ES2260004T3 - Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos. - Google Patents
Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos.Info
- Publication number
- ES2260004T3 ES2260004T3 ES00915193T ES00915193T ES2260004T3 ES 2260004 T3 ES2260004 T3 ES 2260004T3 ES 00915193 T ES00915193 T ES 00915193T ES 00915193 T ES00915193 T ES 00915193T ES 2260004 T3 ES2260004 T3 ES 2260004T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- presentation
- presentation device
- state
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000008859 change Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 description 16
- 108091008193 PUBs Proteins 0.000 description 15
- 230000008569 process Effects 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 6
- 101100246476 Arabidopsis thaliana PUX2 gene Proteins 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 101150086274 pub3 gene Proteins 0.000 description 5
- 101150025733 pub2 gene Proteins 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 101100353178 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) PRI2 gene Proteins 0.000 description 1
- 101100353177 Schizosaccharomyces pombe (strain 972 / ATCC 24843) spp2 gene Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 101150047682 priL gene Proteins 0.000 description 1
- 230000001850 reproductive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2838—Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Small-Scale Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Time-Division Multiplex Systems (AREA)
- Circuits Of Receivers In General (AREA)
- Computer And Data Communications (AREA)
Abstract
Dispositivo de presentación (2, 3) adaptado para su conexión a una red local digital para recibir datos que circulan por la red, estando dichos datos cifrados en un dispositivo de acceso (1) conectado a la red, comprendiendo dicho dispositivo de presentación un indicador de estado (IE) que indica sí dicho dispositivo de presentación contiene una clave de descifrado específica de la red (KPRI.LOC) para descifrar los datos recibidos, y si dicho dispositivo de presentación está autorizado a transmitir la clave de descifrado a cualquier nuevo dispositivo de presentación apto para su conexión a la red.
Description
Dispositivo de presentación adaptado para
conectarse a una red local digital para recepción de datos.
La presente invención se refiere, en general, al
ámbito de las redes locales digitales, y más específicamente, al
ámbito de las redes digitales domésticas.
Dichas redes consisten en un conjunto de
dispositivos interconectados mediante un bus digital, por ejemplo,
un bus según la norma IEEE 1394. Estas redes incluyen dos tipos de
dispositivos:
- dispositivos de acceso capaces de recibir
datos originados en el exterior de la red local y de transmitirlos a
un punto de la red al cual se encuentran conectados los
dispositivos, y
- dispositivos de presentación, adaptados para
recibir los datos que transitan por la red para presentarlos en otro
punto de la red al cual se encuentran conectados estos dispositivos.
Este segundo tipo de dispositivos carece de enlace con el exterior
de la red local.
De este modo, si tomamos el ejemplo de una red
digital doméstica diseñada para transmitir datos de audio y/o vídeo
a diversas habitaciones de una vivienda, los dispositivos de acceso
consisten, por ejemplo, en decodificadores digitales que reciben
programas de vídeo desde el exterior de la red, a través de una
antena parabólica o mediante una conexión por cable, o incluso en
lectores de discos ópticos que emiten a través de la red, en formato
digital, datos (de audio y/o vídeo) leídos en un disco (en este
caso, el disco contiene datos originados en el exterior de la red).
Los dispositivos de presentación consisten, por ejemplo, en
receptores de televisión que hacen posible el visionado de los
programas de vídeo recibidos desde la red o, más en general, en
cualquier tipo de dispositivo capaz de convertir la información
digital recibida en una señal analógica para transmitir dicha señal
a un usuario final.
Una red doméstica del tipo mencionado
anteriormente puede también incluir un tercer tipo de dispositivo
que carezca de enlaces con el exterior de la red, y cuya función sea
la grabación de los datos que transitan por la red. A modo de
ejemplo, entre los aparatos de este tercer tipo pueden mencionarse
especialmente los grabadores digitales de vídeo o dispositivos
capaces de grabar discos ópticos del tipo DVD (la abreviatura
"DVD" significa "Disco Versátil Digital").
