PT1946551E - Método de verificação de um dispositivo alvo ligado a um dispositivo principal - Google Patents

Método de verificação de um dispositivo alvo ligado a um dispositivo principal Download PDF

Info

Publication number
PT1946551E
PT1946551E PT06793485T PT06793485T PT1946551E PT 1946551 E PT1946551 E PT 1946551E PT 06793485 T PT06793485 T PT 06793485T PT 06793485 T PT06793485 T PT 06793485T PT 1946551 E PT1946551 E PT 1946551E
Authority
PT
Portugal
Prior art keywords
list
verification
target device
verification method
certificate
Prior art date
Application number
PT06793485T
Other languages
English (en)
Inventor
Corinne Le Buhan
Yishan Zhao
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of PT1946551E publication Critical patent/PT1946551E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44231Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4516Management of client data or end-user data involving client characteristics, e.g. Set-Top-Box type, software version or amount of memory available
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Automation & Control Theory (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Storage Device Security (AREA)

Description

Descrição Método de Verificação de vim Dispositivo Alvo Ligado a vim
Dispositivo Principal
Introdução [0001] A presente invenção diz respeito ao domínio da protecção de dados numéricos, em especial de dados do tipo audio/vídeo teledifundidos.
Estado da técnica [0002] A troca de dados, tais como os fluxos de vídeo entre dispositivos de tratamento numérico, necessita da instalação de tecnologias que permitam prevenir a pirataria destes dados quando ocorre o acesso e quando ocorre a sua transferência sobre redes abertas, tais como redes domésticas. Assim, com a chegada das televisões numéricas, podem-se encontrar doravante leitores de DVD que dispõem de uma saída numérica, para as tais televisões. Imagina-se efectivamente que a melhor protecção anticópia sobre o próprio DVD não tem nenhum sentido se for suficiente incluir as informações que saem do leitor.
[0003] É por isto que soluções como DTCP, HDCP, SmartRight, ou SVP, foram especificadas para a segurança dos dados transmitidos, no seio de uma rede doméstica, acrescentando uma encriptação dos dados que saem por tal equipamento. Esta encriptação é feita através da utilização de algoritmos de cálculo, ditos simétricos, necessitando de mecanismos confidenciais para o estabelecimento das chaves correspondentes, que devem ser conhecidas do aparelho emissor bem como do aparelho receptor dos dados, sendo todos eles regularmente renovados para manterem a sua confidencialidade. De acordo com uma abordagem discreta, cada dispositivo é constituído nos seus meios de comunicação, por um certificado, que contem uma chave privada e uma chave pública, que permitem o estabelecimento 1 de um canal autenticado protegido (SAC - Secure Authenticated Channel). Estes certificados contêm um número de identificação e respondem geralmente à norma X.509.
[0004] Paralelamente, o certificado é utilizado para uma autenticação mútua, ou do receptor, de acordo com os mecanismos de verificação conhecidos.
[0005] A experiência passada mostrou como um sistema bem concebido na origem, pode rapidamente tornar-se obsoleto se não for capaz de se adaptar aos ataques externos. Toda a segurança das soluções, à base de troca de certificados, também conhecidos sob a denominação geral de PKI (Public Key Infrastructure - Infra-estrutura de Chave Pública), permanece, quer seja sobre a renovação regular dos certificados, o que é difícil de instaurar no caso dos aparelhos do grande publico, quer seja sobre a revogação dos certificados cuja segurança foi comprometida, por exemplo no caso de um aparelho cujos segredos (em especial a chave privada) foram extraídos por pirataria e reproduzidos à grande escala (clonagem do aparelho, por exemplo sob a forma de um "software" de contrafacção).
[0006] Isto sucede porque, a tendência é acrescentar aos DVD uma lista de revogação de dispositivos cujos certificados não satisfazem as normas de segurança. Anteriormente à difusão do dito DVD, é executada uma verificação a fim de comprovar se o leitor é autorizado a aceder aos conteúdos e se o dispositivo ligado ao leitor está proibido de receber. Esta verificação é realizada graças a uma lista de certificados revogados (lista negativa, a dita lista negra). No mundo da teledifusão, um princípio semelhante pode ser aplicado, como a difusão de uma lista de revogação e um processo de verificação do receptor e dos dispositivos ligados a este receptor quando estes últimos solicitam a recepção dos dados recebidos pelo receptor. No entanto, esta abordagem levanta diferentes 2 problemas técnicos e comerciais devido às diferenças, em termos dos constrangimentos técnicos, entre as aplicações de teledifusão e a distribuição do conteúdo sobre suportes pré-empacotados tais como os DVD.
