimedia comprimido usando una las palabras de control CWi,t que se le proporciona, así como a un sistema de acceso condicional 28 más conocido por el acrónimo CAS (Sistema de Acceso Condicional), mediante un generador 32 de claves. El índice i es un identificador del canal en donde se transmite el contenido multimedia codificado y el índice t es un identificador del criptoperiodo codificado con esta palabra de control.
Por lo general, esta codificación está conforme a una norma tal como la norma DVB-CSA (algoritmo de codificación común de transmisión de video digital), ISMA Cryp (Internet Streaming Media Alliance Cryp), IPsec (Internet Protocol Security, Grupo de Trabajo de Registro de Recursos de Informaciones por Desplazamiento), Protocolo de Transporte en Tiempo Real Seguro (SRTP), etc.
El sistema 28 genera mensajes de ECM (Mensaje de Control de Derechos) que contienen al menos el criptograma CW*i,t de la palabra de control CWi,t generada por el generador 32 y utilizada por el codificador 22 para cada criptoperiodo de cada contenido multimedia. Estos mensajes y los contenidos multimedia codificados son multiplexados por el multiplexor 26, siendo estos últimos proporcionados, respectivamente, por el sistema de acceso condicional 28 y por el codificador 22, antes de ser transmitidos en la red 8.
El sistema 28 también inserta en cada ECM:
- el identificador i del canal,
- un instante tdiff de primera difusión del ECM por el dispositivo 6, y
- derechos de acceso destinados a compararse con los títulos de acceso adquiridos por el usuario.
El mismo identificador i se inserta en todos los mensajes de ECM que contienen un criptograma CW*,t para la
descodificación de los contenidos multimedia difundidos en un mismo canal.
A modo de ejemplo, en este caso, la codificación y multiplexación de los contenidos multimedia está de conformidad con el protocolo DVB-Simulcrypt. En este caso, el identificador i puede corresponder a un solo par "ID de canal/ID de flujo" en donde se envían todas las demandas de generación de mensajes de ECM para este canal.
Por ejemplo, los terminales 10 a 12 son idénticos y solamente el terminal 10 se describe con más detalle.
El dispositivo receptor 10 comprende un receptor 70 de contenido multimedia difundido. Este receptor 70 está conectado a la entrada de un demultiplexor 72 que transmite, por un lado, el contenido multimedia a un descodificador 74 y, por otro lado, los mensajes ECM y EMM (mensaje de gestión de derechos) a un procesador 76. El procesador 76 trata informaciones confidenciales tales como claves criptográficas. Para preservar la confidencialidad de estas informaciones, está diseñado para ser lo más resistente posible frente a la tentativa de ataques realizadas por piratas informáticos. Por lo tanto, es más resistente con respecto a estos ataques que los otros componentes del dispositivo 10. Esta resistencia, por ejemplo, se obtiene al poner en práctica un módulo de software dedicado a la protección de las informaciones secretas.
El procesador 76 se realiza, por ejemplo, utilizando ordenadores electrónicos programables capaces de ejecutar instrucciones registradas en un soporte de registro de informaciones. Para este propósito, el procesador 76 está conectado a una memoria 78 que contiene las instrucciones necesarias para la puesta en práctica del método de las Figuras 3 o 4.
La memoria 78 también contiene:
- un certificado criptográfico para autenticar el terminal 10, y
- una tabla local 79 de las palabras de control.
El decodificador 74 decodifica el contenido multimedia codificado a partir de la palabra de control transmitida por el procesador 76. El contenido multimedia a decodificar se transmite a un decodificador 80 que lo decodifica. El contenido multimedia descomprimido o decodificado se transmite a una tarjeta gráfica 82 que controla la visualización de este contenido multimedia en un visualizador 84 provisto de una pantalla 86.
El visualizador 84 muestra sin codificar el contenido multimedia en la pantalla 86.
El terminal 10 también comprende un emisor 88 que permite establecer una conexión segura con una cabecera de red 90 a través de una red 92 para transmitir informaciones. Por ejemplo, la red 92 es una red de larga distancia para transmitir informaciones y, más concretamente, una red de conmutación de paquetes, tal como la red Internet. La conexión segura es, por ejemplo, un túnel de seguridad.
La cabecera de red 90 incluye un módulo 100 de gestión de los títulos de acceso de los diferentes usuarios del sistema 2. Este módulo 100 es más conocido por el término en inglés "subscriber authorization system - sistema de autorización de abonados". Este módulo 100 genera y mantiene actualizada una base de datos 102. La base de datos 102 asocia a cada identificador de usuario los títulos de acceso adquiridos por este usuario. Esta base de datos 102 se almacena en una memoria 104.
La cabecera de red 90 también comprende un servidor 106 de palabras de control conectado a un módulo de verificación de derechos de acceso 108 y a una memoria 110 que contiene una tabla 112 de palabras de control. En condiciones normales, el servidor 106 se realiza a partir de ordenadores electrónicos programables capaces de ejecutar instrucciones registradas en un soporte de registro de informaciones. Para este propósito, la memoria 110 también comprende instrucciones para ejecutar el método de la Figura 3 o 4.
Un ejemplo de la estructura de la tabla 112 se muestra con más detalle en la Figura 2. Cada fila de la tabla 112 corresponde a un registro. La tabla 112 contiene varios registros. Cada registro corresponde a un mensaje de ECM. Cada uno de estos registros contiene los siguientes campos:
- un campo i que contiene el identificador del canal difundido,
- un campo CWt que contiene la palabra de control CWit utilizada para codificar el criptoperiodo t del contenido multimedia emitido en el canal i,
- un campo CWt+1 que contiene la palabra de control CW¡,t+1 utilizada para codificar el criptoperiodo t+1 inmediatamente consecutivo del contenido multimedia difundido en el canal i,
- un campo CA que contiene las condiciones de acceso al contenido multimedia,
- un campo DV que contiene la duración de validez de las palabras de control CWi,t y CW¡,t+i,
- un campo MAC que contiene informaciones que permiten verificar la integridad del mensaje ECM recibido, y - un campo trecept que contiene el instante de recepción del mensaje ECM utilizado para obtener el par de las palabras de control CWi,t/CWi,t+i.
