ES2220558T3 - Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido. - Google Patents
Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido.Info
- Publication number
- ES2220558T3 ES2220558T3 ES00973676T ES00973676T ES2220558T3 ES 2220558 T3 ES2220558 T3 ES 2220558T3 ES 00973676 T ES00973676 T ES 00973676T ES 00973676 T ES00973676 T ES 00973676T ES 2220558 T3 ES2220558 T3 ES 2220558T3
- Authority
- ES
- Spain
- Prior art keywords
- sending
- code
- receiving device
- content
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Un método para verificar que un dispositivo emisor o fuente (20), siendo capaz dicho dispositivo emisor de transmitir contenido audio/video protegido, está autorizado para comunicar dicho contenido protegido a un dispositivo receptor (30), en el que dicho dispositivo receptor (30) es capaz de descodificar el contenido protegido y visualizar el contenido de audio/video desde dicho dispositivo emisor, caracterizándose el método por las operaciones de: recibir en dicho dispositivo emisor (20) un código de aprobación (PIN) determinado que utiliza datos asociados con dichos dispositivos fuente y de ocultación, respectivamente; determinar separadamente, en dicho dispositivo emisor (20), un código local que utiliza datos correspondientes asociados respectivamente con dicho dispositivo emisor y dicho(s) dispositivo(s) emisor(es) (PUBLICKEY, SOURCEID); y comparar al menos una porción de dicho código de aprobación (PIN) con al menos una porción de dicho código local, con lo que en respuesta a dicha comparación, dicho dispositivo emisor verifica la autorización para transmitir dicho contenido protegido a dicho dispositivo receptor (30) para recuperar y visualizar dicho contenido de audio/vídeo
Description
Sistema y método de verificación de autorización
para comunicaciones de contenido protegido.
La presente invención se refiere en general a la
transmisión de audio/vídeo digital y más particularmente a un
método para autentificar acceso a contenido protegido de otra
manera.
El Acceso Condicional Ampliado (XCA) es un
sistema para proteger contenido de audio/vídeo (A/V) durante su
transmisión y almacenamiento. Bajo el sistema XCA, el contenido de
valor económico se cifra, o codifica, para impedir acceso no
autorizado. El XCA permite el grabado del contenido cifrado, pero no
permite el descifrado de contenido que no sea legítimo. Contenido
legítimo es aquel que, por ejemplo, es un original o un autorizado
de otro modo por el propietario de los derechos de autor. Por
supuesto, el descifrado se refiere al procedimiento de
descodificación. Ya que contenido no legítimo no se descifra, no
pudiéndose visualizar.
Una característica inconfundible de la
arquitectura XCA es la noción de acceso condicional (CA) y de
protección local. CA especifica un acceso a contenido protegido,
tal como, programar. Dispositivos de seguridad extraíbles realizan
funciones relacionadas de seguridad. El contenido de valor económico
se envía utilizando un servicio CA. Por ejemplo, contenido de vídeo
cifrado de sistemas de satélite digital y sus claves de descifrado
para distribución masiva a sus suscriptores. Algunos suscriptores
pueden decidir comprar el contenido en cuyo caso se les suministran
las claves necesarias para recuperar/obtener la clave de
descifrado. Aquellos suscriptores que eligen no comprar el contenido
no se les proporciona acceso a estas claves. En terminología XCA,
este es el procedimiento CA.
Los sistemas XCA utilizan un canal de retorno
para recibir la autentificación de las claves locales y las
identidades que se utilizan para acceder al contenido. Esto crea un
problema porque la mayoría de los dispositivos necesitan tener un
método de trayectoria de retorno de alguna clase para hacer este
trabajo.
Para autentificar las claves e identificadores
utilizados para acceder a contenidos protegidos de otra manera en
XCA y otros sistemas que muestran acceso condicional es deseable un
método mejorado.
Los sistemas de acceso condicional (CA) son bien
conocidos en la técnica para proporcionar protección de contenido
(por ejemplo, contenido audio/visual) transmitido desde un
proveedor de servicio (por ejemplo, un proveedor de programas por
satélite, un proveedor de programas por cable, etc.) a un sistema
usuario. El documento de solicitud PCT WO99/07150 publicado el 11 de
febrero de 1999 ilustra un sistema de acceso condicional en el que
se transmiten programas codificados desde un proveedor de servicios
a una de una pluralidad de aparatos que incorporan convertidor y
descodificador. Los programas se descodifican utilizando Mensajes
de Gestión de Titularidad (EMMs) y Mensajes de Control de
Titularidad (ECMs) recibidos por el aparato que incorpora el
convertidor y el descodificador.
