MXPA01009286A - Un sistema de proteccion global para redes caseras digitales - Google Patents

Un sistema de proteccion global para redes caseras digitales

Info

Publication number
MXPA01009286A
MXPA01009286A MXPA/A/2001/009286A MXPA01009286A MXPA01009286A MX PA01009286 A MXPA01009286 A MX PA01009286A MX PA01009286 A MXPA01009286 A MX PA01009286A MX PA01009286 A MXPA01009286 A MX PA01009286A
Authority
MX
Mexico
Prior art keywords
key
decoding
encoded
content
program
Prior art date
Application number
MXPA/A/2001/009286A
Other languages
English (en)
Inventor
Ahmet Mursit Eskicioglu
Billy Wesley Beyers Jr
Michael Scott Deiss
David Emery Virag
David Jay Duffield
Original Assignee
Thomson Licensing S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing S A filed Critical Thomson Licensing S A
Publication of MXPA01009286A publication Critical patent/MXPA01009286A/es

Links

Abstract

Un método para proporcionar seguridad local de contenido de audio y video durante la transmisión y almacenamiento dentro de redes caseras digitales. E1 contenido codificado se puede grabar en todas las condiciones, sin embargo, solamente se procesan las copias autorizadas para descodificarlas y verlas. E1 contenido se protege dentro de una red por medio de reagrupar las clavesque se requieren para la descodificación, por ejemplo, las claves TDES, en un ECM nuevo (LECM), el cual se protege mediante una clave pública local.

