ES2350108T3 - Emparejamiento de dispositivos. - Google Patents

Emparejamiento de dispositivos. Download PDF

Info

Publication number
ES2350108T3
ES2350108T3 ES05105420T ES05105420T ES2350108T3 ES 2350108 T3 ES2350108 T3 ES 2350108T3 ES 05105420 T ES05105420 T ES 05105420T ES 05105420 T ES05105420 T ES 05105420T ES 2350108 T3 ES2350108 T3 ES 2350108T3
Authority
ES
Spain
Prior art keywords
decoder
subordinate
security module
status
main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05105420T
Other languages
English (en)
Inventor
Louis-Xavier Carbonnel
Eric Diehl
Alain Durand
Jean-Pierre Andreaux
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of ES2350108T3 publication Critical patent/ES2350108T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44227Monitoring of local network, e.g. connection or bandwidth variations; Detecting new devices in the local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Abstract

Módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), teniendo dicho módulo de seguridad (30, 43, 44) un procesador (31) y una memoria (32), caracterizado porque la memoria (32) almacena un estado de dispositivo modificable (34) que indica si el primer dispositivo (41) va a ser un dispositivo principal o un dispositivo subordinado, caracterizándose el módulo de seguridad (30, 43, 44) porque comprende medios (31, 32) para recibir y procesar un mensaje de gestión de derechos (EMM) dedicado y medios (31, 32) para modificar el estado de dispositivo (34) en función de las instrucciones incluidas en el mensaje de gestión de derechos dedicado, cuando el módulo de seguridad está conectado con el primer dispositivo (41).

