ES2260004T3 - Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos. - Google Patents

Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos.

Info

Publication number
ES2260004T3
ES2260004T3 ES00915193T ES00915193T ES2260004T3 ES 2260004 T3 ES2260004 T3 ES 2260004T3 ES 00915193 T ES00915193 T ES 00915193T ES 00915193 T ES00915193 T ES 00915193T ES 2260004 T3 ES2260004 T3 ES 2260004T3
Authority
ES
Spain
Prior art keywords
network
presentation
presentation device
state
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00915193T
Other languages
English (en)
Inventor
Florence Ques
Jean-Pierre Andreaux
Teddy Furon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of ES2260004T3 publication Critical patent/ES2260004T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Circuits Of Receivers In General (AREA)
  • Computer And Data Communications (AREA)

Abstract

Dispositivo de presentación (2, 3) adaptado para su conexión a una red local digital para recibir datos que circulan por la red, estando dichos datos cifrados en un dispositivo de acceso (1) conectado a la red, comprendiendo dicho dispositivo de presentación un indicador de estado (IE) que indica sí dicho dispositivo de presentación contiene una clave de descifrado específica de la red (KPRI.LOC) para descifrar los datos recibidos, y si dicho dispositivo de presentación está autorizado a transmitir la clave de descifrado a cualquier nuevo dispositivo de presentación apto para su conexión a la red.