Description

UN SISTEMA DE PROTECCIÓN GLOBAL PARA REDES CASERAS DIGITALES Campo de la Invención Esta invención proporciona seguridad local del contenido de audio y video durante la transmisión y almacenaje dentro de redes caseras digitales. Se puede grabar el contenido codificado en todas las condiciones, sin embargo, solamente se procesan las copias autorizadas para la descodificarlas y verlas.
Antecedentes de la Invención Los dueños de los derechos de autor y creadores de contenido, tal como los estudios de cine y las compañías de producción, tienen una necesidad por proteger su inversión, por ejemplo, películas, programación, servicios, software, o similares. Este contenido ha encontrado tipicamente su camino hacia el consumidor a través de transmisiones de la red, canales por cable de programación premium o de satélite, eventos de pago por evento, y ventas al menudeo y la renta de cartuchos de video. Las grabadoras de cartuchos de video analógicos (VCRs, por sus siglas en inglés) le permiten a los consumidores ver el contenido a su conveniencia.
Afortunadamente, estas VCRs analógicas producen una reducción en la calidad de cada grabación generacional de modo que la segunda o tercera generación es usualmente inaceptable para la mayoria de los espectadores. Sin embargo, con la tecnología digital, ya no existe la degradación generacional intrínseca característica de la tecnología analógica. La naturaleza del almacenamiento y transmisión digital permite que se produzcan generaciones interminables de copias con la misma calidad que el maestro principal. Hoy en dia, la mayoria de los productos que reciben servicios de video digital tienen solamente salidas analógicas. Los productos futuros con salidas digitales permitirán la conveniencia de sistemas en red y grabaciones de calidad superior. Una red casera, que recibe el contenido para despliegue visual y almacenamiento, deberá proteger ahora también el contenido en contra de la copia o distribución ilegal. El Acta de Grabación Casera de Video de Tracción de 1966 define el Sistema de Administración de Generación de Copias (CG S, por sus siglas "en inglés) como un mecanismo para administrar la creación de copias, no la observación de esas copias. Los derechos de los dueños de la propiedad intelectual no se delinean muy bien dentro del concepto del CGMS. En realidad, los dueños de la propiedad intelectual tienen un interés mayor en el control de la observación en si de material en contraposición con el copiado del material. Hoy en dia, aún si se usan las técnicas de protección de copias analógicas estándares de la industria, se coloca el énfasis en la capacidad individual de ver la copia. Esto es diferente a restringir el dispositivo de copiado para que no cree de hecho esa copia. Estos temas se exasperan debido a los desarrollos dramáticos en la distribución de medios digitales tales como la Internet. Por lo tanto, existe una necesidad para proporcionar una solución segura para proteger la propiedad intelectual de los dueños de los derechos de autor, Compendio de la Invención La presente invención reside, en parte, en el reconocimiento del problema descrito y, en parte, en proporcionar una solución para los problemas anteriores . En general, la presente invención proporciona un método para administrar el acceso a un contenido de programa codificado. La invención protege el contenido dentro de una red por medio de volver a agrupar las claves que se requieren para la descodificación, por ejemplo, las claves TDES, en un ECM nuevo (conocido como un LECM) . Este método puede comprender la recepción de un programa codificado (por ejemplo, un componente de los datos codificados y una clave para descodificar) en el primer dispositivo, y reagrupar la clave para descodificar usando una clave única que se asocia con el primer dispositivo. La clave para descodificar se obtiene a partir de una tecla para descodificar reagrupada en un segundo dispositivo y se usa para descodificar el componente de los datos codificados. De conformidad con un aspecto de la presente invención, la clave de descodificación se encripta y el paso de reagrupación comprende la desencriptación de la clave de descodificación encriptada usando una clave que se asocia con el programa codificado y volver a encriptar la clave de descodificación usando una clave asociada con el primer dispositivo para producir 1 clave de descodificación reagrupado (es deci'r, LECM) De conformidad con otro aspecto, la presente invención proporciona un método para administrar el acceso, dentro de una red, ' a un programa codificado que se recibió de un proveedor de servicios. Se desencripta la clave de descodificación encriptada que se asocia con el programa codificado en el dispositivo de acceso, usando una clave asociada con el proveedor de servicios y después se vuelve a encriptar la clave usando una clave pública que se asocia con el dispositivo de acceso. El dispositivo de la presentación desencripta la clave de descodificación encriptada y dedesmodula el componente de los datos codificados usando la clave de descodificación. Esta invención también se puede utilizar para administrar el acceso a un programa grabado previamente codificado. De conformidad con todavía otro aspecto, la presente invención proporciona un método para grabar un programa codificado que se recibió de un proveedor de servicios. El método comprende la recepción del programa codificado y la desencriptación de la clave de descodificación encriptada en el dispositivo de acceso, el cual en este caso puede ser un dispositivo de grabación de videos, usando una clave asociada con el proveedor de servicios. La clave de descodificación se vuelve a encriptar usando una clave pública que se asocia con el dispositivo de acceso. El dispositivo de grabación graba el componente de los datos codificados y la clave de descodificación encriptada sobre el medio que se acopla al dispositivo de grabación.
Breve Descripción de los Dibujos Las Figuras la y Ib son diagramas de bloques del sistema de la arquitectura XCA, de conformidad con la presente invención; La Figura 2 es un diagrama de bloques de un dispositivo XCA genérico que se emplea en la arquitectura XCA de la Figura 1; La Figura 3 ilustra un modelo para distribuir las claves públicas y privadas, de conformidad con la invención de la Figura 1; La Figura 4 es un diagrama de bloques que ilustra la generación de una LECM, de conformidad con la invención de la Figura 1 ; La Figura 5 es un diagrama de bloques que ilustra el flujo del contenido de conformidad con la invención de la Figura 1 ; La Figura 6 es un diagrama esquemático que ilustra la protección de la interfase BRSS, de conformidad con la invención de la Figura 1; y Las Figuras 7 y 8 son diagramas esquemáticos para crear enlaces autenticados seguros, de conformidad con la invención de la Figura 1. En donde fue aplicable, se usaron los mismos números de elementos a través de todas estas figuras.
