ES2228486T3 - Sistema global de proteccion contra copia para redes domesticas digitales. - Google Patents
Sistema global de proteccion contra copia para redes domesticas digitales.Info
- Publication number
- ES2228486T3 ES2228486T3 ES00914978T ES00914978T ES2228486T3 ES 2228486 T3 ES2228486 T3 ES 2228486T3 ES 00914978 T ES00914978 T ES 00914978T ES 00914978 T ES00914978 T ES 00914978T ES 2228486 T3 ES2228486 T3 ES 2228486T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- decoding
- encoded
- encrypted
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000004806 packaging method and process Methods 0.000 claims 4
- 238000003860 storage Methods 0.000 description 13
- 238000009826 distribution Methods 0.000 description 11
- 230000009466 transformation Effects 0.000 description 9
- 239000013256 coordination polymer Substances 0.000 description 7
- 238000001824 photoionisation detection Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006854 communication Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 238000000844 transformation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
- Storage Device Security (AREA)
Abstract
Método para la gestión del acceso a un programa codificado en una red, que incluye un primer dispositivo (14) interconectado con un segundo dispositivo (16), incluyendo dicho método: (a) La recepción de dicho programa codificado en dicho primer dispositivo (14), incluyendo dicho programa codificado un componente de datos codificados y una clave de decodificación; (b) La re-empaquetado en dicho primer dispositivo de dicha clave de decodificación, utilizando una clave única asociada a dicho primer dispositivo; (c) La recepción, en dicho segundo dispositivo (16) de dicho componente de datos codificados y de dicha clave de decodificación re-empaquetada; (d) La obtención en dicho segundo dispositivo de dicha clave de decodificación a partir de dicha clave de decodificación re-empaquetada; y (e) La decodificación, en dicho segundo dispositivo, de dicho componente de datos codificados utilizando dicha clave de decodificación.
Description
Sistema global de protección contra copia para
redes domésticas digitales.
La presente invención proporciona seguridad local
para contenidos de audio y vídeo durante su transmisión y
almacenamiento en redes digitales domésticas. El contenido
codificado puede ser grabado en todas las condiciones pero, sin
embargo, sólo las copias autorizadas pueden procesarse para su
descodificación y visionado.
Los propietarios de copyrights y los creadores de
contenidos, como los estudios cinematográficos y las productoras,
tienen la necesidad de proteger su inversión, como por ejemplo
películas, programas, servicios, software o similares. Dicho
contenido se ofrece normalmente al consumidor a través de emisiones
en red, canales que ofrecen programación de pago por cable o vía
satélite, acontecimientos pago por visión
(pay-per-view) y venta al por menor
y alquiler de videocassettes.
Los magnetoscopios analógicos de videocassettes
(VCRs) permiten a los consumidores ver el contenido a su
conveniencia. Afortunadamente, dichos VCRs implican una reducción
de la calidad que aumenta en cada grabación sucesiva, de forma que
la segunda o tercera generación suele ser inaceptable para la
mayoría de los espectadores. Sin embargo, gracias a la tecnología
digital ha dejado de existir esta característica de degradación
generacional intrínseca a la tecnología analógica. La naturaleza
del almacenamiento y la transmisión digitales permiten la
producción de innumerables generaciones de copias con la misma
calidad que el master original. En la actualidad, la mayoría de los
productos que reciben servicios de vídeo digital cuentan únicamente
con salidas analógicas. Los futuros productos con salidas digitales
permitirán una mayor comodidad del sistema en red y una calidad de
grabación superior. Una red doméstica que reciba contenidos para su
visualización y almacenamiento deberá también ahora proteger dichos
contenidos contra la copia o distribución ilegales.
El borrador de la Ley sobre Grabación de Vídeos
Domésticos de 1996 define al Sistema de Gestión de Generación de
Copias (CGMS) como un mecanismo para gestionar la creación de
copias y no la visualización de dichas copias. Los derechos de los
propietarios del copyright no se ajustan adecuadamente al concepto
del CGMS. De hecho, los propietarios del copyright tienen un mayor
interés sobre el control del visionado real de los materiales y no
respecto de la copia de dichos materiales. En la actualidad, aunque
se utilicen las técnicas de protección contra copias analógicas
usuales del sector, se da más importancia a la capacidad individual
de visionado de la copia. Esto difiere de la imposibilidad de que
el dispositivo de copia pueda realmente crear dicha copia.
El documento
EP-A-0858184 revela un método y un
dispositivo de protección de grabaciones digitales. El dispositivo
incluye un televisor 100, un decodificador receptor integrado (IRD)
110, que incluye una tarjeta inteligente extraíble 120 y un VCR
digital 130.
Todos estos problemas se ven agravados a causa de
los importantes desarrollos experimentados por la distribución
digital de soportes de registro, como Internet. Por lo tanto, es
necesario proporcionar una solución segura para proteger la
propiedad intelectual de los propietarios de copyrights.
La presente invención se basa, en parte, en el
reconocimiento del problema que acabamos de describir y, en parte,
en facilitar una solución a los problemas que anteceden. En
general, la presente invención facilita métodos para gestionar el
acceso a un programa codificado en una red, un dispositivo de
presentación para gestionar el acceso a un programa codificado y
unos métodos para transformar en un dispositivo de seguridad la
información contenida en un programa codificado, como se indica en
las reivindicaciones adjuntas.
Las figuras 1a y 1b son diagramas de bloque del
sistema de la arquitectura XCA, de acuerdo con la presente
invención.
La figura 2 es un diagrama de bloques de un
dispositivo genérico XCA utilizado en la arquitectura XCA de la
figura 1.
La figura 3 ilustra un modelo para la
distribución de las claves pública y privada de acuerdo con la
invención de la figura 1.
La figura 4 es un diagrama de bloques que muestra
la generación de un LECM de acuerdo con la invención de la figura
1.
La figura 5 es un diagrama de bloques que muestra
el flujo de contenidos de acuerdo con la invención de la figura
1.
La figura 6 es un diagrama esquemático que
muestra la protección del interfaz NRSS de acuerdo con la invención
de la figura 1.
Las figuras 7 y 8 son diagramas esquemáticos para
la creación de enlaces seguros autentificados de acuerdo con la
invención de la figura 1.
Cuando sea de aplicación, se utilizarán los
mismos números de elemento a lo largo de estas figuras.
En esta solicitud se define un sistema de
protección global para redes digitales domésticas, también conocido
como acceso condicional ampliado o XCA. El XCA es un sistema
sustituible de protección contra copia diseñado para su utilización
con dispositivos de seguridad renovables, como las tarjetas
inteligentes. La "Consumer Electronics Manufacturers
Association" (CEMA) ha establecido 3 normas para la
interconexión de una televisión digital con otros dispositivos; (1)
EIA- 775 - Interfaz 1394 de Televisión Digital; (2)
EIA-761 - 8 - VSB Interfaz Remodulador; y (3)
EIA-762 - 16 - VSB Interfaz Remodulador.
EIA-761 y EIA-762 son interfaces de
transmisión unidireccionales, mientras que EIA-775
soporta las comunicaciones bidireccionales. Aunque el XCA se puede
utilizar con éxito con cualquiera de estas normas de interconexión,
no está limitado a estas tres normas.