La estructura de la tabla 79 es, por ejemplo, idéntica a la estructura de la tabla 112.
El funcionamiento del sistema 2 se describirá ahora con más detalle con respecto al método de la Figura 3.
Inicialmente, durante una etapa 120, el dispositivo 6 emite varios contenidos multimedia diferentes de forma simultánea en diferentes canales. En cada canal, el criptoperiodo t y el siguiente criptoperiodo t+1 se codifican con las palabras de control, respectivamente, CWi,t y CWi,t+i. Los mensajes de ECM que contienen los criptogramas CW*i,t y CW*,t+i de las palabras de control CWi,t y CWi,t+i se multiplexan con contenidos multimedia difundidos. Esta multiplexación permite sincronizar la difusión de las palabras de control con la difusión de los contenidos multimedia. Normalmente, los mensajes de ECM se repiten varias veces dentro de un mismo criptoperiodo. Por ejemplo, los mensajes de ECM se repiten cada 0.i segundos a 0.5 segundos. La duración de un criptoperiodo es mayor que diez segundos y preferiblemente mayor a 5 o i0 minutos con el fin de limitar aún más la demanda de los servidores de palabras de control.
Los contenidos multimedia codificados se reciben sustancialmente al mismo tiempo por cada uno de los terminales i0 a i2. Por lo tanto, las siguientes etapas se realizan prácticamente en paralelo para cada uno de estos terminales. También se supone que los diferentes terminales decodifican simultáneamente la transmisión de contenido multimedia en un canal respectivo. Las siguientes etapas se describen en el caso particular del terminal i0.
Durante una etapa i22, los contenidos multimedia mezclados con mensajes de ECM son recibidos por el receptor 70.
A continuación, durante una etapa i24, el demultiplexor 72 extrae el contenido multimedia codificado correspondiente al canal i cuya decodificación es solicitada actualmente por el usuario. Durante la etapa i24, el demultiplexor 72 también extrae solamente los mensajes de ECM que contienen los criptogramas de las palabras de control que permiten decodificar este mismo canal. El multiplexor 72 transmite el contenido multimedia extraído hacia el descodificador 74. Los mensajes de ECM extraídos se transmiten a su vez al procesador 76.
Durante una etapa i26, el procesador 76:
- busca si la firma MAC del mensaje ECM transmitido está ya presente en su tabla local 79, y
- verifica que las palabras de control asociadas con esta firma sean válidas utilizando la duración de validez DV. Si las palabras de control que se encuentran en la tabla 79 son válidas, entonces el terminal pasa a una fase i27 para decodificar el contenido multimedia difundido en el canal i.
Más concretamente, durante una etapa i28, el procesador 76 envía al descodificador 74 las palabras de control CWi,ty CWi,t+i asociadas con esta firma MAC en la tabla 79. No se solicita descifrar los criptogramas CW*,ty CW*,t+i que no se transmiten inmediatamente al servidor i06.
En respuesta, el decodificador, durante una etapa i30, decodifica el contenido multimedia recibido utilizando este par de las palabras de control CWi,t /CWi,t+i.
En una etapa i32, el decodificador 80 descodifica el contenido multimedia y luego se transmite a la tarjeta de video 82.
Por último, en una etapa i34, la tarjeta de video 82 transmite la señal de video al dispositivo de visualización 84 para que el contenido multimedia se muestre en la pantalla 86 de una manera directamente perceptible y comprensible para un ser humano.
Si la firma MAC no se encuentra en la tabla 79 o si las palabras de control asociadas han caducado, entonces el procesador 76 pasa a una etapa i38 en donde verifica si el usuario cambia de canal. Por ejemplo, compara el identificador de canal i contenido en el mensaje ECM recibido con el identificador de canal contenido en el mensaje ECM recibido anteriormente.
En caso afirmativo, durante una etapa i40, el terminal i0 envía inmediatamente una demanda al servidor i06 para descifrar los criptogramas CW*,t y CW‘ ,tti contenidos en el mensaje ECM recibido. Esta demanda contiene el mensaje ECM recibido y, por lo tanto, el par de criptogramas CW*,t/CW*,t+i así como un identificador del usuario del
terminal que envió la demanda. Se transmite al servidor 106 a través del emisor 88 y la red 92. Todos los intercambios de informaciones entre el terminal y el servidor 106 no se realizan a través de un túnel seguro establecido a través de la red 92 El establecimiento del túnel requiere la autentificación y la identificación del terminal por parte del servidor 106, por ejemplo, utilizando el certificado criptográfico contenido en la memoria 78.
En caso negativo, durante una etapa 142, el procesador 76 retrasa la transmisión de esta demanda. Para ello, el procesador 76 determina un tiempo de espera antes de iniciar el envío de la demanda hacia el servidor 106. Este tiempo de espera se determina para suavizar los tiempos de envío de estas demandas por diferentes terminales que han recibido al mismo tiempo este nuevo mensaje de ECM. Sin embargo, el retardo de espera se elige sistemáticamente lo suficientemente corto para permitir recibir el par de palabras de control CW¡it+1/CW¡,t+2 descifradas antes del final del criptoperiodo t actual. Por ejemplo, durante la etapa 142, el procesador 76 extrae aleatoriamente o pseudoaleatoriamente un número y determina en función de este número aleatorio, el tiempo de espera que debe aplicarse. Después del tiempo de espera, la demanda se envía al servidor 106.
