ES2350108T3 - Emparejamiento de dispositivos. - Google Patents
Emparejamiento de dispositivos. Download PDFInfo
- Publication number
- ES2350108T3 ES2350108T3 ES05105420T ES05105420T ES2350108T3 ES 2350108 T3 ES2350108 T3 ES 2350108T3 ES 05105420 T ES05105420 T ES 05105420T ES 05105420 T ES05105420 T ES 05105420T ES 2350108 T3 ES2350108 T3 ES 2350108T3
- Authority
- ES
- Spain
- Prior art keywords
- decoder
- subordinate
- security module
- status
- main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44227—Monitoring of local network, e.g. connection or bandwidth variations; Detecting new devices in the local network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Abstract
Módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), teniendo dicho módulo de seguridad (30, 43, 44) un procesador (31) y una memoria (32), caracterizado porque la memoria (32) almacena un estado de dispositivo modificable (34) que indica si el primer dispositivo (41) va a ser un dispositivo principal o un dispositivo subordinado, caracterizándose el módulo de seguridad (30, 43, 44) porque comprende medios (31, 32) para recibir y procesar un mensaje de gestión de derechos (EMM) dedicado y medios (31, 32) para modificar el estado de dispositivo (34) en función de las instrucciones incluidas en el mensaje de gestión de derechos dedicado, cuando el módulo de seguridad está conectado con el primer dispositivo (41).
Description
[0001] La presente invención se refiere en términos
generales al emparejamiento de dispositivos, y más
concretamente, a parejas de dispositivos en sistemas en los
que los terminales gozan de acceso condicional a los
contenidos. La presente invención se aplica ventajosamente al
emparejamiento de decodificadores en sistemas de TV de Pago.
[0002] El término “decodificador”, que se utilizará como
implementación ejemplar de un terminal, en la forma utilizada
en el presente documento, puede referirse a un decodificador
separado físicamente de un receptor, a una combinación de
receptor y decodificador, como en el caso de un decodificador
de sobremesa (set-top box), o a un decodificador que tenga
funciones adicionales, tales como dispositivos de grabación,
pantallas o navegadores web. También se asumirá que los
conceptos generales de los sistemas de acceso condicional son
bien conocidos, y que, por tanto, no será necesario
describirlos en profundidad en los siguientes párrafos,
cuando ello no sea necesario para la comprensión de la
invención.
[0003] Los sistemas de acceso condicional, tales como la
TV de pago, a utilizar a lo largo de toda la descripción, han
conseguido una amplia aceptación en muchos países. Muchos
hogares disponen de un decodificador, y la mayoría de los
hogares disponen de más de un aparato de TV. En la
actualidad, con un decodificador, un abonado puede acceder a
programas de TV de pago en un solo aparato de TV. Se han
propuesto dos soluciones principales para resolver este
problema.
[0004] Una primera solución consiste en distribuir el
contenido recibido por todo el hogar. El estado de la técnica
actual consiste en la utilización de una retransmisión
inalámbrica analógica. Desgraciadamente, la calidad del vídeo
es deficiente y sólo es posible contemplar el mismo programa
en todos los receptores de televisión que se encuentran
conectados.
[0005] Una segunda solución cosiste simplemente en
instalar más decodificadores en el hogar. Muchos
radiodifusores ofrecen un segundo abono más barato a aquellos
hogares que ya disponen de un abono. No obstante, como los
radiodifusores se temen que los vecinos o familiares
“compartan” los dos abonos para conseguir un precio medio más
barato por sus abonos, piden que ambos decodificadores estén
emparejados. La figura 1 muestra el concepto básico de la
técnica anterior. Dos decodificadores, 11, 12 se encuentran
conectados mediante una conexión digital bidireccional 13. Un
decodificador 11 actúa como unidad principal y el otro
decodificador 12 actúa como unidad subordinada. La unidad
principal 11 siempre puede acceder a los programas
autorizados por el abono, mientras que la unidad subordinada
12 puede acceder a los programas autorizados por el abono tan
sólo cuando se encuentra conectado a la unidad principal 11.
[0006] Existen diversos métodos para comprobar si ambos
decodificadores se están utilizando conjuntamente.
[0007] Una solución, propuesta por algunos proveedores de
acceso condicional (CA) consiste en la utilización de
mensajes de gestión de derechos (EMMS). El decodificador
principal 11 recibe, aparte de los EMMS destinados a él, los
EMMS destinados al decodificador subordinado 12, y envía
estos EMMS a la unidad subordinada 12 a través de la conexión
digital 13. Aunque existen otras soluciones más complejas, se
observará que incluso esta solución relativamente sencilla
implica profundas modificaciones del sistema CA y una
profunda relación con el “back office” del radiodifusor, por
lo que resulta poco práctica, e incluso inutilizable, en un
mercado horizontal.
[0008] El documento WO 2004/019296, Secure Electric Anti-
Theft Device, Anti-Theft System Comprising One Such Device
and Method of Matching Electric Devices” describe un método
que garantiza el emparejamiento entre varios dispositivos
conectados. Para que funcione adecuadamente, un dispositivo
requiere la presencia del dispositivo de seguridad que se le
imprimió durante la fase de inicialización. Aunque este
método se podría utilizar para emparejar decodificadores,
ello significaría la diferenciación de la unidad principal y
la unidad subordinada, lo que representa un problema para el
fabricante, el minorista y el personal de servicio posventa.
[0009] El documento WO 03/105437, “Method, System and
Terminal for Receiving Content with Authorized Access
describe otro método que garantiza el emparejamiento de
diversos dispositivos en red. Un dispositivo secundario (es
decir, la unidad subordinada) es capaz de acceder al
contenido solamente cuando está emparejado y puede
comunicarse con un terminal principal predeterminado (es
decir, la unidad principal) con la que se ha emparejado
inicialmente. Este método también resulta limitado en ciertas
situaciones en las que existe una cierta falta de
flexibilidad, ya que, por ejemplo, para que un decodificador
subordinado funcione, debe emparejarse con una unidad
principal específica. Como en el caso anterior, esto resulta
un problema para el fabricante, el minorista y el personal de
servicio posventa.
[0010] El documento EP 1439697 muestra un sistema que
incluye un decodificador principal y un decodificador
subordinado. El decodificador subordinado recibe contenidos
digitales procedentes de un sistema de radiodifusión, pero no
puede desencriptarlos sin la información procedente del
decodificador principal. Se han propuesto diversos métodos
para asegurarse de que la distancia entre los decodificadores
no sea muy grande, por ejemplo, que los decodificadores se
encuentren situados en la misma vivienda. Si la información
no se recibe antes de transcurrir un período predeterminado,
el decodificador subordinado no desencriptará el contenido.
