Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal.

Método de almacenamiento de un evento cifrado por una o unas palabras de control (CW) en una unidad de recepción y de descifrado (STB) conectada a una unidad de seguridad (SC),

estas palabras de control (CW) y las condiciones de acceso a este evento estando contenidas en mensajes de control (ECM), caracterizado por el hecho de que incluye las etapas que consisten en:

- almacenar el evento cifrado así como el o los mensajes de control (ECM) sobre una unidad de almacenamiento,

- transmitir a la unidad de seguridad (SC), los mensajes de control (ECM),

- verificar si los derechos de acceso a este evento están contenidos en la unidad de seguridad (SC),

- formar un recibo (Q) conteniendo las informaciones destinadas al tratamiento del evento en modo reproducción, este recibo (Q) incluyendo una firma (SGN) sobre todo o parte del mensaje de control (ECM) gracias a una clave secreta (K) contenida en la unidad de seguridad (SC) y propia de cada unidad de seguridad, este recibo siendo tal que en el momento de la utilización subsiguiente del evento, la autenticidad de dicho recibo se verifica prioritariamente antes de verificar los derechos usuales en la unidad de seguridad;

- almacenar este recibo (Q) en la unidad de almacenamiento.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2003/001514.

Solicitante: NAGRAVISION SA.

Nacionalidad solicitante: Suiza.

Dirección: 22, ROUTE DE GENEVE 1033 CHESEAUX-SUR-LAUSANNE SUIZA.

Inventor/es: SASSELLI, MARCO.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04N21/4147 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 21/00 Distribución selectiva de contenido, p. ej. televisión interactiva, VBD [Video Bajo Demanda] (transmisión bidireccional en tiempo real de datos de vídeo en movimiento H04N 7/14). › PVR [Grabador de Vídeo Personal] (H04N 5/76  tiene prioridad).
  • H04N21/418 H04N 21/00 […] › Tarjeta externa para ser utilizado en combinación con el dispositivo cliente, p. ej., para el acceso condicional.
  • H04N21/426 H04N 21/00 […] › Componentes internos del cliente (H04N 5/44   tiene prioridad).
  • H04N21/4405 H04N 21/00 […] › que implica desencriptación de un flujo de vídeo.
  • H04N21/4408 H04N 21/00 […] › que implica encriptación de flujo de vídeo, p. ej. encriptación de un flujo de vídeo desencriptado para la redistribución en una red doméstica.

PDF original: ES-2391555_T3.pdf

 


Fragmento de la descripción:

Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal.

La presente solicitud se refiere al ámbito de los receptores/decodificadores de servicios con acceso condicionado, en particular de receptores que disponen de unidad de almacenamiento tales como los discos duros.

La evolución tecnológica en el ámbito de las capacidades de almacenamiento y de la rapidez de los discos magnéticos (disco duro) ha hecho que se haya hecho posible almacenar el contenido de video teletransmitido para ser accedido en diferido por el usuario.

Tales grabadoras son conocidas bajo la marca ReplayTV® o Tivo® y proponen almacenamientos de varias decenas de horas de transmisión digital. Estas grabadoras no están sin embargo directamente integradas en los receptores/decodificadores de servicios con acceso condicional; en particular, el contenido es almacenado sin protección particular sobre el disco, lo que hace imposible la recopilación de los derechos de autor asociados al contenido, en caso de que el disco fuera a continuación duplicado con el fin de una redistribución comercial. Además, el acceso al contenido

A la inversa, en un sistema de televisión digital de pago, el flujo digital transmitido hacia estos receptores se codifica con el fin de poder controlar la utilización y de definir las condiciones para tal utilización. Este cifrado se realiza gracias a palabras de control (Control Words) que se cambian en un intervalo regular (normalmente entre 5 y 30 segundos) con el fin de disuadir todo ataque dirigido a recobrar tal palabra de control.

Según un modo de realización particular, las palabras de control se cambian a intervalos mucho más largos lo que significa que para un evento considerado, se codifica por una sola palabra de control. Para que el receptor pueda descifrar el flujo cifrado por estas palabras de control, estos últimos se mandan independientemente del flujo en mensajes de control (ECM) cifrados por una clave propia del sistema de transmisión entre el centro de gestión (CAS) y el módulo de seguridad de la unidad de usuario. De hecho, las operaciones de seguridad se efectúan en una unidad de seguridad (SC) que está habitualmente bajo la forma de una tarjeta inteligente, considerada inviolable. Esta unidad puede ser o de tipo móvil o directamente integrada en el receptor.

En el momento de la descifrado de un mensaje de control (ECM) , se verifica, en la unidad de seguridad (SC) , que el derecho para acceder al flujo considerado está presente. Este derecho se puede gestionar a través de mensajes de autorización (EMM) que cargan un tal derecho en la unidad de seguridad (SC) . Otras posibilidades son igualmente posibles tales como el envío de claves de descifrado.