Description

Dispositivo de presentación adaptado para conectarse a una red local digital para recepción de datos.
La presente invención se refiere, en general, al ámbito de las redes locales digitales, y más específicamente, al ámbito de las redes digitales domésticas.
Dichas redes consisten en un conjunto de dispositivos interconectados mediante un bus digital, por ejemplo, un bus según la norma IEEE 1394. Estas redes incluyen dos tipos de dispositivos:
- dispositivos de acceso capaces de recibir datos originados en el exterior de la red local y de transmitirlos a un punto de la red al cual se encuentran conectados los dispositivos, y
- dispositivos de presentación, adaptados para recibir los datos que transitan por la red para presentarlos en otro punto de la red al cual se encuentran conectados estos dispositivos. Este segundo tipo de dispositivos carece de enlace con el exterior de la red local.
De este modo, si tomamos el ejemplo de una red digital doméstica diseñada para transmitir datos de audio y/o vídeo a diversas habitaciones de una vivienda, los dispositivos de acceso consisten, por ejemplo, en decodificadores digitales que reciben programas de vídeo desde el exterior de la red, a través de una antena parabólica o mediante una conexión por cable, o incluso en lectores de discos ópticos que emiten a través de la red, en formato digital, datos (de audio y/o vídeo) leídos en un disco (en este caso, el disco contiene datos originados en el exterior de la red). Los dispositivos de presentación consisten, por ejemplo, en receptores de televisión que hacen posible el visionado de los programas de vídeo recibidos desde la red o, más en general, en cualquier tipo de dispositivo capaz de convertir la información digital recibida en una señal analógica para transmitir dicha señal a un usuario final.
Una red doméstica del tipo mencionado anteriormente puede también incluir un tercer tipo de dispositivo que carezca de enlaces con el exterior de la red, y cuya función sea la grabación de los datos que transitan por la red. A modo de ejemplo, entre los aparatos de este tercer tipo pueden mencionarse especialmente los grabadores digitales de vídeo o dispositivos capaces de grabar discos ópticos del tipo DVD (la abreviatura "DVD" significa "Disco Versátil Digital").
Cabe señalar que uno de estos aparatos puede pertenecer a dos, o incluso a tres categorías diferentes de los dispositivos mencionados anteriormente. Por ejemplo, un aparato para la grabación de discos ópticos puede ser también capaz de leer discos comerciales pregrabados y, por ende, pertenece al mismo tiempo a la primera y a la tercera categoría de dispositivos mencionados anteriormente.
Si se tiene en cuenta el punto de vista de los proveedores de contenidos que suministran los datos originados en el exterior de la red local, y más especialmente los proveedores de servicios de emisión de programas de televisión de pago, o incluso los editores de discos ópticos, por ejemplo, resulta necesario impedir que estos datos transmitidos sean copiados y puedan transitar con facilidad (por ejemplo, mediante su copia en un disco óptico u otro medio de grabación) de una red local a otra.
Para ello, una práctica conocida consiste en la transmisión de los datos en un formato secreto, mediante su cifrado con la ayuda de algoritmos de criptografía, utilizando unas claves conocidas de antemano por los dispositivos autorizados para la recepción de estos datos o que son intercambiadas de acuerdo con unos protocolos seguros particulares entre el proveedor de contenidos y estos dispositivos. El documento EP 0382296 A1 describe a este respecto un sistema para la transmisión de información de audio y/o vídeo en un formato cifrado. Esta información cifrada se recibe en una o más subestaciones receptoras, que son capaces de descifrar la información recibida utilizando unas claves de descifrado proporcionadas por una o más subestaciones de claves de descifrado tras la verificación de ciertos requisitos de acceso condicional. A continuación, la información descifrada se suministra a uno o más aparatos reproductores.
Si a continuación tenemos en cuenta el punto de vista de un usuario que posee una red digital doméstica, resultaría deseable que estos datos pudieran transmitirse a todos los demás dispositivos de la red cuando uno de los dispositivos de la red está autorizado para recibir los datos desde un proveedor de contenidos. De este modo, un usuario que esté abonado a un servicio de televisión de pago y que reciba programas (transmitidos en formato cifrado) en un decodificador situado en el salón de su domicilio (autorizado a descifrarlos) deseará poder ver dichos programas, por ejemplo, en una televisión situada en su dormitorio. Además, el usuario puede estar interesado en la grabación de los programas recibidos y en ser capaz posteriormente de verlos en diversos dispositivos de la red, aun cuando no esté ya suscrito al servicio de televisión de pago.
Para tener en cuenta los deseos, tanto de los proveedores de contenidos como de los usuarios, debería proporcionarse un medio tal que los datos recibidos por una red local digital puedan transitar libremente entre los diversos dispositivos de la red, impidiendo al mismo tiempo que circulen de una red local a otra.
Esto puede llevarse a cabo mediante una red local digital, y concretamente, una red digital doméstica, que incluya al menos un dispositivo de acceso que sea capaz de recibir los datos originados desde el exterior de la red y de transmitirlos a un punto de la red; y al menos un dispositivo de presentación, adaptado para recibir los datos que transitan por la red y presentarlos en un punto de la red, en la cual los datos están adaptados para circular únicamente en formato cifrado. Todos los dispositivos de la red utilizan para el cifrado y descifrado de los datos que circulan por la red una sola clave de cifrado específica de la red: la clave local de la red.