Esta suavización temporal de los instantes de envío de las demandas hacia el servidor 106 por los diferentes terminales que utilizan el mismo servidor de palabras de control hace posible limitar la apariencia de sobrecarga. En particular, ello evita tener una sobrecarga máxima en respuesta a cada primera transmisión de un nuevo ECM. Durante una fase 144, el servidor 106 responde lo más rápidamente posible a la demanda enviada al final de las etapas 140 o 142.
Por ejemplo, en respuesta a la recepción de una tal demanda, durante una etapa 146, el servidor 106 selecciona registros en la tabla 112 para construir una nueva tabla local para este terminal. Para ello, el módulo 108 extrae de la base 102 los títulos de acceso correspondientes al identificador de usuario contenido en la demanda. A continuación, el servidor 106 selecciona en la tabla 112 solamente las palabras de control asociadas con los derechos de acceso DA correspondientes a los títulos de acceso extraídos. Posteriormente, esta tabla local se limita a los N pares de las palabras de control correspondientes a los N canales a los que es más probable que el usuario haga 'zapping', donde N es un número entero mayor que uno y, preferiblemente, superior a dos o diez. Para este propósito, el servidor 106 construye y utiliza los índices Pi asociados con cada canal i. Estos índices Pi son representativos de la probabilidad de que el usuario cambie al canal i. A modo de ejemplo, aquí el índice Pi es el valor de un contador Ci. Para cada canal i, un contador Ci cuenta el número de veces que una demanda para descifrar un par de palabras de control CW ^/CW ^ fue recibido por el servidor 106 durante una ventana deslizante. Normalmente, la duración S1 de la ventana deslizante es mayor que al menos uno y preferiblemente más de un criptoperiodo. Por ejemplo, la duración S1 está comprendida entre 30 segundos y 5 minutos. El contador Ci se incrementa en un paso cualquiera que sea el terminal que haya emitido la demanda para obtener una las palabras de control para decodificar el canal i. El valor del contador Ci es, por lo tanto, igual al número de veces durante las cuales, durante el periodo S1, el servidor 106 recibió una demanda para descifrar una las palabras de control necesarias para la decodificación de este canal. Por lo tanto, el valor del contador Ci es tanto mayor cuanto más importante es el número de terminales que desembocan en el canal i. El valor de los contadores Ci indica, por lo tanto, cuáles son los canales más solicitados por los usuarios. En esta forma de realización, se considera que cuanto más se solicite un canal i, tanto mayor será la probabilidad de que un terminal cambie su canal actual para decodificar el canal i. Por ejemplo, el contador Ci se almacena en la memoria 110.
A continuación, en una etapa 148, el servidor 106 verifica si el ECM contenido en la demanda del terminal 10 ya se ha recibido. Por ejemplo, para ello, compara la firma MAC del ECM recibido con las firmas MAC contenidas en la tabla 112.
Si la firma MAC no está ya en la tabla 112, ello significa que el servidor 106 recibe este mensaje de ECM por primera vez. El servidor 106 pasa entonces a una fase 150 de actualización de la tabla 112. Esta fase comienza con una etapa 152 durante la cual el servidor 106 descifra el par de criptogramas CW*,t/CW*,t+1 contenidos en el ECM recibido. En la etapa 152, el servidor 106 también calcula también una duración de validez DV para las palabras de control así descifradas. Por ejemplo, esta duración de validez se calcula utilizando la siguiente fórmula:
donde
- tdiff es el instante de la primera difusión del ECM por el dispositivo 6, estando este instante contenido en el ECM recibido,
- CP es la duración conocida de un criptoperiodo, y
- tproc es un valor predeterminado que corresponde prácticamente al tiempo de transmisión de un mensaje ECM desde el dispositivo 6 al servidor 106 y al procesamiento de este mensaje por el servidor 106 y el terminal. A continuación, el servidor 106 agrega un nuevo registro en la tabla 112. Este nuevo registro contiene:
- el identificador i del canal contenido en el ECM,
- el nuevo par de las palabras de control CWt/CWt+1,
- los derechos de acceso DA,
- la firma MAC del ECM recibido,
- la duración de validez calculada DV, y
- el instante trecept de recepción del ECM por parte del servidor 106.
La fase 150 también comprende una etapa de gestión 154 de la ventana deslizante durante la cual el servidor verifica si la diferencia entre el instante actual tc y el instante de recepción trecept de un registro en la tabla 112 no excede la duración S1. En caso afirmativo, el registro correspondiente se borra de la tabla 112. Al mismo tiempo, el contador Ci asociado con el identificador i del registro suprimido se reduce en un paso. En el caso de que el umbral S1 no sea franqueado, el registro no se borra y permanece contenido en la tabla 112.
La etapa 154 se repite a intervalos periódicos para eliminar los registros de la tabla 112 que se hagan obsoletos. Si el mensaje de ECM contenido en la demanda ya está en la tabla 112 o al final de la etapa 152, el servidor 106 continúa con una etapa 160 durante la cual incrementa el contador Ci asociado con el identificador i contenido en el ECM procesado.
En una etapa 162, el servidor 106 verifica si los derechos de acceso DA contenidos en el mensaje ECM recibido corresponden a los títulos de acceso del usuario que transmitió este mensaje ECM. Si es así, y si la tabla de las palabras de control local construida en la etapa 146 no contiene ya el par CW¡,t/CWiit+1, el registro creado a partir del ECM recibido se agrega a esta tabla local.