Un método para verificar que un dispositivo
fuente o emisor está autorizado para comunicar contenido protegido
de otra manera (por ejemplo, servicios cifrados) a un dispositivo
de ocultación o receptor en un sistema de acceso condicional,
incluyendo el método: proporcionar a una autoridad de validación,
identificadores únicos esencialmente asociados con los dispositivos
emisor y receptor.. La autoridad de validación determina un código
de aprobación que utiliza datos asociados con los dispositivos
emisor y receptor, los datos que corresponden a los identificadores
comunicados; y el dispositivo de fuente determina un código local
que utiliza los datos asociados con los dispositivos emisor y
receptor, y compara al menos una porción del código de aprobación
con al menos una porción del código local para verificar que el
dispositivo emisor está autorizado a comunicar el contenido al
dispositivo receptor.
La Figura 1 ilustra un sistema según un aspecto
de la presente invención; y,
La Figura 2 ilustra un sistema según un segundo
aspecto de la presente invención.
Según la presente invención, un propietario, o
usuario u operador de dispositivos en un sistema XCA se utiliza
como parte de una trayectoria de retorno viable. No obstante,
cuando se utiliza un operador de un dispositivo como canal de
retorno se tropieza con un gran problema. No se puede esperar que
un usuario lea o introduzca con precisión un número de 768 dígitos
binarios. Sin embargo, para impedir ataques de análisis de
codificación se necesitan números grandes, es decir, que se
intenten todas las firmas posibles hasta que una funcione. El
problema es verificar que el mensaje, por ejemplo, la clave publica
recibida, es válida. Los certificados o firmas utilizados para hacer
esto tienen típicamente al menos una longitud de 20 bytes u octetos
de dígitos binarios, y usualmente están próximos a los 100 bytes.
La firma debe tener valores posibles suficientes para hacer
imposible un ataque de fuerza bruta. Según la invención, se alcanza
el mismo fin con un espacio de clave mucho más pequeño limitando que
recursos se pueden utilizar para hacer un ataque de fuerza
bruta.
La Figura 1 ilustra un sistema 10 para
autentificar el acceso a un contenido protegido de otra manera. El
sistema 10 incluye un dispositivo emisor 20 que tiene un
identificador asociado (SOURCEID), un dispositivo receptor con una
clave digital asociada (PUBLICKEY), un usuario u operador 50 del
dispositivo emisor 20, y un extremo de cabezal CA, o sistema 40 de
confianza de tercera parte (TTP).
El dispositivo emisor 20 puede tener la forma de
dispositivo de acceso tal como un aparato que incorpora convertidor
y descodificador (STB) o un reproductor de medios, tal como un
reproductor de casete de vídeo digital (DVHS), reproductor de disco
versátil digital (DVD), mientras que el dispositivo receptor puede
tener la forma de una televisión digital (DTV).
Según otro aspecto de la invención el dispositivo
emisor 20 y el dispositivo receptor 30 tienen números de serie
accesibles públicamente.
Generalmente, con objeto de proteger la
transmisión de contenido desde el dispositivo emisor 20 al
dispositivo receptor 30 de tal manera que no pueda reproducirse
ilícitamente o utilizarse impropiamente de otro modo, la PUBLICKEY
del dispositivo receptor 30 se comunica al dispositivo emisor 20. El
contenido proporcionado por el dispositivo emisor se cifra
utilizando la PUBLICKEY del dispositivo receptor 30 y se transmite
al dispositivo receptor 30 en forma cifrada. El dispositivo
receptor 30 utiliza la clave privada correspondiente, para
descifrar el contenido y para activar su visualización apropiada
mediante el dispositivo receptor 30. También se debe reconocer que
se puede alcanzar lo anterior utilizando un procedimiento de dos
operaciones en el que el contenido se cifra utilizando un algoritmo
simétrico, y la palabra de control para este cifrado se envía
utilizando la PUBLICKEY.
