[go: up one dir, main page]

MXPA06003640A - Emparejamiento de modulo de seguridad portatil. - Google Patents

Emparejamiento de modulo de seguridad portatil.

Info

Publication number
MXPA06003640A
MXPA06003640A MXPA06003640A MXPA06003640A MXPA06003640A MX PA06003640 A MXPA06003640 A MX PA06003640A MX PA06003640 A MXPA06003640 A MX PA06003640A MX PA06003640 A MXPA06003640 A MX PA06003640A MX PA06003640 A MXPA06003640 A MX PA06003640A
Authority
MX
Mexico
Prior art keywords
key
encrypted
decoder
control data
decoding system
Prior art date
Application number
MXPA06003640A
Other languages
English (en)
Inventor
Laurent Albanese
Original Assignee
Canal Plus Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus Technologies filed Critical Canal Plus Technologies
Publication of MXPA06003640A publication Critical patent/MXPA06003640A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44231Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un metodo para emparejamiento de un primer elemento y un segundo elemento, en donde el primer elemento y el segundo elemento forman un primer sistema descodificacion entre una pluralidad de sistemas de descodificacion receptores en una red de difusion. Cada sistema de descodificador receptor se adapta para descifrar informacion audiovisual cifrada que se reaccione sobre la red de difusion. Se elige una primera clave unica en la red de difusion. Una segunda clave se determina de acuerdo con la primera clave, de manera tal que una combinacion de la primera clave y de la segunda clave permite descifrar datos de control cifrados difundidos que se reciben par ser descifrados por cada sistema de descodificacion receptor, los datos de control cifrados son identicos para cada da sistema de descodificacion receptor. La primera clave y la segunda clave se asignan respectivamente al primer elemento y al segundo elemento.

