METODO DE CONTROL DE ACCESO A DATOS CODIFICADOS.
Método de control de acceso a datos (CT) codificados por palabras de control (CW),
palabras de control que son recibidas por un módulo de seguridad en mensajes de control (ECM) y devueltas a una unidad de explotación de los datos codificados, en el que los mensajes de control (ECM) contienen por lo menos a una primera palabra de control (CW1) y una segunda palabra de control (CW2), estas palabras de control permitiendo cada una el acceso a los datos codificados (CT) durante un tiempo determinado identificado como criptoperíodo (CP), este método incluyendo las etapas de:
- envío de los datos codificados a por lo menos una unidad de explotación; y
- envío de los mensajes de control (ECM) a dicha unidad de explotación; este mensaje de control (ECM) conteniendo por lo menos dos palabras de control (CW1, CW2) determinadas, las cuales son enviadas a la unidad de explotación después del envío de los datos codificados por la primera palabra de control (CW1) y antes del envío de los datos codificados por la segunda palabra de control (CW2); este método estando caracterizado porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) que contiene a la mencionada primera palabra de control (CW1) y la mencionada palabra de control (CW2) es superior al 75% del criptoperíodo
Tipo: Resumen de patente/invención. Número de Solicitud: W06063989EP.
Solicitante: NAGRAVISION SA.
Nacionalidad solicitante: Suiza.
Dirección: 22, ROUTE DE GENEVE,1033 CHESEAUX-SUR-LAUSANNE.
Inventor/es: STRANSKY, PHILIPPE.
Fecha de Publicación: .
Fecha Concesión Europea: 23 de Septiembre de 2009.
Clasificación Internacional de Patentes:
- H04N7/167D
Clasificación PCT:
- G11B20/00 FISICA. › G11 REGISTRO DE LA INFORMACION. › G11B REGISTRO DE LA INFORMACION BASADO EN UN MOVIMIENTO RELATIVO ENTRE EL SOPORTE DE REGISTRO Y EL TRANSDUCTOR (registro de valores medidos según un procedimiento que no necesita el uso de un transductor para la reproducción G01D 9/00; aparatos de registro o de reproducción que utilizan una banda marcada por un procedimiento mecánico, p. ej. una banda de papel perforada, o que utilizan soportes de registro individuales, p. ej. fichas perforadas o fichas magnéticas G06K; transferencia de datos de un tipo de soporte de registro a otro G06K 1/18; circuitos para el acoplamiento de la salida de un dispositivo de reproducción a un receptor radio H04B 1/20; cabezas de lectura para gramófonos o transductores acústicos electromecánicos o sus circuitos H04R). › Tratamiento de la señal, no específica del procedimiento de registro o reproducción; Circuitos correspondientes.
- H04N7/167 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas que producen la señal de televisión ininteligible y después inteligible.
Fragmento de la descripción:
Método de control de acceso a datos codificados.
Campo técnico
La presente invención se refiere a un método de control de acceso a datos codificados por palabras de control CW, recibiéndose estas palabras de control por un módulo de seguridad en mensajes de control y devolviéndose las mismas a una unidad de explotación de los datos codificados.
El presente método se aplica en particular al campo de la televisión de pago.
Técnica anterior
De manera bien conocida, y particularmente en el campo señalado arriba de la televisión de pago se codifican los datos por un suministrador de datos mediante claves de codificación denominadas palabras de control. Estos datos son transmitidos a las unidades multimedia de usuarios o suscriptores. Paralelamente a ello se transmiten las palabras de control a estas unidades de multimedia en forma de un flujo de mensajes de control.
Las unidades de multimedia en general están formadas por una unidad de explotación que, en el caso de la televisión de pago, es un descodificador que recibe los flujos mencionados arriba, y de un módulo de seguridad encargado de las operaciones criptográficas vinculadas con la utilización de estos flujos.
Como es conocido por el experto en la materia, tal módulo de seguridad puede realizarse esencialmente según cuatro diferentes formas. Una de ellas es una tarjeta con microprocesador, una tarjeta de chip o más generalmente un módulo electrónico (que puede tener la forma de llave, "credencia", etc.). Tal módulo es generalmente amovible y conectable al descodificador. La forma con contactos eléctricos es la más utilizada, pero no excluye una conexión sin contacto por ejemplo de tipo ISO 14443.
Una segunda forma conocida es aquella de una caja de circuito integrado colocado, generalmente de manera definitiva e inamovible, en la caja del descodificador. Una variante está constituida por un circuito montado sobre un zócalo o conector, tal como un conector de módulo SIM.
En una tercera forma el módulo de seguridad está integrado dentro de una caja de circuito integrado que también tiene otra función, por ejemplo en un módulo de desaleatorización del descodificador o del microprocesador del descodificador.
En una cuarta forma de realización, el módulo de seguridad no se realiza en forma material sino que su función se aplica en forma únicamente de software. Considerando que en los cuatro casos aunque difiere el nivel de seguridad, la función es idéntica, se hablará del módulo de seguridad cualquiera que fuese la manera de realizar su funcionamiento o la forma que pueda asumir este módulo.