[0007] O documento WO03/105437 descreve um método de verificação do aparecimento entre dois terminais. Esta verificação é baseada na troca de informação entre o terminal principal e o terminal secundário, e assim autoriza o funcionamento normal do terminal secundário unicamente se este último tiver aparecido no terminal principal.
[0008] O documento EP 1 492 347 descreve um sistema que visa assegurar que os terminais de um mesmo utilizador estão numa localização próxima. Para isto ser efectuado, cada um dos terminais é ligado a um módulo de segurança e dispõe de meios de activação/desactivação do funcionamento associado a um contador. Para reiniciar o contador e assim permitir o funcionamento do terminal secundário, o módulo de segurança de um terminal principal deve ser inserido no terminal secundário.
[0009] O documento US 2003/0097563 descreve um sistema para proibir a utilização de um terminal secundário adquirido em complemento do terminal principal uma vez que o terminal secundário saiu da proximidade do terminal principal. Isto é realizado graças à comunicação entre os dois terminais, comunicação que é realizada sob forma encriptada.
[0010] O documento EP 1292142 descreve igualmente um sistema para garantir que o assinante, que tenha vários receptores, não os possa utilizar quando na proximidade de um receptor principal. Este objectivo é atingido por um módulo de ligação encarregado de personalizar o sinal áudio/vídeo de forma a que apenas os receptores autorizados possam aceder a esse conteúdo. 3 [0011] O documento US 2004/0117834 descreve um dispositivo e um método para comunicar numa rede de comunicação. 0 dispositivo de ligação assina um endereço a um primeiro dispositivo e comunica-lhe este endereço. Este endereço é igualmente transmitido a um servidor de comunicação ligado à rede de comunicação. Este endereço deste primeiro dispositivo pode ser transmitido a um segundo dispositivo permitindo-lhe assim comunicar com o primeiro dispositivo através da rede de comunicação.
[0012] 0 documento EP 1 429 561 descreve a possibilidade de trocar conteúdos multimédia através de uma rede entre duas unidades de armazenamento ligadas aos televisores estando estas unidades cada uma religada à sua rede. Um servidor é ligado a cada uma das redes e é encarregue de organizar a transferência entre as duas unidades de armazenamento, devido ao seu conhecimento dos endereços de cada uma das unidades, na sua rede respectiva. 0 servidor pode gerar protocolos diferentes para as duas unidades e interagir com cada uma, de acordo com o seu protocolo.
[0013] 0 documento WO 2003/056823 quando descreve um método de verificação de identificadores por um receptor. 0 conteúdo recebido pelo receptor compreende um indice que descreve a lista de revogação, a ser utilizada pelo autenticador do receptor, sendo esta lista armazenada no dito receptor. Desta forma este último pode verificar se dispõe da lista mais actual e na negativa, poderá telecarregar a lista mais recente.
Breve Descrição da Invenção [0014] O objectivo da presente invenção é propor diferentes métodos de distribuição e gestão das listas de revogação associadas às normas de protecção anti-cópia, a fim de facilitar o seu tratamento num ambiente de teledifusão garantindo ao mesmo tempo a segurança contra a pirataria do 4 equipamento de recepção e dos equipamentos ligados a este receptor de teledifusão no seio de uma rede doméstica.
[0015] Este objectivo é atingido por um método de verificação de um dispositivo alvo ligado a um dispositivo principal, este dispositivo alvo dispõe de meios para receber um conteúdo transmitido por um centro de difusão via um fluxo de dados, o dispositivo principal e o dispositivo alvo autenticam-se pela troca de um certificado que compreende pelo menos um certificado identificador, método este que compreende as seguintes etapas: a. transmissão por teledifusão de pelo menos uma tabela de verificação de dispositivos alvo que contem uma lista identificadora de certificado, b. armazenamento desta lista no dispositivo principal, c. extracção de uma indicação de verificação associada ao conteúdo, esta indicação que compreende a activação ou a desactivação da verificação do dispositivo alvo, d. se a indicação de verificação compreende a activação da verificação, a verificação do certificado do dispositivo alvo pelo dispositivo principal, a utilização de pelo menos uma lista armazenada para o dispositivo principal para autorizar ou proibir a troca de dados com o referido dispositivo alvo.
[0016] Assim, o centro de difusão pode decidir activar ou desactivar a verificação do dispositivo alvo em função do conteúdo difundido.