Description

WO 2005/034514 Al I II T 1 11 I t i l II II I I !! MI í! 1 U I I ( ( 1 i f If < : !i before the expiration of the time limit for amending the For two-letter codes and otlier abbreviaúons. refer lo the "Guid-claims and to be republished in tlie event of receipt of ance Notes on Codes andAbbreviaüons" appearing at the begin-amendments ning of each regular issue of the PCT Gazette.
EMPAREJAMIENTO DE MÓDULO PE SEGURIDAD PORTÁTIL Antecedentes de la Invención Campo de la Invención
[0001] La invención se refiere a un método para emparej miento de un descodificador y un módulo de seguridad portátil, el descodificador y el módulo de seguridad portátil se adapta ¦ para descodificar información audiovisual codificada. Técnica Previa
[0002] La transmisión de datos cifrados es bien conocida en el campo de sistemas de TV de paga, en donde la información audiovisual codificada usualmente se difunde por emisoras terrestres, satélite o a través de una red de cable a una cantidad de suscriptores , cada suscriptor posee un descodificador o receptor/descodificador capaz de descodificar la información audiovisual codificada para subsecuente observación.
[0003] En un sistema típico, la información audiovisual codificada puede ser descodificada utilizando una palabra de control. A fin de intentar mejorar la seguridad del sistema, la palabra del control usualmente se cambia más o menos cada 10 segundos. Cada 10 segundos, cada suscriptor recibe, en un Mensaje de Control de Derecho por Contrato (ECM = Entitlement Control Message) , la palabra de control necesaria para descodificar la información audiovisual codificada para permitir ver la transmisión.
[0004] La palabra de control misma está cifrada por una llave de explotación y se transmite en forma cifrada en el ECM. La información audiovisual codificada y la palabra de control cifrada se reciben por un descodificador, que en el caso de un suscriptor con paga, tiene acceso a la clave de explotación almacenada en un módulo de seguridad portátil, por ejemplo una tarjeta inteligente, insertada en el descodificador . La palabra de control cifrada se descifra utilizando la clave de explotación por la tarjeta inteligente. La tarjeta inteligente transmite la palabra de control al descodificador . La información audiovisual codificada se descodifica utilizando la palabra de control descifrada por el descodificador . El descodificador sin duda es suficientemente poderoso para proporcionar descodificación en tiempo real de la información audiovisual, codificada.
[0005] La clave de explotación misma se cambia periódicamente, por ejemplo cada mes más o menos. Un Mensaje de Administración de Derecho por Contrato (EMM = Entitlement Management Message) se recibe mensualmente por el descodificador y se transmite en la tarjeta inteligente. El É M contiene la clave de explotación en una forma codificada. Una clave de grupo asignada a la tarjeta inteligente permite descodificar la clave de explotación codificada.
[0006] La clave de grupo puede asignarse a la tarjeta inteligente o a un grupo de tarjetas inteligentes . Un EMM destinado a un grupo determinado de tarjetas inteligentes comprende una clave de explotación codificada por una clave de grupo correspondiente y un número de un grupo asignado al grupo determinado.
[0007] Cada descodificador recibe mensualmente una pluralidad de EMM. Para cada EMM recibido, el descodificador compara el número de grupo del EMM recibido con el número de grupo del grupo al cual pertenece la tarjeta inteligente insertada en el descodificador . Si son iguales, el descodificador transmite el EMM a la tarjeta inteligente y la clave de explotación contenida en el EMM se descodifica.
[0008] Con este sistema, la tarjeta inteligente puede emplearse con cualquier descodificador . Un suscriptor por ejemplo puede prestar su tarjeta inteligente a otra persona. Puede ser necesario introducir restricciones en el sistema al restringir la posibilidad de utilizar la tarjeta inteligente con cualquier descodificador . Una forma de restringir se conoce como empare amiento. Se proporcionan medios de emparejamiento para asegurar que una tarjeta inteligente determinada corresponda a un descodificador determinado y no opere con cualquier otro descodificador .
[0009] Típicamente, un primer número y un segundo número se descargan tanto en el descodificador como la tarjeta inteligente, al inicio de una suscripción. Se realiza periódicamente una prueba de autenticación por el descodificador y la tarjeta inteligente. El descodificador solicita y recibe periódicamente de la tarjeta inteligente un valor de un segundo número almacenado en la tarjeta inteligente. El descodificador verifica que el valor recibido del segundo número sea similar al segundo número descargado. Se realiza una decisión de acuerdo con un resultado de la prueba de autenticación. Si el valor recibido del segundo número es diferente del segundo número descargado, la información audiovisual codificada no se descodifica. Similarmente , la tarjeta inteligente solicita y recibe periódicamente del descodificador, un valor de un primer número almacenado en el descodificador . La tarjeta inteligente verifica que el valor recibido del primer número sea similar al primer número descargado.
[0010] En el caso de que un defraudador logre imponerse sobre la decisión hecha de acuerdo con el resultado de la prueba, por ejemplo la información audiovisual codificada, se descodifica incluso si el valor recibido del segundo número es diferente del segundo número descargado, el emparejamiento se vuelve inactivo.
[0011] Un método de emparejamiento más robusto puede implementarse . Una clave de emparejamiento determinada se asigna a un sistema de descodificación determinado, el sistema de descodificación comprende un descodif cador y una tarjeta inteligente. La clave de emparejamiento se descarga al descodificador y a la tarjeta inteligente, al inicio de una suscripción. El descodificador y la tarjeta inteligente se comunican entre sí utilizando la clave de emparej miento. Cada 10 segundos, la tarjeta inteligente codifica la palabra de control descifrada, utilizando una clave de emparejamiento de tarjeta inteligente almacenada en la tarjeta inteligente. La tarjeta inteligente transmite la palabra de control codificada al descodificador . Si la clave de emparejamiento del descodificador almacenada en el descodificador es diferente de la clave de emparejamiento del sistema de descodificación o si la clave de empare amiento de la tarjeta inteligente es diferente de la clave de emparejamiento, el descodificador no es capaz de descodificar la palabra de control codificada y no se descodifican los datos de información codificados. Este sistema de emparejamiento i 5 también permite evitar que una persona lea la palabra de control cuando se transmite desde la tarjeta inteligente al descodificador .
[0012] Sin embargo, es relativamente fácil tener acceso a la clave de emparejamiento del 10 descodificador . Por lo tanto, la clave de emparejamiento ' del sistema de descodificación puede ser susceptible a piratería y lograr que la tarjeta inteligente opere con otro descodificador .
[0013] Un tercer método de emparejamiento se 15 describe en la Patente Europea EP 466916 y se ilustra en la Figura 1. Un sistema de cifrado 101 comprende un codificador (no representado) para codificar una información audiovisual (no representada) con una clave 104. Un primer codificador de clave 105 codifica la 0 clave 104 utilizando un primer número de serie secreto SSN0± almacenado en una base de datos SSNO 106. La clave ' 104 además se cifra en un segundo codificador de clave 107 utilizando un segundo número de serie secreto SSNli almacenado en una base de datos SSN1 1G8. Esto produce 5 una serie de claves doblemente cifradas (11 !,..., ll -f, ... , 114n) que entonces se transmiten junto con la información audiovisual codificada. Un sistema de descodificación 109 entre una pluralidad de sistemas de descodificación receptores (109.,^ ... , 109i, ... , 109n) de una red de difusión, recibe la información audiovisual codificada y una de la clave doblemente-cifrada de la serie de claves doblemente cifradas.
[0014] Cada sistema de descodificación receptor (10917... , 109i( ... , 109n) comprende un descodificador (112!, ..., 112^ ..., 112J y un módulo de seguridad portátil (lili, ... , lili, · · · , Uln) . Cada descodificador (1121, ... , 112i( ... , H j contiene una memoria SSNO (113 , ... , 113i; ... , 113n) que comprende un primer número de serie secreto (SS Oj^, ... , SS Oi, ... , SSNOJ . El primer número de serie secreto (SSNO!, ... , SSNOi, ... , SSNOn) es único para cada descodificador o para un grupo de descodificador . Cada módulo de seguridad portátil (1111( lili,..., llln) contiene una memoria SSN1 (IIO-L, . . . , 110I7..., 110n) que comprende un segundo número de serie secreto (SS^, ... , SSN1., ... , SSNlJ . El segundo número de serie secreto (SSN11; ... , SSNlif ... , SSN1J es único para cada módulo de seguridad portátil o para un grupo de módulos de seguridad portátiles.