Cuando una unidad de multimedia ha recibido el flujo que contiene las palabras de control, primeramente se verifica si el usuario dispone de los derechos para descodificar los datos específicos. Si así es el caso, se descodifican los mensajes de control para extraer de los mismos las palabras de control. Estas palabras de control, a su vez son utilizadas para descodificar los datos.
Igualmente de manera conocida, resulta que cada palabra de control permite en términos generales descodificar una pequeña parte de los datos transmitidos. Típicamente, una palabra de control permite descodificar diez segundos de un llamado evento de televisión de pago. Después de esta duración, llamada el criptoperíodo, se cambia la palabra de control por razones de seguridad.
Una manera posible de beneficiarse del acceso a datos codificados sin ser autorizado para ello, consiste en utilizar una auténtica unidad de multimedia con un auténtico módulo de seguridad, y distribuir las palabras de control a un conjunto de descodificadores. Esto puede llevarse a cabo por medio de un servidor o dispositivo separador conocido bajo el nombre de "splitter" o divisor. Así, los montos vinculados con la adquisición de los derechos de acceso a datos codificados son pagados por una sola unidad de multimedia en tanto que los eventos pueden ser accesibles desde varias unidades de multimedia.
La invención descrita en la solicitud de patente US 2004/0215691 busca impedir tal uso fraudulento. Para lograrlo, cada vez que sea recibido un mensaje de control por una unidad de multimedia, esta unidad o el módulo de seguridad asociado a la misma determina a qué canal está conectado este mensaje de control. Los identificadores de los canales son memorizados con una información temporal. Los mensajes se comparan para determinar si están vinculados a canales diferentes o a un mismo canal. Si están vinculados a canales diferentes, un contador es incrementado con cierto valor. Si los mensajes de control están conectados a un mismo canal, el contador es disminuido. Cuando el contador llega a un valor límite definido, ello significa que están interviniendo numerosos cambios de canales, y se detiene la descodificación de las palabras de control.
Este procedimiento implica que es necesario tener a disposición un identificador del canal en cuestión por cada mensaje de control. En ciertas configuraciones, este no es el caso. Utilizando los mensajes de control como se definen específicamente en la norma llamada "Eurocrypt" No. EN 50094 de diciembre de 1992, es posible identificar no solamente cada canal sino a la vez una clase de canales. En este caso no es posible, con la invención descrita arriba, bloquear la utilización de varias unidades de multimedia que utilizan un solo módulo de seguridad y un dispositivo separador.
La solicitud internacional publicada bajo número WO 01/15448 describe un sistema de televisión de pago y más precisamente un sistema de vídeo a solicitud. En ese sistema se codifican los datos por medio de palabras de control. Estas palabras de control son enviadas a los usuarios únicamente durante un tiempo definido durante el cual el usuario debe adquirirlos si desea tener acceso al contenido. Este procedimiento limita el riesgo que un usuario fraudulento reciba de manera ilegal las palabras de control y tenga así acceso al contenido.
Por otro lado no es aplicable este procedimiento en un sistema convencional de televisión de pago en el que un usuario puede cambiar de canal. En efecto, en el caso de un cambio de canal, este usuario estaría obligado a esperar la recepción de un mensaje de control correspondiente al nuevo canal antes de poder acceder al contenido.
La publicación WO 2004/071091 describe una invención cuyo objeto es maximizar la velocidad de desfile o corrido autorizada en modo de "avance rápido" o "regreso rápido". Este propósito es por lo tanto totalmente diferente del objeto de la invención a que se refiere la presente solicitud. En esta publicación WO 2004/071091, la optimización de la velocidad de corrido se obtiene desfasando el cambio de la palabra de control con relación al flujo de datos de un valor correspondiente aproximadamente a la mitad de un criptoperíodo. Este valor de la mitad del criptoperíodo es el valor ideal para llegar al objeto de la invención, ya que permite optimizar la velocidad también durante el corrido hacia delante como durante el corrido hacia atrás. Cuanto más se aleje uno de este valor menos útil será la ventaja de desfasar el flujo de datos con el cambio de la palabra de control.
De una manera bien conocida, se repiten los mensajes de control de acuerdo con intervalos de tiempos muy cortos, como por ejemplo cada 50 ms. Esto tiene por objeto que durante un cambio de canal ("zapping") se encuentre disponible con rapidez la palabra de control necesaria para tener acceso al contenido. Cuando una unidad de multimedia ha recibido un mensaje de control, filtra los mensajes idénticos de manera que los mismos no son transmitidos más que una sola vez al módulo de seguridad. Después de la descripción, queda entendido que cuando se hace mención a mensajes de control ECM, se trata de mensajes diferentes, ya que no se hace uso de mensajes idénticos.
Se presenta una dificultad en el caso en que los mensajes de control contengan más de una palabra de control. En la práctica es común enviar dos palabras de control con mensaje de control. Ello tiene la ventaja de que cuando se está utilizando una de las palabras de control, la otra es descodificada y memorizada. Esta realización permite prever algoritmos de descodificación de manera más segura y que por lo tanto cuestan más tiempo de descodificar.
