Procedimiento de protección de un contenido.

Procedimiento de protección de un contenido a distribuir en un parque de terminales de recepción (4,

8, 70) conectados a una red de distribución de contenido y de los que cada uno tiene un nivel de seguridad especifico que depende de los medios técnicos de provisión de seguridad utilizados, incluyendo el procedimiento las etapas siguientes:

* en la emisión:

- generar una clave de codificación K de dicho contenido,

- transformar la citada clave de codificación K por medio de un primer módulo de cálculo (26) dispuesto en la cabecera de dicha red de distribución de contenido,

- codificar el contenido por medio de la clave transformada,

- transmitir el contenido codificado y la clave de codificación a los terminales (4, 8, 70), y

* a la recepción de dicho contenido y de la clave de codificación por parte de un terminal (4, 8, 70):

- transformar la citada clave de codificación por medio de un segundo módulo de cálculo (40) dispuesto en el citado terminal (4, 8, 70),

- descodificar el contenido con la clave de codificación transformada;

estando el procedimiento caracterizado además por las etapas que consisten en: en la emisión,

- aplicar a la citada clave de codificación K, por medio de dicho primer módulo de cálculo (26), una función F definida en función de dicho nivel de seguridad específico,

y en la recepción,

- aplicar a la citada clave de codificación, por medio de dicho segundo módulo de cálculo (40), una función F definida en función de dicho nivel de seguridad específico.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2011/062368.

Solicitante: VIACCESS.

Nacionalidad solicitante: Francia.

Dirección: LES COLLINES DE L'ARCHE TOUR OPÉRA C 92057 PARIS LA DÉFENSE FRANCIA.

Inventor/es: NEAU,LOUIS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/10 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).
  • H04N7/167 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas que producen la señal de televisión ininteligible y después inteligible.

PDF original: ES-2527539_T3.pdf

 


Fragmento de la descripción:

Procedimiento de protección de un contenido Campo técnico

La invención se sitúa en el campo de la protección de contenidos, y se refiere más en particular a un procedimiento de protección de un contenido a distribuir en un parque de terminales de recepción conectados a una red de distribución de contenido y cada uno de los cuales tiene un nivel de seguridad específico dependiente de los medios técnicos de seguridad utilizados. El procedimiento según la invención plantea más específicamente acondicionar un nivel de seguridad predeterminado, la descodificación de dicho contenido, e incluye las etapas siguientes:

en la emisión:

- generar una clave de codificación de dicho contenido,

- transformar la citada clave de codificación mediante un primer módulo de cálculo dispuesto en la cabecera de dicha red de distribución de contenido,

- codificar el contenido por medio de la clave transformada,

- transmitir el contenido codificado y la clave de codificación a los terminales, y

en la recepción de dicho contenido y de la clave de codificación por parte de un terminal:

- transformar la citada clave de codificación por medio de un segundo módulo de cálculo dispuesto en el citado terminal,

- descodificar el contenido con la clave de codificación transformada.

El procedimiento según la invención se lleva a cabo por medio de un dispositivo que comprende:

- medios para generar una clave de codificación de dicho contenido,

- medios para transformar la citada clave de codificación mediante un primer módulo de cálculo dispuesto en la cabecera de dicha red de distribución de contenido,

- medios para codificar el contenido por medio de la clave transformada,

- medios para transformar el contenido codificado y la clave de codificación en los terminales, y

- medios para transformar la citada clave de codificación por medio de un segundo módulo de cálculo dispuesto en el citado terminal,

- medios para descodificar el contenido con la clave de codificación transformada.

La invención se refiere igualmente a un terminal de recepción de un contenido distribuido en forma codificada por medio de una clave de codificación transformada previamente mediante el procedimiento según la invención.

La invención se refiere también a un programa de ordenador memorizado en un soporte de registro y destinado, cuando se ejecuta por medio del ordenador, a llevar a cabo el procedimiento según la invención.

Estado de la técnica anterior

El aumento creciente de consumo de transmisión de datos por Internet ofrece a los operadores de servicios nuevas perspectivas en cuanto a la distribución de contenidos audiovisuales.