[0015] El sistema de descodificación 109i realiza un primer descifrado de clave en un módulo de seguridad portátil lili- El módulo de seguridad portátil 111± realiza un primer descifrado de clave, utilizando el segundo número de serie secreto SSNli y envia de salida una clave parcialmente descifrada. La clave parcialmente descifrada se transmite a un descodificador 112±. La clave se descifra completamente utilizando el primer número de serie secreto SSNOi almacenado en la memoria SSNO 113i. La primera clave totalmente descifrada se utiliza para descodificar la información audiovisual codificada .
[0016] El tercer método de emparejamiento proporciona un emparejamiento robusto ya que la segunda clave del número de serie secreto SSNli se almacena en el módulo de seguridad portátil HOi y de esta manera se vuelve difícil de leer. Compendio de la Invención
[0017] En un primer aspecto, la invención proporciona un método para emparejamiento de un descodificador y un módulo de seguridad portátil. El primer elemento y el segundo elemento forman un primer sistema de descodificación entre una pluralidad de sistemas de decodificación receptores en una red de difusión, cada sistema de descodificación receptor se adapta para descodificar información audiovisual codificada que se recibe sobre la red de difusión. El método comprende seleccionar una primera clave, la primera clave es única en la red de difusión y determinar una segunda clave de acuerdo con la primera clave, de manera tal que una combinación de la primera clave y la segunda clave sea congruente con una clave del sistema de emparejamiento, que permite descifrar datos de control cifrado difundidos que se reciben para descifrarse por cada sistema de descodificación receptor, los datos de control cifrados son idénticos para cada sistema de descodificación receptor. La primera clave y la segunda clave se asignan respectivamente al descodificador y el módulo de seguridad portátil.
[0018] En una primera modalidad preferida, los datos de control permiten descodificar la información audiovisual codificada. Además, el método adicionalmente comprende recibir en el primer sistema de descodificación los datos de control cifrados y utilizar la primera clave en el descodificador y utilizar la segunda clave en el módulo de seguridad portátil para descifrar los datos de control cifrados.
[0019] En una segunda modalidad preferida, los datos de control comprenden una palabra de control y la información audiovisual se codifica utilizando la palabra de control .
[0020] En una tercera modalidad preferida, los : datos de control son un Mensaje de Control de Derecho por Contrato (ECM) que comprende una palabra de control . La información audiovisual se codifica utilizando la palabra 5 de control .
[0021] En una cuarta modalidad preferida, los datos de control son una clave de explotación. La clave de explotación permite descodificar una palabra de \ control y la información audiovisual se codifica íp utilizando la palabra de control.
[0022] En una quinta modalidad preferida, los datos de control son un Mensaje de Administración de Derecho por Contrato (EMM) que comprenden una clave de : explotación que permite descodificar una palabra de 15 control. La información audiovisual se codifica utilizando la palabra de control.
[0023] En una sexta modalidad preferida, los datos de control cifrados se descifran utilizando un algoritmo RSA. Un primer número primo p y un segundo 0 número primo q se eligen, y un número de módulo n se calcula igual a un producto del primer número primo p y ! el segundo número primo q. Una clave de cifrado e se ; elige como más pequeña para el número del módulo y como primo con una función del primer número primo p y el 5 segundo número primo q. Una clave privada se determina como igual a una inversa de la clave de cifrado módulo la función del primer número primo p y el segundo número i primo q. La primera clave y la segunda clave se eligen de manera tal que un producto de la primera clave y la :5 segunda clave es igual a la clave privada módulo la función del primer número primo p y el segundo número primo q. El primer número primo p y el segundo número primo q se borran.
[0024] En una séptima modalidad preferida, el 0 método además comprende recibir en cada sistema de descodificación receptor, un mensaje que comprende los datos de control cifrados y descifrar los datos de control cifrados utilizando la primera clave en el ; descodificador y la segunda clave en el módulo de 5 seguridad portátil .
[0025] En una octava modalidad preferida, los datos de control cifrados se descifran utilizando un algoritmo de logaritmos discreto. El método además ,' comprende seleccionar un número primo q, elegir una raíz 0 primitiva del número primo g; en donde un producto de la primera clave y la segunda clave es igual a una clave privada módulo el número primo . !
[0026] En una novena modalidad preferida, el I método además comprende recibir en cada sistema de 5 descodificación receptor un mensaje que comprende una información cifrada, cifrada con la clave de sesión, el mensaje también comprende la raíz primitiva del número primo g a la potencia de un número aleatorio k. La primera clave se utiliza en el descodificador y la segunda clave se utiliza en el módulo de seguridad portátil para calcular la clave de sesión, a partir del número primo a la potencia del número aleatorio k. La información cifrada se descifra utilizando la clave de sesión .
[0027] En una décima modalidad preferida, la información cifrada es la información audiovisual codificada .
[0028] En una onceava modalidad preferida, la información cifrada es una palabra de control, la información audiovisual se codifica utilizando la palabra de control .
[0029] En una doceava modalidad preferida, el método además comprende atribuir respectivamente la primera clave y la segunda clave, cuando menos a un tercer elemento y un cuarto elemento, el tercer elemento y el cuarto elemento forman un segundo sistema de descodificación distinto del primer sistema de descodificación.
[0030] En un segundo aspecto, la invención proporciona un primer sistema de descodificación entre una pluralidad de -sistemas de descodificación receptores en una red de difusión, cada sistema de descodificación receptor está adaptado para descodificar información audiovisual codificada que se recibe sobre la red de difusión. El primer sistema de descodificación comprende un descodificador al cual se asigna una primera clave, la primera clave es única en la red de difusión y un módulo de seguridad portátil al cual se asigna una segunda clave, la segunda clave se determina de acuerdo con la primera clave de manera tal que una combinación de la primera clave y la segunda clave, es congruente con un sistema de emparejamiento, que permite descifrar datos de control cifrados difundidos que se reciben para ser descifrados por cada sistema de descodificación receptor, los datos de control cifrados son idénticos para cada sistema de descodificación receptor.
[0031] En una catorceava modalidad preferida, el primer sistema de descodificación además comprende medios receptores, para recibir los datos de control cifrados difundidos y un par de descifrados que comprenden un primer descifrado y un segundo descifrado respectivamente ubicados en un descodificador y el módulo de seguridad portátil, el par de descifrados permite descifrar los datos de control cifrados difundidos utilizando la primera clave y la segunda clave.
[0032] En una quinceav modalidad preferida, los datos de control cifrado difundidos se descifran utilizando un algoritmo de logaritmo discreto.
[0033] En una dieciseisava modalidad ¦ 5 preferida, los datos de control cifrado difundidos se descifran utilizando un algoritmo RSA.
[0034] En una diecisieteava modalidad preferida, los datos de control son una palabra de control, la información audiovisual se codifica o utilizando la palabra de control.
[0035] En una dieciochoava modalidad preferida, los datos de control son una llave de explotación, la llave de explotación permite descodificar una palabra de control, la información audiovisual se 5 codifica utilizando la palabra de control.
[0036] En un tercer aspecto, la invención proporciona un aparato para emparejamiento de un descodificador y un módulo de seguridad portátil, el descodificador y el módulo de seguridad portátil forman 0 un primer sistema de descodificación entre una pluralidad i de sistemas de descodificación receptores en una red de difusión, cada sistema de descodificación receptor se adapta para descodificar información audiovisual codificada que se recibe sobre la red de difusión. El 5 aparato comprende seleccionar medios para elegir una primera clave, la primera clave es única en la red de difusión. Medios de procesamiento determinan una segunda clave de acuerdo con la primera clave, de manera tal que una combinación de la primera clave y la segunda clave, sea congruente con una clave de sistema de emparejamiento que permite descifrar datos de control cifrados difundidos que se reciben en cada sistema de descodificación receptor para descifrar, los datos de control cifrado son idénticos para cada sistema de descodificación receptor. Medios de asignación respectivamente asignan la primera clave y la segunda clave al descodificador y al módulo de seguridad portátil .