El hecho de que un decodificador sea el principal o el
subordinado lo decide la tarjeta inteligente que lleva en su
interior, adquiriendo el abonado dicha tarjeta como tarjeta
principal o tarjeta subordinada.
[0011] El documento US 2003/097563 muestra otro sistema
con un decodificador principal y un decodificador
subordinado. Cuando se intenta trasladar el decodificador
subordinado a otra vivienda, el decodificador subordinado
dejará de funcionar en el momento en que deje de comunicarse
con el decodificador principal. El hecho de que un
decodificador sea el principal o el subordinado lo decide el
- propio
- decodificador cuando se efectúa la instalación. Es
- posible
- modificar su estado, pero exige una complicada
- intervención por parte del operador.
[0012] El documento US 6405369 muestra otro sistema con
dos decodificadores conectados. Cada decodificador contiene
una tarjeta inteligente con una fecha de desactivación.
Cuando expira dicha fecha, el decodificador deja de
funcionar, pero es posible configurar una nueva fecha
estableciendo una comunicación con la tarjeta inteligente
válida que se encuentra en el otro decodificador. Los
decodificadores son semejantes, en el sentido de que tienen
las mismas funcionalidades y no existe ni una unidad
principal ni una unidad subordinada.
[0013] Por lo tanto, puede apreciarse que es necesaria una
solución flexible que permita convertir un decodificador, de
forma controlada y fiable, en un decodificador principal o un
decodificador subordinado. Preferiblemente, esta
transformación debería producirse en el hogar del abonado (o
en un emplazamiento equivalente). Además, la solución también
- debería garantizar el emparejamiento entre
- un decodificador
- principal
- y un decodificador subordinado. La presente
- invención aporta dicha solución.
[0014] La invención se define en las reivindicaciones
adjuntas.
[0015] En un primer aspecto, la invención se refiere a un
módulo de seguridad para ser utilizado en un dispositivo a
emparejar con otro dispositivo. El módulo de seguridad cuenta
con un procesador y una memoria que almacena el estado
cambiante del dispositivo que indica si el decodificador va a
ser un decodificador principal o un decodificador
subordinado.
[0016] De este modo, el módulo de seguridad puede
proporcionar el estado de dispositivo, y como el estado de
dispositivo puede cambiar, se mejora la flexibilidad de uso.
[0017] En una realización preferida, el estado de
dispositivo cambia al recibir y procesar un mensaje de
gestión de derechos (EMM) dedicado.
[0018] De este modo, el estado de dispositivo puede ser
modificado a través de la red de radiodifusión, lo que quiere
decir que el estado de dispositivo puede modificarse a
distancia.
[0019] En una realización preferida alternativa, el estado
de dispositivo de un nuevo módulo de seguridad cambia al cabo
de un período determinado de utilización, a menos que el
módulo de seguridad reciba antes de este momento un mensaje
de gestión de derechos (EMM) dedicado.
[0020] De este modo, el estado de dispositivo puede
modificarse automáticamente, aunque dicha modificación puede
inhibirse en la red de radiodifusión, lo que significa que el
estado de dispositivo puede modificarse automáticamente o
remotamente.
[0021] En un segundo aspecto, la invención se refiere a un
método perteneciente a un sistema de acceso condicional, para
proporcionar a un dispositivo un estado de dispositivo que se
encuentra almacenado en un módulo de seguridad y que informa
si el dispositivo debe actuar como un dispositivo principal o
- un
- dispositivo subordinado. La conexión del módulo de
- seguridad
- con el dispositivo es detectada y el estado de
- dispositivo
- se transfiere desde el módulo de seguridad al
- dispositivo.
- [0022]
- El método proporciona un sencillo método de
- proporcionar un estado de dispositivo a un dispositivo.
- [0023]
- En una realización preferida, para transferir el
- estado
- de dispositivo, el dispositivo envía los datos de
identificación y un número aleatorio al módulo de seguridad.
El módulo de seguridad calcula una clave derivada, utilizando
los datos de identificación y una clave principal almacenada,
así como un troceo de la clave derivada, el número aleatorio
y el estado de dispositivo, y envía el estado de dispositivo
y el troceo al dispositivo. El dispositivo verifica el estado
de dispositivo utilizando el troceo, la clave derivada y el
- número aleatorio.
- [0024]
- De este modo, el estado de dispositivo es
- transferido
- con seguridad desde el módulo de seguridad al
- dispositivo.
- [0025]
- En una realización preferida, el dispositivo
- también almacena el estado de dispositivo.
[0026] En un tercer aspecto, la invención se refiere a un
método para emparejamiento de un dispositivo subordinado con
un dispositivo principal. El dispositivo subordinado envía un
comando solicitando al dispositivo principal que se
identifique, y el dispositivo principal devuelve un mensaje
identificándose. Si el dispositivo subordinado no se hubiese
emparejado aún con un dispositivo principal, verifica la
identidad del dispositivo principal utilizando el mensaje
recibido. Si la identidad se verifica, el dispositivo
subordinado se empareja con el dispositivo principal.
[0027] De este modo, cuando el método se ejecuta con
éxito, el dispositivo subordinado queda emparejado con un
dispositivo principal.
[0028] En otra realización preferida, el dispositivo
subordinado, emparejado con un dispositivo principal,
verifica que la identidad del segundo dispositivo equivale a
una identidad previamente almacenada de un segundo
dispositivo, y si la verificación tiene éxito, el dispositivo
subordinado se empareja con el dispositivo principal.
[0029] En otra realización preferida, la seguridad mejora
aún más, si así se desea, ejecutando al menos un protocolo de
preguntas de comprobación, y exigiendo que los protocolos se
desarrollen satisfactoriamente antes de emparejar los
dispositivos.
[0030] En un cuarto aspecto, la invención se refiere a un
primer dispositivo para emparejamiento con un segundo
dispositivo. El primer dispositivo actúa como dispositivo
subordinado, y el segundo dispositivo, como dispositivo
principal. El primer dispositivo comprende un interfaz para
enviar un comando que solicita al segundo dispositivo que se
identifique, y para la recepción desde el segundo dispositivo
de un mensaje identificando al segundo dispositivo. El primer
dispositivo también comprende un procesador para comprobar,
en el caso de que el primer dispositivo aún no esté
emparejado con un dispositivo principal, la identidad del
segundo dispositivo, y para emparejar el primer dispositivo
con el segundo dispositivo, si la identidad se hubiese
verificado.