Descripción Detallada de los Dibujos En esta solicitud se describe un sistema de protección global para redes caseras digitales, que también se conoce como acceso condicional extendido, o XCA (por sus siglas en inglés) . El XCA es un sistema de protección de copias reemplazable que se diseñó para usarse con dispositivos de seguridad renovables, tales como tarjetas inteligentes. La Asociación de Fabricantes de Electrónicos para el Consumidor (CEMA, por sus siglas en inglés) ha establecido 3 estándares para interconectar un televisor digital con otros dispositivos; (1) EIA-775 - Inferíase de Televisor Digital 1394; (2) EIA-761 - 8-VSB Interfase del Remodulador; y EIA-762 - 16 VSB Inferíase del Remodulador. Las EIA-761 y EIA-762 son interfases de transmisión de una via, mientras que la EIA-775 soporta comunicaciones de dos direcciones. Aunque el XCA se puede emplear con éxito con cualquiera de estos estándares de interconexión, no se limita a estos tres estándares. El flujo de información es principalmente de una via en un sistema XCA. El contenido fluye desde la fuente hacia el despliegue visual, manteniendo su codificación original. Debido a que el contenido se protege en cadena en lugar de protegerse por enlace, no hay necesidad de enlaces consecutivos para negociar o establecer las claves. Toda la información fluye estrictamente desee el dispositivo de origen hacia el dispositivo de vertedero, esto es, siempre hacia el dispositivo de presentación (tipicamente un televisor digital (DTV) o caja superior en combinación con un televisor) para una vista final. Se usan las siguientes definiciones para describir la presente invención. Encriptación o codificación es el proceso para transformar el texto común en texto cifrado (es decir, Ec,k[M] : se encripta el mensaje M con el algoritmo de cifra C, usando la clave K) ; desencriptación o decodificación es el proceso inverso. De manera convencional, se usan la encriptación y la desencriptación cuando se describen las palabras o claves de control, y se usa codificación y descodificación cuando se describe el contenido de audio/ video. Una palabra de control (CW) es un sistema para conseguir confidencialidad, un objetivo de seguridad de la información. En un criptosistema simétrico, las claves de encriptación y desencriptación son las mismas o se pueden determinar fácilmente una de la otra. En un criptosistema asimétrico o de clave pública, las claves de encriptación y desencriptación difieren de tal manera que cuando menos una clave es computacionalmente difícil de determinar de la otra. Aunque las dos claves se relacionan de manera matemática, no es posible derivar la clave privada con recursos computacionales razonables. Como se describe más adelante con más detalle, cada dispositivo de acceso contiene una clave pública única para los propósitos de encriptar de manera local las claves de descodificación (LECMs) . Esta clave pública única se almacena en el dispositivo de acceso durante la fabricación o se envia desde un servidor de acceso condicional (CA) cuando se inicializa el dispositivo de acceso en el campo. Durante la inicialización, como se describe más adelante con más detalle, el dispositivo de acceso se puede poner en contacto con el servidor de CA para obtener la clave pública única usando la identificación del dispositivo de acceso. De manera particular, el XCA protege el contenido de audio/video codificado (A/V) MPEG-2 digital, o equivalente, durante la transmisión y almacenamiento. Esto se consigue por medio de convertir los tres controles básicos, a saber, "control de reproducción", "control de grabación" y "control de una generación" en "control de observación". Con el XCA, siempre se codifica el contenido del valor económico, ya sea bajo el control y responsabilidad del distribuidor o dentro de los confines de la red casera del consumidor. Siempre se permite la grabación del contenido codificado en todas las condiciones, sin embargo, solamente se procesan las copias autorizadas para la descodificación y la observación en los dispositivos autorizados. El XCA dirige los dos elementos críticos para el control de observación: tiempo y espacio. El control de observación sobre el tiempo proporciona un mecanismo para regular cuándo se puede ver el contenido el dia de hoy o en el futuro. El control de observación sobre el espacio regula en dónde y quién puede ver este material. Juntos, estos dominios abarcan un espacio de visión completo, dando al dueño de los derechos de autor control completo sobre cómo se deberá distribuir y usar el contenido. El XCA proporciona tres niveles de acreditaciones. Primero, el contenido que está libre para distribuirse de una manera ilimitada es contenido de "copia libre". Los ejemplos de contenido de "copia libre" pueden ser la televisión difundida, infomerciales o material similar que apoyan los anunciadores. La Programación de Vista Local, o contenido de "copiar una vez", le proporciona a un solo hogar la capacidad para crear y ver una copia sin importar el tiempo. Sin embargo, esta copia no se puede transportar a otras redes locales debido a que un LECM que se generó en una red no se puede desencriptar en otra red local. Finalmente, el contenido de "nunca copiar" o Programación de Vista Inmediata solamente permite la observación en tiempo real, es decir, las copias grabadas nunca serán visibles. Los ejemplos de este tipo de contenido puede ser la programación de pago por e ento u otro contenido de valor elevado. Las Figuras la y Ib ilustran una característica distinta de la arquitectura de XCA 10, esto es, la noción del acceso condicional y la protección local. El contenido del valor económico 11 ya sea de una cinta, DVD, cable, transmisión por satélite o terrestre, se envia usualmente por medio de un servicio de acceso condicional privado. El contenido de audio/video y las claves se protegen y se suministran a todos los suscriptores del servicio, usando una arquitectura de acceso condicional privado. A los suscriptores que compran el contenido se les suministra las claves necesarias para descodifica el contenido. El dispositivo de acceso. 