El flujo de información en un sistema XCA es
básicamente unidireccional. El contenido fluye desde su origen hacia
la pantalla, manteniendo su codificación original. Debido a que el
contenido está protegido por cadenas, en lugar de estas protegido
por enlaces, no es necesario que los enlaces consecutivos negocien
o establezcan claves. Toda la información fluye estrictamente desde
el dispositivo origen al dispositivo receptor, es decir hacia el
dispositivo de presentación (normalmente una televisión digital
(TVD) o un decodificador combinado con una televisión), para ver
finalmente el contenido.
Se utilizan las siguientes definiciones para
describir la presente invención. El cifrado o codificación es el
proceso de transformación de texto sencillo a texto cifrado (es
decir, E_{c'a}[M]; el mensaje M está cifrado mediante el
algoritmo de cifrado C utilizando la clave K); el descifrado o
decodificación constituyen el proceso inverso. Convencionalmente,
el cifrado y el descifrado se utilizan con palabras de control o
claves y la codificación y la descodificación con contenidos de
audio y vídeo. Una palabra de control (CW) es la clave utilizada
para codificar y decodificar los contenidos de audio/vídeo. Un
cripto-sistema es un sistema para conseguir
confidencialidad, un objetivo de la seguridad de la información.
En un cripto-sistema simétrico,
las claves de cifrado y descifrado son las mismas o pueden
obtenerse fácilmente una a partir de la otra. En un
cripto-sistema asimétrico o de clave pública, las
claves de cifrado y descifrado difieren de tal forma que al menos
una de las claves es muy difícil de determinar a partir de la otra
mediante cálculos. Aunque las dos claves están matemáticamente
relacionadas, no es posible obtener la clave privada mediante unos
recursos informáticos razonables. Como se describe más adelante en
mayor detalle, cada dispositivo de acceso contiene una clave
pública única a efectos de cifrar, a nivel local, las claves de
descodificado (LECMs). Esta clave pública única se almacena en el
dispositivo de acceso durante su fabricación o se envía desde un
servidor de acceso condicional (CA) cuando el dispositivo de acceso
se inicializa in situ. Durante la inicialización, como se
describe más adelante con mayor detalle, el dispositivo de acceso
puede ponerse en contacto con el servidor CA para obtener la clave
pública única utilizando la identificación del dispositivo de
acceso.
Especialmente, el XCA protege los contenidos de
audio/vídeo (A/V) codificados digitales MPEG-2 o
equivalente durante la transmisión y el almacenamiento. Esta
operación se lleva a cabo transfiriendo los tres controles básicos,
a saber control de reproducción, control de grabación y control
primera generación a un control de visionado. Con XCA, los
contenidos de valor económico están siempre codificados bien bajo
el control y la responsabilidad del distribuidor, o bien dentro de
los límites de la red doméstica del consumidor. La grabación de
contenidos codificados está siempre autorizada en todas las
condiciones. No obstante, sólo las copias autorizadas se pueden
procesar para descodificarse y verse en dispositivos
autorizados.
El XCA aborda los dos elementos críticos para el
control del visionado: tiempo y espacio. El control del visionado a
lo largo del tiempo facilita un mecanismo para regular cuándo
pueden verse los contenidos, tanto en la actualidad como en el
futuro. El control del visionado a lo largo del espacio regula
cuándo y quiénes pueden ver este material. En su conjunto, ambos
abarcan un espacio de visionado completo, lo que otorga al
propietario del copyright pleno control sobre la forma de
distribución y utilización de los contenidos.
El XCA proporciona tres niveles de derechos. En
primer lugar, el contenido que puede distribuirse libremente de
forma ilimitada se denomina contenido de copia gratuita. Entre los
ejemplos del contenido de copia gratuita podemos señalar la
televisión ordinaria, los anuncios publicitarios o materiales
similares soportados por los anunciantes. La programación de
visionado local o contenido para ser copiado una sola vez permite a
un solo hogar crear y ver una copia, independientemente del
momento. Sin embargo, dicha copia no puede ser transportada a otras
redes locales debido a que un LECM generado en una red no puede ser
descifrado en otra red local. Ejemplos de este tipo de contenido
pueden ser los acontecimientos deportivos o los servicios de pago.
Por último, los contenidos que impiden su copia o de visualización
inmediata del programa sólo permiten su visualización una vez en
tiempo real, es decir las copias grabadas no podrán verse nunca.
Entre los ejemplos de este tipo de contenidos pueden facilitarse
programas de pago por visión o cuyo contenido tenga un gran valor
económico.
Las figuras 1a y 1b muestran una característica
distintiva de la arquitectura XCA 10, es decir la noción de acceso
condicional y protección local. Los contenidos de elevado valor
económico 11 procedentes de una cinta, DVD o emisión por cable,
satélite o terrestre suelen facilitarse mediante un servicio de
acceso condicional privado. Los contenidos y las claves de
audio/vídeo están protegidos y se facilitan a todos los abonados al
servicio utilizando una arquitectura de acceso condicional privada.
Los abonados que adquieran el contenido recibirán las claves
necesarias para decodificar el contenido. El dispositivo de acceso
14, por ejemplo un decodificador utilizado normalmente junto con
una tarjeta inteligente obtiene o genera las claves para decodificar
el contenido de vídeo. En la arquitectura XCA, este es el proceso
de acceso condicional. La protección local es la protección del
contenido dentro de los límites de la red doméstica, una vez que el
dispositivo de acceso haya recibido el programa codificado del
proveedor del servicio.
En general, un dispositivo electrónico (CE) 20
("dispositivo XCA") utilizado en la arquitectura XCA 10 se
define en la figura 2. Dicho dispositivo cuenta, como mínimo, con
una unidad de conmutación 22 y una entrada digital 24. Dependiendo
del tipo de dispositivo, también puede contener uno o más de los
siguientes elementos: un dispositivo de seguridad 26 (normalmente
renovable), una unidad de almacenamiento 28, una salida analógica
30 y/o una salida digital 34. Ciertos tipos de dispositivos se
definen con una funcionalidad específica, por ejemplo (1) un
Dispositivo de Acceso XCA 14 (por ejemplo, decodificador,
reproductor de DVD, TVD) crea un "contenido XCA protegido",
(2) el Dispositivo de Presentación XCA 16 (por ejemplo TVD)
descodifica "el contenido XCA protegido", (3) el dispositivo
de grabación XCA 18 (por ejemplo, grabadora DVHS o DVD) sólo
almacena o reproduce, pero no puede crear ni descodificar "flujos
de bits protegidos XCA".
Los dispositivos de acceso suelen funcionar en
combinación con una tarjeta convertidora XCA/NRSS (véase el elemento
26a de la figura 5). La tarjeta convertidora XCA/NRSS crea
contenidos protegidos XCA a partir de contenidos protegidos
mediante acceso condicional privado (CA) o contenidos protegidos XCA
globales. Los dispositivos de presentación, como la TVD 16,
funcionan en combinación con una tarjeta terminal XCA/NRSS (véase
el elemento 26b de la figura 5) para descodificar el contenido
protegido XCA. Si se utiliza una TVD como dispositivo de acceso
además de dispositivo de presentación, la TVD puede funcionar con
una tarjeta convertidora 26a y una tarjeta terminal 26b, o bien
pueden integrarse en una sola tarjeta las funcionalidades de
ambas.