En tal caso, es posible para un usuario fraudulento, no utilizar más que un solo mensaje de control entre dos para luego transmitir el mensaje no utilizado a otro descodificador o dispositivo de explotación. De esta manera, cada descodificador recibe...
Reivindicaciones:
1. Método de control de acceso a datos (CT) codificados por palabras de control (CW), palabras de control que son recibidas por un módulo de seguridad en mensajes de control (ECM) y devueltas a una unidad de explotación de los datos codificados, en el que los mensajes de control (ECM) contienen por lo menos a una primera palabra de control (CW1) y una segunda palabra de control (CW2), estas palabras de control permitiendo cada una el acceso a los datos codificados (CT) durante un tiempo determinado identificado como criptoperíodo (CP), este método incluyendo las etapas de:
- - envío de los datos codificados a por lo menos una unidad de explotación; y
- - envío de los mensajes de control (ECM) a dicha unidad de explotación; este mensaje de control (ECM) conteniendo por lo menos dos palabras de control (CW1, CW2) determinadas, las cuales son enviadas a la unidad de explotación después del envío de los datos codificados por la primera palabra de control (CW1) y antes del envío de los datos codificados por la segunda palabra de control (CW2);
este método estando caracterizado porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) que contiene a la mencionada primera palabra de control (CW1) y la mencionada palabra de control (CW2) es superior al 75% del criptoperíodo.
2. Método de control de acceso según la reivindicación 1, caracterizado porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) el cual contiene a la primera palabra de control (CW1) y a la segunda palabra de control (CW2) es inferior al 100% del criptoperíodo.
3. Método de control de acceso según la reivindicación 1 o 2, caracterizado porque el tiempo de desfasado entre el envío a la unidad de explotación de los datos codificados por la primera palabra de control (CW1) y el envío del mensaje de control (ECM) que contiene a la primera palabra de control (CW1) y a la segunda palabra de control (CW2) es inferior al 100% del criptoperíodo menos el tiempo de tratamiento del mensaje de control por el módulo de seguridad y el reenvío de la palabra de control al dispositivo de explotación.
4. Método de control de acceso según la reivindicación 1, caracterizado porque el flujo de datos es del tipo MPEG.
Patentes similares o relacionadas:
SEGURIDAD IPTV EN UNA RED DE COMUNICACIÓN, del 1 de Febrero de 2012, de TELEFONAKTIEBOLAGET L M ERICSSON (PUBL): Un método de establecimiento de una sesión de televisión IP segura, el método caracterizado porque comprende: recibir (S11; S23; S47), en un Servidor […]
ENTIDAD ELECTRÓNICA PORTÁTIL EXTRAÍBLE ASEGURADA, QUE COMPRENDE MEDIOS PARA AUTORIZAR UNA RETRANSMISIÓN DIFERIDA, del 24 de Noviembre de 2011, de OBERTHUR TECHNOLOGIES: Entidad electrónica portátil extraíble asegurada, que comprende: - medios de recepción de un contenido digital difundido; - medios de emisión de dicho contenido […]
CIFRADO/DESCIFRADO DE DATOS DE PROGRAMA PERO NO DE DATOS PSI, del 18 de Noviembre de 2011, de Zenith Electronics LLC Lewis, Richard: Método, implementado por un receptor , de descifrado de datos cifrados que comprende: recibir una clave de datos (PKMS) desde un transmisor , […]
PROTECCIÓN DE LA INTEGRIDAD DE CONTENIDOS DE DIFUSIÓN EN CONTINUO, del 4 de Abril de 2011, de NOKIA CORPORATION: Un procedimiento para recibir al menos una corriente de contenidos, que incluye: requerir por medio de un dispositivo electrónico, información sobre la citada […]
PROCEDIMIENTO DE CONTROL DE ACCESO A UNA RED, del 25 de Marzo de 2011, de SAGEMCOM BROADBAND SAS: Procedimiento de control de acceso a una red de varios usuarios equipados cada uno de un sistema comprendiendo una terminal […]
MÉTODO DE ACTUALIZACIÓN Y DE GESTIÓN DE UNA APLICACIÓN DE TRATAMIENTO DE DATOS AUDIOVISUALES INCLUIDA EN UNA UNIDAD MULTIMEDIA MEDIANTE UN MÓDULO DE ACCESO CONDICIONAL, del 10 de Febrero de 2011, de NAGRAVISION S.A.: Método de actualización y de gestión de una aplicación APP de tratamiento de datos audiovisuales incluida en una unidad multimedia PC, a través de un módulo de […]
RED DE ACCESO CONDICIONAL, del 7 de Diciembre de 2010, de SMARDTV S.A.: Método para lograr el acceso a contenidos valiosos distribuidos en cualquiera de una pluralidad de sistemas de acceso condicional (CAS) y permite el acceso […]
METODO DE ACTUALIZACION DE LAS CLAVES DE SEGURIDAD EN UN DESCODIFICADOR DE TELEVISION, del 14 de Junio de 2010, de NAGRACARD S.A.: Método de actualización de la seguridad aplicada al enlace entre un descodificador y su unidad de seguridad comprendiendo una primera clave filtrada, […]