14, por ejemplo una caja superior, usualmente en conjunción con una tarjeta inteligente, obtiene o genera las claves para descodificar el contenido del video. En la arquitectura de XCA, este es el proceso del acceso condicional. La protección local es la protección del contenido dentro de los limites de la red casera, después de que el dispositivo de acceso recibe el programa codificado del proveedor de servicios. En general, en la Figura 2 se define un dispositivo electrónico del consumidor (CE) 20 ("dispositivo XCA") que se emplea dentro de la arquitectura de XCA 10. Este dispositivo tiene, como minimo, una unidad de conmutación 22 y una entrada digital 24. Dependiendo del tipo de dispositivo, también podria contener uno o más de los siguientes elementos: un dispositivo de seguridad 26 (tipicamente renovable), unidad de almacenamiento 28, una salida analógica 30 y/o una salida digital 34. Ciertos tipos de dispositivos se definen con la funcionalidad especifica, por ejemplo (1) el Dispositivo de Acceso de XCA 14 (por ejemplo, caja superior, reproductor de DVD, DTV) crea el "contenido protegido por XCA", (2) el Dispositivo de Presentación de XCA (por ejemplo, DTV) descodifica el "contenido protegido por XCA", (3) el Dispositivo de Grabación de XCA 18 (por ejemplo, DVHS o grabadora de DVD) solamente almacena o reproduce pero no puede crear ni descodificar las "corrientes de bit protegidas de XCA" . Los dispositivos de acceso tipicamente operan en combinación con una Tarjeta Convertidora de XCA/NRSS (vea 26a en la Figura 5) . La tarjeta convertidora de XCA/NRSS crea el contenido protegido por XCA a partir del contenido protegido de acceso condicional (CA) privado o el contenido protegido de manera global de XCA. Los dispositivos de presentación, tal como el DTV 16, operan en combinación con una Tarjeta de Terminal de XCA/NRSS (vea 26b en la Figura 5) para descodificar el contenido protegido por XCA. Si se usa una DTV como un dispositivo de acceso asi como un dispositivo de presentación, la DTV puede operar tanto con una tarjeta convertidora 26a como con una tarjeta de terminal 26b o se puede integrar la funcionalidad de las dos en una sola tarjeta . La arquitectura de XCA puede manejar (1) el contenido despejado que no está protegido mediante ningún medio, por ejemplo, programas difundidos, (2) el contenido de CA que codificó el sistema CA usando EMCs para llevar las palabras de control (CWs) , por ejemplo, servicios por satélite digital o por cable, (3) el contenido de XCA que codifica XCA usando ECMs locales (LECMs) para llevar las CWs o claves (las LECMs se encriptan usando la clave pública que se asocia con el dispositivo de acceso 16), y (4) el contenido de NRSS que codifica el esquema de protección de copias XCA NRSS. Además, mediante este sistema, también se puede procesar el contenido de XCA que se codifica usando ECMs Universales (UECMs) para llevar las CWs. Los UECMs se encriptan usando una clave pública global única común a todas las redes y se puede usar, por ejemplo, para contenido grabado previamente. Más adelante se describen las funciones típicas de un dispositivo del XCA de la Figura 2. La entrada digital 24 comprende todo el sistema de circuitos y software que se necesitan para adquirir una señal digital. La entrada digital puede estar en la forma de una barra colectora digital (es decir, IEEE 1394), un telco, una LAN, RF VSB/QAM o similares. De manera similar, la salida digital 34 comprende todo el sistema de circuitos y software que se necesitan para proporciona una señal digital y puede estar en la forma de una barra colectora digital (es decir, IEEE 1394) , un telco, una LAN, RF VSB/QAM o similares. El dispositivo de seguridad 26, ya sea renovable como una tarjeta NRSS o que esté incrustado dentro de un dispositivo anfitrión 20, maneja las funciones de CA y las funciones de XCA y puede transformar el tipo del contenido. El dispositivo de seguridad 26 se puede conectar solamente a un solo dispositivo de XCA en cualquier momento y proporciona el contenido transformado. La tabla más adelante resume las transformaciones que se permiten.
Las siguientes transformaciones son aplicables para los dispositivos tanto removibles como incrustados. TO es la transformación de identidad, es decir, la corriente de salida es exactamente igual a la corriente de entrada. Esto permite el encadenamiento de la tarjeta. TI Si el usuario tiene las autorizaciones de CA correctas, entonces el dispositivo de seguridad recupera las CWs, y descodifica el contenido. Después genera las claves TDES, vuelve a codificar el contenido, y encripta los LECMs usando su clave pública. Si la fuente del contenido es un sistema compatible ATSC (es decir, codificado de TDES) , pudiera ser que no se necesitara la descodificación. T2 si el usuario tiene las autorizaciones de CA correctas, entonces el dispositivo de seguridad recupera las CWs, y descodifica el contenido. Después, vuelve a codificar el contenido siguiendo los requerimientos del sistema de protección de interfase XCA NRSS, que se describe más adelante con más detalles. El proveedor de CA define esta transformación. T3 Si el usuario tiene las autorizaciones de CA correctas, entonces el dispositivo de seguridad descodifica el contenido usando las CWs de los LECMs . Después vuelve a codificar el contenido siguiendo los requerimientos del sistema de protección de interfase XCA NRSS. Las siguientes dos transformaciones aplican solamente a los dispositivos de seguridad incrustados: T4 Si el usuario tiene las autorizaciones de CA correctas, entonces el dispositivo de seguridad recupera las CWs, y descodifica el contenido. El proveedor de CA define esta transformación. T5 Si el usuario tiene las autorizaciones de CA correctas, entonces el dispositivo de seguridad descodifica el contenido usando las CWs de los LECMs. Una tarjeta convertidora soporta cuando menos la transformación TI y una tarjeta de terminal soporta cuando menos la transformación T3. Además de los requerimientos anteriores, si el dispositivo de seguridad 26 es renovable y es capaz de almacenamiento no volátil del contenido del programa, entonces su almacenamiento no deberá aceptar el contenido de NRSS. Si el dispositivo de seguridad 26 transforma el contenido (por ejemplo, codifica/descodifica el contenido o encripta/desencripta los LECMs) , entonces se deberá conformar a NRSS-A o NRSS-B. Finalmente, si el dispositivo de seguridad 26 necesita la protección de interfase NRSS 35, entonces deberá usar el sistema de protección de interfase XCA NRSS, como se hace referencia en EIA-679B (que se describe con más detalle más adelante) . La unidad de almacenamiento 28 puede estar ya sea fijo tal como una unidad de disco duro o puede ser removible tal como una cinta DVD, DVHS o similar. La unidad de almacenamiento 28 almacena convenido despejado o de XCA y puede volver a reproducir el contenido más tarde cuando lo requiere el sistema. Esto es, la unidad de almacenamiento 28 puede leer, y opcionalmente escribir, el contenido; no transforma el tipo del contenido. El dispositivo de presentación 16, si es necesario, descodifica 35 la corriente de protección de la copia de NRSS y después descodifica 36 el contenido de MPEG2. Después, se presenta el contenido descodificado al usuario en una forma analógica por medio de pasar el contenido a través del convertidor digital-a-analógico 38. El resultado final puede ser una señal fisica tal como un despliegue visual de televisión o una salida analógica de un amplificador de alta fidelidad. El dispositivo de presentación 16 puede tener una o más salidas analógicas, o salidas digitales sin comprimir. En estos casos, se protege la salida mediante el sistema de protección de copias relevante. La unidad de conmutación 22 encamina el contenido dentro del dispositivo del XCA. Su función se limita al encaminamiento solamente; no transforma el tipo del contenido. La siguiente tabla define las diferentes opciones de encaminamiento, dependiendo del formato del contenido.