La arquitectura XCA puede gestionar (1)
contenidos abiertos que no están protegidos por ningún medio, por
ejemplo programas emitidos, (2) contenidos CA que están codificados
por un sistema CA que utiliza ECMs para transportar las palabras de
control (CWs), por ejemplo, servicios digitales vía satélite o
cable, (3) contenidos XCA codificados mediante XCA que utilizan ECMs
Locales (LECMs) para transportar las CWs o claves (los LECMs están
cifrados utilizando la clave pública asociada al dispositivo de
acceso 14) y (4) contenidos NRSS codificados mediante el sistema de
protección contra copias XCA NRSS. Además, el contenido XCA
codificado mediante ECMs Universales (UECMs) para transportar las
CWs también puede ser procesado por este sistema. Las UECMs están
cifradas utilizando una clave pública global única común para todas
las redes y pueden utilizarse por ejemplo para contenidos
pregrabados.
A continuación se describen las funciones típicas
de un dispositivo XCA como el de la figura 2. La entrada digital 24
incluye todos los circuitos y el software necesarios para adquirir
una señal digital. La entrada digital puede adoptar forma de bus
digital (por ejemplo IEEE 1394), una "telco", una LAN, RF
VSB/QAM o similares. Igualmente, la salida digital 34 incluye todos
los circuitos y el software necesarios para facilitar una señal
digital y puede adoptar forma de bus digital (por ejemplo IEEE
1394), una "telco", una LAN, RF VSB/QAM o similares.
El dispositivo de seguridad 26, que puede ser
extraíble, como una tarjeta NRSS o estar incorporado en un
dispositivo host (principal) 20, gestiona funciones CA y funciones
XCA y es capaz de transformar el tipo de contenido. El dispositivo
de seguridad 26 sólo puede estar conectado a un solo dispositivo
XCA al mismo tiempo y proporciona contenidos transformados. La
siguiente tabla resume las transformaciones permitidas.
Las siguientes transformaciones son de aplicación
tanto a dispositivos de seguridad extraíbles como a los
incorporados.
T0 es la transformación de identidad, es
decir el flujo de salida es exactamente igual al flujo de entrada.
Esto permite el encadenamiento de tarjetas.
T1 Si el usuario cuenta con las
autorizaciones adecuadas CA, el dispositivo de seguridad recupera
las CWs y decodifica el contenido. A continuación, genera las
claves TDES, vuelve a codificar el contenido y cifra las LECMs
utilizando su clave pública. En el caso de que la fuente de
contenidos sea un sistema compatible ATSC (es decir, codificaciones
TDES) podría no ser necesaria la decodificación.
T2 Si el usuario cuenta con las
autorizaciones adecuadas CA, el dispositivo de seguridad recupera
las CWs y decodifica el contenido. A continuación, vuelve a
codificar el contenido siguiendo los requisitos de sistema de
protección de interfaz XCA NRSS descrito en más detalle a
continuación. Esta transformación la define el proveedor de
CA.
CA.
T3 Si el usuario cuenta con las
autorizaciones adecuadas XCA, el dispositivo de seguridad
decodifica el contenido utilizando las CWs de las LECMs. A
continuación vuelve a codificar el contenido siguiendo los
requisitos del sistema de protección de interfaz XCA NRSS.
Las dos transformaciones siguientes solamente son
de aplicación a dispositivos de seguridad incorporados:
T4 Si el usuario cuenta con las
autorizaciones adecuadas CA, el dispositivo de seguridad recuperará
las CWs y decodificará el contenido. Esta transformación la define
el proveedor de CA.
T5 Si el usuario cuenta con las
autorizaciones adecuadas XCA, el dispositivo de seguridad
decodificará el contenido utilizando las CWs de las LECMs.
Una tarjeta convertidora soporta al menos la
transformación T1 y una tarjeta terminal soporta al menos la
transformación T3. Además de los requisitos que anteceden, si el
dispositivo de seguridad 26 es extraíble y puede almacenar el
contenido del programa en forma no volátil, su medio de
almacenamiento no aceptará contenidos NRSS. Si el dispositivo de
seguridad 26 transforma el contenido (por ejemplo
codifica/decodifica el contenido o cifra/re-cifra
las LECMs) se adaptará a los requisitos de NRSS-A o
NRSS-B. Finalmente, si el dispositivo de seguridad
26 necesita una protección de interfaz NRSS 35, utilizará el sistema
de protección de interfaz XCA NRSS como se menciona en
EIA-679B (que se describe en más detalle más
adelante).
La unidad de almacenamiento 28 puede ser fija,
como un disco duro, o extraíble, como un DVD grabable, una cinta
DVHS o similar. La unidad de almacenamiento 28 almacena contenidos
abiertos o XCA y puede reproducir dicho contenido posteriormente
cuando se lo solicita el sistema. Es decir, la unidad de
almacenamiento 28 es capaz de leer y, ocasionalmente, de escribir
contenidos; no transforma el tipo de contenido.
El dispositivo de presentación 26, en caso
necesario, decodifica 35 el flujo de protección contra copia NRSS y
a continuación decodifica 36 el contenido MPEG2. El contenido
descifrado y decodificado se presenta al usuario en formato
analógico haciendo pasar el contenido a través de un convertidor
digital/analógico 38. El resultado final puede ser una señal física,
como una pantalla de televisión, o la salida analógica de un
amplificador de alta fidelidad. El dispositivo de presentación 16
puede disponer de una o más salidas analógicas o salidas digitales
sin comprimir. En estos casos, la salida está protegida mediante el
correspondiente sistema de protección contra copia.
La unidad de conmutación 22 encamina el contenido
dentro del dispositivo XCA. Su función está limitada únicamente
encaminamiento; no transforma el tipo de contenido. La siguiente
tabla define las diferentes opciones de encaminamiento en función
del formato del contenido.
^{1} El envío de contenidos codificados a la
unidad de presentación carece de significado. La unidad de
presentación no es capaz de decodificar los datos, por lo que de
este modo, no puede utilizarlos.
^{2} Los datos NRSS no deberían ser aceptados
por la entrada digital ni por las unidades de almacenamiento. Por
ello, no se pueden enviar a otras áreas del dispositivo.
^{3} Los datos NRSS pueden pasar de un
dispositivo de seguridad a otro sólo a efectos de "encadenamiento
en serie". El contenido puede pasar a través de dispositivos
posteriores de la cadena, pero las claves (o los CP NRSS secretos)
no deben revelarse a ningún otro dispositivo (incluyendo los
dispositivos de seguridad).
Antes de aceptar una clave pública utilizada para
generar el LECM (es decir, re-empaquetado del ECM)
debe comprobarse que el dispositivo de acceso ha obtenido una clave
pública legítima, es decir, una que haya sido expedida por una
entidad autorizada. La certificación es uno de los medios para
facilitar esta comprobación. Los dispositivos de acceso sólo
proporcionarán contenidos XCA utilizando una clavé pública
certificada. Un certificado de clave pública es un mensaje firmado,
que asocia la clave pública a la entidad que la originó.
