ES2228486T3 - Sistema global de proteccion contra copia para redes domesticas digitales. - Google Patents

Sistema global de proteccion contra copia para redes domesticas digitales.

Info

Publication number
ES2228486T3
ES2228486T3 ES00914978T ES00914978T ES2228486T3 ES 2228486 T3 ES2228486 T3 ES 2228486T3 ES 00914978 T ES00914978 T ES 00914978T ES 00914978 T ES00914978 T ES 00914978T ES 2228486 T3 ES2228486 T3 ES 2228486T3
Authority
ES
Spain
Prior art keywords
key
decoding
encoded
encrypted
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00914978T
Other languages
English (en)
Inventor
Ahmet Mursit Eskicioglu
David Emery Virag
David Jay Duffield
Michael Scott Deiss
Billy Wesley Beyers, Jr.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of ES2228486T3 publication Critical patent/ES2228486T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)

Abstract

Método para la gestión del acceso a un programa codificado en una red, que incluye un primer dispositivo (14) interconectado con un segundo dispositivo (16), incluyendo dicho método: (a) La recepción de dicho programa codificado en dicho primer dispositivo (14), incluyendo dicho programa codificado un componente de datos codificados y una clave de decodificación; (b) La re-empaquetado en dicho primer dispositivo de dicha clave de decodificación, utilizando una clave única asociada a dicho primer dispositivo; (c) La recepción, en dicho segundo dispositivo (16) de dicho componente de datos codificados y de dicha clave de decodificación re-empaquetada; (d) La obtención en dicho segundo dispositivo de dicha clave de decodificación a partir de dicha clave de decodificación re-empaquetada; y (e) La decodificación, en dicho segundo dispositivo, de dicho componente de datos codificados utilizando dicha clave de decodificación.