La PUBLICKEY y la SOURCEID de los dispositivos de
ocultación y de fuente 30, 20 respectivamente, se determinan por el
TTP utilizando los números de serie de estos dispositivos. La
PUBLICKEY y SOURCEID determinadas se utilizan después separadamente
por los dispositivos 20, 30 y TTP para autentificar que los
dispositivos 20, 30 pueden funcionar en combinación para acceder
al contenido.
El usuario 50 obtiene los números de serie de los
respectivos dispositivos emisor y receptor 20, 30 (por ejemplo,
leyéndolos fuera de los dispositivos) y llama al sistema CA de
extremo de cabeza para permitir el uso combinado de los
dispositivos emisor y receptor 20, 30. El usuario 50 proporciona
estos números de serie al sistema CA 40 de extremo de cabeza como
comunicación 52. Estos números de serie se pueden proporcionar, por
ejemplo, en una comunicación de voz, electrónicamente, o
acústicamente. El sistema CA 40 de extremo de cabeza tiene acceso a
una base de datos que convierte los números de serie
proporcionados a datos SOURCEID y PUBLICKEY. Por tanto, el sistema
CA 40 de extremo de cabeza puede identificar los datos SOURCEID y
PUBLICKEY del dispositivo emisor 20 y del dispositivo receptor 30 a
partir de estos números de serie comunicados, por ejemplo
utilizando una búsqueda. Según otro aspecto de la presente
invención, es importante que la relación entre los números de serie
y SURCEID no sea pública y ni se pueda descubrir fácilmente.
En la Figura 1, el sistema CA 40 de extremo de
cabeza calcula un código de direcciones de clave de estos dos
valores, por ejemplo, el SOURCEID y la PUBLICKEY como un cálculo
reacondicionado de aprobación y se lo proporciona al usuario 50
como Número de Identificación Personal (PIN) (ilustrado como
comunicación 42). El usuario 50 introduce entonces este PIN en el
dispositivo emisor 20 (ilustrado como comunicación 54), que, por
ejemplo, ha calculado las mismas direcciones de clave como un
cálculo de direcciones clave locales que utiliza el residente
SOURCEID en el dispositivo emisor 20 y la PUBLICKEY proporcionada
por el dispositivo receptor 30 (ilustrado como comunicación 34). Si
el PIN se empareja a las direcciones de clave, entonces el
dispositivo emisor 20 reconoce que la PUBLICKEY proporcionada en la
comunicación 34 a partir del dispositivo receptor 30 es válida para
uso, que esta clave ha sido dada por el sistema CA de extremo de
cabeza 40, y que el sistema CA de extremo de cabeza 40 la aprueba
para uso de modo que el dispositivo emisor 20 y el dispositivo
receptor 30 están autorizados para funcionar combinados uno con
otro.
Según otro aspecto de la presente invención y
como se explicó, tanto el SOURCEID y/o el algoritmo para calcular el
reacondicionado se mantiene secreto. Como se entenderá por los que
poseen una experiencia normal en la técnica pertinente, el hecho de
que un pirata potencial no tenga esta entrada a la función de
direcciones clave impide de manera eficaz un ataque de fuerza bruta
con un ordenador más potente.
Según otro aspecto de la presente invención, el
código PIN tiene un espacio suficientemente amplio para que una
búsqueda exhaustiva de una firma válida se alargue de manera
prohibitiva. Una manera de lograr esto es hacer que el dispositivo
emisor 20 tome un tiempo significativo para aprobar el código PIN,
bien, por ejemplo, con un calculo complejo, o con un tiempo de
espera después del cálculo. Un valor sugerido para esta aplicación,
por ejemplo, copia de protección para una red domestica de A/V,
podría ser un PIN de 9 ó 10 dígitos, y un tiempo de cálculo de un
segundo. Esto forzaría a un tiempo medio de búsqueda exhaustiva de
5 x 10^{8} ó 5 x 10^{9} segundos ó aproximadamente 16 ó 160
años.
Según un aspecto alternativo de la presente
invención, otra entrada a la función de direcciones clave puede ser
un código o medio de título, tal como un número de serie de cinta o
de DVD. Esto permite, por ejemplo, el que se apruebe o desapruebe
para su uso títulos o cintas individuales. Almacenando los números
de serie en el sistema CA de extremo de cabeza 40 de modo que el
usuario 50 no tenga que proporcionarlo para cada transacción se
pueden obtener ahorros importantes de tiempo.