Se asigna un par de claves pública/privada
exclusivo al dispositivo de seguridad 26 utilizado en la
arquitectura XCA. Existen dos tipos de dispositivos de seguridad:
dispositivos con un módulo convertidor y dispositivos con un módulo
terminal. A todos los módulos convertidores y terminales se les
puede asignar una identificación única de 64 bits y un par de
claves pública/privada RSA con una longitud de 1024 bits.
El modelo para la distribución de las claves
pública y privada para los módulos convertidores se muestra en la
Figura 3, en la cual, un tercero que disfrute de derechos (TTP),
que puede ser el propio CA o una organización independiente, genera
y mantiene una copia de las claves pública/privada en una base de
datos. La clave pública debe encontrarse en el módulo convertidor
del dispositivo de seguridad asociado al dispositivo de acceso
antes de efectuar cualquier conversión. La correspondiente clave
privada se descarga al módulo terminal cuando se solicita.
Existen dos modalidades de distribución de claves
públicas:
- \bullet
- Modo off-line: en este modo, se entrega un conjunto de XCA_IDs al expedidor o fabricante de la tarjeta. Cada ID lleva emparejada su correspondiente clave pública. El expedidor o el fabricante de la tarjeta almacena dicha información en el dispositivo de seguridad, de forma que se garantice su integridad.
- \bullet
- Modo on-line: en este modo, sólo se entregan las XCA_IDs al expedidor o fabricante de la tarjeta. La XCA_ID se almacena en el dispositivo de seguridad de forma que se garantice su integridad. Cuando se utiliza por primera vez in situ, el módulo convertidor solicita su clave pública al TTP. La transferencia se efectúa utilizando el canal seguro autentificado definido por el proveedor de CA.
El TTP entrega la clave privada de un módulo
convertidor determinado a un módulo terminal sólo como respuesta a
la solicitud de dicho módulo terminal. La transferencia hará uso
del canal seguro autentificado por el proveedor CA. El Módulo
terminal solicitará una clave privada de un módulo convertidor
determinado cuando reciba una LECM procedente de un módulo conversor
desconocido. Un módulo conversor emite dicha LECM al menos al
comienzo de cada sesión. Una sesión comienza cada vez que el
dispositivo de acceso entrega un contenido a un dispositivo de
presentación. El TTP tiene la responsabilidad de supervisar las
solicitudes a fin de detectar las solicitudes maliciosas. La
política de seguridad asociada a esta tarea viene determinada por el
proveedor de CA como parte de su análisis de riesgo.
La comunicación entre los módulos convertidor/
terminal 26a y 26b y el TTP se efectuará bajo el control del
proveedor de CA que explota el sistema XCA. El TTP seleccionará e
implementará los canales de comunicación apropiados y los
protocolos de mensaje necesarios para la distribución de la clave.
Al implementar el sistema XCA, el proveedor de CA podrá seleccionar
un canal de comunicación o un protocolo de mensajes privados
específicos. Los proveedores de CA necesitarán colaborar e
intercambiar datos para garantizar la interoperabilidad de los
dispositivos de seguridad en redes domésticas. Esta necesidad puede
surgir si, por ejemplo, la tarjeta convertidora y la tarjeta
terminal están suministradas por diferentes proveedores de CA.
Cuando la tarjeta terminal solicita al TTP la clave privada
perteneciente a la tarjeta convertidora, el TTP habrá de obtenerla
del proveedor de CA que posee la tarjeta convertidora.
Las claves para la decodificación de contenidos
son re-empaquetadas en LECMs por el dispositivo de
acceso 14. Es decir, los ECMs codificados, que transportan las
claves de decodificación, son decodificados por el dispositivo de
acceso 14, volviéndose a codificar posteriormente utilizando una
clave pública local asociada al dispositivo de acceso para obtener
el LECM. Particularmente, el sistema XCA 10 consigue la seguridad
local decodificando solamente el contenido que va a visualizarse,
por ejemplo, en conjunción con el dispositivo de presentación local
(por ejemplo, el televisor digital) 16. El acceso condicional
privado protege la transmisión del contenido desde el proveedor del
servicio (es decir, cinta, DVD o emisión 11) hacia el dispositivo
de acceso del usuario 14. La arquitectura XCA protege el contenido
en la red local.
Particularmente, XCA opera basándose en la
filosofía de que el contenido debería estar codificado en todo
momento, incluyendo su distribución y almacenamiento. Consideremos,
por ejemplo, la distribución de programas de pago por parte de un
proveedor de vídeo multi-programa. El contenido está
codificado cuando accede al hogar. El sistema CA privado del
proveedor es responsable de facilitar el contenido al consumidor,
en función de los derechos acordados. En un sistema de distribución
digital acorde con ATSC, el programa está comprimido en formato
MPEG y codificado utilizando el triple algoritmo DES (TDES). Las
claves de decodificación el programa están contenidas en los
Mensajes de Control de Derechos (ECMs), que a su vez están
codificados en una forma privada y desconocida. Un consumidor
autorizado a ver el programa debe contar, bien con el flujo de
transporte decodificado o con un flujo de transporte codificado que
disponga de las claves necesarias para decodificarlo a medida que
se visualiza. El primer caso no proporciona protección de los
contenidos.
Como se muestra en la Figura 4, XCA protege el
contenido en la red local re-empaquetando (es decir,
conversión de ECM) 42 las claves necesarias para el decodificado
(es decir, las claves TDES) en un nuevo ECM que está protegido por
una clave pública local asociada al dispositivo de acceso (es decir,
LECM). Este proceso se lleva a cabo normalmente en el dispositivo
de acceso 14 y, preferiblemente, en el dispositivo de seguridad 26.
De este modo, el único dispositivo capaz de recuperar las claves
TDES y, por ello, de decodificar el programa MPEG es el dispositivo
de presentación local, por ejemplo una TVD. Debido a que todas las
redes locales contienen una serie única de pares de claves
públicas/privadas, sólo el sistema local que grabó o visualizó el
contenido original es capaz de visualizar cualquier copia obtenida a
partir del contenido distribuido a través de su red local. Aun
cuando exista un dispositivo pirata que efectúe copias no legítimas
y no autorizadas, estas sólo podrán verse en la red local.