Description

Sistema global de protección contra copia para redes domésticas digitales.
Ámbito de la invención
La presente invención proporciona seguridad local para contenidos de audio y vídeo durante su transmisión y almacenamiento en redes digitales domésticas. El contenido codificado puede ser grabado en todas las condiciones pero, sin embargo, sólo las copias autorizadas pueden procesarse para su descodificación y visionado.
Antecedentes de la invención
Los propietarios de copyrights y los creadores de contenidos, como los estudios cinematográficos y las productoras, tienen la necesidad de proteger su inversión, como por ejemplo películas, programas, servicios, software o similares. Dicho contenido se ofrece normalmente al consumidor a través de emisiones en red, canales que ofrecen programación de pago por cable o vía satélite, acontecimientos pago por visión (pay-per-view) y venta al por menor y alquiler de videocassettes.
Los magnetoscopios analógicos de videocassettes (VCRs) permiten a los consumidores ver el contenido a su conveniencia. Afortunadamente, dichos VCRs implican una reducción de la calidad que aumenta en cada grabación sucesiva, de forma que la segunda o tercera generación suele ser inaceptable para la mayoría de los espectadores. Sin embargo, gracias a la tecnología digital ha dejado de existir esta característica de degradación generacional intrínseca a la tecnología analógica. La naturaleza del almacenamiento y la transmisión digitales permiten la producción de innumerables generaciones de copias con la misma calidad que el master original. En la actualidad, la mayoría de los productos que reciben servicios de vídeo digital cuentan únicamente con salidas analógicas. Los futuros productos con salidas digitales permitirán una mayor comodidad del sistema en red y una calidad de grabación superior. Una red doméstica que reciba contenidos para su visualización y almacenamiento deberá también ahora proteger dichos contenidos contra la copia o distribución ilegales.
El borrador de la Ley sobre Grabación de Vídeos Domésticos de 1996 define al Sistema de Gestión de Generación de Copias (CGMS) como un mecanismo para gestionar la creación de copias y no la visualización de dichas copias. Los derechos de los propietarios del copyright no se ajustan adecuadamente al concepto del CGMS. De hecho, los propietarios del copyright tienen un mayor interés sobre el control del visionado real de los materiales y no respecto de la copia de dichos materiales. En la actualidad, aunque se utilicen las técnicas de protección contra copias analógicas usuales del sector, se da más importancia a la capacidad individual de visionado de la copia. Esto difiere de la imposibilidad de que el dispositivo de copia pueda realmente crear dicha copia.
El documento EP-A-0858184 revela un método y un dispositivo de protección de grabaciones digitales. El dispositivo incluye un televisor 100, un decodificador receptor integrado (IRD) 110, que incluye una tarjeta inteligente extraíble 120 y un VCR digital 130.
Todos estos problemas se ven agravados a causa de los importantes desarrollos experimentados por la distribución digital de soportes de registro, como Internet. Por lo tanto, es necesario proporcionar una solución segura para proteger la propiedad intelectual de los propietarios de copyrights.
Resumen de la invención
La presente invención se basa, en parte, en el reconocimiento del problema que acabamos de describir y, en parte, en facilitar una solución a los problemas que anteceden. En general, la presente invención facilita métodos para gestionar el acceso a un programa codificado en una red, un dispositivo de presentación para gestionar el acceso a un programa codificado y unos métodos para transformar en un dispositivo de seguridad la información contenida en un programa codificado, como se indica en las reivindicaciones adjuntas.
Breve descripción de las figuras
Las figuras 1a y 1b son diagramas de bloque del sistema de la arquitectura XCA, de acuerdo con la presente invención.
La figura 2 es un diagrama de bloques de un dispositivo genérico XCA utilizado en la arquitectura XCA de la figura 1.
La figura 3 ilustra un modelo para la distribución de las claves pública y privada de acuerdo con la invención de la figura 1.
La figura 4 es un diagrama de bloques que muestra la generación de un LECM de acuerdo con la invención de la figura 1.
La figura 5 es un diagrama de bloques que muestra el flujo de contenidos de acuerdo con la invención de la figura 1.
La figura 6 es un diagrama esquemático que muestra la protección del interfaz NRSS de acuerdo con la invención de la figura 1.
Las figuras 7 y 8 son diagramas esquemáticos para la creación de enlaces seguros autentificados de acuerdo con la invención de la figura 1.
Cuando sea de aplicación, se utilizarán los mismos números de elemento a lo largo de estas figuras.
Descripción detallada de los dibujos
En esta solicitud se define un sistema de protección global para redes digitales domésticas, también conocido como acceso condicional ampliado o XCA. El XCA es un sistema sustituible de protección contra copia diseñado para su utilización con dispositivos de seguridad renovables, como las tarjetas inteligentes. La "Consumer Electronics Manufacturers Association" (CEMA) ha establecido 3 normas para la interconexión de una televisión digital con otros dispositivos; (1) EIA- 775 - Interfaz 1394 de Televisión Digital; (2) EIA-761 - 8 - VSB Interfaz Remodulador; y (3) EIA-762 - 16 - VSB Interfaz Remodulador. EIA-761 y EIA-762 son interfaces de transmisión unidireccionales, mientras que EIA-775 soporta las comunicaciones bidireccionales. Aunque el XCA se puede utilizar con éxito con cualquiera de estas normas de interconexión, no está limitado a estas tres normas.
El flujo de información en un sistema XCA es básicamente unidireccional. El contenido fluye desde su origen hacia la pantalla, manteniendo su codificación original. Debido a que el contenido está protegido por cadenas, en lugar de estas protegido por enlaces, no es necesario que los enlaces consecutivos negocien o establezcan claves. Toda la información fluye estrictamente desde el dispositivo origen al dispositivo receptor, es decir hacia el dispositivo de presentación (normalmente una televisión digital (TVD) o un decodificador combinado con una televisión), para ver finalmente el contenido.
Se utilizan las siguientes definiciones para describir la presente invención. El cifrado o codificación es el proceso de transformación de texto sencillo a texto cifrado (es decir, E_{c'a}[M]; el mensaje M está cifrado mediante el algoritmo de cifrado C utilizando la clave K); el descifrado o decodificación constituyen el proceso inverso. Convencionalmente, el cifrado y el descifrado se utilizan con palabras de control o claves y la codificación y la descodificación con contenidos de audio y vídeo. Una palabra de control (CW) es la clave utilizada para codificar y decodificar los contenidos de audio/vídeo. Un cripto-sistema es un sistema para conseguir confidencialidad, un objetivo de la seguridad de la información.
En un cripto-sistema simétrico, las claves de cifrado y descifrado son las mismas o pueden obtenerse fácilmente una a partir de la otra. En un cripto-sistema asimétrico o de clave pública, las claves de cifrado y descifrado difieren de tal forma que al menos una de las claves es muy difícil de determinar a partir de la otra mediante cálculos. Aunque las dos claves están matemáticamente relacionadas, no es posible obtener la clave privada mediante unos recursos informáticos razonables. Como se describe más adelante en mayor detalle, cada dispositivo de acceso contiene una clave pública única a efectos de cifrar, a nivel local, las claves de descodificado (LECMs). Esta clave pública única se almacena en el dispositivo de acceso durante su fabricación o se envía desde un servidor de acceso condicional (CA) cuando el dispositivo de acceso se inicializa in situ. Durante la inicialización, como se describe más adelante con mayor detalle, el dispositivo de acceso puede ponerse en contacto con el servidor CA para obtener la clave pública única utilizando la identificación del dispositivo de acceso.