En la actualidad, en particular en el mercado de la IPTV, un gran número de operadores de servicios aspiran a ofrecer los mismos contenidos MPEG2-TS tanto a terminales de recepción de tipo PC como a terminales convencionales dotados de un descodificador (STB, acrónimo de Set Top Box). En estas condiciones, la norma DVB-CSA (acrónimo de Digital Video Broadcasting-Common Scrambling Algorithm) se ve como un freno al desarrollo de los servicios sobre nuevos terminales, puesto que al contrario que el estándar AES (Advanced Encryption Standard) por ejemplo, aquélla impone un elemento material complementario para la descodificación de los contenidos (por ejemplo, un descifrador DVB-CSA), típicamente una clave USB. El estándar AES se considera por lo tanto como una alternativa a la norma DVB-CSA para proteger contenidos de pago.

Uno de los riesgos consiste en ayudar a una segmentación o verticalización del mercado en función de los algoritmos implementados por cada uno de los diferentes actores, y a una pérdida de interoperabilidad en detrimento, a plazo, de los propios operadores de servicios.

Por otra parte, los operadores de servicios están obligados a respetar las condiciones de seguridad exigidas por los proveedores de programas. En efecto, estos último pueden imponer el hecho de que ciertos contenidos o ciertas calidades de contenidos, tales como por ejemplo los programas difundidos en calidad HD (Alta Definición) en 3D, no pueden ser accesibles en terminales de baja seguridad tal como los PCs, por ejemplo.

Además, los algoritmos de codificación utilizables para la protección de los contenidos MPEG2-TS son potencialmente múltiples y son susceptibles de variar en función de los terminales objetivados por el operador de servicios. Esto puede generar una complejidad y un coste suplementarios, especialmente para el operador de servicios con relación a las exigencias de los titulares de derechos e intereses industriales.

Si un algoritmo de codificación único fuera retenido para poder objetivar el conjunto de terminales, debería estar basado en una implementación lógica, típicamente una realización del AES. O en su caso, los titulares de derechos desean, según el tipo de contenido, poder hacer una diferenciación entre terminales que dispongan de la combinación de varios medios técnicos de seguridad, típicamente hardware, y los demás, con el fin de evitar poner en peligro su modelo económico.

En esta última hipótesis, una solución a ese problema consiste en discriminar los terminales, de modo que aquellos que no dispongan de los medios técnicos de seguridad requeridos, no puedan acceder a los contenidos protegidos. Esta solución puede generar períodos de pantalla en negro, a menos que se propongan múltiples canales de distribución de contenidos que tengan en cuenta la diversidad de terminales de recepción.

Un objeto de la invención es el de permitir que los operadores de servicio utilicen una solución única para codificar los contenidos distribuidos adaptables a terminales de recepción que tengan niveles de seguridad específica diferentes.

El nivel de seguridad específica de un terminal está definido por los medios técnicos usados en el terminal de recepción. Así, un terminal dotado de una clave USB destinado a descodificar el contenido tendrá un nivel de seguridad diferente del nivel de un terminal PC en el que la descodificación de un contenido se obtiene únicamente mediante una lógica.

Para una mejor comprensión en relación con la terminología propia de los dominios técnicos CAS y DRM, el lector puede remitirse, por ejemplo, a los documentos siguientes:

- sobre los sistemas de acceso condicional, "Functional Model of Conditional Access System", EBU Review, Technical European Broadcasting Union, Bruselas, BE, núm. 266, 21 de Diciembre de 995;

- sobre los sistemas de gestión de derechos digitales, "DRM Specification", Open Mobile Alliance OMA-TS-DRM- DRM-V2__2-28723-A, Versión aprobada 2..2 - 23 de Julio de 28.

Para simplificar la comprensión de la invención, se denominará de forma genérica "Agente DRM":

- los componentes CAS o DRM de la cabecera de red que aseguran la construcción de las Licencias o de los ECM que protegen la clave del contenido codificado y lo asocian a las condiciones relativas al acceso al contenido,

- los componentes CAS o DRM en los terminales que aseguran el acceso a las Licencias o a los ECM que protegen la clave del contenido codificado y que controlan el acceso a esta clave según las condiciones relativas al acceso al contenido.

Por otra parte, el documento EP-1575292-A1 divulga un método de provisión de seguridad a un contenido cifrado transmitido por un difusor en un contexto de televisión de pago. Este método pone en práctica derechos de acceso al contenido gestionados por medio de EMM (Entitlement Management Message) y por medio de mensajes de control de tipo ECM.