[0037] Otros aspectos y ventajas de la invención, serán aparentes de la siguiente descripción en las reivindicaciones anexas . Breve Descripción de los Dibujos
[0038] La Figura 1 contiene un diagrama esquemático de un tercer método de emparejamiento de la técnica previa.
[0039] La Figura 2 muestra un diagrama de flujo de un método de emparejamiento de acuerdo con la invención .
[0040] La Figura 3 contiene un diagrama esquemático de un método de emparejamiento de acuerdo con la invención.
[0041] La Figura 4 contiene un diagrama 5 esquemático de una primera modalidad de la presente i invención.
[0042] La Figura 5 contiene un diagrama 1 esquemático de una cuarta modalidad de la presente invención . ib
[0043] La Figura 6 contiene un diagrama esquemático de una quinta modalidad de la presente ; invención . Descripción Detallada
[0044] La red de difusión puede comprender 15 un alto número de sistemas de descodificación receptores, típicamente de varios millones. El tercer método de emparejamiento requiere que el sistema de codificación transmita las series de llaves dobles cifradas . Cada clave doble cifrada es única para un sistema de 0 descodificación receptor o para un grupo de sistemas de descodificación receptores. Aquí, una duración de la transfusión de la serie de claves dobles cifradas puede ser relativamente larga. La transmisión de las series de claves dobles cifradas descritas en el tercer método, 5 ocurre solo una vez al mes . Hay necesidad por un método que permita transmitir una clave de un solo cifrado a la pluralidad de sistemas de descodificación de la red de difusión para proporcionar una verificación más frecuente del emparejamiento.
[0045] La Figura 2 proporciona un diagrama de flujo de un método ejemplar para emparejamiento de un primer elemento y un segundo elemento. El primer elemento y el segundo elemento forman un primer sistema de descodificación entre una pluralidad de sistemas de descodificación receptores, en una red de difusión. Cada sistema de descodificación receptor se adapta para descodificar información audiovisual codificada que se recibe sobre la red de difusión. Una primera clave se elige 201. La primera clave es única en la red de difusión. Una segunda clave se determina en 202, de acuerdo con la primera clave de manera tal que una combinación de la primera clave y la segunda clave permite descifrar datos de control cifrados difundidos. Los datos de control cifrados difundidos se reciben para ser descifrados por cada sistema de descodificación receptor. Los datos de control cifrados son idénticos para cada sistema de descodificación receptor. La primera clave y la segunda clave se asignan en 203 respectivamente al primer elemento y el segundo elemento. La primera clave y la segunda clave pueden por ejemplo almacenarse respec ivamente en una primera memoria segura del primer elemento y una segunda memoria segura del segundo elemento. Las memorias seguras están protegidas contra lectura .
[0046] La Figura 3 proporciona una ilustración de un primer sistema de descodificación 301 de acuerdo con la invención entre una pluralidad de sistemas de descodificación receptores (301lf ... , 301if 301n) . Cada sistema de descodificación receptor se adapta para descodificar información audiovisual codificada. El primer sistema de descodificación 301i comprende un primer elemento 302L y un segundo elemento 303L.
[0047] El primer elemento 302i puede ser un descodificador y el segundo elemento 303± puede ser un módulo de seguridad portátil . El módulo de seguridad portátil puede ser por ejemplo una tarjeta inteligente.
[0048] Una primera clave KL1 se asigna al descodificador y una segunda clave Ki2 se asigna a la tarjeta inteligente. La primera clave KA1 y la segunda clave K12 forman un par de claves que son únicas para la red de difusión. Solo una de las claves del par de claves puede ser seleccionada aleatoriamente. Si la primera clave Ki;L se elige aleatoriamente, la segunda clave Ki2 se determina de acuerdo con la primera clave, de manera tal que una combinación de la primera clave K±1 y la segunda clave Ki2 permite descifrar datos de control cifrados difundidos 304.
[0049] Los datos de control cifrados difundidos 304 se pretende que sean descifrados por cada sistema de descodificación. Los datos de control cifrados 304 son idénticos para cada sistema de descodificación receptor (3011> ... 301± 301n) .
Típicamente, una suma de la primera clave Ki;L y la segunda clave Ki2, o un producto de la primera clave Kil y la segunda clave Ki2, es congruente con una clave de sistema de emparejamiento ps. La clave del sistema de empare amiento Kps permite descifrar los datos de control cifrados difundidos 304. Los datos de control se cifran utilizando una sola clave de codificación Ke en un sistema de codificación 305.
[0050] Si los datos de control difundidos se cifran y descifran utilizando un algoritmo de criptografía asimétrico, la clave del sistema de emparejamiento Kps puede ser una clave privada y la clave de codificación Ke puede ser la clave pública correspondiente. Si el algoritmo de criptografía es simétrico, la clave del sistema de emparejamiento Kps y la clave de codificación Ke pueden ser idénticas.
[0051] En el tercer método de emparejamiento de la técnica previa, una clave dos veces cifrada se transmite para cada par de números de serie secretos (SSWOi, SSN1J , es decir, para cada sistema de descodificación receptor o para cada grupo de sistemas de descodificación receptores. El sistema de codificación tiene que transmitir una serie de claves doblemente cifradas, que pueden ser relativamente largas. El método de acuerdo con la invención permite transmitir datos cifrados difundidos sencillos a una red de difusión. Para una clave de sistema de emparejamiento sencilla KPS que corresponde a una sola clave de codificación Ke_ un amplio número de pares distintos de claves ( il7 K12) sin duda puede proporcionarse, de manera tal que el producto de la primera clave n y la segunda clave K12 sea congruente con la clave del sistema de emparejamiento KPS. El método de acuerdo con la invención permite probar un emparejamiento de cada sistema receptor para transmitir datos de control cifrados difundidos sencillos . La prueba del emparejamiento de cada sistema receptor de la red de difusión puede realizarse mucho más a menudo que una vez al mes, por ejemplo cada 10 segundos, proporcionando de esta manera un emparejamiento más seguro.
[0052] La prueba del emparejamiento pueden realizarse por transmisión a la red de difusión de datos de control cifrados/ que son necesarios para descodificar la información audiovisual codificada. Por ejemplo, los datos de control pueden ser una palabra de control, la palabra de control permite directamente descodificar la información audiovisual codificada.
[0053] Los datos de control codificados también pueden ser un Mensaje de Control de Derecho por Contrato (EC ) , que comprende la palabra de control cifrada .
[0054] Los datos de control también pueden ser una clave de explotación, la clave de explotación permite descodificar una palabra de control codificada. La información audiovisual codificada puede ser descodificada utilizando la palabra de control.
[0055] Los datos de control cifrados también pueden ser un Mensaje de Administración de Derecho por Contrato (EMM) que comprende la clave de explotación cifrada .
[0056] Los datos de control cifrados también pueden ser la información audiovisual codificada que se descodifica directamente utilizando la primera clave y la segunda clave. En este último caso, el módulo de seguridad portátil puede ser relativamente poderoso para poder proporcionar una descodificación en tiempo real.
[0057] Si el descodificador y la tarjeta inteligente se emparejan, la combinación de la primera clave K±1 y la segunda clave Ki2 es congruente con la clave del sistema de emparejamiento KPS. El sistema de :5 descodificación recibe los datos de control, por ejemplo una palabra de control, cifrada con la clave de codificación Ke. La palabra de control se descifra ; utilizando la primera clave en el descodificador y la segunda clave en la tarjeta inteligente. La palabra de ío control permite descodificar la información audiovisual codificada en el descodificador .
[0058] Si el descodificador y la tarjeta , inteligente no están emparejados, la combinación de la primera clave Kix y la segunda clave Ki2 no es congruente Í5 con la clave del sistema de emparejamiento KPS. El sistema de descodificación no es capaz de descifrar correctamente la palabra de control cifrada y no se descodifica la información audiovisual codificada.