Especialmente, el XCA protege los contenidos de audio/vídeo (A/V) codificados digitales MPEG-2 o equivalente durante la transmisión y el almacenamiento. Esta operación se lleva a cabo transfiriendo los tres controles básicos, a saber control de reproducción, control de grabación y control primera generación a un control de visionado. Con XCA, los contenidos de valor económico están siempre codificados bien bajo el control y la responsabilidad del distribuidor, o bien dentro de los límites de la red doméstica del consumidor. La grabación de contenidos codificados está siempre autorizada en todas las condiciones. No obstante, sólo las copias autorizadas se pueden procesar para descodificarse y verse en dispositivos autorizados.
El XCA aborda los dos elementos críticos para el control del visionado: tiempo y espacio. El control del visionado a lo largo del tiempo facilita un mecanismo para regular cuándo pueden verse los contenidos, tanto en la actualidad como en el futuro. El control del visionado a lo largo del espacio regula cuándo y quiénes pueden ver este material. En su conjunto, ambos abarcan un espacio de visionado completo, lo que otorga al propietario del copyright pleno control sobre la forma de distribución y utilización de los contenidos.
El XCA proporciona tres niveles de derechos. En primer lugar, el contenido que puede distribuirse libremente de forma ilimitada se denomina contenido de copia gratuita. Entre los ejemplos del contenido de copia gratuita podemos señalar la televisión ordinaria, los anuncios publicitarios o materiales similares soportados por los anunciantes. La programación de visionado local o contenido para ser copiado una sola vez permite a un solo hogar crear y ver una copia, independientemente del momento. Sin embargo, dicha copia no puede ser transportada a otras redes locales debido a que un LECM generado en una red no puede ser descifrado en otra red local. Ejemplos de este tipo de contenido pueden ser los acontecimientos deportivos o los servicios de pago. Por último, los contenidos que impiden su copia o de visualización inmediata del programa sólo permiten su visualización una vez en tiempo real, es decir las copias grabadas no podrán verse nunca. Entre los ejemplos de este tipo de contenidos pueden facilitarse programas de pago por visión o cuyo contenido tenga un gran valor económico.
Las figuras 1a y 1b muestran una característica distintiva de la arquitectura XCA 10, es decir la noción de acceso condicional y protección local. Los contenidos de elevado valor económico 11 procedentes de una cinta, DVD o emisión por cable, satélite o terrestre suelen facilitarse mediante un servicio de acceso condicional privado. Los contenidos y las claves de audio/vídeo están protegidos y se facilitan a todos los abonados al servicio utilizando una arquitectura de acceso condicional privada. Los abonados que adquieran el contenido recibirán las claves necesarias para decodificar el contenido. El dispositivo de acceso 14, por ejemplo un decodificador utilizado normalmente junto con una tarjeta inteligente obtiene o genera las claves para decodificar el contenido de vídeo. En la arquitectura XCA, este es el proceso de acceso condicional. La protección local es la protección del contenido dentro de los límites de la red doméstica, una vez que el dispositivo de acceso haya recibido el programa codificado del proveedor del servicio.
En general, un dispositivo electrónico (CE) 20 ("dispositivo XCA") utilizado en la arquitectura XCA 10 se define en la figura 2. Dicho dispositivo cuenta, como mínimo, con una unidad de conmutación 22 y una entrada digital 24. Dependiendo del tipo de dispositivo, también puede contener uno o más de los siguientes elementos: un dispositivo de seguridad 26 (normalmente renovable), una unidad de almacenamiento 28, una salida analógica 30 y/o una salida digital 34. Ciertos tipos de dispositivos se definen con una funcionalidad específica, por ejemplo (1) un Dispositivo de Acceso XCA 14 (por ejemplo, decodificador, reproductor de DVD, TVD) crea un "contenido XCA protegido", (2) el Dispositivo de Presentación XCA 16 (por ejemplo TVD) descodifica "el contenido XCA protegido", (3) el dispositivo de grabación XCA 18 (por ejemplo, grabadora DVHS o DVD) sólo almacena o reproduce, pero no puede crear ni descodificar "flujos de bits protegidos XCA".
Los dispositivos de acceso suelen funcionar en combinación con una tarjeta convertidora XCA/NRSS (véase el elemento 26a de la figura 5). La tarjeta convertidora XCA/NRSS crea contenidos protegidos XCA a partir de contenidos protegidos mediante acceso condicional privado (CA) o contenidos protegidos XCA globales. Los dispositivos de presentación, como la TVD 16, funcionan en combinación con una tarjeta terminal XCA/NRSS (véase el elemento 26b de la figura 5) para descodificar el contenido protegido XCA. Si se utiliza una TVD como dispositivo de acceso además de dispositivo de presentación, la TVD puede funcionar con una tarjeta convertidora 26a y una tarjeta terminal 26b, o bien pueden integrarse en una sola tarjeta las funcionalidades de ambas.
La arquitectura XCA puede gestionar (1) contenidos abiertos que no están protegidos por ningún medio, por ejemplo programas emitidos, (2) contenidos CA que están codificados por un sistema CA que utiliza ECMs para transportar las palabras de control (CWs), por ejemplo, servicios digitales vía satélite o cable, (3) contenidos XCA codificados mediante XCA que utilizan ECMs Locales (LECMs) para transportar las CWs o claves (los LECMs están cifrados utilizando la clave pública asociada al dispositivo de acceso 14) y (4) contenidos NRSS codificados mediante el sistema de protección contra copias XCA NRSS. Además, el contenido XCA codificado mediante ECMs Universales (UECMs) para transportar las CWs también puede ser procesado por este sistema. Las UECMs están cifradas utilizando una clave pública global única común para todas las redes y pueden utilizarse por ejemplo para contenidos pregrabados.
A continuación se describen las funciones típicas de un dispositivo XCA como el de la figura 2. La entrada digital 24 incluye todos los circuitos y el software necesarios para adquirir una señal digital. La entrada digital puede adoptar forma de bus digital (por ejemplo IEEE 1394), una "telco", una LAN, RF VSB/QAM o similares. Igualmente, la salida digital 34 incluye todos los circuitos y el software necesarios para facilitar una señal digital y puede adoptar forma de bus digital (por ejemplo IEEE 1394), una "telco", una LAN, RF VSB/QAM o similares.
El dispositivo de seguridad 26, que puede ser extraíble, como una tarjeta NRSS o estar incorporado en un dispositivo host (principal) 20, gestiona funciones CA y funciones XCA y es capaz de transformar el tipo de contenido. El dispositivo de seguridad 26 sólo puede estar conectado a un solo dispositivo XCA al mismo tiempo y proporciona contenidos transformados. La siguiente tabla resume las transformaciones permitidas.
1
Las siguientes transformaciones son de aplicación tanto a dispositivos de seguridad extraíbles como a los incorporados.
T0 es la transformación de identidad, es decir el flujo de salida es exactamente igual al flujo de entrada. Esto permite el encadenamiento de tarjetas.