Cabe señalar que uno de estos aparatos puede
pertenecer a dos, o incluso a tres categorías diferentes de los
dispositivos mencionados anteriormente. Por ejemplo, un aparato para
la grabación de discos ópticos puede ser también capaz de leer
discos comerciales pregrabados y, por ende, pertenece al mismo
tiempo a la primera y a la tercera categoría de dispositivos
mencionados anteriormente.
Si se tiene en cuenta el punto de vista de los
proveedores de contenidos que suministran los datos originados en el
exterior de la red local, y más especialmente los proveedores de
servicios de emisión de programas de televisión de pago, o incluso
los editores de discos ópticos, por ejemplo, resulta necesario
impedir que estos datos transmitidos sean copiados y puedan
transitar con facilidad (por ejemplo, mediante su copia en un disco
óptico u otro medio de grabación) de una red local a otra.
Para ello, una práctica conocida consiste en la
transmisión de los datos en un formato secreto, mediante su cifrado
con la ayuda de algoritmos de criptografía, utilizando unas claves
conocidas de antemano por los dispositivos autorizados para la
recepción de estos datos o que son intercambiadas de acuerdo con
unos protocolos seguros particulares entre el proveedor de
contenidos y estos dispositivos. El documento EP 0382296 A1 describe
a este respecto un sistema para la transmisión de información de
audio y/o vídeo en un formato cifrado. Esta información cifrada se
recibe en una o más subestaciones receptoras, que son capaces de
descifrar la información recibida utilizando unas claves de
descifrado proporcionadas por una o más subestaciones de claves de
descifrado tras la verificación de ciertos requisitos de acceso
condicional. A continuación, la información descifrada se suministra
a uno o más aparatos reproductores.
Si a continuación tenemos en cuenta el punto de
vista de un usuario que posee una red digital doméstica, resultaría
deseable que estos datos pudieran transmitirse a todos los demás
dispositivos de la red cuando uno de los dispositivos de la red está
autorizado para recibir los datos desde un proveedor de contenidos.
De este modo, un usuario que esté abonado a un servicio de
televisión de pago y que reciba programas (transmitidos en formato
cifrado) en un decodificador situado en el salón de su domicilio
(autorizado a descifrarlos) deseará poder ver dichos programas, por
ejemplo, en una televisión situada en su dormitorio. Además, el
usuario puede estar interesado en la grabación de los programas
recibidos y en ser capaz posteriormente de verlos en diversos
dispositivos de la red, aun cuando no esté ya suscrito al servicio
de televisión de pago.
Para tener en cuenta los deseos, tanto de los
proveedores de contenidos como de los usuarios, debería
proporcionarse un medio tal que los datos recibidos por una red
local digital puedan transitar libremente entre los diversos
dispositivos de la red, impidiendo al mismo tiempo que circulen de
una red local a otra.
Esto puede llevarse a cabo mediante una red
local digital, y concretamente, una red digital doméstica, que
incluya al menos un dispositivo de acceso que sea capaz de recibir
los datos originados desde el exterior de la red y de transmitirlos
a un punto de la red; y al menos un dispositivo de presentación,
adaptado para recibir los datos que transitan por la red y
presentarlos en un punto de la red, en la cual los datos están
adaptados para circular únicamente en formato cifrado. Todos los
dispositivos de la red utilizan para el cifrado y descifrado de los
datos que circulan por la red una sola clave de cifrado específica
de la red: la clave local de la red.
Dado que cada red local posee su propia clave
local, que es diferente a la de las otras redes locales, cualquier
información que entre en dicha red podrá ser leída por todos los
dispositivos de la red, pero no podrá copiarse para que sea leída en
otra red local. Dicho con más exactitud, la información podrá
copiarse en su formato cifrado, pero no será posible su reproducción
en una red local distinta de aquella en la que ha sido copiada. De
este modo, la red local digital que se ha descrito en este documento
satisface los deseos, tanto de los proveedores de contenidos como de
los usuarios.
La invención se centra más específicamente en un
dispositivo de presentación adaptado para su conexión a este tipo de
redes digitales locales, y en como garantizar que dicho dispositivo
contenga la clave adecuada para descifrar los datos que circulan
cifrados por la red.