Dado que cada red local posee su propia clave local, que es diferente a la de las otras redes locales, cualquier información que entre en dicha red podrá ser leída por todos los dispositivos de la red, pero no podrá copiarse para que sea leída en otra red local. Dicho con más exactitud, la información podrá copiarse en su formato cifrado, pero no será posible su reproducción en una red local distinta de aquella en la que ha sido copiada. De este modo, la red local digital que se ha descrito en este documento satisface los deseos, tanto de los proveedores de contenidos como de los usuarios.
La invención se centra más específicamente en un dispositivo de presentación adaptado para su conexión a este tipo de redes digitales locales, y en como garantizar que dicho dispositivo contenga la clave adecuada para descifrar los datos que circulan cifrados por la red.
Para este fin, la invención propone un dispositivo de presentación adaptado para su conexión a una red local digital para la recepción de los datos que circulan por la red, cifrándose dichos datos en un dispositivo de acceso conectado a la red, en el que dicho dispositivo de presentación contiene un indicador de estado que indica si dicho dispositivo de presentación contiene una clave de descifrado específica de la red para descifrar los datos recibidos, y si dicho dispositivo de presentación está autorizado a transmitir la clave de descifrado a cualquier nuevo dispositivo de presentación apto para su conexión a la red.
Un dispositivo de presentación de acuerdo con la invención puede además presentar una o más de las siguientes características:
- un primer estado del dispositivo de presentación, el estado virgen, indica que el dispositivo de presentación se ha conectado por primera vez a una red y no contiene la clave de descifrado específica de la red;
- un segundo estado del dispositivo de presentación, el estado genitor, indica que el dispositivo de presentación contiene la clave de descifrado específica de la red y está autorizado a transmitir dicha clave de descifrado a cualquier nuevo dispositivo de presentación apto para su conexión a la red;
- un tercer estado del dispositivo de presentación, el estado estéril, indica que el dispositivo de presentación contiene la clave de descifrado específica de la red y no está autorizado a transmitir dicha clave de descifrado a ningún nuevo dispositivo de presentación apto para su conexión a la red;
- un dispositivo de presentación está adaptado para cambiar de estado únicamente para pasar desde el estado virgen al estado genitor; o desde el estado genitor al estado estéril; o desde el estado virgen al estado estéril;
- si dicho dispositivo se encuentra en el estado genitor será entonces el único dispositivo de presentación en estado genitor que se encuentra conectado a la red;
- el indicador de estado está contenido en una tarjeta inteligente que se puede insertar en dicho dispositivo de presentación.
De acuerdo con una realización específica, en un instante dado, tan sólo un determinado dispositivo de presentación de la red está autorizado a transmitir la clave local privada a un nuevo dispositivo de presentación apto para su conexión a la red: el dispositivo de presentación que se encuentra en el estado genitor. En adelante, este dispositivo será denominado el genitor de la red.
De este modo, si se elimina a dicho genitor de la red local, especialmente para la creación de una red local pirata que posea la misma clave local que la red local inicial, esta última ya no será capaz de introducir alteraciones, debido a que ningún dispositivo de la red inicial será ya capaz de transmitir la clave local privada de la red a un nuevo dispositivo de presentación apto para su conexión a la red local inicial.
De acuerdo con otro aspecto de la invención, en un instante dado, un dispositivo de presentación podrá encontrarse tan sólo en uno de los siguientes estados: el estado virgen, el estado genitor o el estado estéril.
De acuerdo con una realización particular, en un instante dado, el genitor de la red es el último dispositivo de presentación que se conectó a la red.
De este modo, el título de "genitor" de la red se transmite a cada nuevo aparato que se conecta a la red local. Esto impide a un pirata, partiendo de un solo dispositivo de presentación genitor, ser capaz de crear en serie redes locales que tengan todas ellas las mismas claves locales.
De acuerdo con una realización específica:
- cuando el dispositivo de presentación se encuentra en el estado virgen, posee su propio par de claves pública y privada, y está autorizado a recibir el par de claves locales de una red a la cual puede conectarse para almacenarlas en lugar de su propio par de claves;
- cuando el dispositivo de presentación se encuentra en el estado estéril, deja de estar autorizado a recibir el par de claves locales de una red a la que está autorizado a conectarse;
se desprenderán otras características y ventajas de la invención de la lectura de la siguiente descripción de una realización específica y no limitativa de la invención, efectuada haciendo referencia a las figuras adjuntas, en las cuales:
- la figura 1 representa una red digital local de acuerdo con la invención;
- la figura 2 muestra un proceso de creación de una red digital como la de la figura 1; y
- la figura 3 muestra un proceso para la conexión de un nuevo dispositivo de presentación a una red digital local creada de acuerdo con el proceso de la figura 2, por ejemplo.
En las figuras tan sólo se han representado los elementos que resultan vitales para la comprensión de la invención y de la realización específica que va a describirse.
En la figura 1 se representa una red digital doméstica que incluye un dispositivo de acceso 1, dos dispositivos de presentación 2 y 3, así como una grabadora de vídeo digital 4, normalmente denominada un DVCR (la abreviatura DVCR significa "Digital Video Cassette Recorder [magnetoscopio digital]"). El conjunto de los dispositivos 1, 2, 3 y 4 se encuentra conectado a un bus doméstico digital B que es, por ejemplo, un bus de acuerdo con la norma IEEE 1394.