Description

CAMPO DE LA INVENCIÓN
[0001] La presente invención se refiere en términos generales al emparejamiento de dispositivos, y más concretamente, a parejas de dispositivos en sistemas en los que los terminales gozan de acceso condicional a los contenidos. La presente invención se aplica ventajosamente al emparejamiento de decodificadores en sistemas de TV de Pago.
ANTECEDENTES DE LA INVENCIÓN
[0002] El término “decodificador”, que se utilizará como implementación ejemplar de un terminal, en la forma utilizada en el presente documento, puede referirse a un decodificador separado físicamente de un receptor, a una combinación de receptor y decodificador, como en el caso de un decodificador de sobremesa (set-top box), o a un decodificador que tenga funciones adicionales, tales como dispositivos de grabación, pantallas o navegadores web. También se asumirá que los conceptos generales de los sistemas de acceso condicional son bien conocidos, y que, por tanto, no será necesario describirlos en profundidad en los siguientes párrafos, cuando ello no sea necesario para la comprensión de la invención. [0003] Los sistemas de acceso condicional, tales como la TV de pago, a utilizar a lo largo de toda la descripción, han conseguido una amplia aceptación en muchos países. Muchos hogares disponen de un decodificador, y la mayoría de los hogares disponen de más de un aparato de TV. En la actualidad, con un decodificador, un abonado puede acceder a
programas de TV de pago en un solo aparato de TV. Se han propuesto dos soluciones principales para resolver este problema. [0004] Una primera solución consiste en distribuir el contenido recibido por todo el hogar. El estado de la técnica actual consiste en la utilización de una retransmisión inalámbrica analógica. Desgraciadamente, la calidad del vídeo es deficiente y sólo es posible contemplar el mismo programa en todos los receptores de televisión que se encuentran conectados. [0005] Una segunda solución cosiste simplemente en instalar más decodificadores en el hogar. Muchos radiodifusores ofrecen un segundo abono más barato a aquellos hogares que ya disponen de un abono. No obstante, como los radiodifusores se temen que los vecinos o familiares “compartan” los dos abonos para conseguir un precio medio más barato por sus abonos, piden que ambos decodificadores estén emparejados. La figura 1 muestra el concepto básico de la técnica anterior. Dos decodificadores, 11, 12 se encuentran conectados mediante una conexión digital bidireccional 13. Un decodificador 11 actúa como unidad principal y el otro decodificador 12 actúa como unidad subordinada. La unidad principal 11 siempre puede acceder a los programas autorizados por el abono, mientras que la unidad subordinada 12 puede acceder a los programas autorizados por el abono tan sólo cuando se encuentra conectado a la unidad principal 11. [0006] Existen diversos métodos para comprobar si ambos decodificadores se están utilizando conjuntamente. [0007] Una solución, propuesta por algunos proveedores de acceso condicional (CA) consiste en la utilización de mensajes de gestión de derechos (EMMS). El decodificador principal 11 recibe, aparte de los EMMS destinados a él, los
EMMS destinados al decodificador subordinado 12, y envía estos EMMS a la unidad subordinada 12 a través de la conexión digital 13. Aunque existen otras soluciones más complejas, se observará que incluso esta solución relativamente sencilla implica profundas modificaciones del sistema CA y una profunda relación con el “back office” del radiodifusor, por lo que resulta poco práctica, e incluso inutilizable, en un mercado horizontal. [0008] El documento WO 2004/019296, Secure Electric Anti- Theft Device, Anti-Theft System Comprising One Such Device and Method of Matching Electric Devices” describe un método que garantiza el emparejamiento entre varios dispositivos conectados. Para que funcione adecuadamente, un dispositivo requiere la presencia del dispositivo de seguridad que se le imprimió durante la fase de inicialización. Aunque este método se podría utilizar para emparejar decodificadores, ello significaría la diferenciación de la unidad principal y la unidad subordinada, lo que representa un problema para el fabricante, el minorista y el personal de servicio posventa. [0009] El documento WO 03/105437, “Method, System and Terminal for Receiving Content with Authorized Access describe otro método que garantiza el emparejamiento de diversos dispositivos en red. Un dispositivo secundario (es decir, la unidad subordinada) es capaz de acceder al contenido solamente cuando está emparejado y puede comunicarse con un terminal principal predeterminado (es decir, la unidad principal) con la que se ha emparejado inicialmente. Este método también resulta limitado en ciertas situaciones en las que existe una cierta falta de flexibilidad, ya que, por ejemplo, para que un decodificador subordinado funcione, debe emparejarse con una unidad principal específica. Como en el caso anterior, esto resulta
un problema para el fabricante, el minorista y el personal de servicio posventa. [0010] El documento EP 1439697 muestra un sistema que incluye un decodificador principal y un decodificador subordinado. El decodificador subordinado recibe contenidos digitales procedentes de un sistema de radiodifusión, pero no puede desencriptarlos sin la información procedente del decodificador principal. Se han propuesto diversos métodos para asegurarse de que la distancia entre los decodificadores no sea muy grande, por ejemplo, que los decodificadores se encuentren situados en la misma vivienda. Si la información no se recibe antes de transcurrir un período predeterminado, el decodificador subordinado no desencriptará el contenido. El hecho de que un decodificador sea el principal o el subordinado lo decide la tarjeta inteligente que lleva en su interior, adquiriendo el abonado dicha tarjeta como tarjeta principal o tarjeta subordinada. [0011] El documento US 2003/097563 muestra otro sistema con un decodificador principal y un decodificador subordinado. Cuando se intenta trasladar el decodificador subordinado a otra vivienda, el decodificador subordinado dejará de funcionar en el momento en que deje de comunicarse con el decodificador principal. El hecho de que un decodificador sea el principal o el subordinado lo decide el
propio
decodificador cuando se efectúa la instalación. Es
posible
modificar su estado, pero exige una complicada
intervención por parte del operador.
[0012] El documento US 6405369 muestra otro sistema con dos decodificadores conectados. Cada decodificador contiene una tarjeta inteligente con una fecha de desactivación. Cuando expira dicha fecha, el decodificador deja de funcionar, pero es posible configurar una nueva fecha
estableciendo una comunicación con la tarjeta inteligente válida que se encuentra en el otro decodificador. Los decodificadores son semejantes, en el sentido de que tienen las mismas funcionalidades y no existe ni una unidad principal ni una unidad subordinada. [0013] Por lo tanto, puede apreciarse que es necesaria una solución flexible que permita convertir un decodificador, de forma controlada y fiable, en un decodificador principal o un decodificador subordinado. Preferiblemente, esta transformación debería producirse en el hogar del abonado (o en un emplazamiento equivalente). Además, la solución también
debería garantizar el emparejamiento entre
un decodificador
principal
y un decodificador subordinado. La presente
invención aporta dicha solución.
SUMARIO DE LA INVENCIÓN
[0014] La invención se define en las reivindicaciones adjuntas. [0015] En un primer aspecto, la invención se refiere a un módulo de seguridad para ser utilizado en un dispositivo a emparejar con otro dispositivo. El módulo de seguridad cuenta con un procesador y una memoria que almacena el estado cambiante del dispositivo que indica si el decodificador va a ser un decodificador principal o un decodificador subordinado. [0016] De este modo, el módulo de seguridad puede proporcionar el estado de dispositivo, y como el estado de dispositivo puede cambiar, se mejora la flexibilidad de uso. [0017] En una realización preferida, el estado de dispositivo cambia al recibir y procesar un mensaje de gestión de derechos (EMM) dedicado.
[0018] De este modo, el estado de dispositivo puede ser modificado a través de la red de radiodifusión, lo que quiere decir que el estado de dispositivo puede modificarse a distancia. [0019] En una realización preferida alternativa, el estado de dispositivo de un nuevo módulo de seguridad cambia al cabo de un período determinado de utilización, a menos que el módulo de seguridad reciba antes de este momento un mensaje de gestión de derechos (EMM) dedicado. [0020] De este modo, el estado de dispositivo puede modificarse automáticamente, aunque dicha modificación puede inhibirse en la red de radiodifusión, lo que significa que el estado de dispositivo puede modificarse automáticamente o remotamente. [0021] En un segundo aspecto, la invención se refiere a un método perteneciente a un sistema de acceso condicional, para proporcionar a un dispositivo un estado de dispositivo que se encuentra almacenado en un módulo de seguridad y que informa si el dispositivo debe actuar como un dispositivo principal o
un
dispositivo subordinado. La conexión del módulo de
seguridad
con el dispositivo es detectada y el estado de
dispositivo
se transfiere desde el módulo de seguridad al
dispositivo.
[0022]
El método proporciona un sencillo método de
proporcionar un estado de dispositivo a un dispositivo.
[0023]
En una realización preferida, para transferir el
estado
de dispositivo, el dispositivo envía los datos de
identificación y un número aleatorio al módulo de seguridad. El módulo de seguridad calcula una clave derivada, utilizando los datos de identificación y una clave principal almacenada, así como un troceo de la clave derivada, el número aleatorio y el estado de dispositivo, y envía el estado de dispositivo
y el troceo al dispositivo. El dispositivo verifica el estado de dispositivo utilizando el troceo, la clave derivada y el
número aleatorio.
[0024]
De este modo, el estado de dispositivo es
transferido
con seguridad desde el módulo de seguridad al
dispositivo.
[0025]
En una realización preferida, el dispositivo
también almacena el estado de dispositivo.
[0026] En un tercer aspecto, la invención se refiere a un método para emparejamiento de un dispositivo subordinado con un dispositivo principal. El dispositivo subordinado envía un comando solicitando al dispositivo principal que se identifique, y el dispositivo principal devuelve un mensaje identificándose. Si el dispositivo subordinado no se hubiese emparejado aún con un dispositivo principal, verifica la identidad del dispositivo principal utilizando el mensaje recibido. Si la identidad se verifica, el dispositivo subordinado se empareja con el dispositivo principal. [0027] De este modo, cuando el método se ejecuta con éxito, el dispositivo subordinado queda emparejado con un dispositivo principal. [0028] En otra realización preferida, el dispositivo subordinado, emparejado con un dispositivo principal, verifica que la identidad del segundo dispositivo equivale a una identidad previamente almacenada de un segundo dispositivo, y si la verificación tiene éxito, el dispositivo subordinado se empareja con el dispositivo principal. [0029] En otra realización preferida, la seguridad mejora aún más, si así se desea, ejecutando al menos un protocolo de preguntas de comprobación, y exigiendo que los protocolos se desarrollen satisfactoriamente antes de emparejar los dispositivos.
[0030] En un cuarto aspecto, la invención se refiere a un primer dispositivo para emparejamiento con un segundo dispositivo. El primer dispositivo actúa como dispositivo subordinado, y el segundo dispositivo, como dispositivo principal. El primer dispositivo comprende un interfaz para enviar un comando que solicita al segundo dispositivo que se identifique, y para la recepción desde el segundo dispositivo de un mensaje identificando al segundo dispositivo. El primer dispositivo también comprende un procesador para comprobar, en el caso de que el primer dispositivo aún no esté emparejado con un dispositivo principal, la identidad del segundo dispositivo, y para emparejar el primer dispositivo con el segundo dispositivo, si la identidad se hubiese verificado. [0031] De este modo, se facilita un dispositivo para su emparejamiento con otro dispositivo, utilizando un método de acuerdo con la invención.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0032] A continuación se describirán, a modo de ejemplo, las características preferidas de la presente invención, haciendo referencia a las figuras adjuntas, en las cuales:
-
La figura 1 muestra el concepto básico del
emparejamiento
de los decodificadore s, de acuerdo con la
técnica anterior;
-La figura 2 muestra la arquitectura de un
decodificador de acuerdo con la invención; -La figura 3 muestra un ejemplo de módulo de seguridad; -La figura 4 muestra unos decodificadores emparejados
de acuerdo con la invención;
-La figura 5 muestra un método de verificación del estado en el que participan un decodificador y el módulo de seguridad asociado de acuerdo con la invención;
-La figura 6 muestra un método de emparejamiento entre dos decodificadores de acuerdo con la invención; y
-La figura 7 muestra un ejemplo de protocolo de preguntas de comprobación de acuerdo con la técnica anterior.
REALIZACIÓN PREFERIDA DE LA INVENCIÓN
[0033] La figura 2 es una ilustración simplificada de la arquitectura de una realización preferida de un decodificador 20 de acuerdo con la invención. El decodificador 20 comprende una unidad central de proceso (CPU) 24, una unidad de vídeo 23, un interfaz de módulo de seguridad 26, ventajosamente en forma de interfaz de tarjeta inteligente acorde con ISO-7816, un interfaz serie 27 y una memoria 25, ventajosamente en forma de una memoria segura no volátil 25a, una memoria no volátil 25b y una memoria de acceso aleatorio (RAM) 25c. La unidad de vídeo 23 recibe el tren de vídeo a través de una conexión de entrada 21, extrae los Mensajes de Control de Derechos (ECMs) y los Mensajes de Gestión de Derechos (EMMs) y los transfiere a la CPU 24 para su envío a través del interfaz de módulo de seguridad 26 al módulo de seguridad (no mostrado en la Figura). La unidad de vídeo 23, si lo autoriza el módulo de seguridad, desencripta también el tren de vídeo y lo transmite a través de la conexión 22, normalmente conectada a una pantalla (no mostrada). El interfaz del módulo de seguridad 26 efectúa el interfaz físico y eléctrico con el módulo de seguridad. El interfaz RS232 27 permite, entre otras cosas, la conexión con otro decodificador a través de la conexión digital 13 previamente comentada
haciendo referencia a la figura 1, que puede adoptar, por ejemplo, la forma de una conexión por cable o una conexión Bluetooth®. [0034] La figura 3 es una ilustración simplificada de un ejemplo de módulo de seguridad 30 de acuerdo con la invención, como los módulos de seguridad 43, 44 de la figura 4 mostrada más adelante. El módulo de seguridad 30 comprende una unidad central de proceso (CPU) 31, una memoria 32, y una unidad de comunicación 33. Se trata de la unidad de comunicación acorde con ISO-7816 33 que se comunica con el interfaz del módulo de seguridad (26 en la figura 2) del decodificador principal (20 en la figura 2). Se asume que la memoria 32 y la RAM (no mostrada) de la CPU 31 son seguras, es decir, resulta difícil o incluso imposible que un atacante pueda acceder a ellas. El módulo de seguridad 30 puede ser, por ejemplo, una tarjeta inteligente o una tarjeta PC, ambas muy conocidas en la técnica. [0035] Para llevar a cabo el método de emparejamiento de acuerdo con la invención, como se describirá más adelante, en una realización preferida el módulo de seguridad y el decodificador almacenan una serie de datos, pudiendo realizar una serie de funciones, como se describirá a continuación. [0036] La memoria 32 del módulo de seguridad 30 almacena, preferiblemente de forma simultánea, la siguiente información:
Una clave principal simétrica MK; y
Un estado CAM_STATE 34 que puede adoptar dos valores lógicos: “Principal” o “Subordinado”; y
• Variables temporales para cálculos y verificaciones. [0037] La CPU 31 del módulo de seguridad 30 está configurado para ejecutar:
Un algoritmo de obtención de clave KeyDevAlgo, que se trata, por ejemplo, de un algoritmo de acuerdo con la norma de encriptación avanzada (AES) que obtiene una clave, por ejemplo, a partir de la clave principal MK y un valor de identificación [véase la publicación FIPS
197: “Advanced Encryption Standard”; National Institute of Standards and Technology, 2001]; y
Un algoritmo de generación del código de autenticación del mensaje (MAC), MACGenerate, como por ejemplo, HMACSHA1 [Véase la publicación FIPS 198: “The Keyed-Troceo Message Authentication Code (HMAC)”, National Institute of Standards and Technology, 2001], para el cálculo de un valor de troceo.
[0038] El decodificador 20 almacena, no necesariamente de forma simultánea, y preferiblemente en la memoria indicada por su número de referencia (memoria segura no volátil 25a, memoria no volátil 25b y RAM 25c) escrito entre paréntesis:
imagen1 La ID de los datos de identificación (25b);
imagen1 Una clave simétrica derivada (DK) que satisfaga la igualdad DK = KeyDevAlgo{MK}(ID) (25c);
imagen1 Un estado decoder_STATE que puede adoptar dos valores lógicos: "Principal" o "Subordinado" (25a);
imagen1 Un número muy largo S, único para cada decodificador (25a);
imagen1 Un número público n, igual para cada decodificador de un modelo, fabricante o sistema, en el que n es el producto de dos números primos muy largos y secretos (25b);
imagen1 un número V de forma que S=√V mod n (25b);
imagen1 la firma, SigV, de V, firmada por el radiodifusor (25b);
imagen1 la clave pública del radiodifusor, Kpub_sig, utilizada para la comprobación de la firma (25a);
imagen1 un estado PAIRING_STATE 28 que puede adoptar tres valores lógicos: "virgen", "emparejado", o "bloqueado" (25a);
imagen1 un número aleatorio R (25c);
imagen1 variables temporales para los cálculos y verificaciones (25c); y
imagen1 un número V', que se describirá en mayor detalle a
continuación (25c). [0039] La CPU 24 del decodificador 20 puede llevar a cabo:
Un algoritmo de verificación de código de autenticación de mensaje (MAC) MACVerify; y
Generación de un número aleatorio, que en la práctica es
un número pseudoaleatorio (PRNG). [0040] La figura 4 muestra decodificadores emparejados de acuerdo con una realización preferida de la invención. En un sistema de acceso condicional 40, los decodificadores 41, 42 están equipados con módulos de seguridad removibles 43, 44 (también denominados módulos CA), en forma de tarjetas chip o de módulos PCMCIA (Personal Computer Memory Card International Association [asociación internacional de fabricantes de tarjetas de memoria de ordenador personal]) (también denominadas PC Cards). Los módulos de seguridad 43, 44, entre otras cosas, procesan los mensajes de gestión de derechos (EMMs) y los mensajes de control de derechos (ECMs), y la información contenida en ellos es utilizada por el decodificador para desencriptar las transmisiones codificadas. [0041] Los decodificadores de nueva fabricación y del mismo modelo, de acuerdo con la invención, son idénticos en la mayoría de aspectos, y concretamente, en que no son ni unidades principales ni subordinadas, teniendo la posibilidad de convertirse en cualquier tipo de unidad (o incluso en
ambas, como se verá más adelante, aunque no simultáneamente, al menos en la misma pareja de decodificadores). [0042] Cuando un decodificador 41, 42 se instala por primera vez, el decodificador pregunta a su módulo de seguridad 43, 44 si debe actuar como unidad principal o subordinada, y el módulo de seguridad 43, 44 le devuelve el estado CAM_STATE 45, 46 que ha almacenado. Si el módulo de seguridad 43, 44 responde que debe ser una unidad principal, el decodificador 41, 42 actuará como decodificador principal
41. por el contrario, si el módulo de seguridad 43, 44 responde que debe ser unidad subordinada, el decodificador 41, 42 actuará como un decodificador subordinado 42. Un decodificador principal 41 decodifica (o desencripta) el contenido si su módulo de seguridad 43 responde con las adecuadas claves de decodificación (o de desencriptado), lo que lleva a cabo, en ausencia de error, para los servicios (incluyendo los programas) correspondientes al abono. Un decodificador subordinado 42 descodifica el contenido utilizando las claves de decodificación proporcionadas por su módulo de seguridad 44 tan sólo en caso que ambos decodificadores 41, 42 estén conectados a través de la conexión digital 13 y estén adecuadamente emparejados. [0043] Durante la instalación un decodificador, además de consultar a su módulo de seguridad, por su funcionamiento, también formula la misma pregunta cada vez que detecta que se ha insertado en él un módulo de seguridad (o que se le ha conectado en otra forma), pudiendo también llevarlo a cabo de forma aleatoria o a intervalos regulares, preferiblemente utilizando el método siguiente, que se muestra en la figura
5. No obstante, cabe señalar que también es posible que el módulo de seguridad envíe directamente al decodificador información sobre su comportamiento.
[0044] De acuerdo con la invención, pueden utilizarse dos métodos cuando el decodificador pregunta acerca del funcionamiento a su módulo de seguridad. El método más sencillo consiste en una petición formulada mediante un sencillo comando. No obstante, este método presenta como inconveniente que la respuesta puede ser reproducida con sencillez, por ejemplo, por los hackers. Un método preferido y más seguro consiste en establecer un canal seguro basado en claves de sesión entre el decodificador y el módulo de seguridad. En cuanto a la información necesaria para el canal seguro, todos los decodificadores pueden compartir el mismo secreto global, aunque esto hace que el sistema sea vulnerable a la ingeniería inversa. Se prefiere que cada decodificador cuente con su propio secreto, lo que reduce enormemente esta vulnerabilidad. [0045] En la etapa 51, el decodificador utiliza su PRNG para seleccionar un valor aleatorio (en la práctica, pseudoaleatorio) R. El decodificador envía este valor aleatorio R junto con su ID al módulo de seguridad, como un mensaje 52 a través del canal seguro. El módulo de seguridad calcula DK a partir de la ID recibida, y la MK utilizando KeyDevAlgo en la etapa 53, así como el troceo H a partir de su estado CAM_STATE, la clave derivada DK y el valor aleatorio R utilizando MACGenerate en la etapa 54. A continuación, el módulo de seguridad envía su estado CAM_STATE y el troceo H al decodificador, como un mensaje 55. Por último, en la etapa 56, el decodificador utiliza MACVerify para verificar el estado CAM_STATE utilizando los datos H, R, y DK. Si se verifica CAM_STATE, decoder_STATE se adoptará como valor CAM_STATE, y de lo contrario, decoder_STATE permanecerá inalterado. De este modo, un decodificador puede pasar de unidad principal a subordinada,
en la medida necesaria. No obstante, si un decodificador no recibe una respuesta del módulo de seguridad, o si detecta que ya no se encuentra conectado al módulo de seguridad, será entonces preferible si un decodificador principal pasa automáticamente a "subordinado", preferiblemente de forma inmediata, pero también es posible realizarlo después de varios intentos infructuosos de contactar con el módulo de seguridad, o al cabo de un período de tiempo determinado. [0046] Un módulo de seguridad puede haber recibido de varias formas la información correspondiente a la respuesta. [0047] Una solución consiste en que el proveedor de CA ofrezca dos tipos de módulo de seguridad: tarjetas principales y tarjetas subordinadas, devolviendo siempre las tarjetas principales la respuesta “principal” y las subordinadas, la respuesta “subordinada”. [0048] Otra solución preferida consiste en que el proveedor de CA ofrezca un único tipo de módulo de seguridad que devuelva por defecto un tipo de respuesta, es decir, “principal” o “subordinado”. A continuación, transmitiendo un EMM dedicado, el radiodifusor puede modificar esta respuesta. Son posibles esquemas más complejos, como por ejemplo, que el módulo de seguridad comience respondiendo “principal” y, al cabo de un tiempo de utilización, por ejemplo, quince días, cambie esta respuesta a “subordinado”, a menos que reciba antes un EMM que le diga que continúe respondiendo con “principal”. [0049] La figura 6 muestra un método de verificación de que un decodificador subordinado se encuentra en presencia de un decodificador principal con el que se haya emparejado. El método puede ejecutarse cuando un decodificador pase a ser un decodificador subordinado y/o a intervalos aleatorios. El decodificador subordinado 42 envía un comando a través de la
conexión 13, solicitando al otro decodificador que se identifique, en la etapa 601. Si el decodificador se encuentra presente y su decoder_STATE es “principal”, devolverá los valores V y SigV, y de lo contrario, no devolverá valor alguno. En la etapa 602, se verifica si se ha recibido o no una respuesta. Si no se ha recibido nada, el estado de emparejamiento o PAIRING_STATE del decodificador subordinado se configura como "bloqueado" tras lo cual finaliza el método, pero en el caso de que se facilite una respuesta, se comprobará el valor PAIRING_STATE de la unidad subordinada en la etapa 603, existiendo tres posibilidades:
• El estado de emparejamiento o PAIRING_STATE del decodificador subordinado es "virgen" (es decir, nunca ha estado emparejado): La CPU del decodificador subordinado comprueba utilizando la firma SigV con la clave pública Kpub_sig. Si la firma se verifica satisfactoriamente en la etapa 604, el decodificador subordinado, en la etapa 605 comienza L sucesivos protocolos de preguntas de comprobación con el decodificador principal, ventajosamente, del tipo de conocimiento cero (como el Fiat-Shamir) y bien conocidos en la técnica (de los cuales se facilita un ejemplo de realización en la figura 7), en el que los valores típicos de L se encuentran entre 10 y 20 inclusive. Si todos los protocolos de preguntas de comprobación resultan satisfactorios, en la fase 607 la CPU almacena V como V', cambia su PAIRING_STATE a "emparejado" y el decodificador pasa a ser un decodificador subordinado plenamente operativo, tras lo cual el método finaliza en la etapa
613. Sin embargo, cuando se produce el fallo del protocolo de preguntas de control, el decodificador no modifica su PAIRING_STATE, y sigue siendo incapaz de decodificar el
contenido. A continuación, el decodificador, inmediatamente o con posterioridad a un período de tiempo predeterminado o aleatorio, reinicia el método mostrado en la figura 6, y pide al decodificador que reinicie la secuencia de protocolos de preguntas de control.
• El estado de emparejamiento PAIRING_STATE del decodificador subordinado es "emparejado" (es decir, se ha emparejado con éxito) o "bloqueado" (es decir, al menos una parte de las funciones del decodificador están desactivadas): Su CPU verifica en la etapa 608 que el valor V recibido es igual al valor V' almacenado. De lo contrario (que es lo que sucede si, por ejemplo, el usuario intentó conectar el decodificador a un decodificador diferente de aquel con el que está emparejado), el estado de emparejamiento PAIRING_STATE se configura como "bloqueado" en la etapa 609, y el decodificador queda (o, dependiendo del caso, sigue estando) inhabilitado para decodificar el contenido. Sin embargo, en el caso de que V y V’ coincidan, la CPU iniciará la secuencia de protocolos de preguntas de control en la etapa 610, y si todos los protocolos se desarrollan con éxito, el PAIRING_STATE del decodificador subordinado pasará a ser "emparejado" y se convertirá en un decodificador subordinado plenamente operativo, en la etapa 612, tras lo cual el método finaliza en la etapa
613. Por otra parte, si falla un protocolo, el PAIRING_STATE del decodificador subordinado pasará a ser (o seguirá estando) "bloqueado" y el decodificador pasará a ser (o seguirá siendo) incapaz de decodificar el contenido en la etapa 609, tras lo cual el método finaliza en la etapa 613.
[0050] Un decodificador principal puede siempre decodificar el contenido, pero un decodificador subordinado sólo podrá hacerlo si está debidamente emparejado; por ejemplo, si no está conectado a un decodificador principal, no será posible la decodificación. También debe observarse que un decodificador sólo responde a las cuestiones, mensajes y peticiones enviadas desde un decodificador subordinado si su decoder_STATE es "principal"; un decodificador subordinado no responderá. [0051] La figura 7 muestra un ejemplo de protocolo de preguntas de control y respuestas entre dos decodificadores (41 y 42 en la figura 4) de acuerdo con la técnica anterior. En la descripción, los términos decodificador principal y decodificador subordinado se utilizan como ejemplo, ya que este es el estado normal de la situación. El decodificador subordinado inicia el protocolo en la etapa 71 y envía un mensaje 72 a través de la conexión 13, solicitando el compromiso del decodificador principal. En la etapa 73, el decodificador principal selecciona un valor principal r y calcula el compromiso G=r2 que se envía al subordinado en el mensaje 74. El decodificador subordinado selecciona una pregunta aleatoria b utilizando PNRG, en la etapa 75, y la envía a la unidad principal en el mensaje 76. La unidad principal calcula entonces una respuesta A=rSb, en la etapa 77, que se hace llegar de nuevo a la unidad subordinada como un mensaje 78. En la etapa 79, la unidad subordinada verifica la respuesta comprobando si A2 es igual a GVb. Si la verificación tiene éxito, el protocolo de preguntas de control también tendrá éxito; de lo contrario, resultará negativo. [0052] De este modo, puede apreciarse que la invención que se describe en este documento ofrece un método para forzar el
emparejamiento de dos decodificadores, con las siguientes ventajas:
La fabricación no entraña ninguna diferenciación entre los decodificadores. Un decodificador puede ser una unidad principal o una subordinada, y la diferenciación sólo tiene lugar tras la instalación del decodificador.
La invención exige, como mucho, ligeros cambios en el sistema de acceso condicional. Si el proveedor de CA diferencia las tarjetas en la personalización, el método podrá llevarse entonces a cabo con los mensajes ya existentes.
El estado de un decodificador puede actualizarse sobre la marcha mediante la transmisión de EMMs dedicados.
El personal de atención al cliente no necesita llevar el seguimiento de las parejas de derechos y decodificadores, lo que simplifica el mantenimiento postventa.
[0053] Debe entenderse que la presente invención se ha descrito exclusivamente a modo de ejemplo, pudiendo efectuarse modificaciones en cuanto al detalle sin alejarse del ámbito de la invención. Concretamente, la invención se puede aplicar al emparejamiento de otros dispositivos, tales como teléfonos móviles y otros tipos de sistemas en los que los terminales conceden el acceso condicionalmente a los terminales, tales como sistemas de acceso a archivos musicales o informáticos. [0054] Todas las características descritas en la invención y (en su caso) en las reivindicaciones y figuras pueden aparecer independientemente o en cualquier combinación adecuada. Las características descritas como implementadas mediante hardware también pueden implementarse mediante software y viceversa.
[0055] Las referencias numéricas que aparecen en las reivindicaciones se ofrecen únicamente con carácter ilustrativo y no limitan en modo alguno el alcance de las reivindicaciones. También debe entenderse que el término 5 “decodificador principal” debe interpretarse como un decodificador que actúa, al menos provisionalmente, como un decodificador principal; a la inversa, “decodificador subordinado” debería interpretarse como un decodificador que actúa, al menos provisionalmente, como decodificador
10 subordinado.
REFERENCIAS CITADAS EN LA DESCRIPCIÓN
La lista de referencias citada por el solicitante lo es solamente para utilidad del lector, no formando parte de los documentos de patente europeos. Aún cuando las referencias han sido cuidadosamente recopiladas, no pueden excluirse errores u omisiones y la OEP rechaza toda responsabilidad a este respecto.
Documentos de patente citados en la descripción
WO 2004019296 A [0008] • US 2003097563 A [0011]
WO 03105437 A [0009] • US 6405369 B [0012]
EP 1439697 A [0010]

Claims (4)

  1. Reivindicaciones
    1.
    Módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), teniendo dicho módulo de seguridad (30, 43, 44) un procesador (31) y una memoria (32), caracterizado porque la memoria (32) almacena un estado de dispositivo modificable (34) que indica si el primer dispositivo (41) va a ser un dispositivo principal o un dispositivo subordinado, caracterizándose el módulo de seguridad (30, 43, 44) porque comprende medios (31, 32) para recibir y procesar un mensaje de gestión de derechos (EMM) dedicado y medios (31, 32) para modificar el estado de dispositivo (34) en función de las instrucciones incluidas en el mensaje de gestión de derechos dedicado, cuando el módulo de seguridad está conectado con el primer dispositivo (41).
  2. 2.
    Módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), teniendo dicho módulo de seguridad (30, 43, 44) un procesador (31) y una memoria (32), caracterizado porque la memoria (32) almacena un estado de dispositivo (34) modificable que indica si el primer dispositivo (41) va a ser un dispositivo principal o uno subordinado, caracterizándose el módulo de seguridad (30, 43, 44) porque comprende medios (31, 32) para recibir y procesar un mensaje de gestión de derechos (EMM) dedicado y medios (31, 32) para modificar el estado de dispositivo (34) después de haber transcurrido un período de tiempo de utilización predeterminado, a menos que el módulo de seguridad reciba con anterioridad el mensaje de gestión de derechos (EMM) dedicado, cuando el módulo de seguridad está conectado con el primer dispositivo (41).
  3. 3.
    Método para modificar el estado de dispositivo de un módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), indicando el estado de dispositivo (34) si el primer dispositivo (41) va a ser un dispositivo principal
    o uno subordinado, comprendiendo dicho método, en el módulo de seguridad (30, 43, 44), las siguientes etapas:
    -recibir y procesar, cuando el módulo de seguridad se encuentra conectado al primer dispositivo (41), un mensaje de gestión de derechos (EMM) dedicado, transmitido por un radiodifusor, comprendiendo dicho mensaje de gestión de derechos instrucciones para modificar el estado de dispositivo (34), y
    -modificar el estado de dispositivo (34) en función de las instrucciones comprendidas en el mensaje de gestión de derechos dedicado.
  4. 4. Método para modificar el estado de dispositivo de un módulo de seguridad (30, 43, 44) para utilizar con un primer dispositivo (41) a emparejar con un segundo dispositivo (42), indicando el estado de dispositivo (34) si el primer dispositivo (41) va a ser un dispositivo principal
    o uno subordinado, comprendiendo método, a nivel del módulo de seguridad (30, 43, 44), las siguientes etapas: -esperar un período de tiempo de utilización predeterminado en relación con el primer dispositivo (41);
    -modificar el estado de dispositivo (34) a menos que el módulo de seguridad haya recibido un mensaje de gestión de derechos (EMM) dedicado que contenga instrucciones para no modificar el estado de dispositivo (34).
ES05105420T 2004-08-11 2005-06-20 Emparejamiento de dispositivos. Active ES2350108T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04300532 2004-08-11
EP04300532A EP1626579A1 (en) 2004-08-11 2004-08-11 Device pairing

Publications (1)

Publication Number Publication Date
ES2350108T3 true ES2350108T3 (es) 2011-01-18

Family

ID=34931712

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05105420T Active ES2350108T3 (es) 2004-08-11 2005-06-20 Emparejamiento de dispositivos.

Country Status (8)

Country Link
US (1) US8213613B2 (es)
EP (1) EP1626579A1 (es)
JP (1) JP4755862B2 (es)
KR (1) KR101145546B1 (es)
CN (1) CN1735194B (es)
DE (1) DE602005023244D1 (es)
ES (1) ES2350108T3 (es)
MX (1) MXPA05008388A (es)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560829B2 (en) 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US9798859B2 (en) 2006-07-07 2017-10-24 Roche Diabetes Care, Inc Fluid delivery device and methods of its operation
KR101287669B1 (ko) * 2006-12-13 2013-07-24 주식회사 케이티 하드웨어 보안 모듈 다중화 장치 및 그 방법
US8151118B2 (en) * 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
EP2192772B1 (en) * 2007-08-24 2015-08-12 Mitsubishi Electric Corporation Limited reception apparatus
US20090096573A1 (en) 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
US8850031B2 (en) * 2007-11-07 2014-09-30 Nec Corporation Pairing system, pairing management device, pairing method, and program
US9398046B2 (en) 2008-03-06 2016-07-19 Qualcomm Incorporated Image-based man-in-the-middle protection in numeric comparison association models
EP2112828B1 (en) * 2008-04-25 2012-01-04 Irdeto B.V. Method and system for activating a decoder device
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
US9693094B2 (en) * 2009-12-09 2017-06-27 Echostar Technologies L.L.C. Media content subscription enforcement for a media content receiver
US9715332B1 (en) 2010-08-26 2017-07-25 Cypress Lake Software, Inc. Methods, systems, and computer program products for navigating between visual components
US8780130B2 (en) 2010-11-30 2014-07-15 Sitting Man, Llc Methods, systems, and computer program products for binding attributes between visual components
US10397639B1 (en) 2010-01-29 2019-08-27 Sitting Man, Llc Hot key systems and methods
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US9167991B2 (en) 2010-09-30 2015-10-27 Fitbit, Inc. Portable monitoring devices and methods of operating same
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
CN102523506B (zh) * 2011-12-07 2014-03-12 四川长虹电器股份有限公司 Ci卡及ca卡兼容系统
AU2013221600B2 (en) * 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
JP5761446B2 (ja) * 2012-03-17 2015-08-12 富士通株式会社 符号化装置、復号化装置、符号化方法および復号化方法
CN103475680B (zh) * 2012-06-07 2018-12-11 南京中兴新软件有限责任公司 一种物联网能力集成方法与系统
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
CN103888161A (zh) * 2012-12-19 2014-06-25 置富存储科技(深圳)有限公司 一种无线传输设备的数据传输方法及无线传输系统
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US9026053B2 (en) 2013-02-17 2015-05-05 Fitbit, Inc. System and method for wireless device pairing
US9210357B1 (en) * 2013-03-13 2015-12-08 Google Inc. Automatically pairing remote
JP6244642B2 (ja) 2013-04-10 2017-12-13 富士通株式会社 符号化装置、復号化装置、符号化方法、復号化方法およびプログラム
US10303880B2 (en) * 2014-07-24 2019-05-28 Nuvoton Technology Corporation Security device having indirect access to external non-volatile memory
US9924019B2 (en) 2015-05-15 2018-03-20 Microsoft Technology Licensing, Llc Automatic device pairing
US10009185B2 (en) * 2015-12-22 2018-06-26 Intel Corporation Chain of trust identification system and method
CN105933742A (zh) * 2016-04-29 2016-09-07 镇江惠通电子有限公司 一种遥控终端及其与主设备配对的方法
EP3244645B1 (en) * 2016-05-09 2021-09-15 ABB Schweiz AG Pairing procedure
CN105933039B (zh) 2016-06-24 2018-06-29 飞天诚信科技股份有限公司 一种蓝牙设备及其工作方法
EP3264712A1 (en) * 2016-06-28 2018-01-03 Thomson Licensing Apparatus and method for autorizing access to a service according to device proximity
CN106844259A (zh) * 2016-12-07 2017-06-13 硅谷数模半导体(北京)有限公司 USBType‑C接口设备之间通信连接的建立方法和装置
US10719148B2 (en) 2018-07-10 2020-07-21 Microsoft Technology Licensing, Llc Coupling a pen device to a companion device based on pen proximity
CN110762007B (zh) * 2019-10-31 2021-05-25 上海斯可络压缩机有限公司 一种变频螺杆压缩机控制器自动识别系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001507529A (ja) * 1996-03-18 2001-06-05 ニューズ・データコム・リミテッド 有料テレビジョン・システムにおけるスマート・カード連鎖
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
EP0949781A1 (en) * 1998-04-08 1999-10-13 THOMSON multimedia Method and apparatus for optimising the resource sharing for audio/video/data processing devices in a home network environment
JP2000004431A (ja) 1998-06-16 2000-01-07 Toshiba Corp 有料放送受信方法および装置
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP4276734B2 (ja) 1999-05-27 2009-06-10 パナソニック株式会社 情報受信装置
ES2175897T3 (es) * 1999-10-18 2002-11-16 Irdeto Access Bv Metodo operativo de un sistema de acceso condicional para aplicaciones de emision por ondas.
JP2001298722A (ja) 2000-04-17 2001-10-26 Matsushita Electric Ind Co Ltd 放送受信装置
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
EP1334617B1 (en) * 2000-11-14 2015-04-01 Cisco Technology, Inc. Networked subscriber television distribution
US7024482B2 (en) * 2001-02-28 2006-04-04 Sharp Laboratories Of America, Inc. Pseudo-random dynamic scheduler for scheduling communication periods between electronic devices
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
ATE427001T1 (de) * 2002-03-06 2009-04-15 Adb Polska Sp Rundfunknetzwerkzugangsverwaltungssystem und verwaltungsmethode fur empfanger in einem solchen netzwerk
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
FR2843819B1 (fr) * 2002-08-21 2006-11-10 Thomson Licensing Sa Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
US20050071866A1 (en) * 2003-01-30 2005-03-31 Ali Louzir System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
JP4482380B2 (ja) * 2003-06-19 2010-06-16 パナソニック株式会社 視聴制御装置、視聴制御プログラム、セキュアモジュール
JP2004147344A (ja) 2003-12-15 2004-05-20 Toshiba Corp 通信装置
US7409550B2 (en) * 2004-08-16 2008-08-05 Mitsubishi Electric Research Laboratories, Inc. Method for binding networked devices
US20070094691A1 (en) * 2005-10-24 2007-04-26 Gazdzinski Robert F Method and apparatus for on-demand content transmission and control over networks

Also Published As

Publication number Publication date
EP1626579A1 (en) 2006-02-15
JP4755862B2 (ja) 2011-08-24
US8213613B2 (en) 2012-07-03
MXPA05008388A (es) 2006-02-16
CN1735194A (zh) 2006-02-15
DE602005023244D1 (de) 2010-10-14
US20060033840A1 (en) 2006-02-16
KR20060050379A (ko) 2006-05-19
KR101145546B1 (ko) 2012-05-22
JP2006054895A (ja) 2006-02-23
CN1735194B (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
ES2350108T3 (es) Emparejamiento de dispositivos.
ES2149585T5 (es) Procedimiento de comunicacion con dispositivos y aplicacion de este metodo.
ES2324422T3 (es) Metodo de transmision de datos digitales.
JP4785390B2 (ja) 家電装置間の通信方法及び当該方法を実現する装置
ES2344122T3 (es) Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal.
ES2313321T3 (es) Verificacion de la validez de un certificado.
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
MXPA04009312A (es) Protocolo de acoplamiento de tarjeta inteligente.
US8374127B2 (en) Digital broadcasting system and method of processing data in digital broadcasting system
ES2331258T3 (es) Gestion de acceso a contenidos multimedia.
CN100411438C (zh) 用于接收广播数字数据的系统
US8978057B2 (en) Interoperability of set top box through smart card
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2005518035A (ja) 条件付きアクセスのための方法及びシステム
BRPI0520203B1 (pt) Método para permitir condicionalmente por meio de um equipamento de recepção a utilização de conteúdos de radiodifusão codificados, equipamento receptor para receber conteúdos radiodifundidos codificados por um radiodifusor de conteúdos, e, sistema de radiodifusão de conteúdos codificados
EP1481548B1 (en) Broadcast network access-management system and method for management of receivers operating within broadcast network
KR101837188B1 (ko) 비디오 보호 시스템
ES2667104T3 (es) Un método y sistema para crear un canal de comunicación seguro entre dos módulos de seguridad
ES2514467T3 (es) Procedimiento de emparejamiento de un terminal receptor con una pluralidad de tarjetas de control de acceso
US7822205B2 (en) Multiple matching control method
ES2222989T3 (es) Metodo para controlar una transmision.
ES2319287T3 (es) Procedimiento de acceso a servicios de television a traves de un descodificador esclavo.
ES2285256T3 (es) Procedimiento de distribucion segura de datos y/o servicios codificados.
KR100950457B1 (ko) 단방향 모바일 단말기를 위한 안전한 인증 채널 프로토콜구현 방법
EP1628481B1 (en) Device pairing