T1 Si el usuario cuenta con las autorizaciones adecuadas CA, el dispositivo de seguridad recupera las CWs y decodifica el contenido. A continuación, genera las claves TDES, vuelve a codificar el contenido y cifra las LECMs utilizando su clave pública. En el caso de que la fuente de contenidos sea un sistema compatible ATSC (es decir, codificaciones TDES) podría no ser necesaria la decodificación.
T2 Si el usuario cuenta con las autorizaciones adecuadas CA, el dispositivo de seguridad recupera las CWs y decodifica el contenido. A continuación, vuelve a codificar el contenido siguiendo los requisitos de sistema de protección de interfaz XCA NRSS descrito en más detalle a continuación. Esta transformación la define el proveedor de
CA.
T3 Si el usuario cuenta con las autorizaciones adecuadas XCA, el dispositivo de seguridad decodifica el contenido utilizando las CWs de las LECMs. A continuación vuelve a codificar el contenido siguiendo los requisitos del sistema de protección de interfaz XCA NRSS.
Las dos transformaciones siguientes solamente son de aplicación a dispositivos de seguridad incorporados:
T4 Si el usuario cuenta con las autorizaciones adecuadas CA, el dispositivo de seguridad recuperará las CWs y decodificará el contenido. Esta transformación la define el proveedor de CA.
T5 Si el usuario cuenta con las autorizaciones adecuadas XCA, el dispositivo de seguridad decodificará el contenido utilizando las CWs de las LECMs.
Una tarjeta convertidora soporta al menos la transformación T1 y una tarjeta terminal soporta al menos la transformación T3. Además de los requisitos que anteceden, si el dispositivo de seguridad 26 es extraíble y puede almacenar el contenido del programa en forma no volátil, su medio de almacenamiento no aceptará contenidos NRSS. Si el dispositivo de seguridad 26 transforma el contenido (por ejemplo codifica/decodifica el contenido o cifra/re-cifra las LECMs) se adaptará a los requisitos de NRSS-A o NRSS-B. Finalmente, si el dispositivo de seguridad 26 necesita una protección de interfaz NRSS 35, utilizará el sistema de protección de interfaz XCA NRSS como se menciona en EIA-679B (que se describe en más detalle más adelante).
La unidad de almacenamiento 28 puede ser fija, como un disco duro, o extraíble, como un DVD grabable, una cinta DVHS o similar. La unidad de almacenamiento 28 almacena contenidos abiertos o XCA y puede reproducir dicho contenido posteriormente cuando se lo solicita el sistema. Es decir, la unidad de almacenamiento 28 es capaz de leer y, ocasionalmente, de escribir contenidos; no transforma el tipo de contenido.
El dispositivo de presentación 26, en caso necesario, decodifica 35 el flujo de protección contra copia NRSS y a continuación decodifica 36 el contenido MPEG2. El contenido descifrado y decodificado se presenta al usuario en formato analógico haciendo pasar el contenido a través de un convertidor digital/analógico 38. El resultado final puede ser una señal física, como una pantalla de televisión, o la salida analógica de un amplificador de alta fidelidad. El dispositivo de presentación 16 puede disponer de una o más salidas analógicas o salidas digitales sin comprimir. En estos casos, la salida está protegida mediante el correspondiente sistema de protección contra copia.
La unidad de conmutación 22 encamina el contenido dentro del dispositivo XCA. Su función está limitada únicamente encaminamiento; no transforma el tipo de contenido. La siguiente tabla define las diferentes opciones de encaminamiento en función del formato del contenido.
2
^{1} El envío de contenidos codificados a la unidad de presentación carece de significado. La unidad de presentación no es capaz de decodificar los datos, por lo que de este modo, no puede utilizarlos.
^{2} Los datos NRSS no deberían ser aceptados por la entrada digital ni por las unidades de almacenamiento. Por ello, no se pueden enviar a otras áreas del dispositivo.
^{3} Los datos NRSS pueden pasar de un dispositivo de seguridad a otro sólo a efectos de "encadenamiento en serie". El contenido puede pasar a través de dispositivos posteriores de la cadena, pero las claves (o los CP NRSS secretos) no deben revelarse a ningún otro dispositivo (incluyendo los dispositivos de seguridad).
Antes de aceptar una clave pública utilizada para generar el LECM (es decir, re-empaquetado del ECM) debe comprobarse que el dispositivo de acceso ha obtenido una clave pública legítima, es decir, una que haya sido expedida por una entidad autorizada. La certificación es uno de los medios para facilitar esta comprobación. Los dispositivos de acceso sólo proporcionarán contenidos XCA utilizando una clavé pública certificada. Un certificado de clave pública es un mensaje firmado, que asocia la clave pública a la entidad que la originó.
Se asigna un par de claves pública/privada exclusivo al dispositivo de seguridad 26 utilizado en la arquitectura XCA. Existen dos tipos de dispositivos de seguridad: dispositivos con un módulo convertidor y dispositivos con un módulo terminal. A todos los módulos convertidores y terminales se les puede asignar una identificación única de 64 bits y un par de claves pública/privada RSA con una longitud de 1024 bits.
El modelo para la distribución de las claves pública y privada para los módulos convertidores se muestra en la Figura 3, en la cual, un tercero que disfrute de derechos (TTP), que puede ser el propio CA o una organización independiente, genera y mantiene una copia de las claves pública/privada en una base de datos. La clave pública debe encontrarse en el módulo convertidor del dispositivo de seguridad asociado al dispositivo de acceso antes de efectuar cualquier conversión. La correspondiente clave privada se descarga al módulo terminal cuando se solicita.
Existen dos modalidades de distribución de claves públicas:
\bullet
Modo off-line: en este modo, se entrega un conjunto de XCA_IDs al expedidor o fabricante de la tarjeta. Cada ID lleva emparejada su correspondiente clave pública. El expedidor o el fabricante de la tarjeta almacena dicha información en el dispositivo de seguridad, de forma que se garantice su integridad.
\bullet
Modo on-line: en este modo, sólo se entregan las XCA_IDs al expedidor o fabricante de la tarjeta. La XCA_ID se almacena en el dispositivo de seguridad de forma que se garantice su integridad. Cuando se utiliza por primera vez in situ, el módulo convertidor solicita su clave pública al TTP. La transferencia se efectúa utilizando el canal seguro autentificado definido por el proveedor de CA.
El TTP entrega la clave privada de un módulo convertidor determinado a un módulo terminal sólo como respuesta a la solicitud de dicho módulo terminal. La transferencia hará uso del canal seguro autentificado por el proveedor CA. El Módulo terminal solicitará una clave privada de un módulo convertidor determinado cuando reciba una LECM procedente de un módulo conversor desconocido. Un módulo conversor emite dicha LECM al menos al comienzo de cada sesión. Una sesión comienza cada vez que el dispositivo de acceso entrega un contenido a un dispositivo de presentación. El TTP tiene la responsabilidad de supervisar las solicitudes a fin de detectar las solicitudes maliciosas. La política de seguridad asociada a esta tarea viene determinada por el proveedor de CA como parte de su análisis de riesgo.
La comunicación entre los módulos convertidor/ terminal 26a y 26b y el TTP se efectuará bajo el control del proveedor de CA que explota el sistema XCA. El TTP seleccionará e implementará los canales de comunicación apropiados y los protocolos de mensaje necesarios para la distribución de la clave. Al implementar el sistema XCA, el proveedor de CA podrá seleccionar un canal de comunicación o un protocolo de mensajes privados específicos. Los proveedores de CA necesitarán colaborar e intercambiar datos para garantizar la interoperabilidad de los dispositivos de seguridad en redes domésticas. Esta necesidad puede surgir si, por ejemplo, la tarjeta convertidora y la tarjeta terminal están suministradas por diferentes proveedores de CA. Cuando la tarjeta terminal solicita al TTP la clave privada perteneciente a la tarjeta convertidora, el TTP habrá de obtenerla del proveedor de CA que posee la tarjeta convertidora.