[0059] En una primera modalidad, el par de 20 claves conectadas al sistema de descodificación se atribuye cuando menos a un segundo sistema de descodificación receptor, distinto del primer sistema de descodificación. La Figura 4 proporciona una ilustración de la primera modalidad. Un "grupo" 403^ del sistema de 5 descodificación (402lif ... , 402mi) que tiene un mismo par de claves ( il; Ki2) puede definirse entre una pluralidad de grupos (4011( ... , 01ir ... , 401n) de sistemas de i descodificación receptores (402llf ... , 402ml, ... , 402u, ... , 402mi, ... 402in, 402ran) . Esta modalidad ¡5 puede permitir realizar más fácilmente el emparejamiento, pero el emparejamiento se prueba en la misma forma que se describió anteriormente. Un sistema de codificación 403 cifra datos de control, y los datos de control cifrados 404 se difunden en la red. Cada sistema receptor 0 (402xl 402ml, 402u, ..., 402mi, 402ln, ... , 402^) de cualquier grupo recibe los datos de control cifrados difundidos 404 y descifra los datos de control utilizando la primera clave y la segunda clave. En esta modalidad, un descodificador de un grupo determinado puede operar 5 con cualquier tarjeta inteligente del grupo determinado. Cada grupo comprende un número relativamente bajo de elementos de descodificación receptores, de manera tal que una tarjeta inteligente de una primera persona tiene una probabilidad relativamente baja de poder operar con 0 un descodificador de una segunda persona.
[0060] En una segunda modalidad, el emparejamiento se realiza al inicio de una suscripción. Un operador descarga la primera clave y la segunda clave respectivamente en el descodificador y la tarjeta 5 inteligente. La primera clave y la segunda clave están protegidas contra lectura.
[0061] En una tercer modalidad, la primera clave y la segunda clave se reemplazan regularmente, por ejemplo una vez al mes. Una clave de grupo descodificador Gl se conecta al descodificador y una clave de grupo de tarjeta inteligente G2 puede conectarse o agregarse a la tarjeta inteligente. La clave del grupo descodificador Gl y la clave de grupo de tarjeta inteligente G2 puede ser por ejemplo un número de serie respectivamente agregado a un solo descodificador y una sola tarjeta inteligente. La clave del grupo descodificador Gl y la clave del grupo de tarjeta inteligente G2 también pueden agregarse respectivamente a un grupo de descodificadores o a un grupo de tarjetas inteligentes. La clave del grupo descodificador Gl y la clave del grupo de tarjeta inteligente G2 forman un conjunto de claves que es específico al primer sistema de descodificación o a un grupo de sistemas de descodificación receptores.
[0062] El emparejado se realiza regularmente: un primer EMM y un segundo EMM se envían al primer sistema de descodificación. El descodificador recibe el primer EMM y el segundo EMM, y transmite el segundo EMM a la tarjeta inteligente. El primer EMM contiene la primera clave dx codificada con la clave del grupo descodificador Gl . El segundo E M contiene la segunda clave d2 codificada con la clave de grupo de tarjeta inteligente G2. La primera clave dx y la segunda clave d2 se eligen de manera tal que el producto de la primera clave da y la segunda clave d2 es congruente con la clave del sistema de emparejamiento Kps. El descodificador descodifica la primera clave dx con la clave de grupo descodificador Gl y la tarjeta inteligente descodifica la segunda clave d2 con la clave de grupo de tarjeta inteligente G2.
[0063] La primera clave ? y la segunda clave d2 permiten descifrar datos de control cifrados en difusión, por ejemplo la palabra de control cifrada con la clave de codificación. La clave de codificación Ke y la clave del sistema de emparejamiento Kps también pueden cambiarse cada mes y la primera clave dx y la segunda clave d2 pueden determinarse a partir de los nuevos valores de la clave de codificación Ke y la clave del sistema de emparejamiento Kps. Si una persona una vez determina valores de dos pares de claves, la persona puede ser capaz de utilizar un primer descodificador a partir de un primer dispositivo de descodificación con una segunda tarjeta inteligente a partir de otro sistema de descodificación receptor. Sin embargo, un mes después, cuando la primera clave dx y la segunda clave d2 se reemplazan, la persona tendrá que determinar los nuevos valores de dos pares de claves. Estas modalidades de tercera alternativa agregan más seguridad al sistema de emparej amiento .
[0064] Algoritmo RSA
[0065] En una cuarta modalidad, los datos de control se cifran utilizando un algoritmo RSA. La Figura 5 proporciona un diagrama de flujo que ilustra la cuarta modalidad. El empare amiento se realiza al seleccionar primero un primer número primo p y un segundo número primo q. Un número de módulo n se calcula igual a un producto del primer número primo p y el segundo número primo q :
[0066] n=p*q
[0067] Una clave de codificación Ke se elige entonces a partir de los valores del primer número primo p, el segundo número primo q y el número del módulo n tal que:
[0068] e < n y Ke es primo con f (p, q) ,
[0069] en donde f (p,q) es una función del primer número primo p y un segundo número primo q tal que :
[0070] f ( , q) = (p-1) (q-1)
[0071] El algoritmo RSA es un algoritmo de criptografía asimétrico. La clave de codificación e se pretende que cifre una palabra de control CW en un sistema de codificación 501. La clave de codificación e es una clave pública y una clave de sistema de emparejamiento Kss correspondiente a la clave de codificación e puede ser determinada, la clave del sistema de empare amiento Kps es una clave privada distinta de la clave pública. La clave del sistema de emparejamiento PS puede ser determinada como sigue:
[0072] ps= (Í/KJ módulo ??(p,q)
[0073] Un par de claves que comprenden una primera clave dx y una segunda clave d2 se elige de manera tal que un producto de la primera clave d2 y la segunda clave d2 es congruente con la clave del sistema de emparejamiento KPS:
[0074] ps = dx* d2 módulo f ( , q)
[0075] La primera clave puede ser seleccionada aleatoriamente primero, y la segunda clave puede ser determinada de acuerdo con la primera clave dlt la clave del sistema de emparejamiento Kps y la función f (p,q) ·
[0076] El primer número primo p y el segundo número primo q no se asignan a ningún aparato; se borran de manera tal que una persona que conoce la clave de codificación Ke y el número de módulo n puede no ser capaz de descifrar datos cifrados con la clave de codificación Ke. El primer número primo p y el segundo número primo q sin duda son necesarios para determinar la clave del sistema de emparejamiento KPS.
[0077] La primera clave puede ser asignada a 5 un descodificador 502, y la segunda clave puede ser ! asignada a una tarjeta inteligente 503. El descodificador 502 y la tarjeta inteligente 503 forman un primer sistema de descodificación 504 entre una pluralidad de sistemas de descodificación receptores de una red de difusión, o Para cada sistema de descodificación receptor, puede proporcionarse un par distinto de claves . i
[0078] El emparejamiento se prueba periódicamente. La información audiovisual m se codifica 505 utilizando la palabra de control CW en el sistema de 5 codificación 501 y se transmite continuamente a la pluralidad de sistemas de descodificación receptores. La palabra de control cambia cada 10 segundos aproximadamente .
[0079] El sistema de codificación 501 cifra 0 506 la palabra de control CW utilizando la clave de codificación Ke y transmite la palabra de control cifrada a la pluralidad de sistemas de descodificación receptores .
[0080] El sistema de descodificación 504 5 recibe tanto la información audiovisual codificada Ecw (m) I como la palabra de control cifrada EKe (CW) . La palabra de control codificada EKe (CW) puede ser recibida en el descodificador 502 y puede ser por ejemplo transmitida a la tarjeta inteligente 503. La tarjeta inteligente puede calcular un primer valor intermedio [EKe(CW)]d2 que es igual o congruente con la palabra de control cifrada EKe (CW) a la potencia de la segunda clave d2 y transmitirla al descodificador 502. El descodificador puede recibir el primer valor intermedio [EKe (CW) ] d2. Un segundo valor intermedio [ [EKe (CW) ] d2] dl puede calcularse en el codificador igual al primer valor intermedio [EKe(CW)]d2 a la potencia de la primera clave dx. La palabra de control CW es igual al segundo valor intermedio módulo el número de módulo n .
[0081] La palabra de control de esta manera se descifra utilizando la primera clave en el descodificador y utilizando la segunda clave en la tarjeta inteligente. La información audiovisual codificada Ecw (m) puede ser descodificada 507 utilizando la palabra de control CW. Si el descodificador y la tarjeta inteligente no se emparejan correctamente, es decir el producto de la primera clave dx asignado al descodificador y la segunda clave d2 asignada a la tarjeta inteligente, no es congruente con la clave del sistema de empare amiento PS la palabra de control CW no se descifra y la información audiovisual codificada no se descodifica.