[0017] Contrariamente à transmissão das listas no caso de um DVD, a lista de verificação não é associada directamente ao conteúdo, porque isso necessitaria, por um lado de ser, transmitido em intervalos regulares sobre todas as cadeias que difundem um conteúdo necessitando de uma protecção contra a pirataria, o que representaria um consumo de banda de passagem comercialmente inaceitável sobre as redes de teledifusão tais como as redes terrestres ou satélites, e 5 por outro lado, reconstituir pelo receptor cada vez que há uma mudança de programa sobre uma canal ou uma mudança de canais no caso de zapping, o que poderia durar um tempo relevante antes de se aceder às primeiras imagens, e por conseguinte prejudicar fortemente os telespectadores.
[0018] Além disso, de acordo com um modo de realização da invenção, a lista de verificação pode ser de dois tipos: lista positiva ou lista negativa.
[0019] De acordo com um primeiro modo de realização, a lista negativa contem os identificadores de certificados invalidados que correspondem aos equipamentos que não são mais autorizados a receber o conteúdo. Esta lista é gerida pelo fornecedor, do sistema de protecção utilizado e comunicada aos fornecedores de conteúdos (os estúdios que detêm os direitos de autor por exemplo) beneficiários do dito sistema de protecção sob uma forma especifica, frequentemente chamado SRM (System Renewability Message).
[0020] A lista negativa é habitualmente utilizada nas aplicações tais como a distribuição de DVD pelas quais não é possível comunicar individualmente os dados a um leitor do grande público. Do mesmo modo, para as aplicações de teledifusão gratuita, esta lista negativa deve ser transmitida a todos os receptores porque não existe, entre estes últimos, um mecanismo a funcionar para discriminação deles. Contudo, a lista negativa pressupõe um bom conhecimento da pirataria, e é concebida para crescer ao longo do tempo à medida que a pirataria se desenvolve, até atingir eventualmente tais proporções que a dimensão da lista tornará impossível de gerir a teledifusão. Este problema é tanto mais crítico nas aplicações de teledifusão paga nas quais a recepção do conteúdo é sujeita ao pagamento prévio, esteja sob forma de assinatura, esteja a pedido. 6 [0021] Isto sucede porque, para estas aplicações mais especificamente, num segundo modo de realização da invenção propõe-se transmitir e gerir individualmente uma lista positiva de aparelhos autorizados a funcionar com o receptor antes que uma lista negativa global ao parque de receptores. Este modo de realização explora um canal de comunicação protegido, estabelecido com cada receptor, individualmente em paralelo, com a teledifusão global dos dados a todos os receptores.
[0022] De acordo com este segundo modo de realização, a lista positiva contem os identificadores de certificados válidos para uma rede de dados doméstica, isto é autenticando os aparelhos que são autorizados a receber o conteúdo desde uma ligação com o dispositivo principal no seio de uma rede doméstica. Assim a lista positiva é de uma dimensão restrita, uma rede doméstica que reúne raramente mais de uma dezena de equipamentos.
[0023] 0 modo de realização com base na lista positiva individual será melhor compreendido considerando mais especificamente o caso da norma HDCP, utilizado para as televisões de alta definição que dispõe de uma entrada numérica na interface DVI ou HDMI. De acordo com os peritos em criptografia, S. Crosby et AI no seu artigo "A cryptanalysis of the High-bandwidth Digital Content Protection System" apresentado no congresso ACM-CC58 DRM Sessão de trabalho em 2001, a pirataria de 40 aparelhos HDCP permite obter suficientes informações sobre o sistema de certificação para gerar aleatoriamente certificados piratas totalmente válidos do ponto de vista do sistema. A utilização de listas negativas será neste caso totalmente inútil. Em contrapartida, a utilização de listas positivas em colaboração com os fabricantes autorizados de equipamentos HDCP permitirá limitar a distribuição de conteúdo protegido a estes aparelhos exclusivamente, graças 7 ao conhecimento dos certificados efectivamente utilizados pelos fabricantes, em oposição aos certificados gerados aleatoriamente pela pirataria.
[0024] O identificador de um dispositivo alvo pode ser quer o seu número de série, o seu número de lote de fabrico, quer a sua versão de "software" ou material, quer um certificado identificador. Para a sequência da exposição, tomaremos este último exemplo sem estar a excluir as outras alternativas.
[0025] A indicação de verificação pode compreender igualmente outras informações tais como a lista a utilizar para a verificação, quando na presença de várias listas.
[0026] Por dispositivo alvo, entende-se qualquer tipo de dispositivo de visualização, fixo ou transportável, um computador, um registador com ou sem disco duro, um gravador ou um servidor de rede. Este último pode servir de passagem entre diferentes dispositivos alvos.