Para este fin, la invención propone un
dispositivo de presentación adaptado para su conexión a una red
local digital para la recepción de los datos que circulan por la
red, cifrándose dichos datos en un dispositivo de acceso conectado a
la red, en el que dicho dispositivo de presentación contiene un
indicador de estado que indica si dicho dispositivo de presentación
contiene una clave de descifrado específica de la red para descifrar
los datos recibidos, y si dicho dispositivo de presentación está
autorizado a transmitir la clave de descifrado a cualquier nuevo
dispositivo de presentación apto para su conexión a la red.
Un dispositivo de presentación de acuerdo con la
invención puede además presentar una o más de las siguientes
características:
- un primer estado del dispositivo de
presentación, el estado virgen, indica que el dispositivo de
presentación se ha conectado por primera vez a una red y no contiene
la clave de descifrado específica de la red;
- un segundo estado del dispositivo de
presentación, el estado genitor, indica que el dispositivo de
presentación contiene la clave de descifrado específica de la red y
está autorizado a transmitir dicha clave de descifrado a cualquier
nuevo dispositivo de presentación apto para su conexión a la
red;
- un tercer estado del dispositivo de
presentación, el estado estéril, indica que el dispositivo de
presentación contiene la clave de descifrado específica de la red y
no está autorizado a transmitir dicha clave de descifrado a ningún
nuevo dispositivo de presentación apto para su conexión a la
red;
- un dispositivo de presentación está adaptado
para cambiar de estado únicamente para pasar desde el estado virgen
al estado genitor; o desde el estado genitor al estado estéril; o
desde el estado virgen al estado estéril;
- si dicho dispositivo se encuentra en el estado
genitor será entonces el único dispositivo de presentación en
estado genitor que se encuentra conectado a la red;
- el indicador de estado está contenido en una
tarjeta inteligente que se puede insertar en dicho dispositivo de
presentación.
De acuerdo con una realización específica, en un
instante dado, tan sólo un determinado dispositivo de presentación
de la red está autorizado a transmitir la clave local privada a un
nuevo dispositivo de presentación apto para su conexión a la red: el
dispositivo de presentación que se encuentra en el estado genitor.
En adelante, este dispositivo será denominado el genitor de la
red.
De este modo, si se elimina a dicho genitor de
la red local, especialmente para la creación de una red local pirata
que posea la misma clave local que la red local inicial, esta última
ya no será capaz de introducir alteraciones, debido a que ningún
dispositivo de la red inicial será ya capaz de transmitir la clave
local privada de la red a un nuevo dispositivo de presentación apto
para su conexión a la red local inicial.
De acuerdo con otro aspecto de la invención, en
un instante dado, un dispositivo de presentación podrá encontrarse
tan sólo en uno de los siguientes estados: el estado virgen, el
estado genitor o el estado estéril.
De acuerdo con una realización particular, en un
instante dado, el genitor de la red es el último dispositivo de
presentación que se conectó a la red.
De este modo, el título de "genitor" de la
red se transmite a cada nuevo aparato que se conecta a la red local.
Esto impide a un pirata, partiendo de un solo dispositivo de
presentación genitor, ser capaz de crear en serie redes locales que
tengan todas ellas las mismas claves locales.
De acuerdo con una realización específica:
- cuando el dispositivo de presentación se
encuentra en el estado virgen, posee su propio par de claves
pública y privada, y está autorizado a recibir el par de claves
locales de una red a la cual puede conectarse para almacenarlas en
lugar de su propio par de claves;
- cuando el dispositivo de presentación se
encuentra en el estado estéril, deja de estar autorizado a recibir
el par de claves locales de una red a la que está autorizado a
conectarse;
se desprenderán otras características y ventajas
de la invención de la lectura de la siguiente descripción de una
realización específica y no limitativa de la invención, efectuada
haciendo referencia a las figuras adjuntas, en las cuales:
- la figura 1 representa una red digital local
de acuerdo con la invención;
- la figura 2 muestra un proceso de creación de
una red digital como la de la figura 1; y
- la figura 3 muestra un proceso para la
conexión de un nuevo dispositivo de presentación a una red digital
local creada de acuerdo con el proceso de la figura 2, por
ejemplo.