[0082] Si una persona conoce un primer par de claves (d11# d21) atribuidas a un primer sistema de descodificación, la persona no es capaz en esta modalidad de generar todos los pares de claves. Sin duda, la función f (p, q) se ha borrado y la función f (p, q) es necesaria para determinar un par de claves ya que el producto de la primera clave d1 y la segunda clave d21 es igual a la clave del sistema de emparejamiento Kpg módulo la función f- ( , q) . Es necesario también conocer un segundo par de claves (d21, d22) para determinar la función f ( , q) . La función f (p,q) sin duda divide una diferencia d21*d23-d11*d12.
[0083] En una primera modalidad alterna, el descodificador recibe la palabra de control cifrada EKe(CW) y realiza una primera operación: un primer valor intermedio alterno [EKe(CW)]dl se calcula igual o congruente con la palabra de control cifrada EKe(CW) a la potencia de la primera clave dx. El primer valor intermedio alterno [EKe(CW)]dl se transmite a la tarjeta inteligente. El segundo valor intermedio [EKe (CW) ] d2] dl puede calcularse en la tarjeta inteligente como igual al primer valor intermedio alterno [EKe(C )]dl a la potencia de la segunda clave d2. La palabra de control CW se determina a partir del segundo valor intermedio [EKe (CW) ] d2] dl y se utiliza para descodificar la información audiovisual codificada Ecw(m) .
[0084] En una segunda modalidad alterna, el primer valor intermedio no se transmite directamente desde la tarjeta inteligente al descodificador (o desde el descodificador a la tarjeta inteligente) . El primer valor intermedio se codifica utilizando una clave secreta conocida solo por el descodificador y la tarjeta inteligente antes de transmitirse. También puede emplearse un algoritmo de criptografxa asimétrico para la comunicación desde la tarjeta inteligente al descodificador .
[0085] En una tercer modalidad alterna, la clave de codificación e y el par de claves no se emplean directamente para cifrar y descifrar la palabra de control, sino una clave de explotación. La propia clave de explotación permite codificar y descodificar la palabra de control, la palabra de control permite descifrar la información audiovisual cifrada. En esta tercera modalidad alterna, la prueba de emparejamiento puede ocurrir menos frecuentemente, por ejemplo una vez al mes .
[0086] Algoritmo de logaritmo discreto
[0087] En una quinta modalidad, los datos difundidos están cifrados utilizando un algoritmo de logaritmo discreto. La Figura 6 proporciona un diagrama de flujo que ilustra la quinta modalidad. El emparejamiento se realiza al seleccionar primero un número primo q y una raíz primitiva g del número primo q. Una clave privada a para comunicación entre un sistema de codificación 601 y cualquier sistema de descodificación receptor de una pluralidad de sistemas de descodificación receptores (no representados) se elige y una clave de sesión gka se calcula igual a al raíz primitiva g a la potencia de un producto de la clave privada a y un número aleatorio k, en donde el número aleatorio se selecciona al azar.
[0088] Se elige una primera clave a1. Una segunda clave a2 se determina de acuerdo con la primera clave a1( el número primo q y la clave privada a tal que el producto de la primera clave ax y la segunda clave a2 es congruente con la clave privada a módulo el número primo q. La primera clave a1 y la segunda clave a2 forman un par de claves que es único en una red de difusión.
[0089] El empare amiento se prueba periódicamente. El sistema de codificación 601 selecciona 602 un valor del número aleatorio k. Una información se cifra 603 utilizando la clave de sesión. El sistema de codificación 601 transmite a la red de difusión un mensaje. El mensaje comprende la información cifrada Eg (m) y una clave parcial gk, la clave parcial es igual a la raíz primitiva g a la potencia del número aleatorio k. Un descodificador 604 recibe y transmite a una tarjeta inteligente 605 la clave parcial.
[0090] La primera clave a1 y la segunda clave a2 se emplean para descifrar la información cifrada. La tarjeta inteligente calcula un primer valor intermedio [gk]a2, igual o congruente con la clave parcial gk a la potencia de la segunda clave a2. El primer valor intermedio [gk] a2 se transmite entonces al descodificador . El descodificador calcula un segundo valor intermedio [ [gk] a2] al igual al primer valor intermedio [gk] a2 a la potencia de la primera clave ax. La clave de sesión pude ser determinada a partir del segundo valor intermedio igual al segundo valor intermedio módulo el número primo q.
[0091] La información cifrada puede ser descifrada utilizando la clave de sesión.
[0092] La información puede ser una información audiovisual. En este último caso, la primera clave a y la segunda clave a2 se utilizan para descifrar la información audiovisual cifrada mediante la clave de sesión. La prueba de emparejamiento puede ocurrir frecuentemente, por ejemplo cada 10 segundos.
[0093] En una primera modalidad, la información cifrada es una palabra de control cifrada, la palabra de ' control se utiliza para descodificar información audiovisual. La primera clave a1 y la segunda clave a2 se utilizan para descifrar la palabra de control mediante la clave de sesión. La palabra de control permite descodificar la información audiovisual.
[0094] En una segunda modalidad alterna, el descodxficador recibe la clave parcial gk y realiza una primera operación: un primer valor intermedio alterno j-gkjai se ca]_cu.a igual o congruente con la clave parcial gk a la potencia de la primera clave ax. El primer valor intermedio alterno [gk] al se transmite a la tarjeta inteligente. El segundo valor intermedio [ [gk] a2 ] al puede ser calculado en la tarjeta inteligente como igual al primer valor intermedio alterno [gk] al a la potencia de la segunda clave a2. La clave de sesión gka se determina a partir del segundo valor intermedio [ [gk] 2] al y utiliza para descodificar la información cifrada Eg (m) .
[0095] En la tercer modalidad alterna, la comunicación entre el descodxficador y la tarjeta inteligente puede ser codificada con una clave secreta que es común al descodxficador y la tarjeta inteligente.
[0096] Para incrementar la seguridad del sistema, cualquiera o todas las modalidades descritas anteriormente pueden ser implementadas en combinación entre si.
[0097] La presente invención es particul rmente aplicable a la transmisión de una difusión de televisión. La presente invención también se extiende a un descodificador y módulo de seguridad, adaptado para descodificar información audiovisual codificada como se describió anteriormente.
[0098] El término "módulo de seguridad portátil" se emplea para significar cualesquiera dispositivos de tipo tarjeta portátil con base en chips convencionales que poseen por ejemplo almacenamiento de memoria y/o microprocesador. Este puede incluir tarjetas inteligentes, tarjetas PCMCIA, tarjetas SIM, etc. En este término se incluyen los dispositivos de chip que tienen formas típicas alternas, por ejemplo dispositivos en forma de clave, tal como a menudo se utilizan en sistemas de descodificador de TV.
[0099] Los términos "codificado" y "cifrado" y "palabra de control" y "clave" se han empleado aquí en una cantidad de formas, con el propósito de claridad de lenguaje. Sin embargo, habrá de entenderse que no habrá de hacerse distinción fundamental entre "datos codificados" y "datos cifrados" o eritre una "palabra de control" y una "clave".
[0100] El término "datos de control" se refiere a cualesquiera datos que permitan más o menos 5 directamente descodificar una información audiovisual o la propia información audiovisual.
[0101] Similarmente, mientras que la descripción se refiere a "receptor/descodificadores" y ' "descodificadores" , se entenderá que la presente 0 invención aplica igualmente a modalidades que tienen un receptor integrado con el descodificador, como a una unidad descodificadora que funciona en combinación con un receptor separado físicamente, unidades descodificadoras ¡ que incorporan otras funcionalidades y unidades 5 descodificadoras integradas con otros dispositivos tales como televisiones, dispositivos de grabación, etc.
[0102] Los términos "pluralidad de sistemas de descodificación", o "pluralidad de sistemas de descodificación en una red de difusión" se han empleado p para significar una gran cantidad de sistemas de descodificación que corresponden a una base de suscriptor de sistema de descodificación, típicamente más de mil. <
[0103] Mientras que la invención se ha descrito respecto a un número limitado de modalidades, 5 aquellos con destreza en la técnica que tienen el beneficio de esta descripción, apreciarán que pueden diseñar que otras modalidades que no se apartan del alcance de la invención como aqui se describe. De acuerdo con esto, el alcance de la invención deberá ser limitado solo por las reivindicaciones anexas .