El flujo de contenido con el dominio XCA se
explica más a fondo utilizando la Figura 5. La funcionalidad CA y
XCA puede eliminarse opcionalmente del dispositivo de acceso y
situarse en un dispositivo especial de seguridad 26 conocido como
una tarjeta convertidora 26a. Igualmente, una tarjeta terminal 26b
puede hacerse cargo opcionalmente de las funcionalidades CA, XCA y
NRSS (es decir, los aspectos relacionados con la seguridad) del
dispositivo de presentación 16. Especialmente, el flujo de
contenidos dentro del dominio XCA implica la transferencia del
contenido CA recibido desde el dispositivo de acceso 14 al módulo
CA 42 del dispositivo de seguridad 26a. El módulo CA 42 recupera
las palabras de control (CW) o las claves para el contenido CA y
transfiere las CWs al módulo convertidor 46 que genera el LECM
necesario. El módulo convertidor 46 transfiere de nuevo el
contenido protegido XCA al dispositivo de acceso 14 que, a su vez,
transfiere el contenido protegido XCA a un dispositivo de
presentación 16. El contenido protegido XCA se transfiere al
dispositivo de seguridad 26b, especialmente al módulo terminal 50, a
través del módulo CA 48. El módulo terminal 50 recupera la CW del
LECM y decodifica el contenido protegido XCA. El contenido abierto
se transfiere a continuación al módulo NRSS CP 52; tanto el módulo
NRSS CP como el dispositivo de presentación 16 colaboran en la
generación de la clave de codificación. La clave de codificación
suele ser una clave simétrica, pero pueden utilizarse otros métodos
que hagan uso de una clave pública. La funcionalidad del módulo NRSS
CP está compartida por el dispositivo de seguridad 26b
(representado como 52a) y por el dispositivo de presentación 16
(representado por 52b). El módulo NRSS CP 52 codifica los
contenidos, preferiblemente utilizando DES, recurriendo a esta
clave de codificación y, a continuación, transfiere el contenido
codificado al módulo NRSS CP 52b del dispositivo de presentación
16. El módulo NRSS CP 52b decodifica el contenido codificado para
su visualización.
En sistemas XCA, tanto el contenido en tiempo
real como el pregrabado permanece codificado en el sistema. El
dispositivo de presentación XCA 16 que utiliza el sistema de
protección contra copia definido por EIA-679 y
EIA-796 lleva a cabo la decodificación final. De
esta forma se facilita la gestión de la protección contra copia en
todo el ámbito del sistema, es decir, desde el origen de la
codificación hasta la pantalla de visualización final. Como puede
verse en la figura 6, XCA protege el interfaz NRSS volviendo a
codificar el contenido utilizando DES únicos con unas claves
generadas de manera aleatoria entre el dispositivo de presentación
y la tarjeta NRSS. Este protocolo, conocido como el acuerdo de
claves Diffie-Hellman, garantiza que un tercero no
pueda recuperar las claves, solamente derivando el interfaz de la
tarjeta inteligente.
Especialmente, la protección del interfaz NRSS
está basada en tres principios fundamentales. En primer lugar,
mediante la restricción de los dispositivos que pueden recibir
datos protegidos contra copia, solicitando una licencia. En segundo
lugar, codificando los datos y protegiendo las claves de forma que
los dispositivos pasivos no puedan grabar las señales y decodificar
un flujo de bits en abierto. Por último, acoplando los dispositivos
de presentación host y las tarjetas terminales y autentificando los
dispositivos host de forma que sea difícil de crear dichos
dispositivos activos para la grabación de flujos de bits.
Por lo tanto, en general, el procedimiento para
establecer un enlace NRSS protegido por XCA implica: (1) la
autentificación del dispositivo de presentación host, (2) el
establecimiento de una clave secreta compartida que sea exclusiva
de un par formado por un dispositivo de presentación específico y
una tarjeta terminal; (3) la creación de claves de protección de
contenidos (por ejemplo, claves compartidas) en tiempo real, (4) la
decodificación del contenido que regresa al host (por ejemplo, TVD)
mediante DES y (5) la decodificación del contenido recibido por el
host. Estas etapas se muestran en la figura 6.
Todos los dispositivos de presentación XCA se
fabricarán con una ID única. Dicha ID podrá utilizarse para
identificar al fabricante y a un dispositivo de presentación XCA
específico. El fabricante garantiza que estas IDs son únicas, pero
no están certificadas ni garantizadas en modo alguno. Esto permite
la identificación única de un host con fines de seguridad, pero
hace que la revocación del dispositivo sea prácticamente imposible
de gestionar. La creación de una ID aparentemente válida es muy
sencilla, pero los métodos que se describen más adelante eliminan
cualquier valor significativo de este hecho.
Las tarjetas terminales basadas en NRSS pueden
crear un enlace seguro autentificado con un dispositivo de
presentación comunicándose con un tercero que disfrute de derechos
(TTP). Pueden utilizarse la ID del dispositivo o la ID y el número
de serie del modelo para obtener la clave pública DH correcta para
un host determinado. Con esta configuración, como se muestra en la
figura 7, la ID/número de serie se envía al TTP (etapas 1 y 2). El
TTP busca este host en su base de datos de fabricantes (etapa 3),
determina la clave pública correcta para este dispositivo de
presentación XCA (etapa 4) y envía una autentificación privada al
módulo CA a través de un canal seguro (etapa 5). Alternativamente
como se muestra en la figura 8, la tarjeta puede solicitar la clave
pública al dispositivo host (etapa 1) y enviarla al tratamiento
final (head-end) de CA o al TTP para su
autentificación y almacenamiento (etapa 2). Existen muchos mensajes
y canales de comunicaciones viables. Los posibles canales de
comunicación son las líneas telefónicas, las comunicaciones a través
de la trayectoria de retorno, el envío de una EMM a través de una
red de distribución o, incluso, el envío de una unidad física.
Los únicos dispositivos autorizados a utilizar el
sistema de protección contra copia XCA NRSS descrito en este
documento son los dispositivos que carecen (1) de una entrada
digital que pueda recibir datos del interfaz NRSS o (2) de
cualquier medio de almacenamiento masivo que pueda recibir datos
procedentes del interfaz NRSS.
Se establecerá un secreto compartido entre
cualquier par dado formado por un dispositivo de presentación y una
tarjeta terminal. A elección de la tarjeta terminal, puede
utilizarse para todas las sesiones un único valor secreto
compartido o, si se desea un grado adicional de seguridad, puede
crearse para cada sesión un nuevo secreto compartido. El
procedimiento para la generación de secretos se describe en el
marco de protección contra copias correspondiente a NRSS
(EIA-679B parte A, sección 20.3, o parte B sección
8.9.3). Las palabras de control para la protección del contenido
que se desplaza a través del interfaz NRSS se crearán de acuerdo
con la norma NRSS (EIA-679B parte A sección 20.5 o
parte B sección 8.9.5).
El intervalo de actualización de las claves de
codificación del contenido NRSS es el mismo que el intervalo de
actualización de las claves de codificación del contenido en
paquetes de redes locales. Puede conocerse la tasa de actualización
en paquetes de redes locales utilizando en la sección
source_sequence_number (fuente_secuencia_número). Cada vez que se
tiene un nuevo source_sequence_number debería implementarse una
nueva clave NRSS. Si la nueva clave es la clave PAR de un par
negociado, debería iniciarse una nueva negociación al mismo tiempo
que se utiliza la misma clave. Si esta negociación no concluye
antes del siguiente incremento de source_sequence_number, la
tarjeta terminal debería dejar de proporcionar contenidos NRSS
debido a que el host no está comportándose adecuadamente. Esto
exige que los hosts (y las tarjetas) sean capaces de completar la
negociación de la clave en menos de 900 mS.
El contenido que se codifica para su protección a
través de interfaz NRSS deberá ajustarse a la norma NRSS
(EIA-2679B parte A secciones 20.5.3 y 20.5.4, o
parte B secciones 8.9.5.3 y 8.9.5.4). Todos los paquetes del flujo
de vídeo principal y de los flujos de audio primarios (que se
utilizan activamente) serán codificados.
XCA utiliza el formato nº 1 de protección contra
copias EIA-679A con los tamaños de campo definidos a
continuación.