[0031] De este modo, se facilita un dispositivo para su
emparejamiento con otro dispositivo, utilizando un método de
acuerdo con la invención.
[0032] A continuación se describirán, a modo de ejemplo,
las características preferidas de la presente invención,
haciendo referencia a las figuras adjuntas, en las cuales:
- -
- La figura 1 muestra el concepto básico del
- emparejamiento
- de los decodificadore s, de acuerdo con la
- técnica anterior;
-La figura 2 muestra la arquitectura de un
decodificador de acuerdo con la invención;
-La figura 3 muestra un ejemplo de módulo de seguridad;
-La figura 4 muestra unos decodificadores emparejados
de acuerdo con la invención;
-La figura 5 muestra un método de verificación del
estado en el que participan un decodificador y el módulo de
seguridad asociado de acuerdo con la invención;
-La figura 6 muestra un método de emparejamiento entre
dos decodificadores de acuerdo con la invención; y
-La figura 7 muestra un ejemplo de protocolo de
preguntas de comprobación de acuerdo con la técnica anterior.
[0033] La figura 2 es una ilustración simplificada de la
arquitectura de una realización preferida de un decodificador
20 de acuerdo con la invención. El decodificador 20 comprende
una unidad central de proceso (CPU) 24, una unidad de vídeo
23, un interfaz de módulo de seguridad 26, ventajosamente en
forma de interfaz de tarjeta inteligente acorde con ISO-7816,
un interfaz serie 27 y una memoria 25, ventajosamente en
forma de una memoria segura no volátil 25a, una memoria no
volátil 25b y una memoria de acceso aleatorio (RAM) 25c. La
unidad de vídeo 23 recibe el tren de vídeo a través de una
conexión de entrada 21, extrae los Mensajes de Control de
Derechos (ECMs) y los Mensajes de Gestión de Derechos (EMMs)
y los transfiere a la CPU 24 para su envío a través del
interfaz de módulo de seguridad 26 al módulo de seguridad (no
mostrado en la Figura). La unidad de vídeo 23, si lo autoriza
el módulo de seguridad, desencripta también el tren de vídeo
y lo transmite a través de la conexión 22, normalmente
conectada a una pantalla (no mostrada). El interfaz del
módulo de seguridad 26 efectúa el interfaz físico y eléctrico
con el módulo de seguridad. El interfaz RS232 27 permite,
entre otras cosas, la conexión con otro decodificador a
través de la conexión digital 13 previamente comentada
haciendo referencia a la figura 1, que puede adoptar, por
ejemplo, la forma de una conexión por cable o una conexión
Bluetooth®.
[0034] La figura 3 es una ilustración simplificada de un
ejemplo de módulo de seguridad 30 de acuerdo con la
invención, como los módulos de seguridad 43, 44 de la figura
4 mostrada más adelante. El módulo de seguridad 30 comprende
una unidad central de proceso (CPU) 31, una memoria 32, y una
unidad de comunicación 33. Se trata de la unidad de
comunicación acorde con ISO-7816 33 que se comunica con el
interfaz del módulo de seguridad (26 en la figura 2) del
decodificador principal (20 en la figura 2). Se asume que la
memoria 32 y la RAM (no mostrada) de la CPU 31 son seguras,
es decir, resulta difícil o incluso imposible que un atacante
pueda acceder a ellas. El módulo de seguridad 30 puede ser,
por ejemplo, una tarjeta inteligente o una tarjeta PC, ambas
muy conocidas en la técnica.
[0035] Para llevar a cabo el método de emparejamiento de
acuerdo con la invención, como se describirá más adelante, en
una realización preferida el módulo de seguridad y el
decodificador almacenan una serie de datos, pudiendo realizar
una serie de funciones, como se describirá a continuación.
[0036] La memoria 32 del módulo de seguridad 30 almacena,
preferiblemente de forma simultánea, la siguiente
información:
- •
- Una clave principal simétrica MK; y
- •
- Un estado CAM_STATE 34 que puede adoptar dos valores lógicos: “Principal” o “Subordinado”; y
• Variables temporales para cálculos y verificaciones. [0037] La CPU 31 del módulo de seguridad 30 está configurado para ejecutar:
- •
- Un algoritmo de obtención de clave KeyDevAlgo, que se trata, por ejemplo, de un algoritmo de acuerdo con la norma de encriptación avanzada (AES) que obtiene una clave, por ejemplo, a partir de la clave principal MK y un valor de identificación [véase la publicación FIPS
197: “Advanced Encryption Standard”; National Institute
of Standards and Technology, 2001]; y
- •
- Un algoritmo de generación del código de autenticación del mensaje (MAC), MACGenerate, como por ejemplo, HMACSHA1 [Véase la publicación FIPS 198: “The Keyed-Troceo Message Authentication Code (HMAC)”, National Institute of Standards and Technology, 2001], para el cálculo de un valor de troceo.
[0038] El decodificador 20 almacena, no necesariamente de
forma simultánea, y preferiblemente en la memoria indicada
por su número de referencia (memoria segura no volátil 25a,
memoria no volátil 25b y RAM 25c) escrito entre paréntesis:
-
imagen1 La ID de los datos de identificación (25b);
-
imagen1 Una clave simétrica derivada (DK) que satisfaga la igualdad DK = KeyDevAlgo{MK}(ID) (25c);
-
imagen1 Un estado decoder_STATE que puede adoptar dos valores lógicos: "Principal" o "Subordinado" (25a);
-
imagen1 Un número muy largo S, único para cada decodificador (25a);
-
imagen1 Un número público n, igual para cada decodificador de un modelo, fabricante o sistema, en el que n es el producto de dos números primos muy largos y secretos (25b);
-
imagen1 un número V de forma que S=√V mod n (25b);
-
imagen1 la firma, SigV, de V, firmada por el radiodifusor (25b);
-
imagen1 la clave pública del radiodifusor, Kpub_sig, utilizada para la comprobación de la firma (25a);
-
imagen1 un estado PAIRING_STATE 28 que puede adoptar tres valores lógicos: "virgen", "emparejado", o "bloqueado" (25a);
-
imagen1 un número aleatorio R (25c);
-
imagen1 variables temporales para los cálculos y verificaciones (25c); y
-
imagen1 un número V', que se describirá en mayor detalle a
continuación (25c).
[0039] La CPU 24 del decodificador 20 puede llevar a cabo:
- •
- Un algoritmo de verificación de código de autenticación de mensaje (MAC) MACVerify; y
- •
- Generación de un número aleatorio, que en la práctica es
un número pseudoaleatorio (PRNG).