Breve descrição da figura [0027] A invenção será melhor compreendida graças à descrição detalhada que se vai seguir e que se refere ao desenho anexado que é dado a titulo de exemplo e de modo algum limitativo, nomeadamente: - a figura 1 ilustra a passagem dos dados do centro de gestão para uma televisão de alta definição
Descrição detalhada [0028] Num sistema de teledifusão, os dados que representam um conteúdo audio/video, bem como os metadados e os dados de sinalização, são transmitidos por um centro de gestão CG com destino a uma pluralidade de unidades de recepção teledifusão multimédia STB.
[0029] Os fluxos audio e video são transmitidos no seio de um canal MPEG, chamado programa, de acordo com a 8 sinalização numa tabela PMT (Program Map Table), igualmente transmitida por teledifusão. Se o programa for encriptado, um fluxo confidencial de mensagens de controlo (ECM) que contêm as chaves de descodificação é associado no programa teledifundido. Os diferentes canais, correspondentes aos diferentes conteúdos, e os seus metadados (tais como título, ano de criação, tipo, nomes dos actores principais, etc.) são eles mesmos identificados por um conjunto de tabelas de sinalização especificadas em parte pela norma MPEG, em parte pelas normas regionais DVB e ATSC, tais como as tabelas SDT (Service Description Table) e EIT (Event Information Table) igualmente teledifundidos com os fluxos de dados, mas de maneira assíncrona.
[0030] No caso da teledifusão paga, as mensagens protegidas de gestão, de controlo e de actualização (EMM), por exemplo as chaves de transmissão que servem para calcular os fluxos de ECM supracitados, são transmitidas nos fluxos de dados teledifundidos, em paralelo com os programas mas de maneira assíncrona. Estas mensagens permitem nomeadamente o estabelecimento de canais de comunicação protegidos individualmente com cada receptor.
[0031] Além disso, é também possível actualizar os "softwares" aplicativos sobre as unidades de recepção transmitindo com os fluxos de dados por teledifusão, dados de actualização necessários a estes últimos.
[0032] A unidade do utilizador STB dito igualmente dispositivo principal, recebe o fluxo de dados e gere os direitos de acesso a estes dados. Para visualizar os dados, tal unidade pode dispôr de vários meios de comunicação, tais como uma saída RGB ou Peritel. Neste caso, os sinais são sob forma analógica e protegidos por tecnologias diferentes como Macrovision e CGMS-A (Copy Geration Management System - Analog). Estas tecnologias não utilizam 9 mecanismos de autenticação e de verificação como os descritos.
[0033] Outro meio de comunicação é ilustrado sobre a figura 1 que representa um meio sem-fio, tal como Wifi. A conversão Wifi IN permite transmitir os dados de acesso condicional para uma televisão DTV, por exemplo sob forma numérica. Esta forma numérica apresenta uma grande atracção para pessoas mal intencionadas e é porque os dados trocados à vontade são codificados. Outras formas de transmissão por cabo podem ser utilizadas tais como IEEE1394, Ethernet, USB, DVI e HDMI.
[0034] De acordo com a prática, a encriptação dos dados permanece sobre uma chave que é gerada dinamicamente e permite à televisão decifrar estes dados para o seu tratamento. Se em vez da televisão DTV estiver um computador pessoal que dialoga com o dispositivo principal, com o objectivo de armazenar os dados às claras, o facto de encriptar os dados para o seu transporte não traz nenhuma protecção.
[0035] Isto acontece porque uma etapa de verificação foi imposta, uma verificação baseada na conformidade do certificado memorizado em cada dispositivo alvo. Uma autenticação mútua pode ser efectuada com base no identificador do certificado. Uma chave é gerada seguidamente que servirá para a encriptação dos dados trocados.
[0036] De acordo com a invenção, no fluxo de dados DT transmitido do centro de gestão para o dispositivo principal são colocados dados que compõem a ou as tabelas de verificação Ll, L2... Ln. Estes dados podem ser transmitidos de várias maneiras de forma a realizar o melhor compromisso entre a banda de passagem e a segurança destes dados, nomeadamente: 10 - mensagens EMM: estas mensagens são mensagens protegidas de actualização de direitos ou de chaves e podem dirigir-se a uma unidade, a um grupo de unidades ou a todas as unidades. Podem assim conter elementos da lista de verificação, em especial da lista positiva. Esta lista pode estar contida numa ou várias mensagens EMM em função da sua dimensão. - em associação com uma actualização de "software" do receptor por teledifusão, beneficiando assim os mecanismos bem conhecidos de segurança do telecarregamento associado, tais como a autenticação da actualização e gestão do número de versão pelo receptor. - fluxo de dados: o conteúdo difundido quando se está na véspera do serviço: utiliza-se os períodos vazios da difusão, por exemplo entre as 4 e as 6 horas da manhã para substituir o conteúdo audio/vídeo pelas listas de verificação. - tabela de sinalização. Estas tabelas fazem partes dos dados descritivos do conteúdo e podem conter igualmente os dados da grelha de programas. Estas tabelas podem conter a ou as listas de verificação, tais como foram descritas na presente invenção, ou seja, por exemplo no caso da norma DVB em associação com um conteúdo dado por inserção na tabela EIT que contem os programas por 8 dias e é transmitida sobre um canal dedicado, dispondo de uma larga banda de passagem.