En las figuras tan sólo se han representado los
elementos que resultan vitales para la comprensión de la invención y
de la realización específica que va a describirse.
En la figura 1 se representa una red digital
doméstica que incluye un dispositivo de acceso 1, dos dispositivos
de presentación 2 y 3, así como una grabadora de vídeo digital 4,
normalmente denominada un DVCR (la abreviatura DVCR significa
"Digital Video Cassette Recorder [magnetoscopio digital]"). El
conjunto de los dispositivos 1, 2, 3 y 4 se encuentra conectado a un
bus doméstico digital B que es, por ejemplo, un bus de acuerdo con
la norma IEEE 1394.
El dispositivo de acceso 1 incluye un
decodificador digital 10 equipado con un lector de tarjetas
inteligentes suministrado con una tarjeta inteligente 11. Este
decodificador digital 10 se encuentra conectado bien a una antena
parabólica o bien a una red por cable, de forma que pueda recibir
programas de vídeo distribuidos por un proveedor de servicios. Estos
programas se reciben en un flujo F de datos, por ejemplo en el
formato MPEG-2. De una forma conocida per se,
se transmiten en un formato codificado, estando codificado su
contenido mediante palabras de control CW. Estas palabras de control
también se transmiten, en el flujo de datos F, en un formato
cifrado utilizando una clave K de acuerdo con un determinado
algoritmo de cifrado, de tal forma que siga siendo secreta durante
la transmisión.
De este modo, tan sólo los usuarios autorizados
por el proveedor del servicio están autorizados para decodificar los
datos transmitidos (previo pago de un abono, por ejemplo). Para
ello, el proveedor facilita a los usuarios autorizados la clave K
que sirve para descifrar las palabras de control CW. Con mucha
frecuencia, la autorización para recibir los programas es tan sólo
provisional, mientras el usuario pague su abono. Por lo tanto, el
proveedor del servicio modifica periódicamente la clave K.
En virtud de la invención, y como se verá más
adelante, el usuario será capaz, no obstante, de grabar los
programas transmitidos mientras siga siendo abonado, y a
reproducirlos en su propia red tan frecuentemente como desee, aun
cuando ya no siga siendo abonado. Por otra parte, y dado que los
datos se graban en formato codificado, tan sólo será posible
reproducirlos en la red del usuario que los ha grabado.
En la Figura 1, la red está representada en el
estado que ocupa cuando todos los aparatos se han conectado de
acuerdo con los procesos que se describirán posteriormente en
conjunción con las figuras 2 y 3.
A continuación describiremos cómo se procesan
los datos que se han transmitido en el flujo F recibido por el
decodificador 10. Como es bien sabido por cualquier persona versada
en la materia, en el caso de los datos transmitidos de acuerdo con
el formato MPEG-2, el flujo de datos F incluye una
sucesión de paquetes de datos de vídeo, de paquetes de datos de
audio y de paquetes de datos de gestión. Los paquetes de datos de
gestión incluyen especialmente mensajes de control denominados ECM
(la abreviatura "ECM" significa "Entitlement Control Message
[mensajes de control de autorización]") en los cuales se
transmiten, en un formato cifrado utilizando una clave K, las
palabras de control CW que han servido para codificar los datos
transmitidos en los paquetes de datos de audio y vídeo.
Este flujo de datos F se transmite a la tarjeta
inteligente 11 para ser procesado en ella. Se recibe en un circuito
desmultiplexor (DEMUX) 12, que transmite los ECMs, por una parte, al
circuito e control de acceso (CA) 13 y que por otra parte, transmite
a un circuito de multiplexado (MUX) 15 los paquetes, denominados DE,
de datos de audio y vídeo codificados. El circuito CA contiene la
clave K y puede por tanto descifrar las palabras de control CW que
contienen los ECMs. El circuito A transmite estas palabras de
control CW a un circuito convertidor 14 que contiene, de acuerdo
con la invención, la clave local pública de la red, K_{PUB.LOC}.