Claims (1)

  1. 38 REIVINDICACIONES 1. Método para emparej amiento de un descodificador y un módulo de seguridad portátil, el descodificador y el módulo de seguridad portátil forman un primer sistema de descodificación entre una pluralidad de sistemas de descodificación receptores en una red de difusión, cada sistema de descodificación receptor se adapta para descodificar información audiovisual codificada que se recibe sobre la red de difusión, el método se caracteriza porque comprende: seleccionar una primera clave, la primera clave es única en la red de difusión; asignar la primera clave al descodificador; el método se caracteriza porque además comprende determinar una segunda clave de acuerdo con la primera clave, de manera tal que una combinación de la primera clave y la segunda clave, es congruente con una clave del sistema de emparejamiento que permite descifrar datos de control cifrados difundidos que se reciben para ser descifrados por cada sistema de descodificación receptor, los datos de control cifrados son idénticos para cada sistema de descodificación receptor; asignar la segunda clave al módulo de seguridad portátil . 2. El método de conformidad con la reivindicación 1, caracterizado porque los datos de control permiten descodificar la información audiovisual 39 codificada, el método además comprende: recibir en el primer .sistema de descodificación los datos de control cifrados; utilizar la primera clave en el descodificador y utilizar la segunda clave en el módulo de seguridad portátil para descifrar los datos de control cifrados . 3. El método de conformidad con cualquiera de las reivindicaciones 1 a 2, caracterizado porque los datos de control son una palabra de control , la información audiovisual es codificada utilizando la palabra de control . . El método de conformidad con cualquiera de las reivindicaciones 1 a 2, caracterizado porque los datos de control son un Mensaje de Control con Derecho por Contrato (EC = Entitlement Control essage) que comprende una palabra de control, la información audiovisual es codificada utilizando la palabra de control . 5. El método de conformidad con cualquiera de las reivindicaciones 1 a ¦ 2, caracterizado porque los datos de control son una clave de explotación, la clave de explotación permite descodificar una palabra de control, la información audiovisual es codificada utilizando la palabra de control. 6. El método de conformidad con cualquiera de las reivindicaciones 1 a 2, caracterizado porque los 40 datos de control son un Mensaje de Administración con Derecho por Contrato (EMM) que comprende una clave de explotación que permite descodificar una palabra de control, la información audiovisual es codificada utilizando la palabra de control. 7. El método de conformidad con cualquiera de las reivindicaciones 1 a 6, caracterizado porque los datos de control cifrados se descifran utilizando un algoritmo RSA, el método se caracteriza además porque comprende : seleccionar un primer número primo p y un segundo número primo q; calcular un número de módulo n igual a un producto del primer número primo p y el segundo número primo q; seleccionar una clave de cifrado e menor al número del módulo y que es primo con una función del primer número primo p y el segundo número primo q; determinar una clave privada igual a una inversa del módulo de clave de cifrado, la función del primer número primo p y el segundo número primo q; seleccionar la primera clave y la segunda clave, de manera tal que un producto de la primera clave y la segunda clave, es igual a la clave privada módulo la función del primer número primo p y el segundo número primo q; borrar el primer número primo p y el segundo número primo q. 41 8. El método de conformidad con la reivindicación 7, caracterizado además porgue comprende: recibir en cada sistema de descodificación receptor un mensaje que comprende los datos de control cifrados; 5 descifrar los datos de control cifrados utilizando la primera clave en el descodificador y la segunda clave en i el módulo de seguridad portátil . 9. El método de conformidad con cualquiera de las reivindicaciones 1 a 2, caracterizado porque los ío datos de . control cifrados se descifran utilizando un algoritmo de logaritmo discreto, el método se caracteriza porque además comprende: seleccionar un número primo q; seleccionar una raíz primitiva del número primo g; y en donde un producto de la primera clave y la segunda clave Í5 es igual a una clave privada módulo el número primo. 10. El método de conformidad con la reivindicación 9, caracterizado porque además comprende: recibir en cada sistema de descodificación receptor un mensaje que comprende información cifrada, cifrada con 20 una clave de sesión, el mensaje también comprende la raíz primitiva del número primo g a la potencia de un número aleatorio k; utilizar la primera clave en el descodificador y utilizar la segunda clave en el módulo de seguridad portátil para calcular la clave de sesión, a 25 partir del número primo a la potencia del número 42 aleatorio k; descifrar la información cifrada utilizando la clave de sesión. 11. El método de conformidad con la reivindicación 10, caracterizado porque la información cifrada es la información audiovisual codificada. 12. El método de conformidad con la reivindicación 10, caracterizado porque la información cifrada es una palabra de control, la información audiovisual es codificada utilizando la palabra de control . 13. Método de conformidad con cualquiera de las reivindicaciones 1 a 12, caracterizado porque además comprende atribuir respectivamente la primera clave y la segunda clave al menos a un tercer elemento y un cuarto elemento, el tercer elemento y el cuarto elemento forman un segundo sistema de descodificación distinto del primer sistema de descodificación. 1 . Un primer sistema de descodificación entre una pluralidad de sistemas de descodificación receptores en una red de difusión, cada sistema de descodificación receptor se adapta para descodificar información audiovisual codificada que se recibe sobre la red de difusión, el primer sistema de descodificación se caracteriza porque comprende-, un descodificador al cual se asigna una primera clave, la primera clave es única en 43 la red de difusión; un módulo de seguridad portátil al cual se asigna una segunda clave, el primer sistema de descodificación se caracteriza porque la segunda clave se determina de acuerdo con la primera clave, de manera tal que una combinación de la primera clave y la segunda clave es congruente con un sistema de emparejamiento que permite descifrar datos de control cifrados difundidos que se reciben para descifrar por cada sistema de descodificación receptor, los datos de control cifrados son idénticos para cada sistema de descodificación receptor. 15. El primer sistema de descodificación de conformidad con la reivindicación 14, caracterizado porque además comprende: medios de recepción, para recibir los datos de control cifrados difundidos; un par de descodificadores que comprenden un primer descodificador y un segundo descodificador ubicado respectivamente en el descodificador y un módulo de seguridad portátil, el par de descodificadores permite descodificar los datos de control cifrados difundidos utilizando la primera clave y la segunda clave. 16. El primer sistema de descodificación de conformidad con cualquiera de las reivindicaciones 14 o 15, caracterizado porque los datos de control cifrados 44 difundidos se descifran utilizando un algoritmo de logaritmo discreto. 17. El primer sistema de descodificación de conformidad con cualquiera de las reivindicaciones 14 o 5 15, caracterizado porque los datos de control cifrados difundidos se descifran utilizando un algoritmo SA. 18. El primer sistema de descodificación de conformidad con cualquiera de las reivindicaciones 14 a 17, caracterizado porque los datos de control son una o palabra de control, la información audiovisual se cifra utilizando la palabra de control. 19. El primer sistema de descodificación de conformidad con cualquiera de las reivindicaciones 14 a 17, caracterizada porque los datos de control son una 5 clave de explotación, la clave de explotación permite descodificar una palabra de control, la información audiovisual es cifrada utilizando la palabra de control. 20. Aparato para emparejamiento de un descodificador y un módulo de seguridad portátil, el o descodificador y el módulo de seguridad portátil forman un primer sistema de descodificación entre una pluralidad de sistemas de descodificación receptores en una red de difusión, cada sistema de descodificación receptor se adapta para descifrar información audiovisual cifrada que 5 se recibe sobre la red de difusión, el aparato se 45 caracteriza porque comprende : medios de selección para seleccionar una primera clave, la primera clave es única en la red de difusión; medios de procesamiento para determinar una segunda clave de acuerdo con la primera clave, de manera tal que una combinación de la primera clave y la segunda clave es congruente con una clave de sistema de emparejamiento que permite descifrar datos de control cifrados difundidos que se reciben en cada sistema de descodificación receptor para descifrar, los datos de control cifrados son idénticos para cada sistema de descodificación receptor; medios de asignación para asignar respectivamente la primera clave y la segunda clave al descodificador y al módulo de seguridad portátil .
MXPA06003640A 2003-10-06 2004-10-05 Emparejamiento de modulo de seguridad portatil. MXPA06003640A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03292459A EP1523188A1 (en) 2003-10-06 2003-10-06 Portable security module pairing
PCT/EP2004/052445 WO2005034514A1 (en) 2003-10-06 2004-10-05 Portable security module pairing