[0037] Nos dois últimos casos, é necessário prever mecanismos dedicados de segurança das listas de verificação, por exemplo através de chaves dedicadas, conhecidas dos receptores.
[0038] Estas listas uma vez recebidas pelo dispositivo principal são armazenadas quer seja numa memória de silício (flash) ou sobre o disco duro. Podem ser protegidas 11 localmente por uma chave apropriada à unidade do utilizador ou a chave do certificado, associado a esta unidade.
[0039] Como indicado mais acima, estas tabelas podem definir quer seja os dispositivos habilitados a tratar dos dados a acessos condicionados (lista positiva) ou pelo contrário interditos a um tal tratamento (lista negativa). Estas listas podem enumerar cada identificador em causa ou definir regiões de identificadores. Assim se um aparelho for pirateado e o seu identificador reproduzido em numerosos clones, identificados pela luta antipirataria, é necessário excluir os dispositivos alvo autorizados.
[0040] Um ponto importante da presente invenção é a flexibilidade trazida pela indicação de verificação. Esta indicação é associada directamente ao conteúdo e permite, com um custo mínimo em termos de banda de passagem, decidir no momento da difusão se uma verificação deve ser executada em referência a uma ou várias listas de verificação previamente transmitidas, e de controlar o número de versão correspondente. Estas indicações de verificação podem ser transmitidas de várias maneiras de forma a torna-las inseparáveis de um conteúdo no momento da sua teledifusão, por exemplo: - numa mensagem de controlo ECM, quando o conteúdo é encriptado (aplicações de teledifusão a pagar). Estas mensagens apresentam a vantagem de ser protegidas. - directamente nos dados de descrição do conteúdo, tais como a tabela de abono do programa PMT (Program Map Table) descrevendo a organização dos fluxos audio e vídeo associados ao conteúdo. - nas tabelas de descrição do conteúdo regularmente transmitidas com este último, tais como as tabelas EITp/f que compreendem as informações sobre o conteúdo corrente e o conteúdo seguinte sobre um canal de teledifusão. 12 [0041] Nos dois últimos casos, é necessário prever mecanismos dedicados de segurança das listas de verificação, por exemplo através de chaves dedicadas conhecidas dos receptores.
[0042] Se várias tabelas forem carregadas no dispositivo principal, a indicação de verificação vai especificar qual a tabela que deve ser utilizada para a verificação. Assim um conteúdo de fraco valor poderá especificar uma tabela de verificação diferente de um conteúdo de elevado valor. Isto aplicar-se-á nomeadamente no caso de um receptor misto que trata dos programas gratuitos bem como dos programas de teledifusão pagos.
[0043] Além disso, a indicaçao de verificação permite também identificar o número de versão da lista transmitida mais recentemente, com o fim de evitar a eventual filtragem pelo receptor das novas listas de verificação mais restritivas.
[0044] Esta indicação de verificação pode definir um nivel de segurança. Numa etapa prévia, o dispositivo principal recebe uma lista de segurança com, para cada nível, uma definição da ou das listas a utilizar. Por exemplo um nível de segurança 3 significa que para o protocolo HDCP, especificará a lista HD_12, versão 2.23 e para o protocolo DTCP, a lista DT_8, versão 1,17. Por um só nível de segurança, o conjunto dos protocolos bem como a versão desejada é dirigida. Esta lista intermédia é preferivelmente protegida.
[0045] De acordo com um modo de realização é possível transmitir uma lista específica para um dispositivo principal específico. Isto pode ser realizado de forma ponto a ponto ou em modo de difusão com endereçamento do dispositivo principal referido. Esta lista vai ter em conta o ambiente material, por exemplo do tipo de interface com dispositivos alvos. Não é útil armazenar os identificadores 13 apropriados a um tipo de interface (por exemplo HDCP para HDMI) enquanto que a única interface prevista, sobre este dispositivo, é do tipo USB.
[0046] De acordo com uma alternativa de realização, a lista positiva pode ser limitada aos únicos dispositivos alvos, previamente registados junto do centro de gestão, correspondendo aos dispositivos alvos certamente ligados a um dispositivo principal especifico.