El envió del contenido codificado a la unidad de presentación no tiene significado. La unidad de presentación no puede descodificar los datos, y por tanto no puede hacer ningún uso de estos . Ni la entrada digital ni las unidades de almacenamiento deberán aceptar los datos de NRSS. Por lo tanto, no se podrán enviar a ninguna otra parte del dispositivo. Se pueden pasar los datos de NRSS de un dispositivo de seguridad a otro solamente para propósitos del "encadenamiento en margarita". El contenido se puede pasar a través de dispositivos subsecuentes en la cadena, pero no se deberán desplegar las claves (o secretos de NRSS CP) a ningún otro dispositivo (incluyendo los dispositivos de seguridad) .
Antes de aceptar una clave pública que se usa para generar el LECM (es decir, el reagrupamiento del ECM) , un dispositivo de acceso se deberá asegurar que está obteniendo una clave pública que es legitima, que es una que generó una entidad autorizada. La certificación es una manera de proporcionar esta seguridad. Los dispositivos de acceso deberán proporcionar solamente el contenido del XCA usando una clave pública certificada. Un certificado de clave pública es un mensaje firmado, el cual asocia la clave pública con una entidad de origen. Se asigna un par de claves pública/privada local único al dispositivo de seguridad 26 que se emplea en la arquitectura del XCA. Existen dos tipos de dispositivos de seguridad: dispositivos con un módulo del convertidor y dispositivos con un módulo de terminal. A cada módulo del convertidor y de terminal se le puede asignar una identificación de 64 bits única y un par de claves pública/privada de RSA único de una longitud de 1024 bits. En la Figura 3 se ilustra el modelo para distribuir las claves públicas y privadas para los módulos del convertidor, en donde una Tercera Parte de confianza (TTP) , el proveedor de CA mismo o una organización independiente, genera y guarda una copia de las claves pública/privada en una base de datos. La clave pública tiene que estar en el módulo del convertidor del dispositivo de seguridad que se asocia con el dispositivo de acceso, antes de que tenga lugar cualquier conversión. La clave privada correspondiente se descarga al módulo de terminal cuando se solicite. Existen dos modos para distribuir las claves públicas : • Modo Fuera de Linea: En este modo, se envia un conjunto de IDs_XCA al emisor de la tarjeta o el fabricante de la tarjeta. Cada ID se empareja con la clave pública correspondiente. El emisor de la tarjeta o el fabricante de la tarjeta almacena esta información en el dispositivo de seguridad de una manera que asegure su integridad. * Modo En Linea: En este modo, solamente se envían las IDs_XCA al emisor de la tarjeta o el fabricante de la tarjeta. Se almacena la ID_XCA en el dispositivo de seguridad de una manera que se asegure su integridad. Cuando se usa primero en el campo, el módulo del convertidor solicita su clave pública de la TTP. Se hace la transferencia usando el canal autenticado seguro que define el proveedor de CA. La TTP envia la clave privada de un módulo de convertidor dado hacia un módulo de terminal, solamente en respuesta a la solicitud de este módulo de terminal. La transferencia deberá usar el canal autenticado seguro que definió el proveedor de CA. El módulo de terminal deberá pedir una clave privada de un módulo de convertidor dado cuando reciba un LECM desde un módulo de convertidor desconocido. Un módulo de convertidor emite este LECM cuando menos al inicio de cada sesión. Una sesión comienza cada vez que el dispositivo de acceso envia un contenido a un dispositivo de presentación. La TTP tiene la responsabilidad de monitorear las solicitudes a fin de detectar solicitudes maliciosas. El proveedor de CA determina la política de seguridad que se asocia con esta tarea, como parte de su análisis de riesgos. La comunicación entre los módulos del convertidor/ terminal 26a y 26b y la TTP estará bajo el control del proveedor de CA que opera el sistema XCA. La TTP seleccionará e implementará los canales de comunicación apropiados y los protocolos de mensajes que se necesitan para la distribución de las claves. En la implementación del sistema XCA, el proveedor de CA puede seleccionar un canal de comunicación particular o un protocolo de mensaje privado. Los proveedores de CA necesitarán colaborar e intercambiar datos para asegurar la interoperabilidad de los dispositivos de seguridad en las redes caseras. Esta necesidad puede surgir si, por ejemplo, diferentes proveedores de CA proporcionan una tarjeta convertidora y una terminal. Cuando la tarjeta de terminal solicita la clave privada que pertenece a la tarjeta convertidora de la TTP, la TTP tendrá que obtenerla del proveedor de CA que es dueño de la tarjeta convertidora. Las claves para la descodificación del contenido se vuelven a agrupar en LECMs mediante el dispositivo de acceso 14. Esto es, los ECMs encriptados, que llevan las claves para descodificar, se desencriptan mediante el dispositivo de acceso 14 y después se vuelven a encriptar usando una clave pública local que se asocia con el dispositivo de acceso, para producir la LECM. De manera particular, el sistema XCA 10 consigue la seguridad local por medio de solamente descodificar el contenido cuando éste se va a ver, por ejemplo, en conjunción con el dispositivo de presentación local (por ejemplo, televisión digital) 16. El acceso condicional privado protege la transmisión del contenido desde el proveedor del servicio (es decir, cinta, DVD, o emisión 11) al dispositivo de acceso 14 del usuario. La arquitectura del XCA protege el contenido en la red local. De manera particular, el XCA opera sobre la filosofía de que se deberá encriptar el contenido en todo momento, incluyendo la distribución y el almacenaje. Considere, por ejemplo, el envió de programación premium desde un proveedor de video de múltiples programas. El contenido se codifica a medida que se introduce al hogar. El sistema CA privado del proveedor es responsable de hacer el contenido disponible al consumidor, de conformidad con las autorizaciones sobre las que se ha acordado. En los sistemas de envió digitales que cumplen con ATSC, el programa se comprime por MPEG y se codifica usando el algoritmo DES triple (TDES) . Las claves para descodificar el programa están contenidas en los Mensajes de Control de Acreditación (ECMs) , los cuales están encriptados ellos mismos de alguna manera privada y desconocida. Se le deberá entregar a un consumidor