El dispositivo de acceso 1 incluye un decodificador digital 10 equipado con un lector de tarjetas inteligentes suministrado con una tarjeta inteligente 11. Este decodificador digital 10 se encuentra conectado bien a una antena parabólica o bien a una red por cable, de forma que pueda recibir programas de vídeo distribuidos por un proveedor de servicios. Estos programas se reciben en un flujo F de datos, por ejemplo en el formato MPEG-2. De una forma conocida per se, se transmiten en un formato codificado, estando codificado su contenido mediante palabras de control CW. Estas palabras de control también se transmiten, en el flujo de datos F, en un formato cifrado utilizando una clave K de acuerdo con un determinado algoritmo de cifrado, de tal forma que siga siendo secreta durante la transmisión.
De este modo, tan sólo los usuarios autorizados por el proveedor del servicio están autorizados para decodificar los datos transmitidos (previo pago de un abono, por ejemplo). Para ello, el proveedor facilita a los usuarios autorizados la clave K que sirve para descifrar las palabras de control CW. Con mucha frecuencia, la autorización para recibir los programas es tan sólo provisional, mientras el usuario pague su abono. Por lo tanto, el proveedor del servicio modifica periódicamente la clave K.
En virtud de la invención, y como se verá más adelante, el usuario será capaz, no obstante, de grabar los programas transmitidos mientras siga siendo abonado, y a reproducirlos en su propia red tan frecuentemente como desee, aun cuando ya no siga siendo abonado. Por otra parte, y dado que los datos se graban en formato codificado, tan sólo será posible reproducirlos en la red del usuario que los ha grabado.
En la Figura 1, la red está representada en el estado que ocupa cuando todos los aparatos se han conectado de acuerdo con los procesos que se describirán posteriormente en conjunción con las figuras 2 y 3.
A continuación describiremos cómo se procesan los datos que se han transmitido en el flujo F recibido por el decodificador 10. Como es bien sabido por cualquier persona versada en la materia, en el caso de los datos transmitidos de acuerdo con el formato MPEG-2, el flujo de datos F incluye una sucesión de paquetes de datos de vídeo, de paquetes de datos de audio y de paquetes de datos de gestión. Los paquetes de datos de gestión incluyen especialmente mensajes de control denominados ECM (la abreviatura "ECM" significa "Entitlement Control Message [mensajes de control de autorización]") en los cuales se transmiten, en un formato cifrado utilizando una clave K, las palabras de control CW que han servido para codificar los datos transmitidos en los paquetes de datos de audio y vídeo.
Este flujo de datos F se transmite a la tarjeta inteligente 11 para ser procesado en ella. Se recibe en un circuito desmultiplexor (DEMUX) 12, que transmite los ECMs, por una parte, al circuito e control de acceso (CA) 13 y que por otra parte, transmite a un circuito de multiplexado (MUX) 15 los paquetes, denominados DE, de datos de audio y vídeo codificados. El circuito CA contiene la clave K y puede por tanto descifrar las palabras de control CW que contienen los ECMs. El circuito A transmite estas palabras de control CW a un circuito convertidor 14 que contiene, de acuerdo con la invención, la clave local pública de la red, K_{PUB.LOC}. El convertidor 14 utiliza la clave K_{PUB.LOC} para cifrar las palabras de control CW y transmite estas palabras de control, cifradas mediante la clave local pública, al circuito multiplexor 15 en mensajes de control denominados LECM. Estos mensajes LECM tienen la misma función que los mensajes ECM recibidos en el flujo de datos inicial F, a saber, la de transmitir las palabras de control CW, pero en los mensajes LECM, las palabras de control CW están cifradas utilizando la clave local pública K_{PUB.LOC} en lugar de estar cifradas utilizando la clave K del proveedor de servicios.
El circuito de multiplexado 15 transmite entonces los paquetes de datos DE y los mensajes de control convertidos LECM en un flujo de datos F' que es recibido por el decodificador 10. Este flujo de datos F' es el que circulará entonces en torno al bus doméstico B para ser recibido, bien por uno de los dispositivos de presentación 2 o 3, o bien por la grabadora de vídeo digital 4, para proceder a su grabación. De acuerdo con la invención, los datos siempre circulan, por tanto, en formato cifrado en el bus B, y tan sólo los aparatos que contienen la clave local privada K_{PRI.LOC} de la red son capaces de descifrar las palabras de control CW, y por tanto, de descifrar los datos DE. Por lo tanto, de este modo se impide la transmisión a otras redes locales de cualquier copia efectuada en la red doméstica de la figura 1.
En el ejemplo de la figura 1, los circuitos 12 a 15 se encuentran integrados en la tarjeta inteligente 11, pero en una variante de realización es posible situar los circuitos DEMUX y MUX en el decodificador 10, quedando tan sólo los circuitos 13 y 14 integrados en la tarjeta inteligente. Específicamente, y dado que el circuito CA 13 y el convertidor 14 contienen las claves de descifrado y cifrado, deben estar integrados en un medio seguro, como una tarjeta inteligente.