[0047] Neste último caso, um procedimento de iniciação permite ao utilizador comunicar o conjunto dos identificadores dos seus dispositivos alvo. Este procedimento pode fazer-se de uma maneira automatizada graças à via de regresso do dispositivo principal e dos identificadores, quer sejam os números de série ou o identificador do certificado, são transmitidos ao centro de gestão. Uma descrição das capacidades técnicas dos dispositivos alvo poderá completar estes dados (televisão, computador, PVR com ou sem gravador, etc.). A transmissão destas informações pode fazer-se igualmente via telefone (servidor vocal) ou por envio de uma mensagem curta.
[0048] Este procedimento de iniciação pode vantajosamente utilizar um serviço Web (Internet) para o registo dos dados de um utilizador.
[0049] O centro de gestão que dispõe de uma lista negra (ou negativa) vai verificar se os identificadores recebidos por um utilizador forem compreendidos nesta lista de exclusão e excluir estes identificadores da lista positiva transmitida ao dispositivo principal. Esta verificação pode fazer-se sobre a base de uma lista positiva que listam todos os certificados válidos.
[0050] Pode acontecer que o centro de gestão não possa utilizar uma lista negra (ou negativa) fiável, por exemplo no caso de uma pirataria maciça da norma HDCP. Neste caso, os identificadores recebidos por um utilizador devem ser 14 controlados por um centro de controlo externo que dispõe de uma lista de identificadores válidos. Este centro de controlo pode ser apropriado a um fabricante, enquanto o identificador transmitido pelo utilizador identifica o fabricante do equipamento, ou directamente corresponder à autoridade de certificação oficial tal como a uma das associações DTLA para DTCP, SVPLA para STV, ou LLC para HDCP, encarregada com a distribuição dos certificados válidos para todos os fabricantes que aplicam a norma que eles controlam.
[0051] Pode suceder para além disso que o centro de gestão não conheça os dados precisos, tal como o certificado, de um dispositivo alvo de um utilizador. Com base na transmissão de um identificador material, que poderá ser o número de série do dispositivo, ou qualquer outra indicação que permita identificar este dispositivo, o centro de gestão vai então interrogar um centro de controlo para obter os identificadores de certificado. Este centro de controlo pode ser apropriado a um fabricante ou reagrupar vários fabricantes, por exemplo isso pode ser a autoridade de certificação oficial tal que uma das associações DTLA para DTCP, SVPLA para SVP, ou LLC para HDCP.
[0052] O certificado de um dispositivo é geralmente directamente ligado a uma camada de comunicação. Assim se um dispositivo contem vários meios de comunicação, tais como USB e HDMI, dispõe geralmente de vários certificados correspondentes às diferentes normas como DTCP et HDCP. A verificação pode efectuar-se sobre o meio de comunicação activo, para a transmissão dos dados do dispositivo principal, para o dispositivo alvo ou para todos os certificados.
[0053] No caso de um conteúdo que é armazenado no dispositivo principal antes da sua transferência para o dispositivo alvo, as informações de verificação são 15 armazenadas igualmente a fim de poderem ser executadas no momento da transmissão posterior do conteúdo.
[0054] De acordo com um modo de realização da invenção, a verificação nas listas positivas e/ou negativas faz-se previamente sobre o dispositivo principal. Este vai ele próprio verificar a conformidade do ou dos certificados dos seus meios de comunicação. É possível verificar um número de identificação que não tem nenhuma relação com os meios de comunicação, por exemplo o seu número de série.
[0055] De acordo com o modo de operação escolhida, dado que um dos meios de comunicação é revogado, considera-se que o dispositivo principal é revogado.
[0056] No caso de uma rede doméstica, o dispositivo principal pode ser ligado a um primeiro dispositivo alvo tal como uma unidade de armazenamento. A verificação é efectuada pelo dispositivo principal a fim de autorizar o dispositivo alvo para a transferência dos dados. Paralelamente à transferência dos dados, as listas de verificação são igualmente transmitidas. A indicação de verificação que é associada ao conteúdo poderá assim ser executada por este dispositivo que se torna então no dispositivo principal. 0 método da invenção é por conseguinte adiado sobre todos os elementos de uma rede doméstica.
[0057] A presente invenção cobre igualmente um dispositivo principal que dispõe de meios de recepção para um ou vários conteúdos e meios de recepção de uma ou várias listas de verificação tais como as descritas acima. Este dispositivo compreende meios de verificação de conformidade de um dispositivo alvo e dos meios de armazenamento das referidas listas. Este dispositivo compreende os meios para extrair uma indicação de verificação associada ao conteúdo e para executar um ciclo de verificação do dispositivo alvo, com 16 base na indicação de verificação e da ou das listas de verificação previamente armazenadas. 17