con aprobación para ver el programa ya sea la corriente de transporte descodificada o una corriente de transporte codificada con las claves necesarias para descodificarlas cuando esté viendo el programa . El primer caso no proporciona la protección del contenido. Como se muestra en la Figura 4, el XCA protege el contenido en la red local por medio de volver a agrupar (es decir, traducción de ECM) 42 las claves que se requieren para descodificar 8es decir, las claves TDES) en un ECM nuevo, el cual se protege mediante una clave pública local que se asocia con el dispositivo de acceso (es decir, LECM) . Este proceso se realiza tipicamente en el dispositivo de acceso 14 y de preferencia en el dispositivo de seguridad 26. De esta manera, el único dispositivo que puede recuperar las claves TDES y por tanto descodificar el programa MPEG, es el dispositivo de presentación local, por ejemplo, la DTV. Debido a que cada red local contiene un conjunto único de pares de claves públicas/privadas, solamente el sistema local que grabó u observó el contenido original puede ver cualesquiera de las copias que se derivaron a partir de su contenido distribuido de la red local. Aún si existe un dispositivo ilegal que esté haciendo copias ' no legitimas y no autorizadas, éstas solamente se pueden ver dentro de la red local. El flujo de contenido con el dominio de XCA se explica adicionalmente usando la Figura 5. La funcionalidad de CA y XCA se puede remover de manera opcional del dispositivo de acceso y colocarse en un dispositivo de seguridad especial 26, que se conoce como una tarjeta convertidora 26a. De manera similar, una tarjeta de terminal 26b puede asumir de manera opcional la funcionalidad de CA, XCA y NRSS (es decir, los aspectos de seguridad) del dispositivo de presentación 16. Particularmente, el flujo de contenido dentro del dominio de XCA incluye pasar el contenido de CA entrante desde el dispositivo de acceso 14 hacia el módulo de CA 44 del dispositivo de seguridad 26a. El módulo de CA 42 recupera las palabras de control (CW) o claves para el contenido de CA y pasa las CWs al módulo del convertidor 46, el cual genera el LECM necesario. El módulo del convertidor 46 pasa el contenido protegido de XCA de regreso al dispositivo de acceso 14, el cual a su vez pasa el contenido protegido de XCA al dispositivo de presentación 16. El contenido protegido de XCA se pasa al dispositivo de seguridad 26b, particularmente al módulo de terminal 50 por medio del Módulo de CA 48. El módulo de terminal 50 recupera la CW del LECM y descodifica el contenido protegido de XCA. El contenido despejado se pasa ahora al módulo NRSS CP 52; tanto el módulo NRSS CP 52 como el dispositivo de presentación 16 participan para generar la clave de codificación. La clave de codificación es usualmente una clave simétrica, pero se pueden emplear otros planteamientos que usan una clave pública. El dispositivo de seguridad 26b (que se representa como 52a) y el dispositivo de presentación 16 (que se representa por 52b) comparten la funcionalidad del módulo NRSS CP 52. El módulo NRSS CP 52 codifica, usando de preferencia el DES, el contenido usando esta clave de codificación y después pasa el contenido codificado al módulo NRSS CP 52b en el dispositivo de presentación 36. El módulo NRSS CP 52b descodifica el contenido codificado para el despliegue visual. En los sistemas XCA, tanto el contenido en tiempo real como el grabado previamente permanece codificado a través de todo el sistema. El dispositivo de presentación 16 de XCA que usa el sistema de protección de copias como lo define la EIA-679 y la EIA-796, consigue la descodificación final. De esta manera, se proporciona la administración de protección de copias de extremo-a-extremo, esto es, desde la fuente de la codificación hasta el despliegue visual para observación final. Como se ilustra en la Figura 6, el XCA protege la interfase de NRSS por medio de volver a codificar el contenido usando un DES único con las claves que genera aleatoriamente entre el dispositivo de presentación y la tarjeta NRSS. Conocido como el acuerdo de claves de Diffie-Hellman, este protocolo asegura que una tercera parte no podrá recuperar las claves simplemente por medio de interceptar la interfase de la tarjeta inteligente. De manera particular, la protección de la interfase NRSS. se basa en tres principios principales. Primero, restringir los dispositivos que pudieran recibir los datos protegidos de la copia por medio de solicitar una licencia. Segundo, codificar los datos y proteger las claves de manera que esos dispositivos pasivos no puedan grabar las señales y descodificar una corriente de bits despejada. Finalmente, acopar los dispositivos de presentación anfitriones y las tarjetas de terminal y autenticar los dispositivos anfitriones de modo que sea difícil crear esos dispositivos activos para grabar las corrientes de bits. Por lo tanto en general, el procedimiento para establecer un enlace de NRSS protegido por XCA incluye: (1) autenticar el dispositivo anfitrión de presentación, (2) establecer una clave secreta compartida que sea única para un dispositivo de presentación particular/par de tarjetas de terminal, (3) crear claves de protección de contenido (por ejemplo, claves compartidas) en tiempo real, (4) codificar el contenido que regresa al anfitrión (por ejemplo, DTV) con el DES, y (5) descodificar el contenido que recibió el anfitrión. En la Figura 6 se ilustran estos pasos. Cada dispositivo de presentación de XCA se fabricará con una ID única. Esta ID se puede usar para identificar al fabricante y un dispositivo de presentación de XCA especifico. Estas IDs están garantizadas por el fabricante para que sean únicas, pero no están certificadas o aseguradas de ninguna manera. Esto permite que un anfitrión se identifique de manera única para propósitos de seguridad, sin embargo hace virtualmente imposible de manejar la revocación del dispositivo. La falsificación de una ID aparentemente válida es muy sencilla, pero los métodos de seguridad que se describen más adelante eliminan cualquier valor significativo para hacerlo. Las tarjetas de terminal que se basan en NRSS pueden crear un enlace autenticado seguro con un dispositivo de presentación por medio de comunicarse con una tercera parte de confianza (TTP) . Se puede usar ya sea la ID del dispositivo o el modelo y numero de serie para obtener la clave pública DH correcta para un anfitrión dado. En este esquema, como se ilustra en la Figura 7, la ID/número de serie se envia a la TTP (pasos 1 y 2) . La TTP consulta su base de datos del fabricante para este anfitrión (paso 3) , determina la clave pública correcta para este Dispositivo de Presentación de XCA (paso 4), y envia algo de autenticación privada al módulo de CA por medio de un canal seguro (paso 5) . De manera alternativa, como se ilustra en la Figura 8, la tarjeta puede solicitar una clave