El dispositivo de presentación 2 incluye un receptor de televisión digital (DTV1) 20 equipado con una unidad lectora de tarjetas inteligentes que incluye una tarjeta inteligente 21. El receptor 20 recibe el flujo de datos F' procedente, bien del decodificador 10, o de la grabadora de vídeo digital 4, a través del bus B. El flujo de datos F' se transmite a la tarjeta inteligente 21. Es recibido por un circuito multiplexor (DEMUX) 22, que transmite por una parte los paquetes de datos de audio y vídeo codificados DE a un circuito de descodificación (DES.) 24, y por otra parte, los mensajes de control LECM convertidos a un módulo terminal 23. El módulo terminal contiene el par de claves pública (K_{PUB.LOC}) y privada (K_{PRI.LOC}) de la red. Dado que los mensajes de control LECM contienen las palabras de control CW que se han cifrado utilizando la clave local pública de la red K_{PUB.LOC}, pudiendo el módulo terminal descifrar estas palabras de control utilizando la clave local privada K_{PRI.LOC} para obtener las palabras de control CW descifradas. Estas palabras de control CW se transmiten entonces al circuito de descodificación 24, que las utiliza para decodificar los paquetes de datos DE y para transmitir paquetes de datos DC descodificados al receptor de televisión 20.
Para asegurar finalmente la transmisión de los datos descodificados DC entre la tarjeta inteligente 21 y los circuitos de visualización del receptor de televisión 20, el interfaz I situado entre dicha tarjeta inteligente y la lectora de tarjetas del receptor 20 se asegura, por ejemplo, de acuerdo con la norma americana NRSS (NRSS es el acrónimo de National Renewable Security Standard) para asegurar las tarjetas inteligentes.
El segundo dispositivo de presentación 3, que incluye un receptor de televisión digital (DTV2) 30 equipado con un lector de tarjetas inteligentes que incluye una tarjeta inteligente 31 opera exactamente de la misma forma que el dispositivo de presentación 2 y no se describirá en mayor detalle.
En virtud de la red local digital que se acaba de describir, el flujo de datos F originado por un proveedor de contenidos es transformado por el dispositivo de acceso, que lo recibe en un flujo de datos F' en virtud de la clave local pública de la red K_{PUB.LOC}. Este flujo de datos F' contiene por lo tanto datos con un formato específico para la red local, no pudiendo descifrarse dichos datos excepto mediante los dispositivos de presentación de la red local, pues todos ellos contienen la clave local privada de la red.
A continuación describiremos la forma en que se crea la red local digital de la figura 1, y cómo se gestiona la conexión de nuevos aparatos a dicha red a fin de garantizar que todos los aparatos de la red comparten el único par claves locales de la red.
En la figura 2, el proceso de creación de la red digital representada en la figura 1 se muestra en forma de diagrama.
En la figura 2 se asume que, en un principio, la red se crea mediante la conexión del dispositivo de acceso 1 y el dispositivo de presentación 2 a través del bus digital B. las diversas etapas del proceso de creación de la red se han representado a lo largo de un eje temporal t que se ha desdoblado para mostrar los intercambios que se producen entre ambos dispositivos.
En la primera etapa 100 del proceso, cuando los dos dispositivos están conectados entre sí, el dispositivo de presentación contiene un par de claves pública K_{PUB.LOC} y privada K_{PRI.LOC} y, de acuerdo con la invención, se encuentra en el estado virgen.
El estado del dispositivo es almacenado preferiblemente mediante un indicador de estado IE, que se trata de un registro de 2 bits situado en el módulo terminal 23 (Figura 1) del dispositivo de presentación. Por convención, se asume que cuando el dispositivo se encuentra en el estado virgen, el indicador de estado IE es igual a 00; cuando el dispositivo se encuentra en el estado genitor, IE = 01, y cuando el dispositivo se encuentra en el estado estéril, IE = 10.
El indicador de estado IE está incluido en un circuito integrado en el interior de una tarjeta inteligente, para garantizar que se encuentra a salvo de manipulaciones.
Cuando un fabricante vende un dispositivo de presentación, debe ser capaz de conectarse a cualquier red local digital existente de un tipo acorde con la invención. También debe ser capaz de poder conectarse a un dispositivo de acceso, a fin de crear una nueva red. Este es el motivo por el cual cualquier dispositivo de presentación fabricado de acuerdo con la invención suele incluir un par de claves pública y privada, siendo dicho par de claves exclusivo y diferente de un dispositivo a otro, a fin de garantizar el hecho de que cada red local creada de acuerdo con la invención posea también un par único de claves. Además, para garantizar la seguridad de los intercambios, todos los pares de claves públicas/privadas utilizadas están certificados de acuerdo con un método conocido por cualquier persona versada en la materia.
Los dispositivos de acceso, por otra parte, se fabrican y se venden sin incluir ninguna clave de cifrado/descifrado. No obstante, preferiblemente contienen un circuito conversor (incluido en la tarjeta inteligente) de acuerdo con la invención y según se ha descrito anteriormente en conjunción con la figura 1, que es capaz de almacenar una clave local de una red a la que pueden conectarse dichos dispositivos.
Haciendo nuevamente referencia a la figura 2, la etapa 101 del proceso consiste, en lo tocante al dispositivo de presentación 2, en el envío a través de un bus B de su clave pública K_{PUB2} destinada a todos los dispositivos de acceso que pueden conectarse al bus B, en este caso, el dispositivo de acceso 1.
La etapa 102 consiste, en el caso del dispositivo de acceso 1, en la recepción de la clave pública K_{PUB2} y en su almacenamiento como nueva clave local pública de la red (K_{PUB.LOC} = K_{PUB2}).
En la etapa 103, el dispositivo de acceso 1 envía a través del bus B una señal de cambio de estado destinada al dispositivo de presentación 2. Esta etapa tiene como objetivo indicar al dispositivo de presentación 2 que es el primero que se va a conectar a la red, y que por tanto debe convertirse en el genitor de la red, es decir, el único dispositivo de presentación autorizado a transmitir su clave privada K_{PRI2} (que se convertirá en la clave local privada de la red K_{PRI.LOC}) a cualquier nuevo dispositivo de presentación apto para su conexión a la red.