Exposición de la invención

La invención preconiza entonces un procedimiento de protección de un contenido a distribuir en un parque de terminales de recepción conectados a una red de distribución de contenido y donde cada uno de ellos tiene un nivel de seguridad específico que depende de los medios técnicos de seguridad utilizados, que incluye además las etapas de:

en la emisión:

- aplicar a dicha clave de codificación, por medio de dicho primer módulo de cálculo, una función F definida en función de dicho nivel de seguridad específico,

y en la recepción:

- aplicar a dicha clave de codificación, por medio de dicho segundo módulo de cálculo, una función F definida en función de dicho nivel de seguridad específico.

Según la invención, los citados primer y segundo módulos de cálculo incluyen una o varias funciones Fi de transformación de la citada clave de codificación, correspondiendo cada función Fi a un nivel de seguridad Ni dado. Los medios técnicos de seguridad que definen los niveles... [Seguir leyendo]

 


Reivindicaciones:

1.- Procedimiento de protección de un contenido a distribuir en un parque de terminales de recepción (4, 8, 7) conectados a una red de distribución de contenido y de los que cada uno tiene un nivel de seguridad especifico que depende de los medios técnicos de provisión de seguridad utilizados, incluyendo el procedimiento las etapas siguientes:

en la emisión:

- generar una clave de codificación K de dicho contenido,

- transformar la citada clave de codificación K por medio de un primer módulo de cálculo (26) dispuesto en la cabecera de dicha red de distribución de contenido,

- codificar el contenido por medio de la clave transformada,

- transmitir el contenido codificado y la clave de codificación a los terminales (4, 8, 7), y

a la recepción de dicho contenido y de la clave de codificación por parte de un terminal (4, 8, 7):

- transformar la citada clave de codificación por medio de un segundo módulo de cálculo (4) dispuesto en el citado terminal (4, 8, 7),

- descodificar el contenido con la clave de codificación transformada;

estando el procedimiento caracterizado además por las etapas que consisten en: en la emisión,

- aplicar a la citada clave de codificación K, por medio de dicho primer módulo de cálculo (26), una función F definida en función de dicho nivel de seguridad específico,

y en la recepción,

- aplicar a la citada clave de codificación, por medio de dicho segundo módulo de cálculo (4), una función F definida en función de dicho nivel de seguridad específico.

2.- Procedimiento según la reivindicación 1, en el que los citados primer módulo de cálculo (26) y segundo módulo de cálculo (4) incluyen, cada uno de ellos, varias funciones Fi de transformación de la citada clave de codificación K, correspondiendo cada función Fi a un nivel de seguridad Ni dado.

3.- Procedimiento según la reivindicación 1, en el que los citados medios técnicos de provisión de seguridad son o bien software o bien materiales.

4.- Procedimiento según la reivindicación 3, en el que los citados medios de provisión de seguridad incluyen al menos una de las características siguientes:

- almacenamiento de la clave de codificación en forma cifrada en una memoria no volátil del terminal,

- almacenamiento del código aplicativo del terminal en forma cifrada en una memoria no volátil del terminal,

- cargo en una memoria volátil de dicho terminal del código aplicativo cifrado durante su ejecución, y

- el oscurecimiento de dicho código.

5.- Procedimiento según la reivindicación 1, en el que la clave de codificación K es transmitida, en forma cifrada, a los terminales (4 8, 7) a través de un ECM o de una licencia DRM (Digital Right Management).

6.- Procedimiento según la reivindicación 1, en el que la aplicación de la función F a la clave de codificación K está pilotada por el operador a través de una señalización PMT (Program Mapping Table).

7.- Procedimiento según la reivindicación 2, en el que dicho segundo módulo de cálculo incluye varias funciones Fi de transformación de la citada clave de codificación, correspondiendo cada función Fi a un nivel de seguridad Ni dado que varía entre un nivel mínimo de seguridad y un nivel máximo de seguridad correspondiente al nivel de seguridad específico del terminal.

8.- Procedimiento según la reivindicación 7, en el que la citada función F es una función de sentido único.