Para la continuación de la exposición, se llamará "evento" a un contenido de video, audio (por ejemplo MP3) o datos (programa de juego por ejemplo) que se codifica según el método conocido por las palabras de control, cada evento pudiendo ser cifrado por una o una varias palabras de control, cada una teniendo un periodo de validez determinado.

La contabilización de la utilización de tales eventos está hoy basada en el principio del abono, de la compra de eventos o del pago por unidad de tiempo.

El abono permite definir un derecho asociado a uno o varios canales de difusión transmitiendo estos eventos y permite al usuario obtener estos canales en claro si el derecho está presente en su unidad de seguridad.

Paralelamente, es posible definir los derechos propios a un evento, como una película o un partido de fútbol. El usuario puede adquirir este derecho (compra por ejemplo) y este evento será específicamente gestionado por este derecho. Este método es conocido bajo la denominación "pay-per-view" (PPV) .

Por cuanto concierne al pago por unidad de tiempo, la unidad de seguridad incluye un crédito que se entrega en función del consumo real del usuario. De este modo por ejemplo, una unidad será cargada cada minuto a este crédito según sea el canal o el evento mirado. Es posible según las implementaciones técnicas, variar la unidad de contabilización, sea en la duración, sea en el valor del tiempo concedido, incluso combinando estos dos parámetros para adaptar la facturación al tipo de evento transmitido.

Un mensaje de control (ECM) no contiene únicamente la palabra de control sino también las condiciones para que esta palabra sea devuelta al receptor/descodificador. En el momento de la descifrado de las palabras de control, será verificado si un derecho asociado a las condiciones de acceso enunciadas en el mensaje está presente en la unidad de seguridad.

La palabra de control no es devuelta a la unidad de usuario más que cuando la comparación es positiva. Esta palabra de control está contenida en un mensaje de control ECM que se codifica por una clave de transmisión TK.

Para que el derecho esté presente en la unidad de seguridad, es habitualmente cargado en esta unidad por un mensaje de gestión de derecho (EMM) que por razones de seguridad, es habitualmente cifrado por una clave diferente llamada clave de derecho (RK) .

Según una forma conocida de difusión de televisión de pago, los tres elementos siguientes son necesarios para descifrar un evento en un momento dado:

- el evento cifrado por una o varias de palabras de control (CW) ,

- el o los mensajes de control ECM conteniendo las palabras de control (CW) y las condiciones de acceso (AC)

- el derecho correspondiente almacenado en la unidad de seguridad que permite verificar dichas condiciones de acceso.

Según un esquema conocido, el evento cifrado que se almacena en una unidad de almacenamiento tal como un disco duro, se acompaña al menos del o de los mensajes de control ECM.

Debido a que la descifrado a posteriori de los mensajes ECM puede suponer un problema, en particular a causa del cambio de la clave de transmisión, una primera solución es propuesta en el documento EP 0 912 052, solución que implica la descifrado de estos mensajes en la unidad de seguridad y el recifrado antes del almacenamiento sobre el disco. Esta solución es igualmente descrita en la solicitud EP 0 975 165.

Esta solución resuelve el problema de la duración de la vida de la clave de transmisión (cambio de claves) pero carga en gran medida la unidad de seguridad en el momento del registro, sin saber si el contenido grabado será algún día utilizado. Además, una de las reglas fundamentales del sistema de seguridad es devolver a la unidad de usuario las palabras de control sólo si los derechos existen. En tal caso, puede ser que estos derechos no existan si se considera una compra por evento. El derecho será adquirido en el momento de la compra que puede hacerse mucho más tarde del momento en el que el usuario decide visualizar este evento.

Este documento EP 0 912 052 no resuelve el problema del acceso al derecho porque en el momento de la compra, el mensaje de derecho EMM debe ser siempre difundido para que sea cargado en la unidad de seguridad.

De este modo, la solución descrita en este documento no es aplicable más que para unos eventos difundidos para los cuales el derecho está ya presente en la unidad de seguridad con el fin de autorizar la descifrado y el recifrado de los ECM.

Otro aspecto es la conservación de los derechos de un titular. Tomemos el ejemplo en el que un titular A dispone de los derechos de recepción de los canales M, N, P. Tiene por lo tanto el derecho de visualizar estos canales y por lo tanto de grabar y de visualizar a voluntad los eventos que se hallan sobre su unidad de almacenamiento. A cada utilización de un tal evento, la unidad de seguridad será requerida para descifrar los mensajes ECM y devolver las palabras de control. Es entonces importante que los derechos ligados a este evento estén presentes en la unidad de seguridad.