pública del dispositivo anfitrión (paso 1) y enviarla al extremo de cabeza de CA o TTP para 1 autenticación y almacenamiento (paso 2) . Existen muchos mensajes y canales de comunicaciones factibles. Las posibilidades de canales de comunicaciones son las lineas telefónicas, comunicaciones de ruta de regreso, enviar un EMM sobre una red de distribución, o hasta embarcar una unidad fisica . Los únicos dispositivos a los que se les permite usar el sistema de protección de copias NRSS que se delinean aqui, son los dispositivos que no tienen (1) una entrada digital que pueda recibir los datos de la interfase de NRSS ó (2) cualquier elemento para el almacenamiento en masa que pueda recibir los datos desde la interfase de NRSS. Se deberá establecer un secreto compartido entre cualquier par dado de un dispositivo de presentación y una tarjeta de terminal. En la opción de la tarjeta de terminal, se puede usar un solo valor de secreto compartido para todas las sesiones, o, si se desea seguridad adicional, se puede crear un secreto compartido nuevo para cada sesión. El procedimiento para la creación del secreto se describe en la estructura de protección de copias para NRSS (EIA-679B parte A, sección 20.3, o parte B, sección 8.9.3) . Las palabras de control para proteger el contenido que viaja a través de la interfase de NRSS se deberán crear de conformidad con el estándar de NRSS (EIA-679B parte A, sección 20.5, o parte B sección 8.9.5) El intervalo para actualizar las claves de codificación de contenido de NRSS es el mismo que el intervalo para actualizar las claves de codificación del contenido en los paquetes de la red local. Se puede encontrar la velocidad de actualización en los paquetes de la red local usando número_secuencia_fuente en la sección. En cada número_secuencia_fuente nuevo, se deberá poner en uso una clave de NRSS nueva. Si la clave nueva es la clave EVEN en un par negociado, entonces se deberá iniciar una negociación nueva al mismo tiempo en que se usa la clave nueva. Si esta negociación no concluye antes del siguiente incremento al número_secuencia_fuente, entonces la tarjeta de terminal se deberá detener proporcionando el contenido de NRSS, debido a que el anfitrión no se está comportando de manera apropiada. Esto requiere que los anfitriones (y las tarjetas) puedan completar la negociación de la clave en menos de 900mS. El contenido que se está codificando para protección sobre la interfase de NRSS, se deberá conformar al estándar de NRSS (EIA-2679B parte A secciones 20.5.3 y 20.5.4, o parte B secciones 8.9.5.3 y 8.9.5.4). Se deberán codificar todos los paquetes en la corriente de video principal y las corrientes de audio principales (que están activamente en uso) . El XCA usa el Formato #1 de protección de copias de EIA-679A con los tamaños de campo que se definen a continuación .
A todos los sistemas de CA que se usarán en los sistemas de transmisión de ATSC se les asignan IDs Sistema CA únicas. De igual manera, el XCA usa la ID_sistema_CA par realizar la conversión local. El valor que se seleccionó par XCA es 0x1180. Las radiodifusoras deberán incluir esta ID e su lista de proveedores de CA. Durante la transmisión de contenido, se deberá ubicar una PID sin usar para los LECM de XCA. Cada programa que se necesite convertir en XCA deber aparecer en un PMT, el cual incluye la ID_sistema_XCA qu apunta a la PID de LECM ubicada. No se necesitan insertar lo paquetes vacíos con la PID de LECM en la corriente d transporte de transmisión ya que los ECMs de CA s reemplazarán con los LECMs en el proceso de conversión. La corriente de transporte de MPEG2 consiste d paquetes de transporte como se muestra más adelante.
Los paquetes de transporte que se protegen bajo l seguridad de XCA se codifican usando Triple-DES, según las especificaciones de ATSC sobre el acceso condicional. Las PIDs que llevan los ECMs tanto no locales como locales (LECMs) se deberán especificar mediante la Tabla de Diseño de Programa que se define en el estándar de MPEG2.
Las tablas de ECM locales se deberán alinear en paquetes con la sintaxis que se define más adelante. en donde : syjc byte - Un campo de 8 bits fijo cuyo valor es x0x47' . transport error indicator - Un señalizador de 1 bit. Cuando se ajusta en ?l', indica que existe cuando menos un error de bit incorregible en el paquete. payload unit start indicator - Este señalizador de 1 bit se deberá ajustar en ?l', y el primer byte de la carga útil de este paquete de corriente de transporte deberá llevar un campo_apuntador (pointer_field) transport_priority - Un señalizador de 1 bit. Cuando se establece en ?l' , indica que el paquete es de mayor prioridad que los otros paquetes que tiene la misma PID, la cual no tiene el conjunto de bits ajustado en ?l' . PID - Un identificador de paquete de 13 bits. transport_scrambling_control - Este campo de 2 bits se deberá ajustar en 00', lo que quiere decir que el paquete no está codificado en el nivel de transporte. adaptation_field_control - Este campo de 2 bits se deberá ajustar en ?01', lo que quiere decir que no hay un campo de adaptación después del encabezado del paquete de la corriente de transporte. con inuity_cou ter - Un campo de 4 bits que se incrementa con cada paquete de la corriente de transporte con la misma PID. Se enrolla alrededor de 0 después de que alcanza su valor máximo . Pcinter_field - Este campo de 8 bits contiene el número de bytes, inmediatamente después del campo del apuntador hasta el primer byte de la primera sección que está presente en la carga útil del paquete de la corriente de transporte. Un valor de 0x00 indica que la sección empieza inmediatamente después del campo del apuntador. Data byte - Los 148 bytes contiguos de los datos de las secciones del Mensaje de Control de Autorización Local o el paquete que está rellenando los bytes después de las secciones del Mensaje de Control de Autorización Local. Los paquetes que están rellenando bytes de valor OxFF se pueden encontrar después del último byte de una sección. En este caso, todos los bytes que siguen hasta el final del paquete, también deberán estar rellenando bytes de valor OxFF. El Mensaje de Control de Autorización Local puede comprender una o más secciones, cada una de las cuales puede ser variable en longitud. El LECM puede comprender cuando menos (1) la identificación del dispositivo de XCA del dispositivo de seguridad que generó el LECM, (2) la información de control de copias que se puede usar para reforzar los derechos de observación, y (3) las claves de descodificación. Aunque la invención se ha descrito en detalle con respecto a numerosas modalidades de la misma será aparente que, después de leer y entender lo anterior, se les ocurrirán numerosas alteraciones a las modalidades descritas a aquellos expertos en la técnica y se pretende que se incluyan estas alteraciones dentro del alcance de las reivindicaciones anexas .