Según otro aspecto alternativo de la presente
invención otra entrada a la función de direcciones clave puede ser
indicativa del tiempo total de funcionamiento o del tiempo
transcurrido a partir de la primera aprobación. Esto permite que la
aprobación expire automáticamente después de un tiempo o
utilización prefijada. Si se necesita un código de prorroga, esto se
puede indicar desde el dispositivo emisor 20 al usuario 50. Los
códigos de tiempo deben ser suficientemente aleatorios de modo que
el usuario 50 no pueda adivinar de manera eficaz o predecir de otra
manera cual será el código de la siguiente vez. Si el usuario 50
fuese capaz de hacer esto, podría llamar con antelación, y
preautorizar esencialmente su sistema obteniendo los códigos PIN
antes de que fuesen requeridos.
De acuerdo todavía con otro aspecto alternativo
de la presente invención, otro sistema basado en código PIN se basa
en balcanizar o dividir el espacio de clave de redes locales en
segmentos menores sin llegar al extremo de seguridad de utilizar
claves únicas por red.
La Figura 2 ilustra otro sistema 100 para claves
e identificadores autentificados usados para acceder a contenidos
protegidos de otra manera. El sistema 100 incluye un dispositivo
emisor 120 que tiene un SOURCEID asociado, un dispositivo receptor
130 que tiene una PUBLICKEY asociada, un usuario, u operador 150
del dispositivo emisor 120 y un sistema CA de extremo de cabeza
140.
Los dispositivos receptores se pueden hacer con
un número relativamente pequeño de claves privadas, por ejemplo
10.000. El usuario 150 lee los números de serie del dispositivo
receptor 130 y del dispositivo emisor 120 (ilustrados como
comunicación 132, 122 respectivamente). El usuario 150 llama
entonces al interior de sistema CA de extremo de cabeza 140,
proporciona el número de serie del dispositivo receptor 130 y del
dispositivo emisor 120, y recibe el código PIN para este
dispositivo receptor 130 (ilustrado como comunicaciones 152, 142).
El código PIN se puede determinar a través de una tabla de búsqueda
o de un cálculo apropiado. El usuario 150 introduce entonces este
código PIN en el dispositivo emisor 120 (ilustrado como
comunicación 154), y el dispositivo emisor 120 indica la clave
publica correcta para utilizar el dispositivo receptor 130
utilizando una tabla de claves públicas 160.
La tabla de claves publicas 160 es amplia
comparada con el propio almacenamiento del dispositivo emisor 120.
La tabla 160 está codificada, y se almacena al principio de medios
pregrabados (por ejemplo cintas). Esto proporciona un mecanismo
sencillo para obtener la clave pública (PUBLICKEY) cuando se
necesite, ya que cualquier cinta pregrabada se puede utilizar para
iniciar la red. Después de esto, el sistema 100 funcionará por si
solo, ya que el dispositivo emisor 120 recordará la clave o uso
apropiado con el dispositivo receptor 130.
Medios pregrabados tales como cintas se codifican
habitualmente con otro sistema de codificación más robusto. En la
presente invención, solo la conexión digital desde el dispositivo
emisor 120 al dispositivo receptor 130 se codifica con esta clave
local más débil. Aunque la clave local no es única para esta red,
será muy difícil hacer lucrativamente copias de material si para
cada título se requieren 10.000 versiones diferentes de la
cinta.
En el caso de que una de las 10.000 claves
locales del sistema 100 anteriormente descrito llegue a conocerse,
los usuarios "piratas" podrían utilizar continuamente el mismo
código PIN para permitir que se reproduzca el contenido utilizando
cualquier dispositivo emisor 120. El sistema 100 se puede mejorar
haciendo el código PIN una función de direcciones de clave del
SOURCEID, así como el índice dentro de la tabla de claves públicas
160. Esto fuerza al usuario 50 a obtener un PIN único para cada
dispositivo emisor 120. Si se recibe un número arrollador de
peticiones para una clave pública dada de la tabla índice 160,
entonces eso se puede utilizar como un indicio de que una clave
privada ha sido puesta en peligro.
Claims (7)
1. Un método para verificar que un dispositivo
emisor o fuente (20), siendo capaz dicho dispositivo emisor de
transmitir contenido audio/vídeo protegido, está autorizado para
comunicar dicho contenido protegido a un dispositivo receptor (30),
en el que dicho dispositivo receptor (30) es capaz de descodificar
el contenido protegido y visualizar el contenido de audio/vídeo
desde dicho dispositivo emisor, caracterizándose el método
por las operaciones de:
recibir en dicho dispositivo emisor (20) un
código de aprobación (PIN) determinado que utiliza datos asociados
con dichos dispositivos fuente y de ocultación,
respectivamente;
determinar separadamente, en dicho dispositivo
emisor (20), un código local que utiliza datos correspondientes
asociados respectivamente con dicho dispositivo emisor y
dicho(s) dispositivo(s) emisor(es) (PUBLICKEY,
SOURCEID); y
comparar al menos una porción de dicho código de
aprobación (PIN) con al menos una porción de dicho código local, con
lo que en respuesta a dicha comparación, dicho dispositivo emisor
verifica la autorización para transmitir dicho contenido protegido
a dicho dispositivo receptor (30) para recuperar y visualizar dicho
contenido de audio/vídeo
2. El método según la reivindicación 1,
caracterizado además porque dicho código de aprobación se
determina basándose en un cálculo de direcciones de clave que
utiliza esencialmente identificadores únicos asociados con dichos
dispositivos fuente y receptor en el que dicho código local se
determina basándose en un cálculo de direcciones de clave que
utiliza datos de dicho dispositivo receptor y un identificador
fuente prealmacenado en dicho dispositivo emisor o fuente.
3. El método según la reivindicación 2,
caracterizado además porque dichos datos asociados con dicho
dispositivo emisor para determinar dicho código local no son de
información pública y en el que dichos datos asociados con dicho
dispositivo receptor para determinar dicho código local comprenden
información pública.
4. El método según la reivindicación 2,
caracterizado además porque dichos identificadores
comprenden números de serie u otros códigos de identificación que
son accesibles a un usuario, y en el que dichos datos de dicho
dispositivo receptor utilizados en dicho cálculo de direcciones de
clave comprenden una clave pública.
5. El método según la reivindicación 2,
caracterizado además porque dichos datos asociados con
dichos dispositivos fuente y receptor comprenden una identificación
única de dicho dispositivo fuente y una clave de encriptación
pública asociada con dicho dispositivo receptor.
6. El método según la reivindicación 1,
caracterizado además porque dicho dispositivo emisor
comunica a un usuario si dicho dispositivo emisor está autorizado
para proporcionar dicho contenido a dicho dispositivo receptor y
comunica intencionadamente si son compatibles o no dicho código de
aprobación comparado y el código local.
7. El método según alguna de las reivindicaciones
precedentes, caracterizado además porque dicho dispositivo
emisor se selecciona a partir de uno de entre un dispositivo de
acceso y un reproductor de medios.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16035599P | 1999-10-19 | 1999-10-19 | |
US160355P | 1999-10-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2220558T3 true ES2220558T3 (es) | 2004-12-16 |
Family
ID=22576540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00973676T Expired - Lifetime ES2220558T3 (es) | 1999-10-19 | 2000-10-19 | Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido. |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP1222819B1 (es) |
JP (1) | JP4841095B2 (es) |
KR (1) | KR100695706B1 (es) |
CN (1) | CN100409685C (es) |
AU (1) | AU1216301A (es) |
DE (1) | DE60012351T2 (es) |
ES (1) | ES2220558T3 (es) |
IL (2) | IL148775A0 (es) |
MX (1) | MXPA02003831A (es) |
WO (1) | WO2001030083A1 (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100412743C (zh) * | 2004-12-17 | 2008-08-20 | 摩托罗拉公司 | 用于数字权限管理的方法和装置 |
KR20080069327A (ko) * | 2007-01-23 | 2008-07-28 | 주식회사 알티캐스트 | Iptv에서 콘텐츠 보호유통에 관한 방법 |
CN101290641B (zh) * | 2007-04-16 | 2010-10-13 | 华为技术有限公司 | 触发设备执行操作的方法、设备及系统 |
CN106209742B (zh) * | 2015-05-07 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 安全验证方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
EP0858184A3 (en) * | 1997-02-07 | 1999-09-01 | Nds Limited | Digital recording protection system |
AU8823698A (en) * | 1997-08-01 | 1999-02-22 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
JP3657439B2 (ja) * | 1997-10-03 | 2005-06-08 | 株式会社日立製作所 | 同報暗号通信における暗復号化鍵の配送方法 |
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
JP4496440B2 (ja) * | 1998-01-12 | 2010-07-07 | ソニー株式会社 | 暗号化コンテンツ送信装置 |
JPH11261731A (ja) * | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
NZ513903A (en) * | 1999-03-15 | 2001-09-28 | Thomson Licensing S | A global copy protection system for digital home networks |
IL148763A0 (en) * | 1999-10-06 | 2002-09-12 | Thomson Licensing Sa | Method and system for handling two ca systems in a same receiver |
IL149178A0 (en) * | 1999-11-02 | 2002-11-10 | Thomson Licensing Sa | Method and system for adding a conditional access system |
-
2000
- 2000-10-19 DE DE60012351T patent/DE60012351T2/de not_active Expired - Lifetime
- 2000-10-19 MX MXPA02003831A patent/MXPA02003831A/es active IP Right Grant
- 2000-10-19 KR KR1020027005023A patent/KR100695706B1/ko not_active IP Right Cessation
- 2000-10-19 EP EP00973676A patent/EP1222819B1/en not_active Expired - Lifetime
- 2000-10-19 CN CNB008145032A patent/CN100409685C/zh not_active Expired - Lifetime
- 2000-10-19 JP JP2001531313A patent/JP4841095B2/ja not_active Expired - Fee Related
- 2000-10-19 WO PCT/US2000/028942 patent/WO2001030083A1/en active IP Right Grant
- 2000-10-19 ES ES00973676T patent/ES2220558T3/es not_active Expired - Lifetime
- 2000-10-19 AU AU12163/01A patent/AU1216301A/en not_active Abandoned
- 2000-10-19 IL IL14877500A patent/IL148775A0/xx active IP Right Grant
-
2002
- 2002-03-20 IL IL148775A patent/IL148775A/en unknown
Also Published As
Publication number | Publication date |
---|---|
KR100695706B1 (ko) | 2007-03-19 |
JP2003512786A (ja) | 2003-04-02 |
IL148775A (en) | 2007-07-24 |
AU1216301A (en) | 2001-04-30 |
IL148775A0 (en) | 2002-09-12 |
EP1222819B1 (en) | 2004-07-21 |
KR20020041826A (ko) | 2002-06-03 |
MXPA02003831A (es) | 2003-07-14 |
EP1222819A1 (en) | 2002-07-17 |
CN100409685C (zh) | 2008-08-06 |
CN1379955A (zh) | 2002-11-13 |
DE60012351T2 (de) | 2005-08-04 |
JP4841095B2 (ja) | 2011-12-21 |
WO2001030083A1 (en) | 2001-04-26 |
DE60012351D1 (de) | 2004-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
TWI271077B (en) | A secure key authentication and ladder system | |
US7725720B2 (en) | Method for generating and managing a local area network | |
KR100451012B1 (ko) | 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기 | |
JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
KR100924106B1 (ko) | 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법 | |
KR101334763B1 (ko) | 스크램블된 컨텐트의 접근 제어 방법 | |
KR101035893B1 (ko) | 컨텐트 보호를 위한 조건적 접속 방법 및 시스템 | |
JP2007525748A (ja) | コンテンツへのアクセスを認証する方法 | |
HU224303B1 (hu) | Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz | |
JP2004072721A (ja) | 認証システム、鍵登録装置及び方法 | |
JP2004362547A (ja) | スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード | |
JP2004138933A (ja) | デジタル映像スクランブル装置、デスクランブル装置および該装置を実現するプログラム | |
KR100936458B1 (ko) | 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법 | |
CN100391255C (zh) | 数字家庭网络密钥有效性验证方法 | |
KR101299807B1 (ko) | 보안 기 기록 디지털 매체 | |
ES2220558T3 (es) | Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido. | |
US7356848B1 (en) | System and method of verifying authorization for communicating protected content | |
CN101521668A (zh) | 一种多媒体广播内容授权方法 | |
JPH09261217A (ja) | 通信装置及びその方法 | |
JP2004135021A (ja) | 記憶装置およびサーバ装置 | |
JP4363984B2 (ja) | プロアクティブ多様化送信によるデジタルコンテンツの配布のための著作権侵害防止方法、関連する送信装置及び、可搬型の受信物体 | |
KR101138152B1 (ko) | 디지털 방송 수신기의 저장 제한 시스템 및 방법 |