Por lo tanto, la etapa 104 consiste, en el caso del dispositivo de presentación 2, en la recepción de la señal de cambio de estado y en la modificación de su indicador de estado, a fin de pasar al estado genitor (IE = 01).
Al final del proceso, obtendremos una red local digital de acuerdo con la invención, que incluye una clave local pública única K_{PUB.LOC} (igual que la clave pública inicial K_{PUB2} del dispositivo de presentación 2) que es conocida por ambos dispositivos de la red, y una clave local privada única K_{PRI.LOC} que es conocida tan sólo por el dispositivo de presentación 2. La red también incluye, de acuerdo con la invención, un dispositivo de presentación genitor que es capaz de alterarla permitiendo la conexión de nuevos dispositivos de presentación.
El proceso de conexión de un nuevo dispositivo de presentación, en este caso el dispositivo de presentación 3, a la red creada de acuerdo con el proceso de la figura 2, se describirá seguidamente en conjunción con la figura 3.
En la primera etapa 200, 200', 200'' del proceso, que consiste en la conexión del dispositivo de presentación 3 a la red local existente a través del bus digital B, el dispositivo de presentación 3 contiene su propio par de claves pública K_{PUB3} y privada K_{PRI3} y se encuentra en estado virgen (IE = 00). El dispositivo de acceso 1 y el dispositivo de presentación 2 se encuentran respectivamente en el mismo estado que al final del proceso de la figura 2, es decir, que el dispositivo de acceso 1 contiene la clave local pública de la red K_{PUB.LOC} y el dispositivo de presentación es el genitor de la red (IE = 01) y contiene el par de claves locales (K_{PUB.LOC}, K_{PRI.LOC}) de la red.
La segunda etapa 201 consiste, en el caso del dispositivo de presentación 3, en el envío a través del bus B de su clave pública K_{PUB3} destinada a todos los dispositivos de acceso aptos para su conexión al bus B, en este caso, el dispositivo de acceso 1. Esta etapa es la misma que la etapa 101 (Figura 2) del proceso de creación.
La etapa 202 consiste, en el caso del dispositivo de acceso 1, en la recepción de la clave pública K_{PUB3} y en la verificación de si ya contiene una clave pública o no (VERIF.PRESENCE K_{PUB.LOC}).
En el caso de que la verificación arroje un resultado positivo, siendo este el caso en el ejemplo, la siguiente etapa 203 consiste, en el caso del dispositivo de acceso 1, en el envío de la clave pública local K_{PUB.LOC} a través del bus B, destinada al nuevo dispositivo de presentación 3.
En la etapa 204, el dispositivo de presentación 3 recibe la clave pública local K_{PUB.LOC} y la almacena, preferiblemente en su módulo terminal.
La siguiente etapa 205 consiste, en el caso del dispositivo de presentación 3, en el envío de una señal a través del bus B, dirigida a todos los dispositivos de presentación de la red, en forma de un mensaje
(¿GENITOR?) que solicita al dispositivo genitor de la red que emita una respuesta a dicho mensaje.
En la etapa 206, el dispositivo genitor de la red, en este caso el dispositivo de presentación 2, recibe este mensaje, y una vez que se ha establecido la comunicación de forma fiable entre los dispositivos de presentación 2 y 3, cambia su estado para pasar al estado estéril (IE = 10).
A continuación, la etapa 207 consiste, en el caso del dispositivo de presentación 2, en el envío de la clave local pública de la red en formato cifrado (E(K_{PRI.LOC})) que puede ser descifrada por el dispositivo de presentación 3. Concretamente, esta transmisión segura de la clave local pública entre los dispositivos de presentación 2 y 3 puede llevarse a cabo utilizando la clave pública inicial K_{PUB3} del dispositivo de presentación 3 para cifrar la clave privada local, siendo capaz el dispositivo de presentación 3 de descifrar este mensaje utilizando su clave privada K_{PRI3}. La clave K_{PUB3}, por ejemplo, se transmite al dispositivo de presentación 2 durante la etapa 205.
En la etapa 208, el dispositivo de presentación 3 recibe y descifra la clave local privada y la almacena, preferiblemente en su módulo terminal, integrado en la tarjeta inteligente 31 (Figura 1).
La etapa 209 consiste, en el caso del dispositivo de presentación 3, en el envío a través del bus B de una señal de acuse de recibo de la clave local privada (ACKNOWLEDGE-RECEIPT (K_{PRI.LOC})) destinada al dispositivo de presentación 2.
En la etapa 210, el dispositivo de presentación 2 recibe esta señal de acuse de recibo, y en respuesta a la misma envía una señal de cambio de estado al nuevo dispositivo de presentación 3, y en la etapa 211, el dispositivo de presentación 3 recibe esta señal y cambia de estado para convertirse en el nuevo genitor de la red (IE = 01).
Debido a que el dispositivo de presentación 2 se encontrará en lo sucesivo en el estado estéril, ya no seguirá estando autorizado a transmitir la clave pública local de la red a otro dispositivo de presentación. Con ello es posible impedir que este dispositivo 2 sea eliminado de la red para crear otra red privada local que posea el mismo par de claves locales que la red que acaba de describirse.
Al final del proceso existen, por lo tanto, dos dispositivos de presentación 2 y 3 y un dispositivo de acceso 1 que se encuentran conectados a la red local. Todos ellos comparten el par de claves locales de la red K_{PUB.LOC}, K_{PRI.LOC}. Siempre hay un único genitor en la red, que es el último dispositivo de presentación que se conectó a la red.
La conexión de un nuevo dispositivo de acceso a la red local, por su parte, es mucho más sencilla, ya que cualquier dispositivo de acceso de acuerdo con la invención se vende sin incluir una clave. Especialmente, resulta posible prever que, cuando se conecte un nuevo dispositivo a la red, este envíe un mensaje a través del bus B, solicitando la recepción de la clave pública de la red. Entonces será posible que, bien el dispositivo de la red que sea el primero en recibir el mensaje, o tan sólo el dispositivo genitor, envíe como respuesta a este mensaje la clave pública de la red al nuevo dispositivo de acceso.