En caso negativo, no se agrega ningún registro que contenga el par CW¡,t/CW¡,t+1 a la tabla local.
Por último, el servidor 106 transmite al terminal 10, en respuesta a su demanda, la tabla local construida por el servidor 106. Esta nueva tabla local recibida por el terminal sustituye entonces a la tabla 79 utilizada anteriormente por el terminal 10.
Gracias a este método, cuando un gran número de usuarios cambian de canal al mismo tiempo, la probabilidad de que la palabra de control necesaria para decodificar el nuevo canal ya esté contenida en la tabla 79 es importante, lo que limita las sobrecargas del servidor 106 consecutivas a un cambio de canal simultáneo por un gran número de usuarios.
Sin embargo, tenga en cuenta que, si la tabla local 79 contiene el par CW¡,t/CW¡,t+1 para el canal i y el cambio de canal se produce durante el criptoperiodo t+1, entonces el terminal envía inmediatamente una demanda al servidor 106 para obtener el par CW¡,t+1/CW¡,t+2. De hecho, la firma MAC del mensaje ECM que contiene el par CW¡,t+1/CW¡,t+2 no es la misma que la del mensaje ECM que contiene el par CW¡,t/CW¡,t+1. Puede ser deseable tener un método similar al de la Figura 3, pero que permita al terminal utilizar la palabra de control CW¡,t+1 contenida en la tabla local 79 para comenzar a decodificar inmediatamente el contenido multimedia emitido en el canal i sin tener que enviar inmediatamente una demanda al servidor 106.
El método de la Figura 4 permite, además, satisfacer este deseo. Para ello, se inserta un número de orden Necm¡ en cada mensaje ECM¡,t para identificar el mensaje ECM¡,t que precede al mensaje ECM¡,t+1. El dispositivo 6 inserta el número Necm¡ en cada mensaje ECM.
Para la puesta en práctica del método de la Figura 4, la estructura de las tablas 79 y 112 se modifica para corresponder a la de la tabla 200 (Figura 5). La tabla 200 es idéntica a la tabla 112, excepto que comprende para cada registro un campo Necm¡ adicional correspondiente al número de orden del mensaje de eCm asociado con un canal i particular.
Además, en el método de la Figura 4, la selección de las palabras de control se modifica para tener en cuenta únicamente el comportamiento pasado del usuario que envió la demanda al servidor 106. Para este fin, cada contador C¡ se sustituye por los contadores C¡j, donde el índice ¡ es un identificador del canal y el índice j es un identificador del usuario del terminal. Cada contador C¡j cuenta el número de veces que el usuario ¡ ha enviado una demanda para decodificar el canal i durante la ventana deslizante de duración S1. Por lo tanto, este contador C¡j no se modifica por las informaciones contenidas en demandas procedentes de otros terminales que el utilizado por el usuario j. El valor de cada uno de estos contadores C¡j es, por lo tanto, un índice P¡j representativo de la probabilidad de que el usuario j cambie de canal para pasar al canal i. La selección de las palabras de control incorporadas en la
tabla local construida por el servidor 106 para este usuario y se realiza en función del índice Py. Ello permite adaptar la construcción de la tabla local para el usuario y en función de su comportamiento pasado.
El método de la Figura 4 es idéntico al método de la Figura 3, excepto que la etapa 126 y las fases 127 y 144 se sustituyen, respectivamente, por la etapa 178 y las fases 179 y 192.
En la etapa 178, el procesador 76 verifica si una palabra de control válida requerida para decodificar el contenido multimedia difundido ya está presente en la tabla 79. Para este propósito, la duración de validez DV asociada con el identificador i en la tabla 79 se compara con el instante actual tc. Además, el procesador 76 también verifica que el número de orden Necmí contenido en el mensaje ECM recibido sea igual al número de orden Necmí asociado con el identificador i en la tabla 79 o el número de orden anterior.
En caso afirmativo, el procesador 76 pasa a la fase 179 de decodificación del contenido multimedia difundido en el canal i. Esta fase 179 es idéntica a la fase 127, excepto que la etapa 128 se sustituye por una etapa 182. Esta etapa 182 es idéntica a la etapa 128, pero además de las operaciones descritas anteriormente, el procesador 76 envía al decodificador 74 el par de palabras de control CWyt-i/CWyt si el número de orden Necmí contenido en la tabla 79 es igual al número de orden recibido Necmí-1.
Por lo tanto, incluso en respuesta al cambio de canal durante el criptoperiodo t+1, la recepción de un mensaje ECM que contiene los criptogramas CW*,t/CW*,t+1 no activa el envío inmediato de una nueva demanda hacia el servidor 106. Por el contrario, esta demanda se retrasa para facilitar la transmisión de estas demandas al servidor 106 para evitar sobrecargas.
La fase 192 es idéntica a la fase 144, con la excepción de que las etapas 146, 160 y 162 se sustituyen por las etapas 194, 196 y 198.
La etapa 194 es idéntica a la etapa 146, excepto que solamente son dos los índices Py asociados con el usuario j, que se utilizan para seleccionar los registros que se incluirán en la tabla local construida por el servidor 106.
La etapa 196 es idéntica a la etapa 160, excepto que solo el contador Cy específico del usuario j y el canal i se incrementa cada vez que el servidor 106 recibe una nueva demanda para decodificar este canal.
La fase 150 también se sustituye por una fase 197 idéntica a la fase 150, con la excepción de que la etapa 154 se sustituye por otra etapa 198 de gestión de la ventana deslizante. En la etapa 198, todos los contadores Cy asociados con el canal i del registro suprimido se decrementan al mismo tiempo. Por consiguiente, la duración S1 puede ser mucho mayor que en el caso del método de la Figura 3. Por ejemplo, la duración S1 está incluida entre una y cuatro semanas.