El convertidor 14 utiliza la clave K_{PUB.LOC} para cifrar las
palabras de control CW y transmite estas palabras de control,
cifradas mediante la clave local pública, al circuito multiplexor 15
en mensajes de control denominados LECM. Estos mensajes LECM tienen
la misma función que los mensajes ECM recibidos en el flujo de datos
inicial F, a saber, la de transmitir las palabras de control CW,
pero en los mensajes LECM, las palabras de control CW están cifradas
utilizando la clave local pública K_{PUB.LOC} en lugar de estar
cifradas utilizando la clave K del proveedor de servicios.
El circuito de multiplexado 15 transmite
entonces los paquetes de datos DE y los mensajes de control
convertidos LECM en un flujo de datos F' que es recibido por el
decodificador 10. Este flujo de datos F' es el que circulará
entonces en torno al bus doméstico B para ser recibido, bien por uno
de los dispositivos de presentación 2 o 3, o bien por la grabadora
de vídeo digital 4, para proceder a su grabación. De acuerdo con la
invención, los datos siempre circulan, por tanto, en formato cifrado
en el bus B, y tan sólo los aparatos que contienen la clave local
privada K_{PRI.LOC} de la red son capaces de descifrar las
palabras de control CW, y por tanto, de descifrar los datos DE. Por
lo tanto, de este modo se impide la transmisión a otras redes
locales de cualquier copia efectuada en la red doméstica de la
figura 1.
En el ejemplo de la figura 1, los circuitos 12 a
15 se encuentran integrados en la tarjeta inteligente 11, pero en
una variante de realización es posible situar los circuitos DEMUX y
MUX en el decodificador 10, quedando tan sólo los circuitos 13 y 14
integrados en la tarjeta inteligente. Específicamente, y dado que el
circuito CA 13 y el convertidor 14 contienen las claves de
descifrado y cifrado, deben estar integrados en un medio seguro,
como una tarjeta inteligente.
El dispositivo de presentación 2 incluye un
receptor de televisión digital (DTV1) 20 equipado con una unidad
lectora de tarjetas inteligentes que incluye una tarjeta inteligente
21. El receptor 20 recibe el flujo de datos F' procedente, bien del
decodificador 10, o de la grabadora de vídeo digital 4, a través del
bus B. El flujo de datos F' se transmite a la tarjeta inteligente
21. Es recibido por un circuito multiplexor (DEMUX) 22, que
transmite por una parte los paquetes de datos de audio y vídeo
codificados DE a un circuito de descodificación (DES.) 24, y por
otra parte, los mensajes de control LECM convertidos a un módulo
terminal 23. El módulo terminal contiene el par de claves pública
(K_{PUB.LOC}) y privada (K_{PRI.LOC}) de la red. Dado que los
mensajes de control LECM contienen las palabras de control CW que se
han cifrado utilizando la clave local pública de la red
K_{PUB.LOC}, pudiendo el módulo terminal descifrar estas palabras
de control utilizando la clave local privada K_{PRI.LOC} para
obtener las palabras de control CW descifradas. Estas palabras de
control CW se transmiten entonces al circuito de descodificación 24,
que las utiliza para decodificar los paquetes de datos DE y para
transmitir paquetes de datos DC descodificados al receptor de
televisión 20.
Para asegurar finalmente la transmisión de los
datos descodificados DC entre la tarjeta inteligente 21 y los
circuitos de visualización del receptor de televisión 20, el
interfaz I situado entre dicha tarjeta inteligente y la lectora de
tarjetas del receptor 20 se asegura, por ejemplo, de acuerdo con la
norma americana NRSS (NRSS es el acrónimo de National Renewable
Security Standard) para asegurar las tarjetas inteligentes.
El segundo dispositivo de presentación 3, que
incluye un receptor de televisión digital (DTV2) 30 equipado con un
lector de tarjetas inteligentes que incluye una tarjeta inteligente
31 opera exactamente de la misma forma que el dispositivo de
presentación 2 y no se describirá en mayor detalle.