Claims (7)

1. Dispositivo de presentación (2,3) adaptado para su conexión a una red local digital para recibir datos que circulan por la red, estando dichos datos cifrados en un dispositivo de acceso (1) conectado a la red,
comprendiendo dicho dispositivo de presentación un indicador de estado (IE) que indica sí dicho dispositivo de presentación contiene una clave de descifrado específica de la red (K_{PRI.LOC}) para descifrar los datos recibidos, y si dicho dispositivo de presentación está autorizado a transmitir la clave de descifrado a cualquier nuevo dispositivo de presentación apto para su conexión a la red.
2. Dispositivo de presentación de acuerdo con la reivindicación 1, en el que un primer estado del dispositivo de presentación, el estado virgen (IE = 00) indica que el dispositivo de presentación se ha conectado por primera vez a una red, y no contiene la clave de descifrado específica de la red.
3. Dispositivo de presentación de acuerdo con la reivindicación 2, en el que un segundo estado del dispositivo de presentación, el estado genitor (IE = 01) indica que el dispositivo de presentación contiene la clave de descifrado específica de la red y está autorizado a transmitir dicha clave de descifrado a cualquier nuevo dispositivo de presentación apto para su
conexión a la red.
4. Dispositivo de presentación de acuerdo con la reivindicación 3, en el que un tercer estado del dispositivo de presentación, el estado estéril (IE = 10) indica que el dispositivo de presentación contiene la clave de descifrado específica de la red pero que no está autorizado a transmitir dicha clave de descifrado a cualquier nuevo dispositivo de presentación apto para su conexión a la red.
5. Dispositivo de presentación de acuerdo con la reivindicación 4, en el que dicho dispositivo está adaptado para cambiar de estado únicamente para pasar:
-
del estado virgen al estado genitor; o
-
del estado genitor al estado estéril; o
-
del estado virgen al estado estéril.
6. Dispositivo de presentación de acuerdo con la reivindicación 5, caracterizado porque sí dicho dispositivo se encuentra en estado genitor, será el único dispositivo que se encuentre en estado genitor de todos los que están conectados a la red.
7. Dispositivo de presentación de acuerdo con las reivindicaciones 1 a 6, caracterizado porque el indicador de estado (IE) está contenido en una tarjeta inteligente (21, 31) capaz de ser insertada en dicho dispositivo de presentación.
ES00915193T 1999-04-13 2000-03-31 Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos. Expired - Lifetime ES2260004T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9904767A FR2792482A1 (fr) 1999-04-13 1999-04-13 Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
FR9904767 1999-04-13