Publications (1)

Publication Number Publication Date
MXPA06003640A true MXPA06003640A (es) 2006-06-05

Family

ID=34307020

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06003640A MXPA06003640A (es) 2003-10-06 2004-10-05 Emparejamiento de modulo de seguridad portatil.

Country Status (9)

Country Link
US (1) US8401190B2 (es)
EP (2) EP1523188A1 (es)
JP (1) JP4740859B2 (es)
KR (1) KR101083200B1 (es)
CN (1) CN100539679C (es)
BR (1) BRPI0415096B1 (es)
DE (1) DE602004008093T2 (es)
MX (1) MXPA06003640A (es)
WO (1) WO2005034514A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006056669A1 (fr) * 2004-11-25 2006-06-01 France Telecom Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7921301B2 (en) * 2005-05-17 2011-04-05 Dot Hill Systems Corporation Method and apparatus for obscuring data on removable storage devices
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
EP2129116A1 (fr) * 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2141924A1 (en) * 2008-07-03 2010-01-06 Gemplus Process to ensure massive data diffusion security, and devices associated
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2458884A1 (en) * 2010-11-30 2012-05-30 Nagravision S.A. Secured remote control for audio/video receiver/decoder
WO2014004453A1 (en) 2012-06-29 2014-01-03 The Procter & Gamble Company System and method for high-speed continuous application of a strip material to a moving sheet-like substrate material
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
AR126203A1 (es) * 2021-06-23 2023-09-27 Arris Entpr Llc Sistema y método para entregar claves y encriptar contenido de forma segura en entornos informáticos en la nube

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
CA2305644A1 (en) * 1997-10-02 1999-04-15 Canal + Societe Anonyme Method and apparatus for encrypted data stream transmission
JPH11120695A (ja) * 1997-10-08 1999-04-30 Victor Co Of Japan Ltd 情報信号再生方法、カード状記録媒体及びデコード装置
DE69840782D1 (de) * 1998-01-02 2009-06-04 Cryptography Res Inc Leckresistentes kryptographisches Verfahren und Vorrichtung
CA2319538C (en) * 1998-02-20 2016-09-06 Digital Video Express L.P. Information access control system and method
GB2386522B (en) * 2002-03-14 2005-04-27 Livedevices Ltd Improvements relating to secure internet communication with small embedded devices
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
US7616763B2 (en) * 2002-08-19 2009-11-10 Nagravision Sa Validity verification method for a local digital network key
US20040264700A1 (en) * 2003-06-26 2004-12-30 International Business Machines Corporation Wireless bridge device for secure, dedicated connection to a network

Also Published As

Publication number Publication date
EP1523188A1 (en) 2005-04-13
CN1864407A (zh) 2006-11-15
BRPI0415096A8 (pt) 2017-12-05
EP1671485A1 (en) 2006-06-21
WO2005034514A1 (en) 2005-04-14
BRPI0415096A (pt) 2006-12-26
DE602004008093T2 (de) 2008-05-08
KR101083200B1 (ko) 2011-11-11
BRPI0415096B1 (pt) 2018-02-14
US20070253551A1 (en) 2007-11-01
EP1671485B1 (en) 2007-08-08
KR20060120011A (ko) 2006-11-24
JP2007507940A (ja) 2007-03-29
CN100539679C (zh) 2009-09-09
US8401190B2 (en) 2013-03-19
JP4740859B2 (ja) 2011-08-03
DE602004008093D1 (de) 2007-09-20

Similar Documents

Publication Publication Date Title
EP1560361B1 (en) A secure key authentication and ladder system
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
KR101354411B1 (ko) 사용자 유닛에 의한 서비스 액세스 방법
US7698718B2 (en) Method and system for restricting use of data in a circuit
US20130262869A1 (en) Control word protection
HUP0301694A2 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices further between a decoder device and recorder device
CN1341310A (zh) 保护系统中的信息
MXPA06003640A (es) Emparejamiento de modulo de seguridad portatil.
PT1421789E (pt) Método para controlar o acesso a um programa de dados codificados
US7487349B2 (en) Method for securing a ciphered content transmitted by a broadcaster
JP2000092045A (ja) デ―タ通信システム
US20130279696A1 (en) Method for transmitting and receiving a multimedia content
US10411900B2 (en) Control word protection method for conditional access system
KR101005844B1 (ko) 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템
KR100693749B1 (ko) 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법
WO2013186274A1 (en) Obtaining control words using multiple key ladders
JainĄ et al. Conditional access in digital television
KR20110101784A (ko) Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법
CN1930881A (zh) 保护广播商广播的加密内容的安全的方法
KR20080013218A (ko) 주문형 비디오 서비스를 위한 고화질 멀티미디어인터페이스 방법

Legal Events

Date Code Title Description
HC Change of company name or juridical status
FG Grant or registration
GB Transfer or rights