Las claves para la decodificación de contenidos son re-empaquetadas en LECMs por el dispositivo de acceso 14. Es decir, los ECMs codificados, que transportan las claves de decodificación, son decodificados por el dispositivo de acceso 14, volviéndose a codificar posteriormente utilizando una clave pública local asociada al dispositivo de acceso para obtener el LECM. Particularmente, el sistema XCA 10 consigue la seguridad local decodificando solamente el contenido que va a visualizarse, por ejemplo, en conjunción con el dispositivo de presentación local (por ejemplo, el televisor digital) 16. El acceso condicional privado protege la transmisión del contenido desde el proveedor del servicio (es decir, cinta, DVD o emisión 11) hacia el dispositivo de acceso del usuario 14. La arquitectura XCA protege el contenido en la red local.
Particularmente, XCA opera basándose en la filosofía de que el contenido debería estar codificado en todo momento, incluyendo su distribución y almacenamiento. Consideremos, por ejemplo, la distribución de programas de pago por parte de un proveedor de vídeo multi-programa. El contenido está codificado cuando accede al hogar. El sistema CA privado del proveedor es responsable de facilitar el contenido al consumidor, en función de los derechos acordados. En un sistema de distribución digital acorde con ATSC, el programa está comprimido en formato MPEG y codificado utilizando el triple algoritmo DES (TDES). Las claves de decodificación el programa están contenidas en los Mensajes de Control de Derechos (ECMs), que a su vez están codificados en una forma privada y desconocida. Un consumidor autorizado a ver el programa debe contar, bien con el flujo de transporte decodificado o con un flujo de transporte codificado que disponga de las claves necesarias para decodificarlo a medida que se visualiza. El primer caso no proporciona protección de los contenidos.
Como se muestra en la Figura 4, XCA protege el contenido en la red local re-empaquetando (es decir, conversión de ECM) 42 las claves necesarias para el decodificado (es decir, las claves TDES) en un nuevo ECM que está protegido por una clave pública local asociada al dispositivo de acceso (es decir, LECM). Este proceso se lleva a cabo normalmente en el dispositivo de acceso 14 y, preferiblemente, en el dispositivo de seguridad 26. De este modo, el único dispositivo capaz de recuperar las claves TDES y, por ello, de decodificar el programa MPEG es el dispositivo de presentación local, por ejemplo una TVD. Debido a que todas las redes locales contienen una serie única de pares de claves públicas/privadas, sólo el sistema local que grabó o visualizó el contenido original es capaz de visualizar cualquier copia obtenida a partir del contenido distribuido a través de su red local. Aun cuando exista un dispositivo pirata que efectúe copias no legítimas y no autorizadas, estas sólo podrán verse en la red local.
El flujo de contenido con el dominio XCA se explica más a fondo utilizando la Figura 5. La funcionalidad CA y XCA puede eliminarse opcionalmente del dispositivo de acceso y situarse en un dispositivo especial de seguridad 26 conocido como una tarjeta convertidora 26a. Igualmente, una tarjeta terminal 26b puede hacerse cargo opcionalmente de las funcionalidades CA, XCA y NRSS (es decir, los aspectos relacionados con la seguridad) del dispositivo de presentación 16. Especialmente, el flujo de contenidos dentro del dominio XCA implica la transferencia del contenido CA recibido desde el dispositivo de acceso 14 al módulo CA 42 del dispositivo de seguridad 26a. El módulo CA 42 recupera las palabras de control (CW) o las claves para el contenido CA y transfiere las CWs al módulo convertidor 46 que genera el LECM necesario. El módulo convertidor 46 transfiere de nuevo el contenido protegido XCA al dispositivo de acceso 14 que, a su vez, transfiere el contenido protegido XCA a un dispositivo de presentación 16. El contenido protegido XCA se transfiere al dispositivo de seguridad 26b, especialmente al módulo terminal 50, a través del módulo CA 48. El módulo terminal 50 recupera la CW del LECM y decodifica el contenido protegido XCA. El contenido abierto se transfiere a continuación al módulo NRSS CP 52; tanto el módulo NRSS CP como el dispositivo de presentación 16 colaboran en la generación de la clave de codificación. La clave de codificación suele ser una clave simétrica, pero pueden utilizarse otros métodos que hagan uso de una clave pública. La funcionalidad del módulo NRSS CP está compartida por el dispositivo de seguridad 26b (representado como 52a) y por el dispositivo de presentación 16 (representado por 52b). El módulo NRSS CP 52 codifica los contenidos, preferiblemente utilizando DES, recurriendo a esta clave de codificación y, a continuación, transfiere el contenido codificado al módulo NRSS CP 52b del dispositivo de presentación 16. El módulo NRSS CP 52b decodifica el contenido codificado para su visualización.
En sistemas XCA, tanto el contenido en tiempo real como el pregrabado permanece codificado en el sistema. El dispositivo de presentación XCA 16 que utiliza el sistema de protección contra copia definido por EIA-679 y EIA-796 lleva a cabo la decodificación final. De esta forma se facilita la gestión de la protección contra copia en todo el ámbito del sistema, es decir, desde el origen de la codificación hasta la pantalla de visualización final. Como puede verse en la figura 6, XCA protege el interfaz NRSS volviendo a codificar el contenido utilizando DES únicos con unas claves generadas de manera aleatoria entre el dispositivo de presentación y la tarjeta NRSS. Este protocolo, conocido como el acuerdo de claves Diffie-Hellman, garantiza que un tercero no pueda recuperar las claves, solamente derivando el interfaz de la tarjeta inteligente.
Especialmente, la protección del interfaz NRSS está basada en tres principios fundamentales. En primer lugar, mediante la restricción de los dispositivos que pueden recibir datos protegidos contra copia, solicitando una licencia. En segundo lugar, codificando los datos y protegiendo las claves de forma que los dispositivos pasivos no puedan grabar las señales y decodificar un flujo de bits en abierto. Por último, acoplando los dispositivos de presentación host y las tarjetas terminales y autentificando los dispositivos host de forma que sea difícil de crear dichos dispositivos activos para la grabación de flujos de bits.
Por lo tanto, en general, el procedimiento para establecer un enlace NRSS protegido por XCA implica: (1) la autentificación del dispositivo de presentación host, (2) el establecimiento de una clave secreta compartida que sea exclusiva de un par formado por un dispositivo de presentación específico y una tarjeta terminal; (3) la creación de claves de protección de contenidos (por ejemplo, claves compartidas) en tiempo real, (4) la decodificación del contenido que regresa al host (por ejemplo, TVD) mediante DES y (5) la decodificación del contenido recibido por el host. Estas etapas se muestran en la figura 6.
Todos los dispositivos de presentación XCA se fabricarán con una ID única. Dicha ID podrá utilizarse para identificar al fabricante y a un dispositivo de presentación XCA específico. El fabricante garantiza que estas IDs son únicas, pero no están certificadas ni garantizadas en modo alguno. Esto permite la identificación única de un host con fines de seguridad, pero hace que la revocación del dispositivo sea prácticamente imposible de gestionar. La creación de una ID aparentemente válida es muy sencilla, pero los métodos que se describen más adelante eliminan cualquier valor significativo de este hecho.
Las tarjetas terminales basadas en NRSS pueden crear un enlace seguro autentificado con un dispositivo de presentación comunicándose con un tercero que disfrute de derechos (TTP). Pueden utilizarse la ID del dispositivo o la ID y el número de serie del modelo para obtener la clave pública DH correcta para un host determinado. Con esta configuración, como se muestra en la figura 7, la ID/número de serie se envía al TTP (etapas 1 y 2). El TTP busca este host en su base de datos de fabricantes (etapa 3), determina la clave pública correcta para este dispositivo de presentación XCA (etapa 4) y envía una autentificación privada al módulo CA a través de un canal seguro (etapa 5). Alternativamente como se muestra en la figura 8, la tarjeta puede solicitar la clave pública al dispositivo host (etapa 1) y enviarla al tratamiento final (head-end) de CA o al TTP para su autentificación y almacenamiento (etapa 2). Existen muchos mensajes y canales de comunicaciones viables. Los posibles canales de comunicación son las líneas telefónicas, las comunicaciones a través de la trayectoria de retorno, el envío de una EMM a través de una red de distribución o, incluso, el envío de una unidad física.
Los únicos dispositivos autorizados a utilizar el sistema de protección contra copia XCA NRSS descrito en este documento son los dispositivos que carecen (1) de una entrada digital que pueda recibir datos del interfaz NRSS o (2) de cualquier medio de almacenamiento masivo que pueda recibir datos procedentes del interfaz NRSS.
Se establecerá un secreto compartido entre cualquier par dado formado por un dispositivo de presentación y una tarjeta terminal. A elección de la tarjeta terminal, puede utilizarse para todas las sesiones un único valor secreto compartido o, si se desea un grado adicional de seguridad, puede crearse para cada sesión un nuevo secreto compartido. El procedimiento para la generación de secretos se describe en el marco de protección contra copias correspondiente a NRSS (EIA-679B parte A, sección 20.3, o parte B sección 8.9.3). Las palabras de control para la protección del contenido que se desplaza a través del interfaz NRSS se crearán de acuerdo con la norma NRSS (EIA-679B parte A sección 20.5 o parte B sección 8.9.5).
El intervalo de actualización de las claves de codificación del contenido NRSS es el mismo que el intervalo de actualización de las claves de codificación del contenido en paquetes de redes locales. Puede conocerse la tasa de actualización en paquetes de redes locales utilizando en la sección source_sequence_number (fuente_secuencia_número). Cada vez que se tiene un nuevo source_sequence_number debería implementarse una nueva clave NRSS. Si la nueva clave es la clave PAR de un par negociado, debería iniciarse una nueva negociación al mismo tiempo que se utiliza la misma clave. Si esta negociación no concluye antes del siguiente incremento de source_sequence_number, la tarjeta terminal debería dejar de proporcionar contenidos NRSS debido a que el host no está comportándose adecuadamente. Esto exige que los hosts (y las tarjetas) sean capaces de completar la negociación de la clave en menos de 900 mS.
El contenido que se codifica para su protección a través de interfaz NRSS deberá ajustarse a la norma NRSS (EIA-2679B parte A secciones 20.5.3 y 20.5.4, o parte B secciones 8.9.5.3 y 8.9.5.4). Todos los paquetes del flujo de vídeo principal y de los flujos de audio primarios (que se utilizan activamente) serán codificados.
XCA utiliza el formato nº 1 de protección contra copias EIA-679A con los tamaños de campo definidos a continuación.
3
Todos los sistemas CA que se utilizarán en sistemas de emisión ATSC tendrán asignadas unas CA_system_IDs exclusivas. Igualmente, XCA utiliza una CA_system_ID exclusiva para realizar la conversión local. El valor seleccionado para XCA es 0x1 180. Las cadenas incluirán esta ID en su relación de proveedores CA. Durante la transmisión del contenido se asignará una PID no utilizada para cada XCA LECM. Todos los programas que deban convertirse a XCA aparecerán en un PMT que incluye XCA_system_ID apuntando a la LECM PID asignada. Los paquetes vacíos con la LECM PID no necesitan insertarse en la cadena de transporte de la emisora ya que los CA ECMs serán sustituidos por LECMs durante el proceso de conversión.
El flujo de transporte MPEG2 consiste en paquetes de transporte como se muestra a continuación.
4
Los paquetes de transportes protegidos mediante seguridad XCA se codifican utilizando Triple-DES, de acuerdo con las especificaciones ATSC sobre acceso condicional. Las PIDs que transporten tanto ECMS no locales como ECMs locales (LECMs) serán especificadas por la Tabla de Mapa del Programa definida en la norma MPEG2.
Las tablas ECM locales se empaquetarán en línea con la sintaxis definida a continuación.
5
Donde:
Sync_byte - Un campo fijo de 8 bits cuyo valor es "0x47"
Transport_error_indicator - un indicador de 1 bit. Cuando su valor es "1" indica que hay al menos un error de bits no corregible en el paquete.
Payload_unit_start_indicator - este indicador de 1 bit se fijará en "1" y el primer byte de los datos útiles de este paquete de flujo de transporte llevará un pointer_field
Transport_priority - un indicador de 1 bit. Cuando su valor es "1" indica que el paquete tiene una prioridad mayor que la de otros paquetes que tienen la misma PID pero que no tienen el bit fijado en "1".
PID - un identificador de paquetes de 13 bits
Transport_scrambling_control - este campo de 2 bits adoptará el valor "00", lo que significa que el paquete no está codificado a nivel transporte.
Adaptation_field_control - este campo de 2 bits se fijará en "01", lo que significa que no hay un campo de adaptación tras la cabecera del paquete de flujo de transporte
Continuity counter - un campo de 4 bits que incrementa su valor con cada paquete de flujo de transporte con la misma PID. Retorna al valor 0 una vez alcanzado su máximo valor.
Pointer_field - este campo de 8 bits contiene el número de bytes inmediatamente posteriores al campo de puntero hasta el primer byte de la primera sección que se encuentra presente en los datos útiles del paquete de flujo de transporte. Un valor de 0x00 indica que la sección comienza inmediatamente después del campo de puntero.
Data_byte - 184 bytes contiguos de datos procedentes de las secciones Mensajes de Control de Derechos Locales o los bytes de relleno de paquetes posteriores a las secciones Mensajes de Control de Derechos Locales. Los bytes de relleno de paquetes con un valor OxFF pueden encontrarse después del último byte de una sección. En este caso, todos los bytes siguientes hasta el final del paquete serán bytes de relleno con un valor 0xFF.
El Mensaje de Control de Derechos Locales puede incluir una o más secciones y cada una de ellas puede tener una longitud variable. El LECM puede incluir, al menos, (1) la identificación del dispositivo XCA del dispositivo de seguridad que generó el LECM, (2) información de control sobre copias que puede utilizarse para ejecutar los derechos de visualización, y (3) las claves de decodificación.
Aunque la invención se ha descrito en detalle en relación con numerosas realizaciones de la misma, es evidente que si se lee y comprende cuanto antecede, a las personas versadas en la materia se les ocurrirán numerosas modificaciones de la realización descrita, siendo la intención incluir dichas modificaciones dentro del ámbito de las reivindicaciones adjuntas.