Todos los sistemas CA que se utilizarán en
sistemas de emisión ATSC tendrán asignadas unas CA_system_IDs
exclusivas. Igualmente, XCA utiliza una CA_system_ID exclusiva para
realizar la conversión local. El valor seleccionado para XCA es 0x1
180. Las cadenas incluirán esta ID en su relación de proveedores
CA. Durante la transmisión del contenido se asignará una PID no
utilizada para cada XCA LECM. Todos los programas que deban
convertirse a XCA aparecerán en un PMT que incluye XCA_system_ID
apuntando a la LECM PID asignada. Los paquetes vacíos con la LECM
PID no necesitan insertarse en la cadena de transporte de la
emisora ya que los CA ECMs serán sustituidos por LECMs durante el
proceso de conversión.
El flujo de transporte MPEG2 consiste en paquetes
de transporte como se muestra a continuación.
Los paquetes de transportes protegidos mediante
seguridad XCA se codifican utilizando Triple-DES,
de acuerdo con las especificaciones ATSC sobre acceso condicional.
Las PIDs que transporten tanto ECMS no locales como ECMs locales
(LECMs) serán especificadas por la Tabla de Mapa del Programa
definida en la norma MPEG2.
Las tablas ECM locales se empaquetarán en línea
con la sintaxis definida a continuación.
Donde:
Sync_byte - Un campo fijo de 8 bits cuyo
valor es "0x47"
Transport_error_indicator - un indicador
de 1 bit. Cuando su valor es "1" indica que hay al menos un
error de bits no corregible en el paquete.
Payload_unit_start_indicator - este
indicador de 1 bit se fijará en "1" y el primer byte de los
datos útiles de este paquete de flujo de transporte llevará un
pointer_field
Transport_priority - un indicador de 1
bit. Cuando su valor es "1" indica que el paquete tiene una
prioridad mayor que la de otros paquetes que tienen la misma PID
pero que no tienen el bit fijado en "1".
PID - un identificador de paquetes de 13
bits
Transport_scrambling_control - este campo
de 2 bits adoptará el valor "00", lo que significa que el
paquete no está codificado a nivel transporte.
Adaptation_field_control - este campo de 2
bits se fijará en "01", lo que significa que no hay un campo
de adaptación tras la cabecera del paquete de flujo de
transporte
Continuity counter - un campo de 4 bits
que incrementa su valor con cada paquete de flujo de transporte con
la misma PID. Retorna al valor 0 una vez alcanzado su máximo
valor.
Pointer_field - este campo de 8 bits
contiene el número de bytes inmediatamente posteriores al campo de
puntero hasta el primer byte de la primera sección que se encuentra
presente en los datos útiles del paquete de flujo de transporte. Un
valor de 0x00 indica que la sección comienza inmediatamente después
del campo de puntero.
Data_byte - 184 bytes contiguos de datos
procedentes de las secciones Mensajes de Control de Derechos
Locales o los bytes de relleno de paquetes posteriores a las
secciones Mensajes de Control de Derechos Locales. Los bytes de
relleno de paquetes con un valor OxFF pueden encontrarse después del
último byte de una sección. En este caso, todos los bytes
siguientes hasta el final del paquete serán bytes de relleno con un
valor 0xFF.
El Mensaje de Control de Derechos Locales puede
incluir una o más secciones y cada una de ellas puede tener una
longitud variable. El LECM puede incluir, al menos, (1) la
identificación del dispositivo XCA del dispositivo de seguridad que
generó el LECM, (2) información de control sobre copias que puede
utilizarse para ejecutar los derechos de visualización, y (3) las
claves de decodificación.
Aunque la invención se ha descrito en detalle en
relación con numerosas realizaciones de la misma, es evidente que si
se lee y comprende cuanto antecede, a las personas versadas en la
materia se les ocurrirán numerosas modificaciones de la realización
descrita, siendo la intención incluir dichas modificaciones dentro
del ámbito de las reivindicaciones adjuntas.
Claims (16)
1. Método para la gestión del acceso a un
programa codificado en una red, que incluye un primer dispositivo
(14) interconectado con un segundo dispositivo (16), incluyendo
dicho método:
- (a)
- La recepción de dicho programa codificado en dicho primer dispositivo (14), incluyendo dicho programa codificado un componente de datos codificados y una clave de decodificación;
- (b)
- La re-empaquetado en dicho primer dispositivo de dicha clave de decodificación, utilizando una clave única asociada a dicho primer dispositivo;
- (c)
- La recepción, en dicho segundo dispositivo (16) de dicho componente de datos codificados y de dicha clave de decodificación re-empaquetada;
- (d)
- La obtención en dicho segundo dispositivo de dicha clave de decodificación a partir de dicha clave de decodificación re-empaquetada; y
- (e)
- La decodificación, en dicho segundo dispositivo, de dicho componente de datos codificados utilizando dicha clave de decodificación.
2. Método de la reivindicación 1, en el que dicha
clave de decodificación está cifrada y la etapa de
re-empaquetado incluye:
- (a)
- El descifrado de dicha clave de decodificación cifrada utilizando una clave asociada a dicho programa codificado; y
- (b)
- El re-cifrado de dicha clave de decodificación utilizando dicha clave única asociada al primer dispositivo, para obtener dicha clave de decodificación re-empaquetada.
3. Método de acuerdo con una de las
reivindicaciones 1 ó 2, en el que dicha clave única asociada a
dicho primer dispositivo es una clave pública, estando dicha clave
pública situada en el primer dispositivo y estando situada en el
segundo dispositivo una clave privada correspondiente.
4. Método de la reivindicación 2, en el que la
etapa de re-empaquetado se lleva a cabo con una
primera tarjeta inteligente (26a) acoplada a dicho primer
dispositivo (14) y las etapas de obtención de dicha clave de
decodificación y de decodificación del componente de datos
codificados se llevan a cabo con una segunda tarjeta inteligente
(26b) acoplada a dicho segundo dispositivo (16).
5. Método de la reivindicación 1, que también
incluye la etapa de inicialización de dicho primer dispositivo
dentro de dicha red.
6. Método de la reivindicación 5, en el que la
etapa de inicialización comprende la etapa de recepción de una
clave pública procedente de un proveedor de acceso condicional,
incluyendo dicha etapa de recepción la autentificación de dicho
proveedor de acceso condicional.
7. Método de la reivindicación 6, en el que dicha
clave pública se encuentra previamente almacenada en una tarjeta
inteligente (26a) acoplada a dicho primer dispositivo o en dicho
primer dispositivo.
8. Método de la reivindicación 1, en el que la
clave de decodificación está cifrada utilizando unos medios
privados en caso que el programa codificado se reciba a partir de
soportes de registro pre-grabados o protegida
mediante medios privados cuando dicho programa codificado se recibe
desde un proveedor de servicios.
9. Método de la reivindicación 1, en el que el
primer dispositivo es un dispositivo de acceso (14), y en el que el
segundo dispositivo es un dispositivo de presentación (16).