El método de la Figura 4 tiene varias ventayas. En particular, permite decodificar un nuevo canal sin transmitir inmediatamente una nueva demanda al servidor 106 a partir del momento en que una de las dos palabras de control de un par de palabras de control se puede utilizar válidamente para decodificar este canal.
A continuación, el uso de los índices Py permite aumentar la probabilidad de que, durante un cambio de canal, la palabra de control necesaria ya esté contenida en la tabla 79. Por lo tanto, esto limita aún más las sobrecargas. Numerosas otras formas de realizaciones son posibles. En particular, existen muchas otras posibilidades para seleccionar los registros de la tabla 112 utilizada para construir la tabla 79. En una primera variante, la tabla local de las palabras de control se construye combinando los registros dados con referencia a las Figuras 3 y 4. Por eyemplo, la tabla local es construida por el servidor 106 seleccionando registros en función, a la vez, de los índices Pi y Py. En otra variante, al menos algunos de los registros que se seleccionan son identificados manualmente por el usuario del terminal 10. Por ejemplo, durante una fase de inicialización, el usuario del terminal 10 interactúa con este último para adquirir una lista de identificadores de canal entre los que el usuario desea poder navegar rápidamente. Esta lista se transmite al servidor 106 que la registra. Posteriormente, cada vez que este terminal transmite un mensaye ECM, los registros correspondientes a los canales a los que se hace referencia en la lista se incorporan sistemáticamente en la tabla local de las palabras de control creada por el servidor 106.
Se pueden usar otros índices de probabilidad distintos de los descritos anteriormente para seleccionar los registros que se incorporarán a la tabla local. Por eyemplo, el índice también puede ser una función del canal de inicio decodificado antes del cambio de canal.
En una forma de realización muy simplificada, el co^unto de las palabras de control contenidas en la tabla 112 y correspondientes a los títulos de acceso del usuario se envían al terminal en respuesta a cada demanda de este terminal. Por lo tanto, los diversos contadores o índices que permiten seleccionar un número limitado de registros entre el conyunto de los registros contenidos en la tabla 112 se omiten.
El identificador de canal incorporado en el mensaje ECM puede ser generado por el propio terminal e incorporado solamente en la demanda transmitida al servidor de las palabras de control. En este caso, no es necesario que este identificador de canal se incorpore en los mensajes ECM construidos por el sistema 28.
La actualización de la tabla 79 no se activa necesariamente por la recepción de un nuevo mensaje de ECM para el canal solicitado actualmente. Por ejemplo, en otra forma de realización, el terminal envía automáticamente una demanda para actualizar la tabla 79 al servidor 106 tan pronto como la duración de validez de las palabras de control contenidas en esta tabla para uno o más canales caduque incluso si estos canales no están actualmente decodificados. El envío de una demanda de actualización de la tabla 79 también se puede activar tan pronto como el número de las palabras de control para las cuales la duración de validez haya expirado exceda un umbral predeterminado. Preferiblemente, este umbral se expresa como un porcentaje del número total de las palabras de control contenidas en la tabla 79. Preferiblemente, estas demandas de actualización de la tabla 79 se suavizan en el tiempo para no causar sobrecargas en el servidor 106.
Como variante, los descifrados de cada criptograma CW*,t contenidos en un mensaje ECM transmitido al servidor 106 solo se realizan si los derechos de acceso contenidos en este mismo mensaje ECM corresponden a los títulos de acceso del usuario que ha enviado este mensaje ECM.
Se pueden utilizar otros métodos para suavizar el tiempo de envío de demandas al servidor 106. Estos otros métodos no necesariamente tienen que recurrir a la extracción de un número aleatorio.
En otra variante, la actualización de la tabla 79 se limita a los únicos registros cuya duración de validez haya caducado o esté a punto de hacerlo. Para ello, cada demanda transmitida por un terminal al servidor 106 también contiene una imagen de las palabras de control actualmente contenidas en la tabla 79. Por ejemplo, esta imagen está constituida por el identificador de canal i asociado con el número de orden Necmí en la tabla 79. En estas condiciones, el servidor 106 identifica el único registro para el que es necesaria una actualización y solamente transmite estos registros en la etapa 162. Ello permite limitar el ancho de banda necesario para el envío de las tablas locales por el servidor 106.
Son posibles otras soluciones además del uso de un túnel seguro para proteger la transmisión de las palabras de control entre un terminal y el servidor 106. Por ejemplo, cada par de las palabras de control está cifrado por el servidor 106 con una clave privada K1 conocida solamente por el terminal hacia el que debe transmitirse este par de palabras de control. La tabla de las palabras de control transmitida al terminal contiene entonces solamente los criptogramas EKi(CWi,t) así obtenidos. Las otras informaciones de la tabla local pueden estar no cifradas. En consecuencia, los pares de las palabras de control registrados en el terminal están solamente en forma cifrada. El descifrado de estos pares de palabras de control se produce solamente cuando se controla el decodificado del canal correspondiente. Esta circunstancia aumenta la seguridad.
Existen otras soluciones para asegurar la transmisión de las palabras de control desde el servidor 106 hacia los terminales. Por ejemplo, el dispositivo 6 primero cifra las palabras de control sin codificar con una clave K1 y luego una segunda vez con una clave K2. Los mensajes de ECM contienen entonces el criptograma EK2K1(CWi,t) en lugar del criptograma CW*¡,t. En respuesta a una demanda de un terminal, el servidor 106 primero descifra el criptograma EK2K1(CWi,t) con la clave K2 para obtener la palabra de control EKi(CWit). Esta las palabras de control Ek1 (CWi,t) se transmiten en respuesta al terminal. La palabra de control EKi(cWi,t) permite decodificar el contenido multimedia después de haber sido descifrado por segunda vez por el terminal con la clave K1.