Claims (16)

REIVINDICACIONES
1. El método para administrar el acceso, dentro de una red que comprende un primer dispositivo interconectado a un segundo dispositivo, a un programa codificado que comprende : (a) recibir el programa codificado en el primer dispositivo, el programa codificado que' comprende un componente de datos codificados y una clave para descodificar; (b) reagrupar, en el primer dispositivo, la clave para descodificar usando una clave única que se asocia con el primer dispositivo; (c) recibir, en el segundo dispositivo, el componente de los datos codificados y la clave para descodificar reagrupada; (d) obtener, en el segundo dispositivo, la clave para descodificar a partir de la clave de descodificación reagrupada; y (e) descodificar, en el segundo dispositivo, el componente de los datos codificados usando la clave de descodificación.
2. El método de la Reivindicación 1, en donde se encripta la clave para descodificar y el paso para reagrupar comprende : (a) desencriptar la clave para descodificar encriptada usando una clave que se asocia con el programa codificado; y (b) volver a encriptar la clave para descodificar usando la clave única que se asocia con el primer dispositivo, para producir la clave para descodificar reagrupada.
3. El método de la Reivindicación 2, en donde la clave única que se asocia con el primer dispositivo es una clave pública, estando localizada la clave pública en el primer dispositivo y una clave privada correspondiente que se localiza en el segundo dispositivo.
4. El método de la Reivindicación 2, en donde el paso para reagrupar se realiza dentro de una primera tarjeta inteligente acoplada al primer dispositivo y los pasos para desencriptar y descodificar se realizan dentro de una segunda tarjeta inteligente que se acopla al segundo dispositivo.
5. El método de la Reivindicación 2, caracterizado porque comprende además el paso de inicializar el primer dispositivo dentro de la red.
6. El método de la Reivindicación 5, en donde el paso para inicializar comprende el paso de recibir la clave pública a partir de un proveedor de acceso condicional, el paso para recibir que comprende la autenticación del proveedor del acceso condicional.
7. El método de la Reivindicación 5, en donde la clave pública se almacena previamente en una de las tarjetas inteligentes y el dispositivo de acceso.
8. El método de la Reivindicación 1, en donde la clave para descodificar es una de las encriptadas que usa un elemento privado si el programa codificado se recibe a partir del medio grabado previamente y que se protege mediante un elemento privado si ese programa codificado se recibe desde un proveedor de servicios.
9. El método para administrar el acceso a un programa codificado que comprende: (a) recibir, desde un primer dispositivo, el programa codificado que comprende un componente de los datos codificados y una clave para descodificar reagrupada que se encripta usando una clave de la red; (b) desencriptar, en el segundo dispositivo, la clave para descodificar reagrupada para generar la clave de descodificación; y (c) descodificar, en el segundo dispositivo, el componente de los datos codificados usando la clave de descodificación.
10. El método para administrar el acceso a un programa codificado que se recibe desde un proveedor de servicios dentro de una red que tiene un dispositivo de acceso y un dispositivo de presentación, el método que comprende: (a) recibir el programa codificado en un dispositivo de acceso, comprendiendo el programa codificado un componente de los datos codificados y una clave para descodificar encriptada; (b) desencriptar, en el dispositivo de acceso, la clave para descodificar encriptada usando una clave que se asocia con el proveedor de servicios; (c) volver a encriptar la clave para descodificar en el dispositivo de acceso, usando una clave pública que se asocia con el dispositivo de acceso; (d) recibir, en el dispositivo de presentación, el componente de los datos codificados y la clave de descodificación que se volvió a encriptar; (e) desencriptar, en el dispositivo de presentación, la clave para descodificar que se volvió a encriptar para obtener la clave de descodificación; y (f) descodificar, en el dispositivo de presentación, el componente de los datos codificados usando la clave de descodificación.
11. El método de la Reivindicación 9, en donde el programa codificado se graba previamente en el medio y se proporciona al dispositivo de acceso, recibiéndose la clave de descodificación desde el medio que se grabó previamente.
12. El método para grabar un programa codificado que se recibió desde un proveedor de servicios, el método que comprende : (a) recibir el programa codificado en un dispositivo de acceso, el programa codificado que comprende un componente de datos codificados y una clave de descodificación encriptada; (b) desencriptar, en el dispositivo de acceso, la clave de descodificación encriptada usando una clave que se asocia con el proveedor de servicios; (c) volver a encriptar la clave de descodificación, en el dispositivo de acceso, usando una clave pública que se asocia con el dispositivo de acceso; (d) recibir, en un dispositivo de grabación, el componente de los datos codificados y la clave de descodificación encriptada; y (e) grabar el componente de los datos codificados y la clave de descodificación que se volvió a encriptar en el medio que se acopla al dispositivo de grabación.
13. El método de la Reivindicación 12, en donde el programa codificado se graba previamente en el medio.
14. El método de la Reivindicación 1, en donde el primer dispositivo es un dispositivo de acceso y en donde el segundo dispositivo es un dispositivo de presentación.
15. Un método para transformar en un dispositivo de seguridad, información de contenido que se contiene en un programa codificado que se recibió desde un proveedor de servicios que comprende: recibir en el dispositivo de seguridad el programa codificado que contiene información de contenido codificada y una palabra de control; descodificar el contenido codificado en el dispositivo de seguridad usando la palabra de control; generar en el dispositivo de seguridad otra clave de codificación; volver a codificar el contenido usando otra clave de codificación; y encriptar un ECM local que contiene el contenido que se volvió a codificar, usando una clave única.
16. El método de la Reivindicación 15, que se caracteriza porque comprende además la determinación de la autorización del usuario para el programa codificado, antes de descodificar el contenido codificado.
MXPA/A/2001/009286A 1999-03-15 2001-09-14 Un sistema de proteccion global para redes caseras digitales MXPA01009286A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US60/124,480 1999-03-15
US60/124,479 1999-03-15
US60/138,844 1999-06-10

Publications (1)

Publication Number Publication Date
MXPA01009286A true MXPA01009286A (es) 2002-03-26

Family

ID=

Similar Documents

Publication Publication Date Title
CA2366301C (en) A global copy protection system for digital home networks
JP5577416B2 (ja) データ転送保護方法及び装置
US9467658B2 (en) Method and apparatus for protecting the transfer of data
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
CA2590000C (en) Method for transmitting digital data in a local network
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
US6035397A (en) Process for data certification by scrambling and certification system using such a process
EP1271951A1 (en) Conditional access system for digital data by key decryption and re-encryption
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
WO2008139335A1 (en) Transferring digital data
WO2000031956A2 (en) A method and apparatus for accessing stored digital programs
MXPA01009286A (es) Un sistema de proteccion global para redes caseras digitales
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
KR20080069327A (ko) Iptv에서 콘텐츠 보호유통에 관한 방법