Claims (16)

1. Método para la gestión del acceso a un programa codificado en una red, que incluye un primer dispositivo (14) interconectado con un segundo dispositivo (16), incluyendo dicho método:
(a)
La recepción de dicho programa codificado en dicho primer dispositivo (14), incluyendo dicho programa codificado un componente de datos codificados y una clave de decodificación;
(b)
La re-empaquetado en dicho primer dispositivo de dicha clave de decodificación, utilizando una clave única asociada a dicho primer dispositivo;
(c)
La recepción, en dicho segundo dispositivo (16) de dicho componente de datos codificados y de dicha clave de decodificación re-empaquetada;
(d)
La obtención en dicho segundo dispositivo de dicha clave de decodificación a partir de dicha clave de decodificación re-empaquetada; y
(e)
La decodificación, en dicho segundo dispositivo, de dicho componente de datos codificados utilizando dicha clave de decodificación.
2. Método de la reivindicación 1, en el que dicha clave de decodificación está cifrada y la etapa de re-empaquetado incluye:
(a)
El descifrado de dicha clave de decodificación cifrada utilizando una clave asociada a dicho programa codificado; y
(b)
El re-cifrado de dicha clave de decodificación utilizando dicha clave única asociada al primer dispositivo, para obtener dicha clave de decodificación re-empaquetada.
3. Método de acuerdo con una de las reivindicaciones 1 ó 2, en el que dicha clave única asociada a dicho primer dispositivo es una clave pública, estando dicha clave pública situada en el primer dispositivo y estando situada en el segundo dispositivo una clave privada correspondiente.
4. Método de la reivindicación 2, en el que la etapa de re-empaquetado se lleva a cabo con una primera tarjeta inteligente (26a) acoplada a dicho primer dispositivo (14) y las etapas de obtención de dicha clave de decodificación y de decodificación del componente de datos codificados se llevan a cabo con una segunda tarjeta inteligente (26b) acoplada a dicho segundo dispositivo (16).
5. Método de la reivindicación 1, que también incluye la etapa de inicialización de dicho primer dispositivo dentro de dicha red.
6. Método de la reivindicación 5, en el que la etapa de inicialización comprende la etapa de recepción de una clave pública procedente de un proveedor de acceso condicional, incluyendo dicha etapa de recepción la autentificación de dicho proveedor de acceso condicional.
7. Método de la reivindicación 6, en el que dicha clave pública se encuentra previamente almacenada en una tarjeta inteligente (26a) acoplada a dicho primer dispositivo o en dicho primer dispositivo.
8. Método de la reivindicación 1, en el que la clave de decodificación está cifrada utilizando unos medios privados en caso que el programa codificado se reciba a partir de soportes de registro pre-grabados o protegida mediante medios privados cuando dicho programa codificado se recibe desde un proveedor de servicios.
9. Método de la reivindicación 1, en el que el primer dispositivo es un dispositivo de acceso (14), y en el que el segundo dispositivo es un dispositivo de presentación (16).
10. Dispositivo de presentación para gestionar el acceso a un programa codificado, que incluye:
(a) Unos medios para la recepción, a partir de un primer dispositivo, de dicho programa codificado, que incluye un componente de datos codificados y una clave de decodificación re-empaquetada, que se ha cifrado utilizando una clave de la red;
(b) Un módulo (50) para descifrar dicha clave de decodificación re-empaquetada para generar dicha clave de decodificación;
(c) Un módulo (52b) para decodificar dicho componente de datos codificados utilizando dicha clave de decodificación para obtener un programa decodificado, y
(d) Unos medios de presentación de dicho programa decodificado.
11. Método de la reivindicación 9, en el que el programa codificado se recibe desde un proveedor de servicios, dicha clave de decodificación se encuentra cifrada y la etapa de re-empaquetado incluye:
-
El descifrado, en dicho dispositivo de acceso, de dicha clave de decodificación cifrada utilizando una clave asociada a dicho proveedor de servicios;
-
El re-cifrado de dicha clave de decodificación en dicho dispositivo de acceso utilizando una clave pública asociada a dicho dispositivo de acceso;
y en el que la etapa de obtención de dicha clave de decodificación en el dispositivo de presentación incluye:
El descifrado, en dicho dispositivo de presentación, de la clave de decodificación re-cifrada para obtener dicha clave de decodificación.
12. Método de la reivindicación 11, en el que dicho programa codificado está pregrabado en diversos soportes de registro y proporcionando a dicho dispositivo de acceso la clave de decodificación cifrada recibida desde dichos soportes de registro pregrabados.
13. Método de la reivindicación 2, que también incluye, con posterioridad a la etapa de re-empaquetado de dicha clave de decodificación:
(a) La recepción, en un dispositivo de grabación (18), de dicho componente de datos codificados y de dicha clave de decodificación re-cifrada;
(b) La grabación de dicho componente de datos codificados y de dicha clave de decodificación re-cifrada en unos soporte de registro acoplados a dicho dispositivo de grabación; y
c) El suministro de dicho componente de datos codificados y de dicha clave de decodificación re-cifrada a un dispositivo de presentación (16).
14. Método de la reivindicación 13, en el que dicho programa codificado está pregrabado en diversos soportes de registro.
15. Método para transformar, en un dispositivo de seguridad, la información contenida en un programa codificado recibido de un proveedor de servicios, que incluye:
-
La recepción en dicho dispositivo de seguridad del programa codificado que incluye información de contenidos codificada y una clave de decodificación;
-
La decodificación del contenido codificado en el dispositivo de seguridad, utilizando la clave de decodificación;
-
La generación de otra clave de codificación en el dispositivo de seguridad;
-
La re-codificación del contenido utilizando dicha otra clave de codificación;
-
El cifrado de un ECM local que contiene dicha otra clave de codificación, utilizando una clave única; y
-
El suministro de dicho contenido re-codificado y de dicho ECM local a un dispositivo de presentación.
16. Método de la reivindicación 15, que también incluye la determinación de los derechos del usuario sobre el programa codificado, antes de proceder a la decodificación del contenido codificado.
ES00914978T 1999-03-15 2000-03-15 Sistema global de proteccion contra copia para redes domesticas digitales. Expired - Lifetime ES2228486T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US12447999P 1999-03-15 1999-03-15
US12448099P 1999-03-15 1999-03-15
US124479P 1999-03-15
US124480P 1999-03-15
US13884499P 1999-06-10 1999-06-10
US138844P 1999-06-10

Publications (1)

Publication Number Publication Date
ES2228486T3 true ES2228486T3 (es) 2005-04-16

Family

ID=27383112

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00914978T Expired - Lifetime ES2228486T3 (es) 1999-03-15 2000-03-15 Sistema global de proteccion contra copia para redes domesticas digitales.

Country Status (12)

Country Link
US (1) US8332657B1 (es)
EP (1) EP1169856B1 (es)
JP (1) JP4850341B2 (es)
KR (1) KR100718086B1 (es)
CN (1) CN1168304C (es)
AU (1) AU759546B2 (es)
CA (1) CA2366301C (es)
DE (1) DE60014060T2 (es)
ES (1) ES2228486T3 (es)
IL (2) IL145028A0 (es)
NZ (1) NZ513903A (es)
WO (1) WO2000056068A1 (es)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7254236B1 (en) 1999-10-06 2007-08-07 Thomson Licensing Method and system for handling two CA systems in a same receiver
WO2001026372A1 (en) * 1999-10-06 2001-04-12 Thomson Licensing S.A. Method and system for handling two ca systems in a same receiver
US7356848B1 (en) 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
EP1222819B1 (en) * 1999-10-19 2004-07-21 Thomson Licensing S.A. System and method of verifying authorization for communicating protected content
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
AU2001293598A1 (en) * 2000-10-05 2002-04-15 Certicom Corp. A method for providing information security for wireless transmissions
JP2002324385A (ja) 2001-02-20 2002-11-08 Sony Computer Entertainment Inc 外部記憶装置及び該外部記憶装置を備えたエンタテインメントシステム
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
CN100592682C (zh) * 2001-12-13 2010-02-24 索尼计算机娱乐公司 用于安全分配程序内容的方法和装置
AU2002354095B2 (en) * 2001-12-21 2008-01-10 Sony Interactive Entertainment Inc. Methods and apparatus for secure distribution of program content
FR2835378B1 (fr) 2002-01-28 2004-12-24 Viaccess Sa Protocole de commande a distance d'une action locale de generation d'un message d'ordre
IL162470A0 (en) 2002-02-22 2005-11-20 Nds Ltd Scrambled packet stream processing
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
KR100978162B1 (ko) * 2002-08-19 2010-08-25 나그라비젼 에스에이 도메스틱 디지털 네트워크 키의 유효성 인증 방법
EP1427210B1 (en) * 2002-12-04 2006-08-16 Irdeto Access B.V. Terminal, data distribution system comprising such a terminal and method of re-transmitting digital data
KR101031161B1 (ko) * 2002-12-17 2011-04-27 소니 픽쳐스 엔터테인먼트, 인크. 중첩 멀티서버 네트워크 환경에서 액세스 제어 방법 및장치
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
JP2005309976A (ja) * 2004-04-23 2005-11-04 Sony Corp コンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置
US7500088B2 (en) 2004-07-08 2009-03-03 Sony Computer Entertainment Inc. Methods and apparatus for updating of a branch history table
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
JPWO2006011527A1 (ja) * 2004-07-30 2008-05-01 松下電器産業株式会社 記録装置、コンテンツ鍵処理装置、及び記録媒体
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
EP1803062A1 (en) 2004-09-20 2007-07-04 Sony Computer Entertainment Inc. Methods and apparatus for distributing software applications
US8291236B2 (en) 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
KR20080069327A (ko) * 2007-01-23 2008-07-28 주식회사 알티캐스트 Iptv에서 콘텐츠 보호유통에 관한 방법
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
EP2066069A1 (fr) * 2007-11-27 2009-06-03 Nagravision S.A. Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement
KR100959380B1 (ko) * 2008-12-04 2010-05-24 (주)엑스프라임 플래시 컨텐츠 제공 방법
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
CN101895539B (zh) * 2010-07-07 2013-03-20 武汉大学 基于置乱的多媒体数据主动加密与被动保护结合的方法
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN104471581B (zh) 2012-07-18 2018-04-20 密码研究公司 利用媒体安全控制器保护媒体项目
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
EP3259923B1 (en) * 2015-02-17 2023-11-22 SmarDTV S.A. A system for secure re-distribution of conditional access content within a hospitality network
CN109842585B (zh) * 2017-11-27 2021-04-13 中国科学院沈阳自动化研究所 面向工业嵌入式系统的网络信息安全防护单元和防护方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JPH03131139A (ja) * 1989-10-16 1991-06-04 Hitachi Ltd 暗号鍵の鍵管理方式
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
EP0762765B1 (en) * 1995-09-05 2002-07-10 Hitachi, Ltd. Digital access control method
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US5937067A (en) 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
JPH10285210A (ja) * 1997-04-01 1998-10-23 Matsushita Electric Ind Co Ltd パケット化方法および逆パケット化装置
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6674858B1 (en) * 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법

Also Published As

Publication number Publication date
DE60014060D1 (de) 2004-10-28
KR100718086B1 (ko) 2007-05-16
JP2002539724A (ja) 2002-11-19
JP4850341B2 (ja) 2012-01-11
CA2366301C (en) 2010-07-13
DE60014060T2 (de) 2006-03-09
KR20010105384A (ko) 2001-11-28
AU759546B2 (en) 2003-04-17
WO2000056068A1 (en) 2000-09-21
CA2366301A1 (en) 2000-09-21
IL145028A (en) 2006-08-01
IL145028A0 (en) 2002-06-30
CN1343420A (zh) 2002-04-03
EP1169856B1 (en) 2004-09-22
NZ513903A (en) 2001-09-28
AU3629100A (en) 2000-10-04
EP1169856A1 (en) 2002-01-09
CN1168304C (zh) 2004-09-22
US8332657B1 (en) 2012-12-11

Similar Documents

Publication Publication Date Title
ES2228486T3 (es) Sistema global de proteccion contra copia para redes domesticas digitales.
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US9467658B2 (en) Method and apparatus for protecting the transfer of data
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
US7379548B2 (en) Virtual smart card device, method and system
US7769171B2 (en) Method for transmitting digital data in a local network
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
US20030002673A1 (en) Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
ES2225240T3 (es) Metodo de acceso a datos de audio/video transmitidos y protegidos segun diferentes sistemas de acceso condicional a traves de un mismo apar ato.
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
WO2008139335A1 (en) Transferring digital data
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템
MXPA01009286A (es) Un sistema de proteccion global para redes caseras digitales
KR20080069327A (ko) Iptv에서 콘텐츠 보호유통에 관한 방법