En el caso de un evento obtenido gracias a un abono, la identificación de este evento se asocia al canal del abono, por ejemplo M. De este modo todos los eventos que llevan el identificador M son autorizados y las palabras de control son devueltas al descodificador.

Estos derechos son por lo tanto asociados a un canal particular definido por un identificador como M. Cuando el abonado cancela su abono, o lo modifica por otros canales, resulta que los... [Seguir leyendo]

 


Reivindicaciones:

1. Método de almacenamiento de un evento cifrado por una o unas palabras de control (CW) en una unidad de recepción y de descifrado (STB) conectada a una unidad de seguridad (SC) , estas palabras de control (CW) y las condiciones de acceso a este evento estando contenidas en mensajes de control (ECM) , caracterizado por el hecho de que incluye las etapas que consisten en:

- almacenar el evento cifrado así como el o los mensajes de control (ECM) sobre una unidad de almacenamiento,

- transmitir a la unidad de seguridad (SC) , los mensajes de control (ECM) ,

- verificar si los derechos de acceso a este evento están contenidos en la unidad de seguridad (SC) ,

- formar un recibo (Q) conteniendo las informaciones destinadas al tratamiento del evento en modo reproducción, este recibo (Q) incluyendo una firma (SGN) sobre todo o parte del mensaje de control (ECM) gracias a una clave secreta (K) contenida en la unidad de seguridad (SC) y propia de cada unidad de seguridad, este recibo siendo tal que en el momento de la utilización subsiguiente del evento, la autenticidad de dicho recibo se verifica prioritariamente antes de verificar los derechos usuales en la unidad de seguridad;

- almacenar este recibo (Q) en la unidad de almacenamiento.

2. Método según la reivindicación 1, caracterizado por el hecho de que la autentificación del recibo incluye las etapas siguientes:

- determinación a partir de todo o parte del mensaje de control de una firma,

- comparación de dicha firma con dicha firma (SGN) del recibo,

- aplicación de las condiciones enunciadas en la parte condición del recibo si la comparación indica que los dos valores son idénticos.

3. Método según la reivindicación 1, caracterizado por el hecho de que la presencia de dicho recibo para un mensaje de control dado permite ignorar las condiciones de acceso.

4. Método según la reivindicación 1, caracterizado por el hecho de que el recibo (Q) incluye además una parte condicional (CD) que describe las nuevas condiciones independientes de la configuración estructural de la difusión del evento.

5. Método según la reivindicación 4, caracterizado por el hecho de que la presencia de dicho recibo para un mensaje de control dado permite utilizar las condiciones de acceso contenidas en dicha parte condicional (CD) , en lugar de las condiciones de acceso asociadas a dicho mensaje de control.

6. Método según la reivindicación 1, caracterizado por el hecho de que el recibo (Q) sólo se calcula si los derechos de acceso están presentes en la unidad de seguridad.


 

Patentes similares o relacionadas:

Método y dispositivo para el procesamiento de vídeo seguro, del 26 de Febrero de 2020, de Liberty Global Europe Holding B.V: Método para un procesamiento de vídeo seguro, comprendiendo el método almacenar un flujo de vídeo encriptado en un búfer de flujo público en una […]

Método para acceder a un contenido multimedia protegido por un terminal, del 1 de Enero de 2020, de VIACCESS: Método para acceder a un contenido multimedia protegido, mediante un terminal que comprende un descifrador, un decodificador y una memoria compartida, en donde: - […]

Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento, del 14 de Agosto de 2019, de VIACCESS: Procedimiento de gestión del número de visualizaciones de un contenido audiovisual, constando este procedimiento de: - el suministro de un contenido audiovisual […]

Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido, del 3 de Julio de 2019, de NAGRAVISION S.A.: Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, […]

Método y dispositivo para proteger un contenido multimedia descifrado antes de su transmisión a un dispositivo de consumo, del 15 de Mayo de 2019, de NAGRAVISION S.A.: Un método para proteger un contenido multimedia (MC) cifrado mediante una clave del contenido multimedia (MK), dicho método se lleva a cabo mediante un módulo […]

Método para suavizar la carga de trabajo de un servidor, del 1 de Mayo de 2019, de VIACCESS: Método para suavizar la carga de trabajo de un servidor de transacción que ejecuta los procesamientos en respuesta a solicitudes transmitidas por terminales […]

Dispositivo de control de reproducción, método de control de reproducción y programa, del 26 de Febrero de 2019, de SONY CORPORATION: Un dispositivo de control de reproducción que comprende: una unidad de control de adquisición , configurada para adquirir, a partir de un objeto […]

Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método, del 25 de Enero de 2019, de NAGRAVISION S.A.: Método para proteger palabras de control (CW) dentro de un descodificador a cargo de descodificar al menos un contenido digital protegido por dichas […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .