MX2014006386A - Regionalizacion de dispositivo de consumo de contenido digital. - Google Patents

Regionalizacion de dispositivo de consumo de contenido digital.

Info

Publication number
MX2014006386A
MX2014006386A MX2014006386A MX2014006386A MX2014006386A MX 2014006386 A MX2014006386 A MX 2014006386A MX 2014006386 A MX2014006386 A MX 2014006386A MX 2014006386 A MX2014006386 A MX 2014006386A MX 2014006386 A MX2014006386 A MX 2014006386A
Authority
MX
Mexico
Prior art keywords
key
public key
digital content
consumption device
content consumption
Prior art date
Application number
MX2014006386A
Other languages
English (en)
Other versions
MX346902B (es
Inventor
I Okimoto John
Medvinsky Alexander
Qiu Xin
Original Assignee
Gen Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gen Instrument Corp filed Critical Gen Instrument Corp
Publication of MX2014006386A publication Critical patent/MX2014006386A/es
Publication of MX346902B publication Critical patent/MX346902B/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25841Management of client data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Se divulga un método, un dispositivo de consumo de contenido digital y un sistema de acceso condicional; una interfaz de red puede recibir en un dispositivo de consumo de contenido digital un mensaje de clave pública que incluye una clave codificada; un procesador puede decodificar la clave codificada utilizando una clave secreta para producir la clave pública transmitida, identificar un descriptor de región en el mensaje de clave pública, y determinar la clave secreta con base en el descriptor de región.

Description

REGIONALIZACION DE DISPOSITIVO DE CONSUMO DE CONTENIDO DIGITAL CAMPO DE LA INVENCION La presente invención se refiere a un método y sistema para regionalizar un dispositivo de consumo de contenido digital. La presente invención además se refiere al uso de una clave secreta para decodificar una clave pública transmitida.
ANTECEDENTES DE LA INVENCION Un descodificador estándar permite que una televisión reproduzca transmisiones de televisión digital. Un dispositivo de consumo de contenido digital puede ser utilizado como un descodificador de extremo extremadamente bajo que permite a una televisión análoga o digital ver una transmisión digital. Las configuraciones de televisión pueden utilizar los dispositivos de consumo de contenido digital para ver las transmisiones que utilizan un sistema de seguridad de acceso condicional.
BREVE DESCRIPCION DE LAS FIGURAS Se debe entender que estos dibujos solo muestran modalidades típicas de la invención y por lo tanto no se considerarán una limitación de su alcance, la invención se describirá y explicará con especificidad y detalle adicional a través del uso de los dibujos acompañantes en los cuales: La figura 1 ilustra, en un diagrama de bloques, una modalidad de una red de medios digitales.
La figura 2 ilustra, en un diagrama de bloques, una modalidad de un dispositivo de computadora que puede actuar como un sistema de acceso condicional.
La figura 3 ilustra, en un diagrama de bloques, una modalidad de un dispositivo de consumo de contenido digital.
La figura 4 ilustra, en un diagrama de bloques, una modalidad de una transmisión de actualización de clave pública.
La figura 5 ilustra, en un gráfico de flujo, una modalidad de un método para actualizar una clave pública en un dispositivo de consumo de contenido digital.
La figura 6 ilustra, en un gráfico de flujo, una modalidad de un método para reenviar una transmisión de actualización de clave pública a un dispositivo de consumo de contenido digital.
La figura 7 ilustra, en un gráfico de flujo, una modalidad de un método para recibir una transmisión de actualización de clave pública en un dispositivo de consumo de contenido digital.
DESCRIPCION DETALLADA DE LA INVENCION Características y ventajas adicionales de la invención se establecerán en la siguiente descripción, y en parte será obvio a partir de la descripción, o se puede aprender mediante la práctica de la invención. Las características y ventajas de la invención se pueden realizar y obtener a través de los instrumentos y combinaciones señaladas de manera particular en las reivindicaciones anexas. Estas y otras características de la presente invención serán aparentes de manera más completa a partir de la siguiente descripción y las reivindicaciones anexas, o se pueden aprender a través de la práctica de la invención tal como aquí se establece.
A continuación se analizan diversas modalidades de la invención. Aunque se analizan implementaciones específicas, se debiera entender que esto se hace para propósitos de ilustración solamente. Un experto en la técnica relevante reconocerá que se pueden utilizar otros componentes y configuraciones si apartarse del espíritu y alcance de la invención .
La presente invención comprende una variedad de modalidades, tal como un método, un dispositivo de consumo de contenido digital, y un sistema de acceso condicional, y otras modalidades que se relacionan con los conceptos básicos de la invención. El sistema de acceso condicional o dispositivo de consumo de contenido digital puede ser cualquier manera de computadora, dispositivo electrónico o dispositivo de comunicación.
Se divulga un método, un dispositivo de consumo de contenido digital, y un sistema de acceso condicional. Una interfaz de red puede recibir, en un dispositivo de consumo de contenido digital, un mensaje de clave pública que incluye una clave codificada. Un procesador puede descodificar la clave codificada utilizando una clave secreta para producir la clave pública transmitida.
Un sistema de acceso condicional puede reenviar un mensaje de clave pública a un dispositivo de consumo de contenido digital para permitir que el dispositivo de consumo de contenido digital valide o de preferencia descodifique los mensajes de control del sistema de acceso condicional o del servidor de contenido digital. Un sistema de acceso condicional puede recibir un mensaje de clave pública previamente formateado desde una instalación segura fuera de linea. Un administrador de la instalación segura fuera de linea puede remover el mensaje de clave pública de una bóveda segura y transmitir el mensaje de clave pública en un servidor separado, manteniendo la naturaleza fuera de linea de la instalación segura. El sistema de acceso condicional puede renunciar a la ejecución de cualquier procesamiento en el mensaje de clave pública diferente a asegurar que el mensaje de clave pública sea insertado en las corrientes de transporte de manera apropiada para un dispositivo de consumo de contenido digital. Por lo tanto, el formato del mensaje de clave pública puede ser alterado sin afectar de otra manera la funcionalidad en cualquier parte del sistema a parte del destino del dispositivo de consumo de contenido digital final. El mensaje de clave pública puede ser "regionalizado" sin impactar al sistema de entrega de contenido. Los dispositivos de consumo de contenido digital pueden tener ajustes de "regionalización" correspondientes para alinearse con un mensaje de clave pública regionalizado.
Por lo tanto, el mensaje de clave pública puede ser personalizado para cada región. El mensaje de clave pública puede entregar una clave pública transmitida que el dispositivo de consumo de contenido digital utiliza para autenticar todos los otros mensajes de control.
Un módulo de clave pública Rivest, Shamir y Adleman (RSA) de 1024 bits puede ser codificado mediante un algoritmo de cadena de bloques de cifrado del Estándar Avanzado de Cifrado de 128 bits ordinario (AES-CBC) . La clave del Estándar Avanzado de Cifrado y el vector de inicialización utilizado para la codificación se pueden convertir en los parámetros "autorizados" que los dispositivos de consumo de contenido digital pueden poseer junto con el conocimiento del algoritmo de codificación. La clave de región y el vector de inicialización pueden ser encubiertos en software o almacenados en una ubicación de hardware segura para proporcionar soporte adicional para el aislamiento de la región .
Un dispositivo de consumo de contenido digital simplemente puede ejecutar la descodificación en el módulo de clave pública sobre una base ad hoc en el número de región en el mensaje de clave pública, previo a procesar el mensaje de clave pública. Cada dispositivo de consumo de contenido digital puede soportar una o más regiones según se considere apropiado, agregando un código para soportar la clave autorizada y el vector de inicialización para cada región. Con un mensaje de clave pública regionalizada, un dispositivo de consumo de contenido digital puede utilizar información de región correcta a fin de proceder, mientras que la funcionalidad completa del mensaje de clave pública se sigue conservando .
De manera adicional, la región puede ser segregada en un descriptor separado. El mensaje de clave pública puede entregar la clave pública transmitida en una manera completamente diferente para cada región. Debido a que el sistema de acceso condicional no procesa el mensaje de clave pública, el formato del mensaje de clave pública puede ser completamente cambiado, siempre y cuando el dispositivo de consumo de contenido digital esté implementado para soportar el cambio. La regiona ización además se puede adaptar alterando la codificación del módulo de clave pública individualmente por región, para aislamiento adicional.
Parámetros de clave regionalizada y vector de inicialización pueden ser actualizados en forma dinámica. Un mecanismo de mensaje puede entregar nuevos parámetros de clave regionalizada y vector de inicialización a un dispositivo de consumo de contenido digital. De manera alternativa, una descarga de código del dispositivo de consumo de contenido digital actualizada puede proporcionar nuevos parámetros de clave regionalizada y vector de inicialización.
De manera adicional, el mensaje de clave pública puede indicar al dispositivo de consumo de contenido digital cuáles parámetros de clave regionalizada y vector de inicialización están en uso actual para la región determinada. De manera alternativa, si la clave pública ha sido firmada, el dispositivo de consumo de contenido digital puede descodificar el mensaje de clave pública con todos los parámetros de clave y vector de inicialización disponibles para una región determinada y verificar la firma.
La figura 1 ilustra, en un diagrama de bloques, una modalidad de una red de medios digitales 100. Un dispositivo de consumo de contenido digital (DCCD) 110 recibe, descodifica y enruta para despliegue y/o almacena contenido digital, por ejemplo, un descodificador para un equipo de televisión análoga o digital 120 o un teléfono inteligente. El dispositivo de consumo de contenido digital 110 puede recibir contenido digital desde un servidor de contenido digital 130 que puede ser visto por el equipo de televisión análogo o digital 120. El servidor de contenido digital 130 puede reenviar un conjunto de mensajes de control desde un sistema de acceso condicional 140 al dispositivo de consumo de contenido digital 110. Esos mensajes de control pueden ser validados utilizando un conjunto de claves públicas y privadas criptográficas.
El sistema de acceso condicional 140 puede firmar un mensaje de control con una clave privada. El dispositivo de consumo de contenido digital 110 puede validar que el mensaje de control es del sistema de acceso condicional 140 utilizando una clave pública que se corresponda con la clave privada. A fin de poder cambiar la clave pública que valida los mensajes de control, un servidor de claves, tal como una instalación segura fuera de linea 150, puede almacenar una clave privada 152 que firma una clave pública transmitida que el sistema de acceso condicional 140 envia al dispositivo de consumo de contenido digital 110. La clave pública transmitida es una clave que ha sido enviada desde el sistema de acceso condicional 140 al dispositivo de consumo de contenido digital 110. El dispositivo de consumo de contenido digital 110 puede utilizar una clave pública de verificación 112 correspondiente a la clave privada de firma 152 almacenada en la instalación segura fuera de línea 150 para validar la clave pública transmitida. La clave pública de verificación 112 es una clave pública utilizada por el dispositivo de consumo de contenido digital 110 para validar las firmas de la clave privada de primer nivel 152. La clave pública de verificación 112 puede ser una clave pública de primer nivel, mientras que la clave pública transmitida puede ser una clave pública de segundo nivel. La clave privada en la instalación segura fuera de línea 150 se puede referir como una clave privada de primer nivel 152, mientras que la clave privada en el sistema de acceso condicional 140 puede ser una clave privada de segundo nivel. La clave privada de primer nivel 152 puede hacer par con la clave pública de primer nivel 112, mientras que la clave privada de segundo nivel puede hacer par con la clave pública de segundo nivel. El dispositivo de consumo de contenido digital 110 entonces puede utilizar la clave pública transmitida para descodificar otras claves criptográficas y/o valores que se requieren para permitir el acceso al contenido digital recibido desde el servidor de contenido digital 130.
La instalación segura fuera de linea 150 puede mantener un conjunto de múltiples pares de clave privada de segundo nivel y clave pública de segundo nivel. Una clave pública de segundo nivel puede ser codificada utilizando una clave secreta asegurada 154 y después puede ser incluida en un mensaje de clave pública. El mensaje de clave pública y la clave privada de segundo nivel que corresponde pueden ser enviadas al sistema de acceso condicional 140. La clave privada de segundo nivel puede ser codificada de manera separada antes de ser enviada al sistema de acceso condicional 140. El sistema de acceso condicional 140 puede almacenar la clave privada de segundo nivel y reenviar el mensaje de clave pública codificado al dispositivo de consumo de contenido digital 110. El dispositivo de consumo de contenido digital 110 puede descodificar el mensaje de clave pública codificado utilizando una clave secreta almacenada de manera segura 114. El dispositivo de consumo de contenido digital 110 puede almacenar la clave secreta 114 en una manera transformada en una memoria no volátil que comprende un módulo de software protegido 116 que mantiene la clave secreta y/o la clave pública de primer nivel (que puede ser utilizada para validar la clave pública de segundo nivel) , de manera que la clave secreta y/o la clave pública de primer nivel es almacenada en ubicaciones de memoria no contiguas y requiere el conocimiento de un algoritmo secreto oculto en el software a fin de reconstruir o hacer uso de la clave secreta 114. En otra modalidad, el dispositivo de consumo de contenido digital 110 puede restringir el acceso a la clave secreta y/o la clave pública de primer nivel utilizando hardware especializado, es decir, puede utilizar el almacenamiento de hardware protegido 118 para la clave, por ejemplo, almacenando la clave secreta 114 en una ubicación de hardware asegurado o almacenando la clave secreta en un almacenamiento regular pero codificando la clave secreta utilizando una clave de hardware protegido (por ejemplo, de manera que la descodificación de la clave requiere el acceso a una interfaz de programación de aplicación de hardware especial (API). Por ejemplo, el hardware puede permitir el acceso a la clave secreta 114 únicamente desde un procesador de seguridad especializado o desde hardware de codificación. Ahora bien, en el almacenamiento de hardware protegido 118, la clave puede ser codificada utilizando una clave que únicamente es accesible desde un procesador de seguridad especializado o desde el hardware de codificación. Una clave secreta 114 almacenada en el almacenamiento de hardware protegido 118 puede ser más segura, pero una clave secreta 114 en un módulo de software protegido 116 puede ser actualizada de manera más fácil.
La clave secreta almacenada de manera segura 114 y la clave secreta de instalación segura fuera de linea 154 pueden ser simétricas. La clave secreta almacenada de manera segura 114 y la clave secreta de instalación segura fuera de linea 154 pueden tener el mismo valor y utilizar el mismo algoritmo para asegurar la codificación y descodificador apropiadas. El dispositivo de consumo de contenido digital 110 puede tener una clave secreta 114 basada en la región en la cual está ubicado el dispositivo de consumo de contenido digital 110, siempre y cuando la clave secreta 154 utilizada en la instalación segura fuera de linea 150 codifique la clave pública transmitida que se corresponde con la clave secreta 114. La clave secreta almacenada de manera segura 114 y la clave secreta de instalación segura fuera de linea 154 pueden tener un vector de inicialización asociado que comprende una clave de tres partes, tal como un atado de claves que comprende tres claves DES (Estándar de Cifrado de Datos) cuando se utiliza un Algoritmo de Triple Cifrado de Datos (TDEA) . La clave secreta almacenada de manera segura 114 y la clave secreta de instalación fuera de linea 154 también pueden ser un par de claves asimétricas, es decir, la clave secreta almacenada de manera segura 114 utilizada por el dispositivo de consumo de contenido digital 110 para descodificar un mensaje de clave pública codificado puede ser una clave de descodificación asimétrica, es decir, diferente de/que tenga un valor diferente a la clave secreta de instalación fuera de linea 154 utilizada para la codificación (una clave de codificación asimétrica) en la instalación segura fuera de linea 150, donde las claves de decodificación/codificación asimétricas pueden ser emparejadas mediante el uso de un algoritmo tal como un algoritmo RSA o un algoritmo ECDSA (Algoritmo de Firma Digital de Curva Elíptica) . En esos casos, la clave secreta de instalación fuera de línea 154 es la clave de codificación y la clave secreta almacenada de manera segura 114 dentro de un dispositivo es la clave de descodificación que hace juego.
La figura 2 ilustra una posible configuración de un sistema de computación 200 para actuar como un sistema de acceso condicional 140, un servidor de contenido 130 o un servidor utilizado para transmitir datos recibidos desde la instalación segura fuera de línea. El sistema de computación 200 puede incluir un controlador/procesador 210, una memoria 220, una interfaz de base de datos y almacenamiento de datos asociado 230, una interfaz de contenido 240, interfaz de usuario 250 y una interfaz de red 260, conectados a través de un bus 270. El sistema de computación 200 puede implementar cualquier sistema operativo. El software del cliente y servidor pueden ser escritos en cualquier lenguaje de programación, tal como C,C++, java o Visual Basic, por ejemplo. El software del servidor puede correr en un marco de aplicación, tal como, por ejemplo, un servidor Java® o marco .NET®.
El controlador/procesador 210 puede ser cualquier procesador programado conocido por un experto en la técnica. No obstante, el método divulgado también se puede implementar en una computadora de propósito especial o de propósito general, un microprocesador o microcontrolador programado, elementos periféricos de circuitos integrados, un circuito integrado de aplicación especifica u otros circuitos integrados, circuitos lógicos electrónicos /hardware, tal como un circuito de elemento discreto, un dispositivo lógico programable, tal como un arreglo lógico programable, un arreglo de compuerta programable en campo, o similar. En general, cualquier dispositivo o dispositivos con la capacidad para implementar el método divulgado, tal como aqui se describe, se puede utilizar para implementar las funciones del sistema divulgado de esta invención.
La memoria 220 puede incluir almacenamiento de datos volátil y no volátil, incluyendo una o más memorias eléctricas, magnéticas u ópticas tal como una memoria de acceso aleatorio (RAM) , memoria caché, disco duro, u otro dispositivo de memoria. La memoria puede tener una memoria caché para acelerar el acceso a datos específicos. La memoria 220 también se puede conectar a un disco compacto, memoria de solo lectura (CD-ROM) , disco de video digital, - memoria de solo lectura (DVD-ROM), entrada de lectura escritura DVD, unidad de cinta, u otro dispositivo de memoria removible que permite que el contenido de medios sea directamente cargado en el sistema.
Los datos se pueden almacenar en un almacenamiento de datos 230 o en una base de datos separada. El almacenamiento de datos 230 puede incluir almacenamiento de hardware protegido para almacenar las claves privadas de segundo nivel. La interfaz de base de datos 230 puede ser utilizada por el controlador/procesador 210 para tener acceso a la base de datos. La base de datos puede almacenar un conjunto codificado de claves privadas de segundo nivel en el almacenamiento de hardware protegido.
La interfaz de contenido 240 puede recibir contenido para que sea distribuido al dispositivo de consumo de contenido digital.
La interfaz de usuario 250 se puede conectar a uno o más dispositivos de entrada que pueden incluir un teclado, ratón, monitor o pantalla táctil operado por pluma, dispositivo de reconocimiento de voz, o cualquier otro dispositivo que acepte entrada. La interfaz de usuario 250 también se puede conectar a uno o más dispositivos de salida, tal como un monitor, impresora, unidad de disco, altavoces o cualquier otro dispositivo proporcionado para emitir datos. La interfaz de usuario 250 puede recibir una tarea de datos o criterio de conexión desde un administrador de red.
La interfaz de red 260 se puede conectar a un dispositivo de comunicación, módem, tarjeta de interfaz de red, un transceptor, o cualquier otro dispositivo con la capacidad para transmitir y recibir señales desde la red. La interfaz de red 260 se puede utilizar para conectar un dispositivo de cliente a una red. Los componentes del servidor de red 200 se pueden conectar a través de un bus eléctrico 270, por ejemplo, o se pueden enlazar de manera inalámbrica .
El controlador/procesador 210 pueden tener acceso a las bases de datos y software de cliente desde la memoria 220, y pueden incluir, por ejemplo, aplicaciones de base de datos, aplicaciones de procesamiento de palabras, asi como componentes que incorporan la funcionalidad divulgada de la presente invención. El sistema de computación 200, por ejemplo, un servidor de red, puede implementar cualquier sistema operativo. El software de cliente y servidor pueden ser escritos en cualquier lenguaje de programación. Aunque no se requiere, la invención se describe, al menos en parte, en el contexto general de las instrucciones ejecutables por computadora, tal como módulos de programa, siendo ejecutados por el dispositivo electrónico, tal como una computadora de propósito general. Generalmente, los módulos de programa incluyen programas de rutina, objetos, componentes, estructuras de datos, etc.- que ejecutan tareas particulares o implementan tipos de datos abstractos particulares. Además, aquellos expertos en la técnica apreciarán que otras modalidades de la invención pueden ser practicadas en ambientes de computación de red con muchos tipos de configuraciones de sistema de computadora, incluyendo computadoras personales, dispositivos manuales, sistemas multi-procesador, circuitos electrónicos del consumidor programables o basados en microprocesador, PCs en red, mini-computadoras, computadoras centrales, y similar.
La figura 3 ilustra una modalidad de un dispositivo electrónico 300 que puede actuar como un dispositivo de consumo de contenido digital 110. Para algunas modalidades de la presente invención, el dispositivo electrónico 300 también puede soportar una o más aplicaciones para consumo de contenido digital. El dispositivo electrónico 300 puede incluir una interfaz de red 302, la cual tiene la capacidad para recibir datos, tal como sobre una red de cable u otras redes de datos. El dispositivo electrónico 300 puede incluir un procesador 304 que ejecuta programas almacenados. El dispositivo electrónico 300 también puede incluir una memoria volátil 306 y una memoria no volátil 308 para actuar como almacenamiento de datos para el procesador 304. Las operaciones/funciones particulares del procesador 304, y respectivamente aquellas del dispositivo de consumo de contenido digital 110 tal como aqui se describe, se determinan mediante una ejecución de instrucciones y rutinas de software que son almacenadas en uno o más de memoria volátil 306 y una memoria no volátil 308. Sin embargo, la funcionalidad divulgada del dispositivo de consumo de contenido digital 110 también se puede implementar en una computadora de propósito general o de propósito especial, un microprocesador o microcontrolador programado, elementos periféricos de circuitos integrados, un circuito integrado de aplicación especifica u otros circuitos integrados, circuitos lógicos de hardware/electrónicos, tal como un circuito de elemento discreto, un dispositivo lógico programable, tal como un arreglo lógico programable, arreglo de compuerta programable en campo o similar. En general, cualquier dispositivo o dispositivos que tengan la capacidad para implementar la funcionalidad del dispositivo de consumo de contenido digital 110, tal como aquí se describe, se puede utilizar para implementar las funciones divulgadas de la invención .
La memoria no volátil 308 además puede tener un almacenamiento de hardware protegido 118 para almacenar una clave secreta 114 y una clave pública de verificación 112, tal como una clave pública de primer nivel. El dispositivo electrónico 300 puede incluir una interfaz de entrada de usuario 310 que puede comprender elementos tales como un teclado, pantalla, pantalla táctil, un receptor de control remoto y otros. El dispositivo electrónico 300 también puede incluir una interfaz de despliegue 312 que puede permitir al dispositivo electrónico 300 conectarse a una pantalla. El dispositivo electrónico 300 también puede incluir una interfaz de componente 314 a la cual se pueden unir elementos adicionales, por ejemplo, una interfaz de bus universal en serie (USB) .
El sistema de acceso condicional 140 puede recibir una transmisión de actualización de clave pública desde la instalación segura fuera de linea 150. La figura 4 ilustra, en un diagrama de bloques, una modalidad de la transmisión de actualización de clave pública 400. La transmisión de actualización de clave pública 400 puede tener una clave privada de segundo nivel 410 que va a ser almacenada por el sistema de acceso condicional 140. La clave privada de segundo nivel 410 puede ser codificada por separado antes de la transmisión al sistema de acceso condicional 140. El sistema de acceso condicional 140 puede descodificar la clave privada de segundo nivel 410 al momento de la recepción. La transmisión de actualización de clave pública 400 puede tener un mensaje de clave pública 420 para que sea reenviado al dispositivo de consumo de contenido digital 110. El mensaje de clave pública 420 puede tener un encabezado 422 que incluya una dirección y ruta para el mensaje de clave pública 420. El mensaje de clave pública 420 puede tener una clave codificada 424 que incluya una clave pública transmitida, tal como una clave pública de segundo nivel, para el dispositivo de consumo de contenido digital 110. Un administrador en la instalación segura fuera de linea 150 puede utilizar la clave privada de primer nivel 152 para firmar la clave pública de segundo nivel antes de la codificación con la clave secreta 154 para producir la clave codificada 424. De manera alterna, un administrador en la instalación segura fuera de linea 150 puede utilizar la clave privada de primer nivel 152 para firmar la clave codificada 424 después de la codificación con la clave secreta 154. El mensaje de clave pública 420 puede tener un descriptor de región 426 que describe una región en la cual está ubicado el dispositivo de consumo de contenido digital 110.
La figura 5 ilustra, en un gráfico de flujo, una modalidad de un método 500 para actualizar una clave pública de segundo nivel 424 en un dispositivo de consumo de contenido digital 110 mediante un administrador de la instalación segura fuera de linea 150. El administrador puede asociar una clave secreta 154 con una región geográfica (bloque 502). El administrador puede asignar una clave pública transmitida para que sea enviada a un dispositivo de consumo de contenido digital 110 (bloque 504). La clave pública transmitida puede ser una clave pública de segundo nivel. Si el administrador desea firmar una clave codificada 424 (bloque 506) , el administrador puede codificar la clave pública de segundo nivel utilizando una clave secreta 154 con base en la región para crear una clave codificada 424 (bloque 508) . El administrador puede firmar la clave codificada 424 con la clave privada de primer nivel 152 (bloque 510), y el gráfico de flujo se mueve al bloque 516. Si el administrador desea firmar una clave pública no codificada (bloque 506) , el administrador puede firmar una clave pública de segundo nivel con la clave privada de primer nivel 152 (bloque 512) . El administrador puede codificar la clave pública de segundo nivel utilizando una clave secreta 154 con base en la región para crear una clave codificada 424 (bloque 514), y el gráfico de flujo se mueve al bloque 516. El administrador puede agregar la clave codificada 424 a un mensaje de clave pública 410 (bloque 516) . El administrador puede agregar un descriptor de región 426 al mensaje de clave pública codificado 420 (bloque 518). El administrador puede codificar una clave privada de segundo nivel que coincida con la clave pública de segundo nivel (bloque 520) . El administrador puede enviar la clave privada de segundo nivel codificada 410 y el mensaje de clave pública 420 a un sistema de acceso condicional 140 (bloque 522) .
El servidor de claves, es decir, instalación segura fuera de linea 150, también puede generar una clave simétrica compartida (SSK) que se utiliza para entregar claves de descodificación de contenido a receptores sobre un canal de transmisión. Esta SSK puede ser codificada utilizando otra clave global o única disponible para cada chip (clave de chip) para entrega segura. Además, una SSK ya codificada (ESSK) puede ser codificada la segunda vez utilizando la clave privada de segundo nivel. El dispositivo de consumo de contenido digital 110, al momento de recibir la ESSK doblemente codificada, puede utilizar su clave pública de segundo nivel especifica de la región para descodificarla y verificar cualquier valor criptográfico (hash) asociado, a fin de asegurar su integridad. Después, el dispositivo de consumo de contenido digital 110 puede utilizar su clave de chip para retirar la capa final de la codificación de la SSK y utilizar la SSK descodificada para tener acceso al contenido digital. De manera conveniente, solo los dispositivos de consumo de contenido digital que están autorizados para la región correcta y que tienen la clave pública de segundo nivel correspondiente pueden tener acceso a las claves de descodificación de contenido y de esta manera al contenido digital claro.
La figura 6 ilustra, en un gráfico de flujo, una modalidad de un método 600 para actualizar una clave pública de segundo nivel, tal como la clave codificada 424, en un dispositivo de consumo de contenido digital 110 a través de un sistema de acceso condicional 140. Un sistema de acceso condicional 140 puede recibir una clave privada de segundo nivel codificada 410 y un mensaje de clave pública 420 que incluye una clave codificada 424 asociada con una región (bloque 602). El sistema de acceso condicional 140 puede descodificar la clave privada de segundo nivel 410 (bloque 604). El sistema de acceso condicional 140 puede almacenar la clave privada de segundo nivel 410 (bloque 606) . El sistema de acceso condicional 140 puede reenviar el mensaje de clave pública 420 a un dispositivo de consumo de contenido digital 110 que tiene una clave secreta 114 que descodifica la clave codificada 424 para producir una clave pública de segundo nivel asociada con la clave privada de segundo nivel 410 (bloque 608). El sistema de acceso condicional 140 puede firmar un mensaje de control para el dispositivo de consumo de contenido digital 110 con la clave privada de segundo nivel 410 (bloque 610) .
La figura 7 ilustra, en un gráfico de flujo, una modalidad de un método 700 para activar un dispositivo de consumo de contenido digital 110. El dispositivo de consumo de contenido digital 110 puede almacenar un conjunto de claves secretas (bloque 702). El dispositivo de consumo de contenido digital 110 puede almacenar una clave pública de verificación 112, tal como una clave pública de primer nivel (bloque 704) . El dispositivo de consumo de contenido digital 110 puede almacenar el conjunto de claves secretas y la clave pública de verificación 112 en una manera transformada en una sección de software protegido 116 o en un almacenamiento de hardware protegido 118. El dispositivo de consumo de contenido digital 110 puede recibir un mensaje de clave pública 420 que incluye una clave codificada 424 (bloque 706) . El dispositivo de consumo de contenido digital 110 puede validar que la clave codificada 424 sea una clave codificada firmada 424 utilizando la clave pública de verificación 112 (bloque 708) . La clave pública de verificación 112 puede ser una clave pública de primer nivel. El dispositivo de consumo de contenido digital 110 puede identificar un descriptor de región 426 en el mensaje de clave pública 420 (bloque 710) . El dispositivo de consumo de contenido digital 110 puede determinar la clave secreta 114 a partir del conjunto de claves secretas con base en el descriptor de región 426 (bloque 712) . El dispositivo de consumo de contenido digital 110 puede descodificar la clave codificada 424 utilizando la clave secreta 114 para producir la clave pública transmitida (bloque 714). La clave pública transmitida puede ser una clave pública de segundo nivel. Si la clave no fue previamente validada como una clave codificada firmada 424 (bloque 716) , el dispositivo de consumo de contenido digital 110 puede validar que la clave pública transmitida 424 es una clave pública transmitida firmada utilizando una clave pública de verificación 112 (bloque 718). Por lo tanto, la clave pública de primer nivel 112 puede validar que la clave pública de segundo nivel es una clave pública de segundo nivel firmada. El dispositivo de consumo de contenido digital 110 puede utilizar la clave pública transmitida para autenticar un mensaje de control (bloquee 720) .
Modalidades dentro del alcance de la presente invención también pueden incluir medios legibles por computadora para llevar o tener instrucciones ejecutables por computadora o estructuras de datos almacenadas en los mismos. Dichos medios legibles por computadora pueden ser cualquier medio disponible al que pueda tener acceso una computadora de propósito especial o de propósito general. A manera de ejemplo, y no limitación, dicho medio legible por computadora puede comprender RAM, ROM, EEPROM, CD-ROM u otro almacenamiento de disco óptico, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda ser utilizado para llevar o almacenar medios de código de programas deseados en la forma de instrucciones ejecutables por computadora o estructuras de datos. Cuando la información es trasferida o proporcionada sobre una red u otra conexión de comunicaciones (ya sea cableada, inalámbrica o combinación de los mismos) a una computadora, la computadora observa de manera apropiada la conexión como un medio legible por computadora. Por lo tanto, cualquier conexión de este tipo es denominada de manera apropiada un medio legible por computadora. Combinaciones de lo anterior también se debieran incluir dentro del alcance del medio legible por computadora.
Las modalidades también se pueden practicar en ambientes de computación distribuidos donde las tareas son ejecutadas por dispositivos de procesamiento locales y remotos que están vinculados (ya sea mediante enlaces cableados, enlaces inalámbricos, o mediante una combinación de los mismos) a través de una red de comunicaciones.
Las instrucciones ejecutables por computadora incluyen, por ejemplo, instrucciones y datos que ocasionan que una computadora de propósito general, computadora de propósito especial, o dispositivo de procesamiento de propósito especial ejecuten una cierta función o grupo de funciones. Las instrucciones ejecutables por computadora también incluyen módulos de programa que son ejecutados por computadoras en ambientes autónomos o en red. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes y estructuras de datos, etc. que ejecutan tareas particulares o implementan tipos de datos abstractos particulares. Las instrucciones ejecutables por computadora, estructuras de datos asociadas y módulos de programa representan ejemplos de los medios de código de programa para ejecutar los pasos de los métodos aqui divulgados. La secuencia particular de dichas instrucciones ejecutables o estructuras de datos asociadas representan ejemplos de actos correspondientes para implementar las funciones descritas en dichos pasos.
Aunque la descripción anterior puede contener detalles específicos, estos no se debieran interpretar como limitación de las reivindicaciones en forma alguna. Otras configuraciones de las modalidades descritas de la invención son parte del alcance de esta invención. Por ejemplo, los principios de la invención se pueden aplicar a cada usuario individual donde cada usuario puede desplegar en forma individual dicho sistema. Esto permite a cada usuario utilizar los beneficios de la invención incluso si cualquiera del gran número de posibles aplicaciones no necesita la funcionalidad aquí descrita. En otras palabras, puede haber múltiples casos de los dispositivos electrónicos, cada uno procesando el contenido en diversas formas posibles. Esto no necesariamente necesita ser un sistema utilizado por todos los usuarios finales. Por consiguiente, las reivindicaciones anexas y sus equivalentes legales debieran definir solamente la invención, en lugar de cualesquiera ejemplos específicos determinados .

Claims (20)

NOVEDAD DE LA INVENCION Habiendo descrito la presente invención, se considera como una novedad y, por lo tanto, se reclama como propiedad lo contenido en las siguientes: REIVINDICACIONES
1. - Un método para descodificación basada en clave, el método comprende: recibir, en un dispositivo de consumo de contenido digital, un mensaje de clave pública que comprende una clave codificada; identificar un descriptor de región en el mensaje de clave pública, determinar una clave secreta con base en el descriptor de región; y descodificar la clave codificada utilizando la clave secreta para producir una clave pública transmitida.
2. - El método de conformidad con la reivindicación 1, que además comprende validar que la clave pública transmitida es una clave pública transmitida firmada.
3. - El método de conformidad con la reivindicación 2, que además comprende validar la clave pública transmitida firmada utilizando una clave pública de verificación.
4. - El método de conformidad con la reivindicación 1, que además comprende validar que la clave codificada es una clave codificada firmada.
5. - El método de conformidad con la reivindicación 1, que además comprende almacenar un conjunto de claves secretas .
6. - El método de conformidad con la reivindicación 1, que además comprende almacenar la clave secreta en un módulo de software protegido.
7. - El método de conformidad con la reivindicación 1, que además comprende restringir el acceso a la clave secreta con hardware especializado.
8. - El método de conformidad con la reivindicación 1, que además comprende utilizar la clave pública recibida para autenticar un mensaje de control.
9. - El método de conformidad con la reivindicación 1, que además comprende utilizar la clave pública recibida para descodificar uno o más de una clave criptográfica y un valor criptográfico requeridos para el acceso de contenido.
10. - El método de conformidad con la reivindicación 1, caracterizado porque la clave secreta es una clave de descodificación asimétrica que tiene un valor diferente que una clave de codificación correspondiente.
11. - Un dispositivo de consumo de contenido digital que comprende : una interfaz de comunicación que recibe, en un dispositivo de consumo de contenido digital, un mensaje de clave pública que comprende una clave codificada; un procesador que está configurado para identificar un descriptor de región en el mensaje de clave pública, determinar una clave secreta con base en el descriptor de región, y descodificar la clave codificada utilizando la clave secreta para producir una clave pública de segundo nivel .
12. - El dispositivo de consumo de contenido digital de conformidad con la reivindicación 11, caracterizado porque el procesador está configurado para identificar un descriptor de región en el mensaje de clave pública.
13. - El dispositivo de consumo de contenido digital de conformidad con la reivindicación 11, caracterizado porque el procesador está configurado para determinar la clave secreta con base en el descriptor de región.
14. - El dispositivo de consumo de contenido digital de conformidad con la reivindicación 11, que además comprende una memoria no volátil que comprende un módulo de software protegido que mantiene al menos una de la clave secreta y una clave pública de primer nivel que valida la clave pública de segundo nivel.
15. - El dispositivo de consumo de contenido digital de conformidad con la reivindicación 11, que además comprende hardware especializado que restringe el acceso al menos a una de la clave secreta y una clave pública de primer nivel que valida la clave pública de segundo nivel.
16. - El dispositivo de consumo de contenido digital de conformidad con la reivindicación 11, caracterizado porque el procesador está configurado para validar que la clave pública de segundo nivel es una clave pública de segundo nivel firmada .
17. - El dispositivo de consumo de contenido digital de conformidad con la reivindicación 11, caracterizado porque el procesador está configurado para validar que la clave codificada es una clave codificada firmada.
18. - El dispositivo de consumo de contenido digital de conformidad con la reivindicación 11, caracterizado porque el procesador está configurado para utilizar la clave pública de segundo nivel para autenticar un mensaje de control.
19. - El dispositivo de consumo de contenido digital de conformidad con la reivindicación 11, caracterizado porque el procesador está configurado para utilizar la clave pública recibida para descodificar uno o más de una clave criptográfica y un valor criptográfico requerido para el acceso de contenido.
20. - El dispositivo de consumo de contenido digital de conformidad con la reivindicación 11, caracterizado porque la clave secreta es una clave de descodificación asimétrica que tiene un valor diferente a una clave de codificación correspondiente .
MX2014006386A 2011-11-29 2012-10-30 Regionalizacion de dispositivo de consumo de contenido digital. MX346902B (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/305,958 US20130139198A1 (en) 2011-11-29 2011-11-29 Digital transport adapter regionalization
PCT/US2012/062546 WO2013081757A1 (en) 2011-11-29 2012-10-30 Digital content consumption device regionalization

Publications (2)

Publication Number Publication Date
MX2014006386A true MX2014006386A (es) 2014-10-13
MX346902B MX346902B (es) 2017-04-05

Family

ID=47148989

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2014006386A MX346902B (es) 2011-11-29 2012-10-30 Regionalizacion de dispositivo de consumo de contenido digital.

Country Status (4)

Country Link
US (1) US20130139198A1 (es)
BR (1) BR112014013024A2 (es)
MX (1) MX346902B (es)
WO (1) WO2013081757A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011123175A1 (en) * 2010-04-01 2011-10-06 Thomson Licensing Bulk udta control gui
US8832447B2 (en) * 2011-08-10 2014-09-09 Sony Corporation System and method for using digital signatures to assign permissions
FR2997209B1 (fr) * 2012-10-19 2016-01-01 Titan Germany Ii Gp Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees
EP3766222B1 (en) * 2018-03-16 2022-11-23 IOT and M2M Technologies, LLC Configuration systems and methods for secure operation of networked transducers
US11711555B1 (en) * 2021-03-31 2023-07-25 Amazon Technologies, Inc. Protecting media content integrity across untrusted networks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP2005510137A (ja) * 2001-09-25 2005-04-14 トムソン ライセンシング ソシエテ アノニム 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム
GB0312736D0 (en) * 2003-06-04 2003-07-09 Ibm Method and system for controlling the disclosure time of information
GB0516096D0 (en) * 2005-08-04 2005-09-14 British Broadcasting Corp Exclusive addressing of groups of broadcast satallite receivers within a portion of the satellite footprint

Also Published As

Publication number Publication date
WO2013081757A1 (en) 2013-06-06
MX346902B (es) 2017-04-05
US20130139198A1 (en) 2013-05-30
BR112014013024A2 (pt) 2017-06-13

Similar Documents

Publication Publication Date Title
US20210058381A1 (en) System and method for enhanced data protection
CN110650010B (zh) 一种非对称密钥中的私钥生成和使用方法、装置和设备
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
US11552786B2 (en) System and method for authenticating data while minimizing bandwidth
JP6282779B2 (ja) 管理装置、プログラム、システムおよび方法
JP2017536729A (ja) 安全な共有鍵共有システム及び方法
MX2014006386A (es) Regionalizacion de dispositivo de consumo de contenido digital.
US10171479B2 (en) Fast multicast messaging encryption and authentication
CN104322002A (zh) 更新秘钥信息
US20140064490A1 (en) Management of encryption keys for broadcast encryption and transmission of messages using broadcast encryption
CN103716330A (zh) 一种数字内容加密与解密方法和设备
CN111052670B (zh) 加密装置、解密装置、加密方法、解密方法和计算机能读取的存储介质
CN105721156B (zh) 对数据进行编码和数字签名的方法和相关设备
US20160078250A1 (en) Remapping constant points in a white-box implementation
JP2014171222A (ja) 暗号化された鍵を生成する装置および暗号化された鍵を受信機に提供する方法
US10223511B2 (en) Watermarking input and output of a white-box implementation
CN105359450A (zh) 防篡改密码算法实现
US20150010142A1 (en) Method for authenticated encryption and decryption
WO2019129772A1 (en) Whitebox computation of keyed message authentication codes
JPWO2015045172A1 (ja) 情報処理装置及び情報処理方法
JP2007036364A (ja) タイム装置、暗号化装置、復号化装置、暗号化/復号化システム
CN109067805A (zh) 直播间数据的防爬虫方法、装置、终端及可读介质
KR101492514B1 (ko) 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템
US10841090B2 (en) Plaintexts encrypted with pluralities of keys
JP5964460B2 (ja) データの暗号化記憶システム

Legal Events

Date Code Title Description
FG Grant or registration