Claims (17)

  1. Reivindicações 1. Um método de verificação de um dispositivo alvo ligado a um dispositivo principal, este dispositivo alvo que dispõe de meios para receber um conteúdo transmitido por um centro de difusão, via um fluxo de dados, o dispositivo principal e o dispositivo alvo autenticam-se a eles próprios, através da troca de um certificado que compreende pelo menos um certificado identificador, este método que compreende as etapas seguintes: a. transmissão por teledifusão de pelo menos uma tabela de verificação de dispositivos alvo que contêm uma lista de certificados identificadores, b. armazenamento desta lista no dispositivo principal, c. extracção de uma indicação de verificação associada ao conteúdo, esta indicação que compreende a activação ou a desactivação da verificação do dispositivo alvo, d. se a indicação de verificação compreende a activação da verificação, verificação do certificado do dispositivo alvo pelo dispositivo principal, utilização de pelo menos uma lista armazenada no dispositivo principal para autorizar ou proibir a troca de dados com o referido dispositivo alvo.:
  2. 2. Um método de verificação de acordo com a reivindicação 1, caracterizada por a lista ser designada de positiva e compreender os identificadores de certificado autorizados para trocar dados entre o dispositivo principal e o dispositivo alvo.
  3. 3. Um método de verificação de acordo com a reivindicação 1, caracterizada por a lista ser designada de negativa e compreender os identificadores de certificado proibidos para trocar dados entre o dispositivo principal e o dispositivo alvo. 1
  4. 4. Um método de verificação de acordo com uma das reivindicações 1 a 3, caracterizada por a indicação de verificação estar contida nos dados da descrição do conteúdo.
  5. 5. Um método de verificação de acordo com a reivindicação 4, caracterizada por estes dados da descrição do conteúdo serem transmitidos na tabela do mapa de programas (PMT).
  6. 6. Um método de verificação de acordo com a reivindicação 4, caracterizada por estes dados de descrição do conteúdo serem transmitidos nas informações (EITp/f) sobre o conteúdo actual e subsequentemente sobre um canal.
  7. 7. Um método de verificação de acordo com uma das reivindicações 1 a 3, caracterizada por a indicação de verificação estar contida numa mensagem de controlo (ECM) que contem uma chave de descodificação do dito conteúdo.
  8. 8. Um método de verificação de acordo com uma das reivindicações 1 a 7, caracterizada por o fluxo de dados compreender uma pluralidade de listas de verificação e por a indicação de verificação associada ao mencionado conteúdo indicar a lista de verificação a ser usada.
  9. 9. Um método de verificação de acordo com a reivindicação 2, caracterizada por a designada lista positiva ser única em relação ao dispositivo principal.
  10. 10. Um método de verificação de acordo com a reivindicação 9, caracterizada por a lista positiva ser única em relação ao dispositivo principal e compreender o conjunto dos dispositivos alvo, identificados pelo centro de difusão, como parte que forma uma rede doméstica ligada ao mencionado dispositivo principal. 2
  11. 11. Um método de verificação de acordo com a reivindicação 10, caracterizada por os identificadores na lista designada de lista positiva única, em relação ao dispositivo principal, serem verificados pelo centro de difusão antes da difusão, de forma a excluir os identificadores assinalados por uma lista negativa global, conhecida deste último.
  12. 12. Um método de verificação de acordo com a reivindicação 10, caracterizada por o certificado identificador do dispositivo alvo ser efectuado de acordo com as etapas seguintes: - transmissão ao centro de gestão de um material identificador do dispositivo alvo, este material identificador pertencente ao fabricante do dito dispositivo alvo, - transmissão pelo centro de gestão do dito material identificador a um centro de controlo do dito dispositivo alvo, - de volta, o centro de controlo transmite o certificado identificador ao centro de gestão associado ao mencionado material identificador, - formação da lista positiva que inclui o referido certificado identificador pelo centro de gestão e transmissão da referida lista ao dispositivo principal.
  13. 13. Um método de verificação de acordo com a reivindicação 12, caracterizado por o material identificador ser transmitido ao centro de difusão pelo detentor do dispositivo principal através da via de regresso deste último.
  14. 14. Um método de verificação de acordo com a reivindicação 12, caracterizado por o certificado identificador ser transmitido ao centro de difusão pelo detentor do 3 dispositivo principal, por telefone ou mensagem curta (SMS)
  15. 15. Um método de verificação de acordo com as reivindicações 9 a 11, caracterizado por a designada 5 lista positiva única para o dispositivo principal ser transmitida a este último por meio de uma ou várias mensagens pessoais (EMM) no fluxo de dados.
  16. 16. Um método de verificação de acordo com as reivindicações 9 a 11, caracterizado por a designada 10 lista positiva única para o dispositivo principal ser transmitida a este último por um meio de comunicação unidireccional.
  17. 17. Um método de verificação de acordo com uma das reivindicações precedentes, caracterizado por o 15 dispositivo alvo ser um dispositivo de visualização, um computador, uma unidade de armazenamento ou um servidor de rede. 4 ΕΡ 1 946 551 Β1
    Fig. 1 11
PT06793485T 2005-09-14 2006-09-13 Método de verificação de um dispositivo alvo ligado a um dispositivo principal PT1946551E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05108446A EP1765012A1 (fr) 2005-09-14 2005-09-14 Méthode de vérification d'un dispositif cible relié à un dispositif maître