10. Dispositivo de presentación para gestionar el
acceso a un programa codificado, que incluye:
(a) Unos medios para la recepción, a partir de un
primer dispositivo, de dicho programa codificado, que incluye un
componente de datos codificados y una clave de decodificación
re-empaquetada, que se ha cifrado utilizando una
clave de la red;
(b) Un módulo (50) para descifrar dicha clave de
decodificación re-empaquetada para generar dicha
clave de decodificación;
(c) Un módulo (52b) para decodificar dicho
componente de datos codificados utilizando dicha clave de
decodificación para obtener un programa decodificado, y
(d) Unos medios de presentación de dicho programa
decodificado.
11. Método de la reivindicación 9, en el que el
programa codificado se recibe desde un proveedor de servicios,
dicha clave de decodificación se encuentra cifrada y la etapa de
re-empaquetado incluye:
- -
- El descifrado, en dicho dispositivo de acceso, de dicha clave de decodificación cifrada utilizando una clave asociada a dicho proveedor de servicios;
- -
- El re-cifrado de dicha clave de decodificación en dicho dispositivo de acceso utilizando una clave pública asociada a dicho dispositivo de acceso;
y en el que la etapa de obtención
de dicha clave de decodificación en el dispositivo de presentación
incluye:
- El descifrado, en dicho dispositivo de presentación, de la clave de decodificación re-cifrada para obtener dicha clave de decodificación.
12. Método de la reivindicación 11, en el que
dicho programa codificado está pregrabado en diversos soportes de
registro y proporcionando a dicho dispositivo de acceso la clave de
decodificación cifrada recibida desde dichos soportes de registro
pregrabados.
13. Método de la reivindicación 2, que también
incluye, con posterioridad a la etapa de
re-empaquetado de dicha clave de decodificación:
(a) La recepción, en un dispositivo de grabación
(18), de dicho componente de datos codificados y de dicha clave de
decodificación re-cifrada;
(b) La grabación de dicho componente de datos
codificados y de dicha clave de decodificación
re-cifrada en unos soporte de registro acoplados a
dicho dispositivo de grabación; y
c) El suministro de dicho componente de datos
codificados y de dicha clave de decodificación
re-cifrada a un dispositivo de presentación
(16).
14. Método de la reivindicación 13, en el que
dicho programa codificado está pregrabado en diversos soportes de
registro.
15. Método para transformar, en un dispositivo de
seguridad, la información contenida en un programa codificado
recibido de un proveedor de servicios, que incluye:
- -
- La recepción en dicho dispositivo de seguridad del programa codificado que incluye información de contenidos codificada y una clave de decodificación;
- -
- La decodificación del contenido codificado en el dispositivo de seguridad, utilizando la clave de decodificación;
- -
- La generación de otra clave de codificación en el dispositivo de seguridad;
- -
- La re-codificación del contenido utilizando dicha otra clave de codificación;
- -
- El cifrado de un ECM local que contiene dicha otra clave de codificación, utilizando una clave única; y
- -
- El suministro de dicho contenido re-codificado y de dicho ECM local a un dispositivo de presentación.
16. Método de la reivindicación 15, que también
incluye la determinación de los derechos del usuario sobre el
programa codificado, antes de proceder a la decodificación del
contenido codificado.
Applications Claiming Priority (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US12448099P | 1999-03-15 | 1999-03-15 | |
| US12447999P | 1999-03-15 | 1999-03-15 | |
| US124480P | 1999-03-15 | ||
| US124479P | 1999-03-15 | ||
| US13884499P | 1999-06-10 | 1999-06-10 | |
| US138844P | 1999-06-10 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2228486T3 true ES2228486T3 (es) | 2005-04-16 |
Family
ID=27383112
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES00914978T Expired - Lifetime ES2228486T3 (es) | 1999-03-15 | 2000-03-15 | Sistema global de proteccion contra copia para redes domesticas digitales. |
Country Status (12)
| Country | Link |
|---|---|
| US (1) | US8332657B1 (es) |
| EP (1) | EP1169856B1 (es) |
| JP (1) | JP4850341B2 (es) |
| KR (1) | KR100718086B1 (es) |
| CN (1) | CN1168304C (es) |
| AU (1) | AU759546B2 (es) |
| CA (1) | CA2366301C (es) |
| DE (1) | DE60014060T2 (es) |
| ES (1) | ES2228486T3 (es) |
| IL (2) | IL145028A0 (es) |
| NZ (1) | NZ513903A (es) |
| WO (1) | WO2000056068A1 (es) |
Families Citing this family (55)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7549056B2 (en) | 1999-03-19 | 2009-06-16 | Broadcom Corporation | System and method for processing and protecting content |
| EP1226717B1 (en) * | 1999-10-06 | 2004-07-21 | Thomson Licensing S.A. | Method of accessing transmitted audio/video data protected according to different conditional access systems by a same apparatus |
| US7254236B1 (en) | 1999-10-06 | 2007-08-07 | Thomson Licensing | Method and system for handling two CA systems in a same receiver |
| US7356848B1 (en) | 1999-10-19 | 2008-04-08 | Thomson Licensing | System and method of verifying authorization for communicating protected content |
| IL148775A0 (en) * | 1999-10-19 | 2002-09-12 | Thomson Licensing Sa | System and method of verifying authorization for communicating protected content |
| US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
| EP1325586A2 (en) | 2000-10-05 | 2003-07-09 | Certicom Corp. | A method for providing information security for wireless transmissions |
| JP2002324385A (ja) | 2001-02-20 | 2002-11-08 | Sony Computer Entertainment Inc | 外部記憶装置及び該外部記憶装置を備えたエンタテインメントシステム |
| US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
| US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
| WO2003050997A1 (en) * | 2001-12-13 | 2003-06-19 | Sony Computer Entertainment Inc. | Methods and apparatus for secure distribution of program content |
| WO2003055132A1 (en) * | 2001-12-21 | 2003-07-03 | Sony Computer Entertainment Inc. | Methods and apparatus for secure distribution of program content |
| FR2835378B1 (fr) | 2002-01-28 | 2004-12-24 | Viaccess Sa | Protocole de commande a distance d'une action locale de generation d'un message d'ordre |
| AU2003208588A1 (en) | 2002-02-22 | 2003-09-09 | Colin Davies | Scrambled packet stream processing |
| FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
| FR2836608A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
| US8082588B2 (en) * | 2002-03-15 | 2011-12-20 | Nagravision S.A. | Secured storage method of encrypted data on a personal digital recorder |
| EP1383327B1 (en) * | 2002-06-11 | 2013-12-25 | Panasonic Corporation | Content distributing system and data-communication controlling device |
| US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
| WO2004017635A1 (fr) * | 2002-08-19 | 2004-02-26 | Nagravision Sa | Méthode de vérification de la validité d'une clé pour un réseau domestique numérique |
| DE60214015T2 (de) * | 2002-12-04 | 2007-03-08 | Irdeto Access B.V. | Gerät, Datenverteilungssystem mit einem solchen Geräten, Verfahren zur Übertragung von Daten |