[0040] La figura 4 muestra decodificadores emparejados de
acuerdo con una realización preferida de la invención. En un
sistema de acceso condicional 40, los decodificadores 41, 42
están equipados con módulos de seguridad removibles 43, 44
(también denominados módulos CA), en forma de tarjetas chip o
de módulos PCMCIA (Personal Computer Memory Card
International Association [asociación internacional de
fabricantes de tarjetas de memoria de ordenador personal])
(también denominadas PC Cards). Los módulos de seguridad 43,
44, entre otras cosas, procesan los mensajes de gestión de
derechos (EMMs) y los mensajes de control de derechos (ECMs),
y la información contenida en ellos es utilizada por el
decodificador para desencriptar las transmisiones
codificadas.
[0041] Los decodificadores de nueva fabricación y del
mismo modelo, de acuerdo con la invención, son idénticos en
la mayoría de aspectos, y concretamente, en que no son ni
unidades principales ni subordinadas, teniendo la posibilidad
de convertirse en cualquier tipo de unidad (o incluso en
ambas, como se verá más adelante, aunque no simultáneamente,
al menos en la misma pareja de decodificadores).
[0042] Cuando un decodificador 41, 42 se instala por
primera vez, el decodificador pregunta a su módulo de
seguridad 43, 44 si debe actuar como unidad principal o
subordinada, y el módulo de seguridad 43, 44 le devuelve el
estado CAM_STATE 45, 46 que ha almacenado. Si el módulo de
seguridad 43, 44 responde que debe ser una unidad principal,
el decodificador 41, 42 actuará como decodificador principal
41. por el contrario, si el módulo de seguridad 43, 44
responde que debe ser unidad subordinada, el decodificador
41, 42 actuará como un decodificador subordinado 42. Un
decodificador principal 41 decodifica (o desencripta) el
contenido si su módulo de seguridad 43 responde con las
adecuadas claves de decodificación (o de desencriptado), lo
que lleva a cabo, en ausencia de error, para los servicios
(incluyendo los programas) correspondientes al abono. Un
decodificador subordinado 42 descodifica el contenido
utilizando las claves de decodificación proporcionadas por su
módulo de seguridad 44 tan sólo en caso que ambos
decodificadores 41, 42 estén conectados a través de la
conexión digital 13 y estén adecuadamente emparejados.
[0043] Durante la instalación un decodificador, además de
consultar a su módulo de seguridad, por su funcionamiento,
también formula la misma pregunta cada vez que detecta que se
ha insertado en él un módulo de seguridad (o que se le ha
conectado en otra forma), pudiendo también llevarlo a cabo de
forma aleatoria o a intervalos regulares, preferiblemente
utilizando el método siguiente, que se muestra en la figura
5. No obstante, cabe señalar que también es posible que el
módulo de seguridad envíe directamente al decodificador
información sobre su comportamiento.
[0044] De acuerdo con la invención, pueden utilizarse dos
métodos cuando el decodificador pregunta acerca del
funcionamiento a su módulo de seguridad. El método más
sencillo consiste en una petición formulada mediante un
sencillo comando. No obstante, este método presenta como
inconveniente que la respuesta puede ser reproducida con
sencillez, por ejemplo, por los hackers. Un método preferido
y más seguro consiste en establecer un canal seguro basado en
claves de sesión entre el decodificador y el módulo de
seguridad. En cuanto a la información necesaria para el canal
seguro, todos los decodificadores pueden compartir el mismo
secreto global, aunque esto hace que el sistema sea
vulnerable a la ingeniería inversa. Se prefiere que cada
decodificador cuente con su propio secreto, lo que reduce
enormemente esta vulnerabilidad.
[0045] En la etapa 51, el decodificador utiliza su PRNG
para seleccionar un valor aleatorio (en la práctica,
pseudoaleatorio) R. El decodificador envía este valor
aleatorio R junto con su ID al módulo de seguridad, como un
mensaje 52 a través del canal seguro. El módulo de seguridad
calcula DK a partir de la ID recibida, y la MK utilizando
KeyDevAlgo en la etapa 53, así como el troceo H a partir de
su estado CAM_STATE, la clave derivada DK y el valor
aleatorio R utilizando MACGenerate en la etapa 54. A
continuación, el módulo de seguridad envía su estado
CAM_STATE y el troceo H al decodificador, como un mensaje 55.
Por último, en la etapa 56, el decodificador utiliza
MACVerify para verificar el estado CAM_STATE utilizando los
datos H, R, y DK. Si se verifica CAM_STATE, decoder_STATE se
adoptará como valor CAM_STATE, y de lo contrario,
decoder_STATE permanecerá inalterado. De este modo, un
decodificador puede pasar de unidad principal a subordinada,
en la medida necesaria. No obstante, si un decodificador no
recibe una respuesta del módulo de seguridad, o si detecta
que ya no se encuentra conectado al módulo de seguridad, será
entonces preferible si un decodificador principal pasa
automáticamente a "subordinado", preferiblemente de forma
inmediata, pero también es posible realizarlo después de
varios intentos infructuosos de contactar con el módulo de
seguridad, o al cabo de un período de tiempo determinado.
[0046] Un módulo de seguridad puede haber recibido de
varias formas la información correspondiente a la respuesta.
[0047] Una solución consiste en que el proveedor de CA
ofrezca dos tipos de módulo de seguridad: tarjetas
principales y tarjetas subordinadas, devolviendo siempre las
tarjetas principales la respuesta “principal” y las
subordinadas, la respuesta “subordinada”.
[0048] Otra solución preferida consiste en que el
proveedor de CA ofrezca un único tipo de módulo de seguridad
que devuelva por defecto un tipo de respuesta, es decir,
“principal” o “subordinado”. A continuación, transmitiendo un
EMM dedicado, el radiodifusor puede modificar esta respuesta.
Son posibles esquemas más complejos, como por ejemplo, que el
módulo de seguridad comience respondiendo “principal” y, al
cabo de un tiempo de utilización, por ejemplo, quince días,
cambie esta respuesta a “subordinado”, a menos que reciba
antes un EMM que le diga que continúe respondiendo con
“principal”.
[0049] La figura 6 muestra un método de verificación de
que un decodificador subordinado se encuentra en presencia de
un decodificador principal con el que se haya emparejado. El
método puede ejecutarse cuando un decodificador pase a ser un
decodificador subordinado y/o a intervalos aleatorios. El
decodificador subordinado 42 envía un comando a través de la
conexión 13, solicitando al otro decodificador que se
identifique, en la etapa 601. Si el decodificador se
encuentra presente y su decoder_STATE es “principal”,
devolverá los valores V y SigV, y de lo contrario, no
devolverá valor alguno. En la etapa 602, se verifica si se ha
recibido o no una respuesta. Si no se ha recibido nada, el
estado de emparejamiento o PAIRING_STATE del decodificador
subordinado se configura como "bloqueado" tras lo cual
finaliza el método, pero en el caso de que se facilite una
respuesta, se comprobará el valor PAIRING_STATE de la unidad
subordinada en la etapa 603, existiendo tres posibilidades:
• El estado de emparejamiento o PAIRING_STATE del decodificador subordinado es "virgen" (es decir, nunca ha estado emparejado): La CPU del decodificador subordinado comprueba utilizando la firma SigV con la clave pública Kpub_sig. Si la firma se verifica satisfactoriamente en la etapa 604, el decodificador subordinado, en la etapa 605 comienza L sucesivos protocolos de preguntas de comprobación con el decodificador principal, ventajosamente, del tipo de conocimiento cero (como el Fiat-Shamir) y bien conocidos en la técnica (de los cuales se facilita un ejemplo de realización en la figura 7), en el que los valores típicos de L se encuentran entre 10 y 20 inclusive. Si todos los protocolos de preguntas de comprobación resultan satisfactorios, en la fase 607 la CPU almacena V como V', cambia su PAIRING_STATE a "emparejado" y el decodificador pasa a ser un decodificador subordinado plenamente operativo, tras lo cual el método finaliza en la etapa
613. Sin embargo, cuando se produce el fallo del protocolo
de preguntas de control, el decodificador no modifica su
PAIRING_STATE, y sigue siendo incapaz de decodificar el
contenido. A continuación, el decodificador,
inmediatamente o con posterioridad a un período de tiempo
predeterminado o aleatorio, reinicia el método mostrado en
la figura 6, y pide al decodificador que reinicie la
secuencia de protocolos de preguntas de control.
• El estado de emparejamiento PAIRING_STATE del decodificador subordinado es "emparejado" (es decir, se ha emparejado con éxito) o "bloqueado" (es decir, al menos una parte de las funciones del decodificador están desactivadas): Su CPU verifica en la etapa 608 que el valor V recibido es igual al valor V' almacenado. De lo contrario (que es lo que sucede si, por ejemplo, el usuario intentó conectar el decodificador a un decodificador diferente de aquel con el que está emparejado), el estado de emparejamiento PAIRING_STATE se configura como "bloqueado" en la etapa 609, y el decodificador queda (o, dependiendo del caso, sigue estando) inhabilitado para decodificar el contenido. Sin embargo, en el caso de que V y V’ coincidan, la CPU iniciará la secuencia de protocolos de preguntas de control en la etapa 610, y si todos los protocolos se desarrollan con éxito, el PAIRING_STATE del decodificador subordinado pasará a ser "emparejado" y se convertirá en un decodificador subordinado plenamente operativo, en la etapa 612, tras lo cual el método finaliza en la etapa
613. Por otra parte, si falla un protocolo, el
PAIRING_STATE del decodificador subordinado pasará a ser
(o seguirá estando) "bloqueado" y el decodificador pasará
a ser (o seguirá siendo) incapaz de decodificar el
contenido en la etapa 609, tras lo cual el método finaliza
en la etapa 613.
[0050] Un decodificador principal puede siempre
decodificar el contenido, pero un decodificador subordinado
sólo podrá hacerlo si está debidamente emparejado; por
ejemplo, si no está conectado a un decodificador principal,
no será posible la decodificación. También debe observarse
que un decodificador sólo responde a las cuestiones, mensajes
y peticiones enviadas desde un decodificador subordinado si
su decoder_STATE es "principal"; un decodificador subordinado
no responderá.
[0051] La figura 7 muestra un ejemplo de protocolo de
preguntas de control y respuestas entre dos decodificadores
(41 y 42 en la figura 4) de acuerdo con la técnica anterior.
En la descripción, los términos decodificador principal y
decodificador subordinado se utilizan como ejemplo, ya que
este es el estado normal de la situación. El decodificador
subordinado inicia el protocolo en la etapa 71 y envía un
mensaje 72 a través de la conexión 13, solicitando el
compromiso del decodificador principal. En la etapa 73, el
decodificador principal selecciona un valor principal r y
calcula el compromiso G=r2 que se envía al subordinado en el
mensaje 74. El decodificador subordinado selecciona una
pregunta aleatoria b utilizando PNRG, en la etapa 75, y la
envía a la unidad principal en el mensaje 76. La unidad
principal calcula entonces una respuesta A=rSb, en la etapa
77, que se hace llegar de nuevo a la unidad subordinada como
un mensaje 78. En la etapa 79, la unidad subordinada verifica
la respuesta comprobando si A2 es igual a GVb. Si la
verificación tiene éxito, el protocolo de preguntas de
control también tendrá éxito; de lo contrario, resultará
negativo.
[0052] De este modo, puede apreciarse que la invención que
se describe en este documento ofrece un método para forzar el
emparejamiento de dos decodificadores, con las siguientes
ventajas:
- •
- La fabricación no entraña ninguna diferenciación entre los decodificadores. Un decodificador puede ser una unidad principal o una subordinada, y la diferenciación sólo tiene lugar tras la instalación del decodificador.
- •
- La invención exige, como mucho, ligeros cambios en el sistema de acceso condicional. Si el proveedor de CA diferencia las tarjetas en la personalización, el método podrá llevarse entonces a cabo con los mensajes ya existentes.
- •
- El estado de un decodificador puede actualizarse sobre la marcha mediante la transmisión de EMMs dedicados.
- •
- El personal de atención al cliente no necesita llevar el seguimiento de las parejas de derechos y decodificadores, lo que simplifica el mantenimiento postventa.
[0053] Debe entenderse que la presente invención se ha
descrito exclusivamente a modo de ejemplo, pudiendo
efectuarse modificaciones en cuanto al detalle sin alejarse
del ámbito de la invención. Concretamente, la invención se
puede aplicar al emparejamiento de otros dispositivos, tales
como teléfonos móviles y otros tipos de sistemas en los que
los terminales conceden el acceso condicionalmente a los
terminales, tales como sistemas de acceso a archivos
musicales o informáticos.
[0054] Todas las características descritas en la invención
y (en su caso) en las reivindicaciones y figuras pueden
aparecer independientemente o en cualquier combinación
adecuada. Las características descritas como implementadas
mediante hardware también pueden implementarse mediante
software y viceversa.
[0055] Las referencias numéricas que aparecen en las
reivindicaciones se ofrecen únicamente con carácter
ilustrativo y no limitan en modo alguno el alcance de las
reivindicaciones. También debe entenderse que el término
5 “decodificador principal” debe interpretarse como un
decodificador que actúa, al menos provisionalmente, como un
decodificador principal; a la inversa, “decodificador
subordinado” debería interpretarse como un decodificador que
actúa, al menos provisionalmente, como decodificador
10 subordinado.
La lista de referencias citada por el solicitante lo es
solamente para utilidad del lector, no formando parte de
los documentos de patente europeos. Aún cuando las
referencias han sido cuidadosamente recopiladas, no pueden
excluirse errores u omisiones y la OEP rechaza toda
responsabilidad a este respecto.
- •
- WO 2004019296 A [0008] • US 2003097563 A [0011]
- •
- WO 03105437 A [0009] • US 6405369 B [0012]
- •
- EP 1439697 A [0010]
Claims (4)
- Reivindicaciones
- 1.
- Módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), teniendo dicho módulo de seguridad (30, 43, 44) un procesador (31) y una memoria (32), caracterizado porque la memoria (32) almacena un estado de dispositivo modificable (34) que indica si el primer dispositivo (41) va a ser un dispositivo principal o un dispositivo subordinado, caracterizándose el módulo de seguridad (30, 43, 44) porque comprende medios (31, 32) para recibir y procesar un mensaje de gestión de derechos (EMM) dedicado y medios (31, 32) para modificar el estado de dispositivo (34) en función de las instrucciones incluidas en el mensaje de gestión de derechos dedicado, cuando el módulo de seguridad está conectado con el primer dispositivo (41).
-
- 2.
- Módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), teniendo dicho módulo de seguridad (30, 43, 44) un procesador (31) y una memoria (32), caracterizado porque la memoria (32) almacena un estado de dispositivo (34) modificable que indica si el primer dispositivo (41) va a ser un dispositivo principal o uno subordinado, caracterizándose el módulo de seguridad (30, 43, 44) porque comprende medios (31, 32) para recibir y procesar un mensaje de gestión de derechos (EMM) dedicado y medios (31, 32) para modificar el estado de dispositivo (34) después de haber transcurrido un período de tiempo de utilización predeterminado, a menos que el módulo de seguridad reciba con anterioridad el mensaje de gestión de derechos (EMM) dedicado, cuando el módulo de seguridad está conectado con el primer dispositivo (41).
-
- 3.
- Método para modificar el estado de dispositivo de un módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), indicando el estado de dispositivo (34) si el primer dispositivo (41) va a ser un dispositivo principal
o uno subordinado, comprendiendo dicho método, en el módulo de seguridad (30, 43, 44), las siguientes etapas:-recibir y procesar, cuando el módulo de seguridad se encuentra conectado al primer dispositivo (41), un mensaje de gestión de derechos (EMM) dedicado, transmitido por un radiodifusor, comprendiendo dicho mensaje de gestión de derechos instrucciones para modificar el estado de dispositivo (34), y-modificar el estado de dispositivo (34) en función de las instrucciones comprendidas en el mensaje de gestión de derechos dedicado. - 4. Método para modificar el estado de dispositivo de un módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), indicando el estado de dispositivo (34) si el primer dispositivo (41) va a ser un dispositivo principalo uno subordinado, comprendiendo método, a nivel del módulo de seguridad (30, 43, 44), las siguientes etapas: -esperar un período de tiempo de utilización predeterminado en relación con el primer dispositivo (41);-modificar el estado de dispositivo (34) a menos que el módulo de seguridad haya recibido un mensaje de gestión de derechos (EMM) dedicado que contenga instrucciones para no modificar el estado de dispositivo (34).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04300532 | 2004-08-11 | ||
EP04300532A EP1626579A1 (en) | 2004-08-11 | 2004-08-11 | Device pairing |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2350108T3 true ES2350108T3 (es) | 2011-01-18 |
Family
ID=34931712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05105420T Active ES2350108T3 (es) | 2004-08-11 | 2005-06-20 | Emparejamiento de dispositivos. |
Country Status (8)
Country | Link |
---|---|
US (1) | US8213613B2 (es) |
EP (1) | EP1626579A1 (es) |
JP (1) | JP4755862B2 (es) |
KR (1) | KR101145546B1 (es) |
CN (1) | CN1735194B (es) |
DE (1) | DE602005023244D1 (es) |
ES (1) | ES2350108T3 (es) |
MX (1) | MXPA05008388A (es) |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560829B2 (en) | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
US8285988B2 (en) | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
US9798859B2 (en) | 2006-07-07 | 2017-10-24 | Roche Diabetes Care, Inc | Fluid delivery device and methods of its operation |
KR101287669B1 (ko) * | 2006-12-13 | 2013-07-24 | 주식회사 케이티 | 하드웨어 보안 모듈 다중화 장치 및 그 방법 |
US8151118B2 (en) * | 2007-01-29 | 2012-04-03 | Microsoft Corporation | Master-slave security devices |
EP2192772B1 (en) * | 2007-08-24 | 2015-08-12 | Mitsubishi Electric Corporation | Limited reception apparatus |
US20090096573A1 (en) | 2007-10-10 | 2009-04-16 | Apple Inc. | Activation of Cryptographically Paired Device |
US8850031B2 (en) * | 2007-11-07 | 2014-09-30 | Nec Corporation | Pairing system, pairing management device, pairing method, and program |
US9398046B2 (en) | 2008-03-06 | 2016-07-19 | Qualcomm Incorporated | Image-based man-in-the-middle protection in numeric comparison association models |
EP2112828B1 (en) * | 2008-04-25 | 2012-01-04 | Irdeto B.V. | Method and system for activating a decoder device |
US8861737B2 (en) * | 2009-05-28 | 2014-10-14 | Qualcomm Incorporated | Trust establishment from forward link only to non-forward link only devices |
US9693094B2 (en) * | 2009-12-09 | 2017-06-27 | Echostar Technologies L.L.C. | Media content subscription enforcement for a media content receiver |
US9715332B1 (en) | 2010-08-26 | 2017-07-25 | Cypress Lake Software, Inc. | Methods, systems, and computer program products for navigating between visual components |
US8780130B2 (en) | 2010-11-30 | 2014-07-15 | Sitting Man, Llc | Methods, systems, and computer program products for binding attributes between visual components |
US10397639B1 (en) | 2010-01-29 | 2019-08-27 | Sitting Man, Llc | Hot key systems and methods |
US8805646B2 (en) | 2010-09-30 | 2014-08-12 | Fitbit, Inc. | Methods, systems and devices for linking user devices to activity tracking devices |
US8954291B2 (en) | 2010-09-30 | 2015-02-10 | Fitbit, Inc. | Alarm setting and interfacing with gesture contact interfacing controls |
US8615377B1 (en) | 2010-09-30 | 2013-12-24 | Fitbit, Inc. | Methods and systems for processing social interactive data and sharing of tracked activity associated with locations |
US8694282B2 (en) | 2010-09-30 | 2014-04-08 | Fitbit, Inc. | Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information |
US8744803B2 (en) | 2010-09-30 | 2014-06-03 | Fitbit, Inc. | Methods, systems and devices for activity tracking device data synchronization with computing devices |
US8954290B2 (en) | 2010-09-30 | 2015-02-10 | Fitbit, Inc. | Motion-activated display of messages on an activity monitoring device |
US10983945B2 (en) | 2010-09-30 | 2021-04-20 | Fitbit, Inc. | Method of data synthesis |
US8620617B2 (en) | 2010-09-30 | 2013-12-31 | Fitbit, Inc. | Methods and systems for interactive goal setting and recommender using events having combined activity and location information |
US8738321B2 (en) | 2010-09-30 | 2014-05-27 | Fitbit, Inc. | Methods and systems for classification of geographic locations for tracked activity |
US10004406B2 (en) | 2010-09-30 | 2018-06-26 | Fitbit, Inc. | Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device |
US9148483B1 (en) | 2010-09-30 | 2015-09-29 | Fitbit, Inc. | Tracking user physical activity with multiple devices |
US8762101B2 (en) | 2010-09-30 | 2014-06-24 | Fitbit, Inc. | Methods and systems for identification of event data having combined activity and location information of portable monitoring devices |
US9167991B2 (en) | 2010-09-30 | 2015-10-27 | Fitbit, Inc. | Portable monitoring devices and methods of operating same |
US9241635B2 (en) | 2010-09-30 | 2016-01-26 | Fitbit, Inc. | Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device |
US8762102B2 (en) | 2010-09-30 | 2014-06-24 | Fitbit, Inc. | Methods and systems for generation and rendering interactive events having combined activity and location information |
US8738323B2 (en) | 2010-09-30 | 2014-05-27 | Fitbit, Inc. | Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information |
US8712724B2 (en) | 2010-09-30 | 2014-04-29 | Fitbit, Inc. | Calendar integration methods and systems for presentation of events having combined activity and location information |
US11243093B2 (en) | 2010-09-30 | 2022-02-08 | Fitbit, Inc. | Methods, systems and devices for generating real-time activity data updates to display devices |
US9390427B2 (en) | 2010-09-30 | 2016-07-12 | Fitbit, Inc. | Methods, systems and devices for automatic linking of activity tracking devices to user devices |
US9202111B2 (en) | 2011-01-09 | 2015-12-01 | Fitbit, Inc. | Fitness monitoring device with user engagement metric functionality |
US8475367B1 (en) | 2011-01-09 | 2013-07-02 | Fitbit, Inc. | Biometric monitoring device having a body weight sensor, and methods of operating same |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
CN102523506B (zh) * | 2011-12-07 | 2014-03-12 | 四川长虹电器股份有限公司 | Ci卡及ca卡兼容系统 |
AU2013221600B2 (en) * | 2012-02-13 | 2016-09-29 | Xceedid Corporation | Credential management system |
JP5761446B2 (ja) * | 2012-03-17 | 2015-08-12 | 富士通株式会社 | 符号化装置、復号化装置、符号化方法および復号化方法 |
CN103475680B (zh) * | 2012-06-07 | 2018-12-11 | 南京中兴新软件有限责任公司 | 一种物联网能力集成方法与系统 |
US9641239B2 (en) | 2012-06-22 | 2017-05-02 | Fitbit, Inc. | Adaptive data transfer using bluetooth |
CN103888161A (zh) * | 2012-12-19 | 2014-06-25 | 置富存储科技(深圳)有限公司 | 一种无线传输设备的数据传输方法及无线传输系统 |
US9728059B2 (en) | 2013-01-15 | 2017-08-08 | Fitbit, Inc. | Sedentary period detection utilizing a wearable electronic device |
US9026053B2 (en) | 2013-02-17 | 2015-05-05 | Fitbit, Inc. | System and method for wireless device pairing |
US9210357B1 (en) * | 2013-03-13 | 2015-12-08 | Google Inc. | Automatically pairing remote |
JP6244642B2 (ja) | 2013-04-10 | 2017-12-13 | 富士通株式会社 | 符号化装置、復号化装置、符号化方法、復号化方法およびプログラム |
US10303880B2 (en) * | 2014-07-24 | 2019-05-28 | Nuvoton Technology Corporation | Security device having indirect access to external non-volatile memory |
US9924019B2 (en) | 2015-05-15 | 2018-03-20 | Microsoft Technology Licensing, Llc | Automatic device pairing |
US10009185B2 (en) * | 2015-12-22 | 2018-06-26 | Intel Corporation | Chain of trust identification system and method |
CN105933742A (zh) * | 2016-04-29 | 2016-09-07 | 镇江惠通电子有限公司 | 一种遥控终端及其与主设备配对的方法 |
EP3244645B1 (en) * | 2016-05-09 | 2021-09-15 | ABB Schweiz AG | Pairing procedure |
CN105933039B (zh) | 2016-06-24 | 2018-06-29 | 飞天诚信科技股份有限公司 | 一种蓝牙设备及其工作方法 |
EP3264712A1 (en) * | 2016-06-28 | 2018-01-03 | Thomson Licensing | Apparatus and method for autorizing access to a service according to device proximity |
CN106844259A (zh) * | 2016-12-07 | 2017-06-13 | 硅谷数模半导体(北京)有限公司 | USBType‑C接口设备之间通信连接的建立方法和装置 |
US10719148B2 (en) | 2018-07-10 | 2020-07-21 | Microsoft Technology Licensing, Llc | Coupling a pen device to a companion device based on pen proximity |
CN110762007B (zh) * | 2019-10-31 | 2021-05-25 | 上海斯可络压缩机有限公司 | 一种变频螺杆压缩机控制器自动识别系统 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001507529A (ja) * | 1996-03-18 | 2001-06-05 | ニューズ・データコム・リミテッド | 有料テレビジョン・システムにおけるスマート・カード連鎖 |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
EP0949781A1 (en) * | 1998-04-08 | 1999-10-13 | THOMSON multimedia | Method and apparatus for optimising the resource sharing for audio/video/data processing devices in a home network environment |
JP2000004431A (ja) | 1998-06-16 | 2000-01-07 | Toshiba Corp | 有料放送受信方法および装置 |
JO2117B1 (en) * | 1998-07-15 | 2000-05-21 | كانال + تيكنولوجيز سوسيته انونيم | A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers |
EP1026898A1 (en) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
JP4276734B2 (ja) | 1999-05-27 | 2009-06-10 | パナソニック株式会社 | 情報受信装置 |
ES2175897T3 (es) * | 1999-10-18 | 2002-11-16 | Irdeto Access Bv | Metodo operativo de un sistema de acceso condicional para aplicaciones de emision por ondas. |
JP2001298722A (ja) | 2000-04-17 | 2001-10-26 | Matsushita Electric Ind Co Ltd | 放送受信装置 |
FR2812509B1 (fr) * | 2000-07-26 | 2002-12-27 | Gemplus Card Int | Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence |
EP1334617B1 (en) * | 2000-11-14 | 2015-04-01 | Cisco Technology, Inc. | Networked subscriber television distribution |
US7024482B2 (en) * | 2001-02-28 | 2006-04-04 | Sharp Laboratories Of America, Inc. | Pseudo-random dynamic scheduler for scheduling communication periods between electronic devices |
US8068610B2 (en) * | 2001-11-21 | 2011-11-29 | General Instrument Corporation | Method and system for providing security within multiple set-top boxes assigned for a single customer |
ATE427001T1 (de) * | 2002-03-06 | 2009-04-15 | Adb Polska Sp | Rundfunknetzwerkzugangsverwaltungssystem und verwaltungsmethode fur empfanger in einem solchen netzwerk |
FR2840749A1 (fr) * | 2002-06-05 | 2003-12-12 | Thomson Licensing Sa | Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu |
FR2843819B1 (fr) * | 2002-08-21 | 2006-11-10 | Thomson Licensing Sa | Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
EP1439697A1 (fr) * | 2003-01-20 | 2004-07-21 | Thomson Licensing S.A. | Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave |
US20050071866A1 (en) * | 2003-01-30 | 2005-03-31 | Ali Louzir | System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal |
JP4482380B2 (ja) * | 2003-06-19 | 2010-06-16 | パナソニック株式会社 | 視聴制御装置、視聴制御プログラム、セキュアモジュール |
JP2004147344A (ja) | 2003-12-15 | 2004-05-20 | Toshiba Corp | 通信装置 |
US7409550B2 (en) * | 2004-08-16 | 2008-08-05 | Mitsubishi Electric Research Laboratories, Inc. | Method for binding networked devices |
US20070094691A1 (en) * | 2005-10-24 | 2007-04-26 | Gazdzinski Robert F | Method and apparatus for on-demand content transmission and control over networks |
-
2004
- 2004-08-11 EP EP04300532A patent/EP1626579A1/en not_active Withdrawn
-
2005
- 2005-06-20 ES ES05105420T patent/ES2350108T3/es active Active
- 2005-06-20 DE DE602005023244T patent/DE602005023244D1/de active Active
- 2005-08-05 US US11/198,584 patent/US8213613B2/en not_active Expired - Fee Related
- 2005-08-08 CN CN2005100911208A patent/CN1735194B/zh not_active Expired - Fee Related
- 2005-08-08 MX MXPA05008388A patent/MXPA05008388A/es active IP Right Grant
- 2005-08-10 KR KR1020050073309A patent/KR101145546B1/ko active IP Right Grant
- 2005-08-11 JP JP2005233504A patent/JP4755862B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1626579A1 (en) | 2006-02-15 |
JP4755862B2 (ja) | 2011-08-24 |
US8213613B2 (en) | 2012-07-03 |
MXPA05008388A (es) | 2006-02-16 |
CN1735194A (zh) | 2006-02-15 |
DE602005023244D1 (de) | 2010-10-14 |
US20060033840A1 (en) | 2006-02-16 |
KR20060050379A (ko) | 2006-05-19 |
KR101145546B1 (ko) | 2012-05-22 |
JP2006054895A (ja) | 2006-02-23 |
CN1735194B (zh) | 2011-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2350108T3 (es) | Emparejamiento de dispositivos. | |
ES2149585T5 (es) | Procedimiento de comunicacion con dispositivos y aplicacion de este metodo. | |
ES2324422T3 (es) | Metodo de transmision de datos digitales. | |
JP4785390B2 (ja) | 家電装置間の通信方法及び当該方法を実現する装置 | |
ES2344122T3 (es) | Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. | |
ES2313321T3 (es) | Verificacion de la validez de un certificado. | |
ES2204500T3 (es) | Metodo y aparato para transmision cifrada. | |
MXPA04009312A (es) | Protocolo de acoplamiento de tarjeta inteligente. | |
US8374127B2 (en) | Digital broadcasting system and method of processing data in digital broadcasting system | |
ES2331258T3 (es) | Gestion de acceso a contenidos multimedia. | |
CN100411438C (zh) | 用于接收广播数字数据的系统 | |
US8978057B2 (en) | Interoperability of set top box through smart card | |
JP2002140304A (ja) | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 | |
JP2005518035A (ja) | 条件付きアクセスのための方法及びシステム | |
BRPI0520203B1 (pt) | Método para permitir condicionalmente por meio de um equipamento de recepção a utilização de conteúdos de radiodifusão codificados, equipamento receptor para receber conteúdos radiodifundidos codificados por um radiodifusor de conteúdos, e, sistema de radiodifusão de conteúdos codificados | |
EP1481548B1 (en) | Broadcast network access-management system and method for management of receivers operating within broadcast network | |
KR101837188B1 (ko) | 비디오 보호 시스템 | |
ES2667104T3 (es) | Un método y sistema para crear un canal de comunicación seguro entre dos módulos de seguridad | |
ES2514467T3 (es) | Procedimiento de emparejamiento de un terminal receptor con una pluralidad de tarjetas de control de acceso | |
US7822205B2 (en) | Multiple matching control method | |
ES2222989T3 (es) | Metodo para controlar una transmision. | |
ES2319287T3 (es) | Procedimiento de acceso a servicios de television a traves de un descodificador esclavo. | |
ES2285256T3 (es) | Procedimiento de distribucion segura de datos y/o servicios codificados. | |
KR100950457B1 (ko) | 단방향 모바일 단말기를 위한 안전한 인증 채널 프로토콜구현 방법 | |
EP1628481B1 (en) | Device pairing |