Publications (1)

Publication Number Publication Date
ES2260004T3 true ES2260004T3 (es) 2006-11-01

Family

ID=9544469

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00915193T Expired - Lifetime ES2260004T3 (es) 1999-04-13 2000-03-31 Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos.

Country Status (11)

Country Link
US (2) US7305087B1 (es)
EP (1) EP1169831B1 (es)
JP (1) JP4621359B2 (es)
CN (1) CN1166144C (es)
AT (1) ATE320133T1 (es)
AU (1) AU3658900A (es)
DE (1) DE60026495T2 (es)
ES (1) ES2260004T3 (es)
FR (1) FR2792482A1 (es)
TW (1) TW502513B (es)
WO (1) WO2000062505A1 (es)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US7472280B2 (en) 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7305560B2 (en) 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
EP1419640B1 (fr) 2001-08-24 2014-08-20 Thomson Licensing Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
CN100479455C (zh) * 2002-04-05 2009-04-15 松下电器产业株式会社 内容使用系统
WO2003098919A1 (en) * 2002-05-21 2003-11-27 Koninklijke Philips Electronics N.V. Conditional access system
DE10228605A1 (de) * 2002-06-26 2004-01-15 Deutsche Thomson-Brandt Gmbh Modul zur Integration in einem Heimnetzwerk
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US7203965B2 (en) 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
CN101635625B (zh) * 2002-12-17 2012-02-29 索尼电影娱乐公司 在重叠多服务器网络环境中用于访问控制的方法和装置
US8230084B2 (en) 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
EP2028860B1 (en) * 2002-12-17 2012-05-16 Sony Pictures Entertainment Inc. Method and apparatus for access control in an overlapping multiserver network environment
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP4547880B2 (ja) * 2003-08-07 2010-09-22 ソニー株式会社 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
WO2005015419A1 (ja) 2003-08-12 2005-02-17 Sony Corporation 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US8875299B2 (en) * 2004-10-08 2014-10-28 Koninklijke Philips N.V. User based content key encryption for a DRM system
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9277259B2 (en) 2006-10-13 2016-03-01 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9847975B2 (en) 2013-09-13 2017-12-19 Arris Enterprises Llc Method of provisioning persistent household keys for in-home media content distribution
US9979702B2 (en) 2013-09-12 2018-05-22 Arris Enterprises Llc Persistent household keys for in-home media content distribution
WO2015038831A1 (en) * 2013-09-12 2015-03-19 Arris Enterprises, Inc. Persistent household keys for in-home media content distribution
CN104239812A (zh) * 2014-08-25 2014-12-24 福建伊时代信息科技股份有限公司 一种局域网数据安全防护方法及系统
US20160134604A1 (en) * 2014-11-12 2016-05-12 Smartlabs, Inc. Systems and methods to securely install network devices using installed network devices

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
NL8900307A (nl) * 1989-02-08 1990-09-03 Philips Nv Publiek communicatiesysteem met gedistribueerde stations, alsmede station en substations voor gebruik in zo een communicatiesysteem.
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JPH04348438A (ja) * 1991-02-21 1992-12-03 Hokkaido Nippon Denki Software Kk 利用権管理方式
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5699426A (en) 1994-05-24 1997-12-16 Sony Corporation Video data bus communication system and method
JP3383127B2 (ja) * 1994-05-24 2003-03-04 ソニー株式会社 通信方法
US6026167A (en) * 1994-06-10 2000-02-15 Sun Microsystems, Inc. Method and apparatus for sending secure datagram multicasts
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
US5978481A (en) * 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
US5642418A (en) * 1995-02-21 1997-06-24 Bell Atlantic Network Services, Inc. Satellite television system and method
US5742680A (en) * 1995-11-13 1998-04-21 E Star, Inc. Set top box for receiving and decryption and descrambling a plurality of satellite television signals
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
JPH1040154A (ja) * 1996-07-25 1998-02-13 Meidensha Corp 分散型データベースの排他制御方式
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JP3796883B2 (ja) * 1997-03-26 2006-07-12 ソニー株式会社 受信方法及び受信装置
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
AU1105600A (en) * 1998-10-07 2000-04-26 Adobe Systems Incorporated Distributing access to a data item
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
US6980651B2 (en) * 2001-06-19 2005-12-27 Thomson Licensing Method for using an access card to create a secure sub-network on a public network

Also Published As

Publication number Publication date
DE60026495D1 (de) 2006-05-04
US8345872B2 (en) 2013-01-01
JP2002542672A (ja) 2002-12-10
DE60026495T2 (de) 2006-08-24
FR2792482A1 (fr) 2000-10-20
AU3658900A (en) 2000-11-14
CN1166144C (zh) 2004-09-08
ATE320133T1 (de) 2006-03-15
US20080085002A1 (en) 2008-04-10
TW502513B (en) 2002-09-11
WO2000062505A1 (en) 2000-10-19
US7305087B1 (en) 2007-12-04
EP1169831A1 (en) 2002-01-09
EP1169831B1 (en) 2006-03-08
CN1354946A (zh) 2002-06-19
JP4621359B2 (ja) 2011-01-26

Similar Documents

Publication Publication Date Title
ES2260004T3 (es) Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos.
ES2324422T3 (es) Metodo de transmision de datos digitales.
ES2228486T3 (es) Sistema global de proteccion contra copia para redes domesticas digitales.
ES2214840T3 (es) Registro de datos digitales codificados.
CA2381110C (en) Process for managing a symmetric key in a communication network and devices for the implementation of this process
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
ES2350108T3 (es) Emparejamiento de dispositivos.
ES2225240T3 (es) Metodo de acceso a datos de audio/video transmitidos y protegidos segun diferentes sistemas de acceso condicional a traves de un mismo apar ato.
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
JP2005527890A (ja) 個人用デジタルレコーダでの暗号化データの安全な格納方法
CN100440884C (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
KR100745280B1 (ko) 방송 컨텐츠 보호 장치 및 방법
CN101057498B (zh) 用于呈现具有视听内容的信号的设备、系统和方法
ES2437678T3 (es) Control de acceso a un contenido digital
KR20070064084A (ko) 방송 컨텐츠 보호 장치 및 방법