La suavización de las sobrecargas es tanto más efectiva como larga sea la duración de los criptoperiodos. Sin embargo, en lugar de extender la duración de un criptoperiodo, también es posible reutilizar la misma palabra de control en varios criptoperiodos sucesivos. De hecho, ello permite repartir las demandas dirigidas al servidor de las palabras de control durante un período más prolongado. Sin embargo, este método tiene la ventaja de permitir una comparación de los derechos de acceso al título de acceso del usuario durante cada criptoperiodo.
Se puede utilizar un identificador del terminal en lugar del identificador de usuario.
Las características de los métodos de las Figuras 3 y 4 se pueden combinar.
Claims (12)
1. Método de descifrado de palabras de control para un primer y al menos un segundo terminal mecánica y electrónicamente independientes entre sí, en donde:
- los terminales primero y segundo transmiten (140, 142), respectivamente, criptogramas CW*1,t y CW*2,t, a un mismo servidor de palabras de control,
- en respuesta, el servidor de palabras de control descifra (152) los criptogramas CW*1,t y CW*2,t para obtener, respectivamente, palabras de control CW1,t y CW2,t, permitiendo las palabras de control CW1,t y CW2,t decodificar, respectivamente, primero y segundo contenido multimedia emitidos simultáneamente en, respectivamente, el primer y segundo canal, luego
- el servidor de palabras de control transmite (162) las palabras de control CW^t y CW^t, respectivamente, a los terminales primero y segundo,
caracterizado por cuanto que
- el servidor de palabras de control también transmite (162) al primer terminal la palabra de control CW2,t obtenida al descifrar el criptograma CW*2,t transmitida por el segundo terminal incluso antes de que el primer terminal cambie de canal decodificado pasando del primero hacia segundo canal, y
- en respuesta al cambio de canal, el primer terminal busca (126; 178) primero si la palabra de control CW2,tya ha sido transmitida por adelantado por el servidor de palabras de control incluso antes del cambio de canal y, en caso afirmativo, el primer terminal comienza inmediatamente a decodificar (130) el contenido multimedia emitido en este segundo canal con la palabra de control CW2,t transmitida de antemano.
2. Método de transmisión de palabras de control CW1,t y CW2,t al primer y segundo terminales de forma mecánica y electrónica independientemente entre sí para poner en práctica un método conforme con la reivindicación 1, en donde:
- en respuesta a la transmisión de criptogramas CW*1,t y CW*2,t por, respectivamente, los primero y segundo terminal, el mismo servidor de palabras de control descifra (152) los criptogramas CW*1,t y CW*2,t para obtener, respectivamente, palabras de control CW1,t y CW2,t, permitiendo las palabras de control CW1,t y CW2,t decodificar, respectivamente, el primer y el segundo contenido multimedia emitidos simultáneamente, en, respectivamente, primero y segundo canales; y luego
- el servidor de palabras de control transmite (162) las palabras de control CW^t y CW^t, respectivamente, a los terminales primero y segundo,
caracterizado por cuanto que el servidor de palabras de control también transmite (162) al primer terminal la palabra de control CW2,t obtenida al descifrar el criptograma CW*2,t transmitido por el segundo terminal incluso antes de que el primer terminal cambie de canal decodificado pasando del primero al segundo canal.
3. Método según la reivindicación 2, en donde:
- en respuesta a la transmisión de un criptograma CW*3,t al mismo servidor de palabras de control por un tercer terminal mecánica y electrónicamente independiente de los primer y segundo terminales, el servidor de palabras de control descifra (152) el criptograma CW*3,t para obtener una palabra de control CW3,t que permite decodificar un tercer contenido multimedia difundido en un tercer canal simultáneamente con el primer y segundo contenido multimedia, luego
- el servidor de palabras de control selecciona (146; 194) la palabra de control CW2,t en una tabla que contiene al menos las palabras de control CW2,t y CW3,t y no selecciona la palabra de control CW3,t, luego transmite (162) solamente las palabras de control seleccionadas en esta tabla al primer terminal.
4. Método según la reivindicación 3, en donde el servidor de palabras de control:
- construye (146; 194), para cada canal asociado con palabras de control contenidas en la tabla, un índice representativo de la probabilidad de que este canal sea próximamente decodificado por el primer terminal, y - selecciona (146; 194), en la tabla la palabra o palabras de control que se transmitirán al primer terminal en función de este índice.
5. Método según la reivindicación 4, en donde el índice del segundo canal se construye (146) a partir de un recuento del número de transmisiones del criptograma CW*2,t por otros terminales mecánica y electrónicamente
independientes del segundo terminal.
6. Método de conformidad con una cualquiera de las reivindicaciones precedentes, en donde el servidor de palabras de control transmite (162) cada palabra de control asociada con un identificador del criptoperiodo o criptoperiodos que esta palabra de control permite decodificar.