9.- Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que el contenido a distribuir es un flujo digital que incluye una componente de base que tiene el nivel mínimo de seguridad y al menos una componente suplementaria que tiene un nivel superior de seguridad.

1.- Procedimiento según la reivindicación 9, en el que la codificación del contenido por medio de la clave de codificación transformada se aplica ya sea globalmente a todas las componentes del flujo, o ya sea selectivamente a cada una de las componentes del flujo.

11.- Aplicación del procedimiento según la reivindicación 1 a un flujo en un contexto de transmisión adaptativa, en la que la función F se aplica a las componentes del flujo de mejores calidades.

12.- Dispositivo emisor de un contenido a distribuir en un parque de terminales de recepción (4, 8, 7), conectados a una red de distribución de contenido y de los que cada uno tiene un nivel de seguridad específico que depende de los medios técnicos de provisión de seguridad utilizados, incluyendo el dispositivo un generador (16) de clave de codificación de dicho contenido, un codificador del contenido por medio de la clave transformada, medios para transmitir el contenido codificado y la clave de codificación a los terminales, estando el dispositivo caracterizado porque incluye, además, una o varias funciones Fi de transformación de la citada clave de codificación K, correspondiendo cada función Fi a un nivel de seguridad Ni dado.

13.- Terminal de recepción de un contenido perteneciente a un parque de terminales de recepción conectados a una red de distribución de contenido y de los que cada uno tiene un nivel de seguridad específico que depende de los medios técnicos de provisión de seguridad utilizados, siendo el citado contenido distribuido en forma codificada por medio de una clave de codificación previamente transformada por un primer módulo de cálculo (26) dispuesto en a la cabecera de la red, siendo la citada clave transmitida a dicho terminal, caracterizado porque comprende un segundo módulo de cálculo destinado a aplicar a la citada clave de codificación una transformación que permita hallar la clave transformada utilizada en la emisión para codificar el contenido transmitido.

14.- Programa de ordenador memorizado sobre un soporte de registro y que incluye instrucciones para calcular, cuando éstas son ejecutadas por medio de un ordenador, una clave de codificación transformada en la emisión por medio de una función F del procedimiento de la reivindicación 1.

15.- Programa de ordenador memorizado en un soporte de registro y que incluye instrucciones para hallar, cuando éstas son ejecutadas por medio de un ordenador, la clave de codificación transformada en la emisión por medio de la citada función F según la reivindicación 14.


 

Patentes similares o relacionadas:

Sistema y método para identificar y procesar datos dentro de un flujo de datos, del 29 de Abril de 2020, de VECTORMAX CORPORATION: Un sistema para codificar un flujo de datos de video, dicho sistema caracterizado por: un primer determinante adaptado para examinar […]

Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos, del 4 de Diciembre de 2019, de VIACCESS: Procedimiento de difusión, a través de una red de banda ancha, de un programa multimedia codificado en el que: - una información puede enrutarse […]

Método para detectar el uso ilegal de un procesador de seguridad, del 16 de Octubre de 2019, de VIACCESS: Un método para detectar un uso ilegal de un procesador de seguridad utilizado para el desencriptado de diferentes contenidos multimedia transmitidos […]

Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento, del 14 de Agosto de 2019, de VIACCESS: Procedimiento de gestión del número de visualizaciones de un contenido audiovisual, constando este procedimiento de: - el suministro de un contenido audiovisual […]

Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido, del 3 de Julio de 2019, de NAGRAVISION S.A.: Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, […]

Coincidencia de bloques por solapamiento adaptativo para compensación de movimiento precisa, del 29 de Mayo de 2019, de VECTORMAX CORPORATION: Sistema para seleccionar un bloque de píxeles dentro de un marco de imagen que encierra una pluralidad de bloques de píxeles de un tamaño tradicional predeterminado, para su […]

Codificación de red segura para transmisión por secuencias de vídeo, inalámbrica de multirresolución, del 15 de Mayo de 2019, de MASSACHUSETTS INSTITUTE OF TECHNOLOGY: Un método para transmitir datos de vídeo en una red que incluye un nodo de origen, múltiples nodos de retransmisión y uno o más nodos de receptor y que incluye un conjunto de […]

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método, del 1 de Mayo de 2019, de NAGRAVISION S.A.: Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .