ES2220558T3 - Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido. - Google Patents

Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido.

Info

Publication number
ES2220558T3
ES2220558T3 ES00973676T ES00973676T ES2220558T3 ES 2220558 T3 ES2220558 T3 ES 2220558T3 ES 00973676 T ES00973676 T ES 00973676T ES 00973676 T ES00973676 T ES 00973676T ES 2220558 T3 ES2220558 T3 ES 2220558T3
Authority
ES
Spain
Prior art keywords
sending
code
receiving device
content
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00973676T
Other languages
English (en)
Inventor
David Jay Duffield
Michael Scott Deiss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of ES2220558T3 publication Critical patent/ES2220558T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Un método para verificar que un dispositivo emisor o fuente (20), siendo capaz dicho dispositivo emisor de transmitir contenido audio/video protegido, está autorizado para comunicar dicho contenido protegido a un dispositivo receptor (30), en el que dicho dispositivo receptor (30) es capaz de descodificar el contenido protegido y visualizar el contenido de audio/video desde dicho dispositivo emisor, caracterizándose el método por las operaciones de: recibir en dicho dispositivo emisor (20) un código de aprobación (PIN) determinado que utiliza datos asociados con dichos dispositivos fuente y de ocultación, respectivamente; determinar separadamente, en dicho dispositivo emisor (20), un código local que utiliza datos correspondientes asociados respectivamente con dicho dispositivo emisor y dicho(s) dispositivo(s) emisor(es) (PUBLICKEY, SOURCEID); y comparar al menos una porción de dicho código de aprobación (PIN) con al menos una porción de dicho código local, con lo que en respuesta a dicha comparación, dicho dispositivo emisor verifica la autorización para transmitir dicho contenido protegido a dicho dispositivo receptor (30) para recuperar y visualizar dicho contenido de audio/vídeo

Description

Sistema y método de verificación de autorización para comunicaciones de contenido protegido.
Campo de la invención
La presente invención se refiere en general a la transmisión de audio/vídeo digital y más particularmente a un método para autentificar acceso a contenido protegido de otra manera.
Antecedentes de la invención
El Acceso Condicional Ampliado (XCA) es un sistema para proteger contenido de audio/vídeo (A/V) durante su transmisión y almacenamiento. Bajo el sistema XCA, el contenido de valor económico se cifra, o codifica, para impedir acceso no autorizado. El XCA permite el grabado del contenido cifrado, pero no permite el descifrado de contenido que no sea legítimo. Contenido legítimo es aquel que, por ejemplo, es un original o un autorizado de otro modo por el propietario de los derechos de autor. Por supuesto, el descifrado se refiere al procedimiento de descodificación. Ya que contenido no legítimo no se descifra, no pudiéndose visualizar.
Una característica inconfundible de la arquitectura XCA es la noción de acceso condicional (CA) y de protección local. CA especifica un acceso a contenido protegido, tal como, programar. Dispositivos de seguridad extraíbles realizan funciones relacionadas de seguridad. El contenido de valor económico se envía utilizando un servicio CA. Por ejemplo, contenido de vídeo cifrado de sistemas de satélite digital y sus claves de descifrado para distribución masiva a sus suscriptores. Algunos suscriptores pueden decidir comprar el contenido en cuyo caso se les suministran las claves necesarias para recuperar/obtener la clave de descifrado. Aquellos suscriptores que eligen no comprar el contenido no se les proporciona acceso a estas claves. En terminología XCA, este es el procedimiento CA.
Los sistemas XCA utilizan un canal de retorno para recibir la autentificación de las claves locales y las identidades que se utilizan para acceder al contenido. Esto crea un problema porque la mayoría de los dispositivos necesitan tener un método de trayectoria de retorno de alguna clase para hacer este trabajo.
Para autentificar las claves e identificadores utilizados para acceder a contenidos protegidos de otra manera en XCA y otros sistemas que muestran acceso condicional es deseable un método mejorado.
Los sistemas de acceso condicional (CA) son bien conocidos en la técnica para proporcionar protección de contenido (por ejemplo, contenido audio/visual) transmitido desde un proveedor de servicio (por ejemplo, un proveedor de programas por satélite, un proveedor de programas por cable, etc.) a un sistema usuario. El documento de solicitud PCT WO99/07150 publicado el 11 de febrero de 1999 ilustra un sistema de acceso condicional en el que se transmiten programas codificados desde un proveedor de servicios a una de una pluralidad de aparatos que incorporan convertidor y descodificador. Los programas se descodifican utilizando Mensajes de Gestión de Titularidad (EMMs) y Mensajes de Control de Titularidad (ECMs) recibidos por el aparato que incorpora el convertidor y el descodificador.
Sumario de la invención
Un método para verificar que un dispositivo fuente o emisor está autorizado para comunicar contenido protegido de otra manera (por ejemplo, servicios cifrados) a un dispositivo de ocultación o receptor en un sistema de acceso condicional, incluyendo el método: proporcionar a una autoridad de validación, identificadores únicos esencialmente asociados con los dispositivos emisor y receptor.. La autoridad de validación determina un código de aprobación que utiliza datos asociados con los dispositivos emisor y receptor, los datos que corresponden a los identificadores comunicados; y el dispositivo de fuente determina un código local que utiliza los datos asociados con los dispositivos emisor y receptor, y compara al menos una porción del código de aprobación con al menos una porción del código local para verificar que el dispositivo emisor está autorizado a comunicar el contenido al dispositivo receptor.
Breve descripción de las figuras
La Figura 1 ilustra un sistema según un aspecto de la presente invención; y,
La Figura 2 ilustra un sistema según un segundo aspecto de la presente invención.
Descripción detallada de la invención
Según la presente invención, un propietario, o usuario u operador de dispositivos en un sistema XCA se utiliza como parte de una trayectoria de retorno viable. No obstante, cuando se utiliza un operador de un dispositivo como canal de retorno se tropieza con un gran problema. No se puede esperar que un usuario lea o introduzca con precisión un número de 768 dígitos binarios. Sin embargo, para impedir ataques de análisis de codificación se necesitan números grandes, es decir, que se intenten todas las firmas posibles hasta que una funcione. El problema es verificar que el mensaje, por ejemplo, la clave publica recibida, es válida. Los certificados o firmas utilizados para hacer esto tienen típicamente al menos una longitud de 20 bytes u octetos de dígitos binarios, y usualmente están próximos a los 100 bytes. La firma debe tener valores posibles suficientes para hacer imposible un ataque de fuerza bruta. Según la invención, se alcanza el mismo fin con un espacio de clave mucho más pequeño limitando que recursos se pueden utilizar para hacer un ataque de fuerza bruta.
La Figura 1 ilustra un sistema 10 para autentificar el acceso a un contenido protegido de otra manera. El sistema 10 incluye un dispositivo emisor 20 que tiene un identificador asociado (SOURCEID), un dispositivo receptor con una clave digital asociada (PUBLICKEY), un usuario u operador 50 del dispositivo emisor 20, y un extremo de cabezal CA, o sistema 40 de confianza de tercera parte (TTP).
El dispositivo emisor 20 puede tener la forma de dispositivo de acceso tal como un aparato que incorpora convertidor y descodificador (STB) o un reproductor de medios, tal como un reproductor de casete de vídeo digital (DVHS), reproductor de disco versátil digital (DVD), mientras que el dispositivo receptor puede tener la forma de una televisión digital (DTV).
Según otro aspecto de la invención el dispositivo emisor 20 y el dispositivo receptor 30 tienen números de serie accesibles públicamente.
Generalmente, con objeto de proteger la transmisión de contenido desde el dispositivo emisor 20 al dispositivo receptor 30 de tal manera que no pueda reproducirse ilícitamente o utilizarse impropiamente de otro modo, la PUBLICKEY del dispositivo receptor 30 se comunica al dispositivo emisor 20. El contenido proporcionado por el dispositivo emisor se cifra utilizando la PUBLICKEY del dispositivo receptor 30 y se transmite al dispositivo receptor 30 en forma cifrada. El dispositivo receptor 30 utiliza la clave privada correspondiente, para descifrar el contenido y para activar su visualización apropiada mediante el dispositivo receptor 30. También se debe reconocer que se puede alcanzar lo anterior utilizando un procedimiento de dos operaciones en el que el contenido se cifra utilizando un algoritmo simétrico, y la palabra de control para este cifrado se envía utilizando la PUBLICKEY.
La PUBLICKEY y la SOURCEID de los dispositivos de ocultación y de fuente 30, 20 respectivamente, se determinan por el TTP utilizando los números de serie de estos dispositivos. La PUBLICKEY y SOURCEID determinadas se utilizan después separadamente por los dispositivos 20, 30 y TTP para autentificar que los dispositivos 20, 30 pueden funcionar en combinación para acceder al contenido.
El usuario 50 obtiene los números de serie de los respectivos dispositivos emisor y receptor 20, 30 (por ejemplo, leyéndolos fuera de los dispositivos) y llama al sistema CA de extremo de cabeza para permitir el uso combinado de los dispositivos emisor y receptor 20, 30. El usuario 50 proporciona estos números de serie al sistema CA 40 de extremo de cabeza como comunicación 52. Estos números de serie se pueden proporcionar, por ejemplo, en una comunicación de voz, electrónicamente, o acústicamente. El sistema CA 40 de extremo de cabeza tiene acceso a una base de datos que convierte los números de serie proporcionados a datos SOURCEID y PUBLICKEY. Por tanto, el sistema CA 40 de extremo de cabeza puede identificar los datos SOURCEID y PUBLICKEY del dispositivo emisor 20 y del dispositivo receptor 30 a partir de estos números de serie comunicados, por ejemplo utilizando una búsqueda. Según otro aspecto de la presente invención, es importante que la relación entre los números de serie y SURCEID no sea pública y ni se pueda descubrir fácilmente.
En la Figura 1, el sistema CA 40 de extremo de cabeza calcula un código de direcciones de clave de estos dos valores, por ejemplo, el SOURCEID y la PUBLICKEY como un cálculo reacondicionado de aprobación y se lo proporciona al usuario 50 como Número de Identificación Personal (PIN) (ilustrado como comunicación 42). El usuario 50 introduce entonces este PIN en el dispositivo emisor 20 (ilustrado como comunicación 54), que, por ejemplo, ha calculado las mismas direcciones de clave como un cálculo de direcciones clave locales que utiliza el residente SOURCEID en el dispositivo emisor 20 y la PUBLICKEY proporcionada por el dispositivo receptor 30 (ilustrado como comunicación 34). Si el PIN se empareja a las direcciones de clave, entonces el dispositivo emisor 20 reconoce que la PUBLICKEY proporcionada en la comunicación 34 a partir del dispositivo receptor 30 es válida para uso, que esta clave ha sido dada por el sistema CA de extremo de cabeza 40, y que el sistema CA de extremo de cabeza 40 la aprueba para uso de modo que el dispositivo emisor 20 y el dispositivo receptor 30 están autorizados para funcionar combinados uno con otro.
Según otro aspecto de la presente invención y como se explicó, tanto el SOURCEID y/o el algoritmo para calcular el reacondicionado se mantiene secreto. Como se entenderá por los que poseen una experiencia normal en la técnica pertinente, el hecho de que un pirata potencial no tenga esta entrada a la función de direcciones clave impide de manera eficaz un ataque de fuerza bruta con un ordenador más potente.
Según otro aspecto de la presente invención, el código PIN tiene un espacio suficientemente amplio para que una búsqueda exhaustiva de una firma válida se alargue de manera prohibitiva. Una manera de lograr esto es hacer que el dispositivo emisor 20 tome un tiempo significativo para aprobar el código PIN, bien, por ejemplo, con un calculo complejo, o con un tiempo de espera después del cálculo. Un valor sugerido para esta aplicación, por ejemplo, copia de protección para una red domestica de A/V, podría ser un PIN de 9 ó 10 dígitos, y un tiempo de cálculo de un segundo. Esto forzaría a un tiempo medio de búsqueda exhaustiva de 5 x 10^{8} ó 5 x 10^{9} segundos ó aproximadamente 16 ó 160 años.
Según un aspecto alternativo de la presente invención, otra entrada a la función de direcciones clave puede ser un código o medio de título, tal como un número de serie de cinta o de DVD. Esto permite, por ejemplo, el que se apruebe o desapruebe para su uso títulos o cintas individuales. Almacenando los números de serie en el sistema CA de extremo de cabeza 40 de modo que el usuario 50 no tenga que proporcionarlo para cada transacción se pueden obtener ahorros importantes de tiempo.
Según otro aspecto alternativo de la presente invención otra entrada a la función de direcciones clave puede ser indicativa del tiempo total de funcionamiento o del tiempo transcurrido a partir de la primera aprobación. Esto permite que la aprobación expire automáticamente después de un tiempo o utilización prefijada. Si se necesita un código de prorroga, esto se puede indicar desde el dispositivo emisor 20 al usuario 50. Los códigos de tiempo deben ser suficientemente aleatorios de modo que el usuario 50 no pueda adivinar de manera eficaz o predecir de otra manera cual será el código de la siguiente vez. Si el usuario 50 fuese capaz de hacer esto, podría llamar con antelación, y preautorizar esencialmente su sistema obteniendo los códigos PIN antes de que fuesen requeridos.
De acuerdo todavía con otro aspecto alternativo de la presente invención, otro sistema basado en código PIN se basa en balcanizar o dividir el espacio de clave de redes locales en segmentos menores sin llegar al extremo de seguridad de utilizar claves únicas por red.
La Figura 2 ilustra otro sistema 100 para claves e identificadores autentificados usados para acceder a contenidos protegidos de otra manera. El sistema 100 incluye un dispositivo emisor 120 que tiene un SOURCEID asociado, un dispositivo receptor 130 que tiene una PUBLICKEY asociada, un usuario, u operador 150 del dispositivo emisor 120 y un sistema CA de extremo de cabeza 140.
Los dispositivos receptores se pueden hacer con un número relativamente pequeño de claves privadas, por ejemplo 10.000. El usuario 150 lee los números de serie del dispositivo receptor 130 y del dispositivo emisor 120 (ilustrados como comunicación 132, 122 respectivamente). El usuario 150 llama entonces al interior de sistema CA de extremo de cabeza 140, proporciona el número de serie del dispositivo receptor 130 y del dispositivo emisor 120, y recibe el código PIN para este dispositivo receptor 130 (ilustrado como comunicaciones 152, 142). El código PIN se puede determinar a través de una tabla de búsqueda o de un cálculo apropiado. El usuario 150 introduce entonces este código PIN en el dispositivo emisor 120 (ilustrado como comunicación 154), y el dispositivo emisor 120 indica la clave publica correcta para utilizar el dispositivo receptor 130 utilizando una tabla de claves públicas 160.
La tabla de claves publicas 160 es amplia comparada con el propio almacenamiento del dispositivo emisor 120. La tabla 160 está codificada, y se almacena al principio de medios pregrabados (por ejemplo cintas). Esto proporciona un mecanismo sencillo para obtener la clave pública (PUBLICKEY) cuando se necesite, ya que cualquier cinta pregrabada se puede utilizar para iniciar la red. Después de esto, el sistema 100 funcionará por si solo, ya que el dispositivo emisor 120 recordará la clave o uso apropiado con el dispositivo receptor 130.
Medios pregrabados tales como cintas se codifican habitualmente con otro sistema de codificación más robusto. En la presente invención, solo la conexión digital desde el dispositivo emisor 120 al dispositivo receptor 130 se codifica con esta clave local más débil. Aunque la clave local no es única para esta red, será muy difícil hacer lucrativamente copias de material si para cada título se requieren 10.000 versiones diferentes de la cinta.
En el caso de que una de las 10.000 claves locales del sistema 100 anteriormente descrito llegue a conocerse, los usuarios "piratas" podrían utilizar continuamente el mismo código PIN para permitir que se reproduzca el contenido utilizando cualquier dispositivo emisor 120. El sistema 100 se puede mejorar haciendo el código PIN una función de direcciones de clave del SOURCEID, así como el índice dentro de la tabla de claves públicas 160. Esto fuerza al usuario 50 a obtener un PIN único para cada dispositivo emisor 120. Si se recibe un número arrollador de peticiones para una clave pública dada de la tabla índice 160, entonces eso se puede utilizar como un indicio de que una clave privada ha sido puesta en peligro.

Claims (7)

1. Un método para verificar que un dispositivo emisor o fuente (20), siendo capaz dicho dispositivo emisor de transmitir contenido audio/vídeo protegido, está autorizado para comunicar dicho contenido protegido a un dispositivo receptor (30), en el que dicho dispositivo receptor (30) es capaz de descodificar el contenido protegido y visualizar el contenido de audio/vídeo desde dicho dispositivo emisor, caracterizándose el método por las operaciones de:
recibir en dicho dispositivo emisor (20) un código de aprobación (PIN) determinado que utiliza datos asociados con dichos dispositivos fuente y de ocultación, respectivamente;
determinar separadamente, en dicho dispositivo emisor (20), un código local que utiliza datos correspondientes asociados respectivamente con dicho dispositivo emisor y dicho(s) dispositivo(s) emisor(es) (PUBLICKEY, SOURCEID); y
comparar al menos una porción de dicho código de aprobación (PIN) con al menos una porción de dicho código local, con lo que en respuesta a dicha comparación, dicho dispositivo emisor verifica la autorización para transmitir dicho contenido protegido a dicho dispositivo receptor (30) para recuperar y visualizar dicho contenido de audio/vídeo
2. El método según la reivindicación 1, caracterizado además porque dicho código de aprobación se determina basándose en un cálculo de direcciones de clave que utiliza esencialmente identificadores únicos asociados con dichos dispositivos fuente y receptor en el que dicho código local se determina basándose en un cálculo de direcciones de clave que utiliza datos de dicho dispositivo receptor y un identificador fuente prealmacenado en dicho dispositivo emisor o fuente.
3. El método según la reivindicación 2, caracterizado además porque dichos datos asociados con dicho dispositivo emisor para determinar dicho código local no son de información pública y en el que dichos datos asociados con dicho dispositivo receptor para determinar dicho código local comprenden información pública.
4. El método según la reivindicación 2, caracterizado además porque dichos identificadores comprenden números de serie u otros códigos de identificación que son accesibles a un usuario, y en el que dichos datos de dicho dispositivo receptor utilizados en dicho cálculo de direcciones de clave comprenden una clave pública.
5. El método según la reivindicación 2, caracterizado además porque dichos datos asociados con dichos dispositivos fuente y receptor comprenden una identificación única de dicho dispositivo fuente y una clave de encriptación pública asociada con dicho dispositivo receptor.
6. El método según la reivindicación 1, caracterizado además porque dicho dispositivo emisor comunica a un usuario si dicho dispositivo emisor está autorizado para proporcionar dicho contenido a dicho dispositivo receptor y comunica intencionadamente si son compatibles o no dicho código de aprobación comparado y el código local.
7. El método según alguna de las reivindicaciones precedentes, caracterizado además porque dicho dispositivo emisor se selecciona a partir de uno de entre un dispositivo de acceso y un reproductor de medios.
ES00973676T 1999-10-19 2000-10-19 Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido. Expired - Lifetime ES2220558T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16035599P 1999-10-19 1999-10-19
US160355P 1999-10-19

Publications (1)

Publication Number Publication Date
ES2220558T3 true ES2220558T3 (es) 2004-12-16

Family

ID=22576540

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00973676T Expired - Lifetime ES2220558T3 (es) 1999-10-19 2000-10-19 Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido.

Country Status (10)

Country Link
EP (1) EP1222819B1 (es)
JP (1) JP4841095B2 (es)
KR (1) KR100695706B1 (es)
CN (1) CN100409685C (es)
AU (1) AU1216301A (es)
DE (1) DE60012351T2 (es)
ES (1) ES2220558T3 (es)
IL (2) IL148775A0 (es)
MX (1) MXPA02003831A (es)
WO (1) WO2001030083A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100412743C (zh) * 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
KR20080069327A (ko) * 2007-01-23 2008-07-28 주식회사 알티캐스트 Iptv에서 콘텐츠 보호유통에 관한 방법
CN101290641B (zh) * 2007-04-16 2010-10-13 华为技术有限公司 触发设备执行操作的方法、设备及系统
CN106209742B (zh) * 2015-05-07 2020-08-14 阿里巴巴集团控股有限公司 安全验证方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
EP0858184A3 (en) * 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
AU8823698A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
JP3657439B2 (ja) * 1997-10-03 2005-06-08 株式会社日立製作所 同報暗号通信における暗復号化鍵の配送方法
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
NZ513903A (en) * 1999-03-15 2001-09-28 Thomson Licensing S A global copy protection system for digital home networks
IL148763A0 (en) * 1999-10-06 2002-09-12 Thomson Licensing Sa Method and system for handling two ca systems in a same receiver
IL149178A0 (en) * 1999-11-02 2002-11-10 Thomson Licensing Sa Method and system for adding a conditional access system

Also Published As

Publication number Publication date
KR100695706B1 (ko) 2007-03-19
JP2003512786A (ja) 2003-04-02
IL148775A (en) 2007-07-24
AU1216301A (en) 2001-04-30
IL148775A0 (en) 2002-09-12
EP1222819B1 (en) 2004-07-21
KR20020041826A (ko) 2002-06-03
MXPA02003831A (es) 2003-07-14
EP1222819A1 (en) 2002-07-17
CN100409685C (zh) 2008-08-06
CN1379955A (zh) 2002-11-13
DE60012351T2 (de) 2005-08-04
JP4841095B2 (ja) 2011-12-21
WO2001030083A1 (en) 2001-04-26
DE60012351D1 (de) 2004-08-26

Similar Documents

Publication Publication Date Title
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
TWI271077B (en) A secure key authentication and ladder system
US7725720B2 (en) Method for generating and managing a local area network
KR100451012B1 (ko) 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
KR100924106B1 (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
KR101334763B1 (ko) 스크램블된 컨텐트의 접근 제어 방법
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
JP2007525748A (ja) コンテンツへのアクセスを認証する方法
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2004138933A (ja) デジタル映像スクランブル装置、デスクランブル装置および該装置を実現するプログラム
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
KR101299807B1 (ko) 보안 기 기록 디지털 매체
ES2220558T3 (es) Sistema y metodo de verificacion de autorizacion para comunicaciones de contenido protegido.
US7356848B1 (en) System and method of verifying authorization for communicating protected content
CN101521668A (zh) 一种多媒体广播内容授权方法
JPH09261217A (ja) 通信装置及びその方法
JP2004135021A (ja) 記憶装置およびサーバ装置
JP4363984B2 (ja) プロアクティブ多様化送信によるデジタルコンテンツの配布のための著作権侵害防止方法、関連する送信装置及び、可搬型の受信物体
KR101138152B1 (ko) 디지털 방송 수신기의 저장 제한 시스템 및 방법