Publications (1)

Publication Number Publication Date
PT1946551E true PT1946551E (pt) 2010-05-24

Family

ID=36676561

Family Applications (1)

Application Number Title Priority Date Filing Date
PT06793485T PT1946551E (pt) 2005-09-14 2006-09-13 Método de verificação de um dispositivo alvo ligado a um dispositivo principal

Country Status (11)

Country Link
US (1) US8028332B2 (pt)
EP (2) EP1765012A1 (pt)
CN (1) CN101263714B (pt)
AT (1) ATE464745T1 (pt)
CA (1) CA2622505C (pt)
DE (1) DE602006013683D1 (pt)
ES (1) ES2344122T3 (pt)
IL (1) IL189340A0 (pt)
PL (1) PL1946551T3 (pt)
PT (1) PT1946551E (pt)
WO (1) WO2007031540A1 (pt)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE312474T1 (de) * 2000-04-10 2005-12-15 United Video Properties Inc Interaktive medienführung mit medienführungsschnittstelle
JP2008004065A (ja) * 2006-05-23 2008-01-10 Matsushita Electric Ind Co Ltd 半導体装置、電子機器及び機器認証プログラム
US10255445B1 (en) * 2006-11-03 2019-04-09 Jeffrey E. Brinskelle Identifying destinations of sensitive data
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US8243923B2 (en) * 2006-12-13 2012-08-14 The Directv Group, Inc. Method and system for providing a predeactivation warning in a system having a conditional access authorization expiration in a mobile receiving device
GB0703695D0 (en) * 2007-02-26 2007-04-04 The Technology Partnership Plc A Device for Receiving Digital Broadcasts
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US20090024755A1 (en) * 2007-07-16 2009-01-22 Amit Singh Rathore Method And Apparatus For Transferring Large Quantities Of Data
WO2009025468A2 (en) * 2007-08-17 2009-02-26 Electronics And Telecommunications Research Institute System renewability message providing method and system renewability message using method and apparatus thereof
US20100251381A1 (en) * 2007-08-17 2010-09-30 Seong-Oun Hwang System renewability message providing method and system renewability message using method and apparatus thereof
US8458454B2 (en) * 2007-08-24 2013-06-04 Mitsubishi Electric Corporation Conditional access apparatus
US8527771B2 (en) * 2007-10-18 2013-09-03 Sony Corporation Wireless video communication
US8046586B1 (en) * 2007-12-14 2011-10-25 Nvidia Corporation Method and system for determining the compliance of encrypted and non-encrypted display outputs
ES2351776T3 (es) * 2008-02-11 2011-02-10 Nagravision S.A. Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional.
US8104091B2 (en) * 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
CA2688956C (en) 2009-07-20 2017-10-03 Bce Inc. Automatic user band assignment in a satellite signal distribution environment
CA2688953C (en) 2009-07-20 2019-04-30 Bce Inc. Improved signal security in a satellite signal distribution environment
US20110022690A1 (en) * 2009-07-24 2011-01-27 General Instrument Corporation Communicating data from a source device to a terminal
US8411861B2 (en) * 2009-10-21 2013-04-02 Intel Corporation Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs
WO2011075811A1 (en) 2009-12-21 2011-06-30 Bce Inc. Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
US10708634B2 (en) 2011-07-01 2020-07-07 Nagravision S.A. Method for playing repeatable events on a media player
US9961384B2 (en) * 2012-12-20 2018-05-01 Nagravision S.A. Method and a security module configured to enforce processing of management messages
CN103338390B (zh) * 2013-05-28 2016-11-02 武汉丰天信息网络有限公司 一种群加解扰收费系统防盗版方法
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9098699B1 (en) * 2013-09-25 2015-08-04 Emc Corporation Smart television data sharing to provide security
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
US9742780B2 (en) * 2015-02-06 2017-08-22 Microsoft Technology Licensing, Llc Audio based discovery and connection to a service controller
CN111723344B (zh) * 2020-05-26 2024-03-19 深圳数字电视国家工程实验室股份有限公司 数字内容保护方法、装置、电子设备及存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
EP1368716B1 (fr) * 2000-12-22 2005-02-09 Nagravision SA Methode anti-clonage
EP1292142A1 (en) * 2001-08-16 2003-03-12 Mentor Data System Inc. Single subscriber multiple set top boxes linkage device
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
JP2005530397A (ja) * 2002-06-17 2005-10-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置間の認証方法
EP1547369A2 (en) * 2002-09-23 2005-06-29 Koninklijke Philips Electronics N.V. Certificate based authorized domains
US7496647B2 (en) * 2002-12-11 2009-02-24 Broadcom Corporation Personal inter-home media exchange network
US8495180B2 (en) * 2002-12-11 2013-07-23 Broadcom Corporation Server architecture supporting a personal media exchange network
WO2004112004A2 (en) * 2003-06-17 2004-12-23 Nds Limited Multimedia storage and access protocol
EP1492347A1 (fr) * 2003-06-23 2004-12-29 Nagravision S.A. Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법

Also Published As

Publication number Publication date
DE602006013683D1 (de) 2010-05-27
US20070061875A1 (en) 2007-03-15
CN101263714B (zh) 2011-01-26
EP1765012A1 (fr) 2007-03-21
CA2622505C (en) 2014-03-18
ATE464745T1 (de) 2010-04-15
IL189340A0 (en) 2008-06-05
WO2007031540A1 (fr) 2007-03-22
PL1946551T3 (pl) 2010-07-30
CN101263714A (zh) 2008-09-10
US8028332B2 (en) 2011-09-27
CA2622505A1 (en) 2007-03-22
ES2344122T3 (es) 2010-08-18
EP1946551A1 (fr) 2008-07-23
EP1946551B1 (fr) 2010-04-14

Similar Documents

Publication Publication Date Title
PT1946551E (pt) Método de verificação de um dispositivo alvo ligado a um dispositivo principal
CN105190660B (zh) 数字内容的安全和密钥管理
JP5614016B2 (ja) 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
US8949926B2 (en) Method for protecting contents, method for sharing contents and device based on security level
US9479825B2 (en) Terminal based on conditional access technology
US20150106954A1 (en) Content transmission device and content reception device
US20060136718A1 (en) Method for transmitting digital data in a local network
US8996870B2 (en) Method for protecting a recorded multimedia content
KR101837188B1 (ko) 비디오 보호 시스템
BR112014023251A2 (pt) método de operação de um receptor de conteúdo de áudio/vídeo, software de computador, mídia de armazenamento, receptor de conteúdo de áudio/vídeo, e, sinal de dados de dados de áudio/vídeo
KR20060006897A (ko) 리보케이션 정보의 송신 방법, 수신 방법 및 그 장치
WO2017092687A1 (zh) 一种支持数字版权管理(drm)的媒体网关/终端实现方法及其设备
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
ES2551173T3 (es) Procedimiento de recepción de un contenido multimedia codificado con la ayuda de palabras de control y captcha
US10694235B2 (en) Television signal reception device and system
JP6614279B2 (ja) リモート・アクセス・コンテンツ提供方法
CN109005427B (zh) 加密视频播放方法、装置及设备、存储介质
JP6269798B2 (ja) リモート・アクセス・コンテンツ提供システム
JP6065881B2 (ja) 通信装置
JP2017103774A (ja) 通信装置
KR20100009736A (ko) 스크램블 키를 리프레시하는 방송 시스템 및 이를 이용한방송 제공 방법