7. Método de recepción de palabras de control CW-i,t y CW2,t por un primer terminal para la puesta en práctica de un método conforme a la reivindicación 1, en donde:
- el primer terminal transmite (140; 142) a un servidor de palabras de control un criptograma CW*i,t y recibe (162), en respuesta, una palabra de control CW-i t descifrada por este servidor de palabras de control, permitiendo esta palabra de control CW-i t decodificar un contenido multimedia difundido en un primer canal recibido por el primer terminal,
- el primer terminal también recibe (162) una palabra de control CW2,t que permite decodificar otro contenido multimedia emitido simultáneamente en un segundo canal, pudiendo obtenerse esta palabra de control CW2,t solamente mediante el descifrado de un criptograma CW*2,t por el servidor de palabras de control,
- el primer terminal cambia el canal decodificado pasando del primero hacia el segundo canal,
caracterizado por cuanto que:
- el primer terminal recibe (162) la palabra de control CW2,t incluso antes de que el primer terminal cambie de canal sin haber transmitido nunca el criptograma CW*2,t previamente al servidor de palabras de control, y
- en respuesta al cambio de canal, el primer terminal busca (126; 178) primero si la palabra de control CW2,t ya ha sido transmitida por adelantado por el servidor de palabras de control incluso antes del cambio de canal y, en caso afirmativo, el primer terminal comienza inmediatamente a decodificar (130) el contenido multimedia emitido en este segundo canal con la palabra de control CW2,t transmitida de antemano.
8. Método según la reivindicación 7, en donde el primer terminal decodifica (130) un t-ésimo criptoperiodo del contenido multimedia emitido en el primer canal con la palabra de control CW-i t y retrasa (142) la transmisión de un criptograma CW*1,t+1, para decodificar un (t+1)-ésimo criptoperiodo del contenido multimedia difundido en este mismo canal con un retraso determinado para escalonar, al menos en toda la duración del t-ésimo criptoperiodo, los instantes de transmisiones de los criptogramas CW*1,t+1 procedentes de diferentes terminales mecánica y eléctricamente independientes entre sí.
9. Método según la reivindicación 7 u 8, en donde si la palabra de control CW2,t no se ha transmitido antes de que el primer terminal cambie los canales, el primer terminal transmite (140) inmediatamente el criptograma CW*2,t al servidor de palabras de control luego espera haber recibido la palabra de control CW2,t transmitida por el servidor de palabras de control antes de comenzar a decodificar la transmisión de contenido multimedia en el segundo canal.
10. Método según una cualquiera de las reivindicaciones 7 a 9, en donde el primer terminal memoriza solamente la palabra de control CW2,t en forma de un criptograma Ek-i(CW2,0 obtenido al cifrar la palabra de control CW2,t con una clave secreta K1, siendo la clave K1 solamente conocida por el primer terminal y desconocida de los otros terminales.
11. Un soporte de registro de informaciones, caracterizado por cuanto que incluye instrucciones para la puesta en práctica de uno cualquiera de los métodos anteriores, cuando estas instrucciones son ejecutadas por un ordenador electrónico.
12. Un servidor (106) de palabras de control para la transmisión de palabras de control CW-i t y CW2,t a los terminales primero y segundo, mecánica y eléctricamente independientes entre sí, para la puesta en práctica de un método conforme con la reivindicación 1, siendo este servidor capaz de:
- en respuesta a la transmisión de los criptogramas CW*1,t y CW*2,t por, respectivamente, los primero y segundo terminal, para descifrar los criptogramas CW*1,ty CW*2,t para obtener, respectivamente, palabras de control CW-i,t y CW2,t, permitiendo las palabras de control CW-i,t y CW2,t decodificar, respectivamente, el primer y el segundo contenido multimedia emitidos simultáneamente en, respectivamente, el primer y segundo canal,
- de transmitir las palabras de control CW-i,t y CW2,t, respectivamente, a los terminales primero y segundo, caracterizado porque el servidor de palabras de control también está adaptado para transmitir al primer terminal la palabra de control CW2,t obtenida al descifrar el criptograma CW*2,t transmitido por el segundo terminal incluso antes de que el primer terminal cambie de canal decodificado pasando del primero hacia el segundo canal.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0959612A FR2954875B1 (fr) | 2009-12-28 | 2009-12-28 | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes |
PCT/EP2010/070318 WO2011080150A1 (fr) | 2009-12-28 | 2010-12-20 | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2703395T3 true ES2703395T3 (es) | 2019-03-08 |
Family
ID=42313812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES10795709T Active ES2703395T3 (es) | 2009-12-28 | 2010-12-20 | Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos |
Country Status (8)
Country | Link |
---|---|
US (1) | US8615650B2 (es) |
EP (1) | EP2520042B1 (es) |
CN (1) | CN102714593B (es) |
ES (1) | ES2703395T3 (es) |
FR (1) | FR2954875B1 (es) |
PL (1) | PL2520042T4 (es) |
TW (1) | TWI523533B (es) |
WO (1) | WO2011080150A1 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2978848B1 (fr) * | 2011-08-02 | 2013-08-30 | Viaccess Sa | Procede de lissage de la charge de travail d'un serveur |
EP2587827A1 (en) * | 2011-10-31 | 2013-05-01 | Nagravision S.A. | Method and hybrid multimedia unit for descrambling a digital broadcast transport stream |
CN105791954B (zh) * | 2014-12-23 | 2019-02-01 | 深圳Tcl新技术有限公司 | 数字电视终端条件接收方法、终端及系统 |