| WO2004057872A1 (en) * | 2002-12-17 | 2004-07-08 | Sony Pictures Entertainment Inc. | Method and apparatus for access control in an overlapping multiserver network environment |
| US7801820B2 (en) | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
| TW200507647A (en) * | 2003-02-06 | 2005-02-16 | Nagravision Sa | Storage and transmission method of information generated by a security module |
| JP2005309976A (ja) * | 2004-04-23 | 2005-11-04 | Sony Corp | コンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置 |
| US7500088B2 (en) | 2004-07-08 | 2009-03-03 | Sony Computer Entertainment Inc. | Methods and apparatus for updating of a branch history table |
| US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
| US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
| CN101002422B (zh) * | 2004-07-30 | 2010-11-10 | 松下电器产业株式会社 | 记录装置、内容密钥处理装置、记录介质以及记录方法 |
| JP4734872B2 (ja) * | 2004-09-07 | 2011-07-27 | パナソニック株式会社 | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
| EP1803062A1 (en) | 2004-09-20 | 2007-07-04 | Sony Computer Entertainment Inc. | Methods and apparatus for distributing software applications |
| US8291236B2 (en) | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
| US7778417B2 (en) * | 2005-05-17 | 2010-08-17 | International Business Machines Corporation | System and method for managing encrypted content using logical partitions |
| US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
| KR101240053B1 (ko) * | 2005-12-16 | 2013-03-06 | 엘지전자 주식회사 | 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템 |
| US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
| US20070294170A1 (en) * | 2006-06-02 | 2007-12-20 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
| US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
| US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
| KR20080069327A (ko) * | 2007-01-23 | 2008-07-28 | 주식회사 알티캐스트 | Iptv에서 콘텐츠 보호유통에 관한 방법 |
| US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
| EP2066069A1 (fr) * | 2007-11-27 | 2009-06-03 | Nagravision S.A. | Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement |
| KR100959380B1 (ko) * | 2008-12-04 | 2010-05-24 | (주)엑스프라임 | 플래시 컨텐츠 제공 방법 |
| US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
| US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
| CN101895539B (zh) * | 2010-07-07 | 2013-03-20 | 武汉大学 | 基于置乱的多媒体数据主动加密与被动保护结合的方法 |
| US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
| JP5776432B2 (ja) * | 2011-08-11 | 2015-09-09 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
| CN104471581B (zh) * | 2012-07-18 | 2018-04-20 | 密码研究公司 | 利用媒体安全控制器保护媒体项目 |
| US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
| US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
| US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
| MX2017010615A (es) * | 2015-02-17 | 2018-01-16 | Smardtv Sa | Un sistema para re-distribucion segura de contenido de acceso condicional dentro de una red de hospitalidad. |
| CN109842585B (zh) * | 2017-11-27 | 2021-04-13 | 中国科学院沈阳自动化研究所 | 面向工业嵌入式系统的网络信息安全防护单元和防护方法 |
| US12483881B2 (en) * | 2022-02-07 | 2025-11-25 | Qualcomm Incorporated | Encrypting discovery messages |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
| JPH03131139A (ja) * | 1989-10-16 | 1991-06-04 | Hitachi Ltd | 暗号鍵の鍵管理方式 |
| US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
| US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
| DE69622233T2 (de) * | 1995-09-05 | 2003-03-27 | Hitachi, Ltd. | Verfahren zur digitalen Zugangskontrolle |
| KR0166923B1 (ko) | 1995-09-18 | 1999-03-20 | 구자홍 | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 |
| JPH10178421A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
| US5937067A (en) | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
| EP0858184A3 (en) * | 1997-02-07 | 1999-09-01 | Nds Limited | Digital recording protection system |
| JPH10285210A (ja) * | 1997-04-01 | 1998-10-23 | Matsushita Electric Ind Co Ltd | パケット化方法および逆パケット化装置 |
| US5948136A (en) * | 1997-07-30 | 1999-09-07 | Sony Corporation | Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network |
| US6674858B1 (en) * | 1997-12-10 | 2004-01-06 | Hitachi, Ltd. | Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal |
| KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
-
2000
- 2000-03-15 WO PCT/US2000/006834 patent/WO2000056068A1/en not_active Ceased
- 2000-03-15 CN CNB008050309A patent/CN1168304C/zh not_active Expired - Fee Related
- 2000-03-15 ES ES00914978T patent/ES2228486T3/es not_active Expired - Lifetime
- 2000-03-15 AU AU36291/00A patent/AU759546B2/en not_active Ceased
- 2000-03-15 JP JP2000605395A patent/JP4850341B2/ja not_active Expired - Fee Related
- 2000-03-15 US US09/936,415 patent/US8332657B1/en not_active Expired - Fee Related
- 2000-03-15 DE DE60014060T patent/DE60014060T2/de not_active Expired - Lifetime
- 2000-03-15 CA CA2366301A patent/CA2366301C/en not_active Expired - Fee Related
- 2000-03-15 EP EP00914978A patent/EP1169856B1/en not_active Expired - Lifetime
- 2000-03-15 NZ NZ513903A patent/NZ513903A/en not_active IP Right Cessation
- 2000-03-15 IL IL14502800A patent/IL145028A0/xx active IP Right Grant
- 2000-03-15 KR KR1020017011564A patent/KR100718086B1/ko not_active Expired - Fee Related
-
2001
- 2001-08-21 IL IL145028A patent/IL145028A/en not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| IL145028A (en) | 2006-08-01 |
| CA2366301C (en) | 2010-07-13 |
| DE60014060D1 (de) | 2004-10-28 |
| CA2366301A1 (en) | 2000-09-21 |
| EP1169856B1 (en) | 2004-09-22 |
| EP1169856A1 (en) | 2002-01-09 |
| KR20010105384A (ko) | 2001-11-28 |
| WO2000056068A1 (en) | 2000-09-21 |
| AU3629100A (en) | 2000-10-04 |
| DE60014060T2 (de) | 2006-03-09 |
| JP2002539724A (ja) | 2002-11-19 |
| US8332657B1 (en) | 2012-12-11 |
| KR100718086B1 (ko) | 2007-05-16 |
| IL145028A0 (en) | 2002-06-30 |
| CN1343420A (zh) | 2002-04-03 |
| AU759546B2 (en) | 2003-04-17 |
| CN1168304C (zh) | 2004-09-22 |
| NZ513903A (en) | 2001-09-28 |
| JP4850341B2 (ja) | 2012-01-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2228486T3 (es) | Sistema global de proteccion contra copia para redes domesticas digitales. | |
| KR101081160B1 (ko) | 데이터 전송을 보호하기 위한 방법 및 장치 | |
| CN100361529C (zh) | 保障控制字安全的方法和设备 | |
| JP4716866B2 (ja) | デジタルコンテンツの転送を保護するためのメカニズム | |
| US7379548B2 (en) | Virtual smart card device, method and system | |
| US7769171B2 (en) | Method for transmitting digital data in a local network | |
| KR100718598B1 (ko) | 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치 | |
| US20030002673A1 (en) | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels | |
| JP2000004256A (ja) | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 | |
| WO2008139335A1 (en) | Transferring digital data | |
| CN100440884C (zh) | 本地数字网络、安装新设备的方法及数据广播和接收方法 | |
| KR100640032B1 (ko) | 홈 네트워크용 카피 보호 시스템 | |
| MXPA01009286A (es) | Un sistema de proteccion global para redes caseras digitales | |
| KR20080069327A (ko) | Iptv에서 콘텐츠 보호유통에 관한 방법 |