FR3044442B1 (fr) * | 2015-11-27 | 2018-02-09 | Viaccess | Procede d’identification de processeurs de securite. |
US10061905B2 (en) * | 2016-01-26 | 2018-08-28 | Twentieth Century Fox Film Corporation | Method and system for conditional access via license of proprietary functionality |
WO2021046410A1 (en) | 2019-09-04 | 2021-03-11 | The Johns Hopkins University | Functional metal oxides and methods of making same |
CN111510764B (zh) * | 2020-04-15 | 2022-06-17 | 青岛海信宽带多媒体技术有限公司 | 一种家庭智能机顶盒的控制显示方法及显示设备 |
US11595715B2 (en) * | 2020-04-28 | 2023-02-28 | Hulu, LLC | Recent channels pre-calculation in video delivery |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2694860B1 (fr) | 1992-08-13 | 1994-09-30 | France Telecom | Procédés de diffusion et de réception de programmes de télévision à accès conditionnel à temps de commutation de programmes réduit. |
US5719941A (en) * | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
FR2818062B1 (fr) * | 2000-12-07 | 2003-04-11 | Thomson Multimedia Sa | Methode de transmission securisee de donnees numeriques d'une source vers un recepteur |
JP2005526453A (ja) * | 2002-05-21 | 2005-09-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 条件付きアクセス・システム |
US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
KR100448888B1 (ko) * | 2002-11-28 | 2004-09-18 | 한국전자통신연구원 | 디지털 방송 컨텐츠 보호 및 관리를 위한 방송 서버시스템 및 그의 동작 방법 |
US7379548B2 (en) * | 2003-01-31 | 2008-05-27 | Nds Limited | Virtual smart card device, method and system |
US7900041B2 (en) * | 2003-07-22 | 2011-03-01 | Irdeto Canada Corporation | Software conditional access system |
EP1661391A1 (en) | 2003-08-13 | 2006-05-31 | Thomson Licensing | Pre-processing of descrambling data to reduce channel-change time |
EP1575293A1 (en) * | 2004-03-11 | 2005-09-14 | Canal+ Technologies | Dynamic smart card management |
EP1677537A1 (de) * | 2004-12-31 | 2006-07-05 | Swisscom Mobile AG | Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver |
EP1705915A1 (fr) * | 2005-03-22 | 2006-09-27 | Nagravision S.A. | Procédé de gestion de l'accès à des données à accès conditionnel pour un zapping rapide |
US20070124807A1 (en) * | 2005-11-29 | 2007-05-31 | Taiwan Semiconductor Manufacturing Co., Ltd. | Password update systems and methods |
WO2008002312A1 (en) | 2006-06-28 | 2008-01-03 | Thomson Licensing | Method and apparatus for reducing channel change times |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
EP2078274B1 (en) * | 2006-11-02 | 2015-09-09 | NDS Limited | Privacy-aware content protection system |
CN101272474B (zh) * | 2007-03-23 | 2011-03-09 | 北京东方广视科技股份有限公司 | 快速切换频道的方法 |
US8625792B2 (en) | 2008-01-16 | 2014-01-07 | Qualcomm Incorporated | Methods and apparatus to reduce channel switching time |
-
2009
- 2009-12-28 FR FR0959612A patent/FR2954875B1/fr not_active Expired - Fee Related
-
2010
- 2010-12-03 TW TW099142246A patent/TWI523533B/zh not_active IP Right Cessation
- 2010-12-20 EP EP10795709.4A patent/EP2520042B1/fr active Active
- 2010-12-20 WO PCT/EP2010/070318 patent/WO2011080150A1/fr active Application Filing
- 2010-12-20 US US13/519,661 patent/US8615650B2/en active Active
- 2010-12-20 ES ES10795709T patent/ES2703395T3/es active Active
- 2010-12-20 PL PL10795709T patent/PL2520042T4/pl unknown
- 2010-12-20 CN CN201080059627.4A patent/CN102714593B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
FR2954875A1 (fr) | 2011-07-01 |
FR2954875B1 (fr) | 2012-01-27 |
US8615650B2 (en) | 2013-12-24 |
TW201123889A (en) | 2011-07-01 |
CN102714593B (zh) | 2015-09-30 |
EP2520042A1 (fr) | 2012-11-07 |
CN102714593A (zh) | 2012-10-03 |
TWI523533B (zh) | 2016-02-21 |
EP2520042B1 (fr) | 2018-09-05 |
WO2011080150A1 (fr) | 2011-07-07 |
PL2520042T3 (pl) | 2019-02-28 |
PL2520042T4 (pl) | 2019-02-28 |
US20120290831A1 (en) | 2012-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2703395T3 (es) | Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos | |
KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
RU2547446C2 (ru) | Способ доступа к услугам, осуществляемого абонентским модулем | |
ES2337920T3 (es) | Metodo de descifrado de un objeto de datos de contenido cifrado. | |
JP2004289847A (ja) | 更新可能な条件付き受信システム | |
RU2519395C2 (ru) | Способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты) | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
TW200404464A (en) | Process for point-to-point secured transmission of data and electronic module for implementing the process | |
US20140059349A1 (en) | Method for protecting a recorded multimedia content | |
US9191621B2 (en) | System and method to record encrypted content with access conditions | |
RU2541190C2 (ru) | Способы дешифрования, передачи и приема контрольных слов, наситель записи и сервер контрольных слов для осуществления этих способов | |
JP2005527890A (ja) | 個人用デジタルレコーダでの暗号化データの安全な格納方法 | |
TWI523534B (zh) | 發送與接收多媒體內容之方法 | |
ES2697612T3 (es) | Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método | |
CN101939962A (zh) | 控制媒体分发 | |
US10200136B2 (en) | Method for broadcasting protected multimedia contents | |
CN103039088A (zh) | 保证数字化数据流广播安全的方法与系统 | |
KR101005844B1 (ko) | 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템 | |
ES2602137T3 (es) | Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección | |
CN107409240B (zh) | 用于在接待网络内安全重新分发条件访问内容的系统 | |
KR101217225B1 (ko) | 방송처리장치 및 방송처리방법 | |
US9113226B2 (en) | Methods and systems for re-securing a compromised channel in a satellite signal distribution environment | |
JP2020178185A (ja) | コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム | |
KR100950458B1 (ko) | 메모리 카드 기반의 모바일 방송 수신 제한 시스템 | |
ES2906474T3 (es) | Método de recepción y de descifrado de un criptograma de una palabra de control |