En virtud de la red local digital que se acaba
de describir, el flujo de datos F originado por un proveedor de
contenidos es transformado por el dispositivo de acceso, que lo
recibe en un flujo de datos F' en virtud de la clave local pública
de la red K_{PUB.LOC}. Este flujo de datos F' contiene por lo
tanto datos con un formato específico para la red local, no pudiendo
descifrarse dichos datos excepto mediante los dispositivos de
presentación de la red local, pues todos ellos contienen la clave
local privada de la red.
A continuación describiremos la forma en que se
crea la red local digital de la figura 1, y cómo se gestiona la
conexión de nuevos aparatos a dicha red a fin de garantizar que
todos los aparatos de la red comparten el único par claves locales
de la red.
En la figura 2, el proceso de creación de la red
digital representada en la figura 1 se muestra en forma de
diagrama.
En la figura 2 se asume que, en un principio, la
red se crea mediante la conexión del dispositivo de acceso 1 y el
dispositivo de presentación 2 a través del bus digital B. las
diversas etapas del proceso de creación de la red se han
representado a lo largo de un eje temporal t que se ha desdoblado
para mostrar los intercambios que se producen entre ambos
dispositivos.
En la primera etapa 100 del proceso, cuando los
dos dispositivos están conectados entre sí, el dispositivo de
presentación contiene un par de claves pública K_{PUB.LOC} y
privada K_{PRI.LOC} y, de acuerdo con la invención, se encuentra
en el estado virgen.
El estado del dispositivo es almacenado
preferiblemente mediante un indicador de estado IE, que se trata de
un registro de 2 bits situado en el módulo terminal 23 (Figura 1)
del dispositivo de presentación. Por convención, se asume que cuando
el dispositivo se encuentra en el estado virgen, el indicador de
estado IE es igual a 00; cuando el dispositivo se encuentra en el
estado genitor, IE = 01, y cuando el dispositivo se encuentra en el
estado estéril, IE = 10.
El indicador de estado IE está incluido en un
circuito integrado en el interior de una tarjeta inteligente, para
garantizar que se encuentra a salvo de manipulaciones.
Cuando un fabricante vende un dispositivo de
presentación, debe ser capaz de conectarse a cualquier red local
digital existente de un tipo acorde con la invención. También debe
ser capaz de poder conectarse a un dispositivo de acceso, a fin de
crear una nueva red. Este es el motivo por el cual cualquier
dispositivo de presentación fabricado de acuerdo con la invención
suele incluir un par de claves pública y privada, siendo dicho par
de claves exclusivo y diferente de un dispositivo a otro, a fin de
garantizar el hecho de que cada red local creada de acuerdo con la
invención posea también un par único de claves. Además, para
garantizar la seguridad de los intercambios, todos los pares de
claves públicas/privadas utilizadas están certificados de acuerdo
con un método conocido por cualquier persona versada en la
materia.
Los dispositivos de acceso, por otra parte, se
fabrican y se venden sin incluir ninguna clave de
cifrado/descifrado. No obstante, preferiblemente contienen un
circuito conversor (incluido en la tarjeta inteligente) de acuerdo
con la invención y según se ha descrito anteriormente en conjunción
con la figura 1, que es capaz de almacenar una clave local de una
red a la que pueden conectarse dichos dispositivos.
Haciendo nuevamente referencia a la figura 2, la
etapa 101 del proceso consiste, en lo tocante al dispositivo de
presentación 2, en el envío a través de un bus B de su clave pública
K_{PUB2} destinada a todos los dispositivos de acceso que pueden
conectarse al bus B, en este caso, el dispositivo de acceso 1.
La etapa 102 consiste, en el caso del
dispositivo de acceso 1, en la recepción de la clave pública
K_{PUB2} y en su almacenamiento como nueva clave local pública de
la red (K_{PUB.LOC} = K_{PUB2}).
En la etapa 103, el dispositivo de acceso 1
envía a través del bus B una señal de cambio de estado destinada al
dispositivo de presentación 2. Esta etapa tiene como objetivo
indicar al dispositivo de presentación 2 que es el primero que se va
a conectar a la red, y que por tanto debe convertirse en el genitor
de la red, es decir, el único dispositivo de presentación autorizado
a transmitir su clave privada K_{PRI2} (que se convertirá en la
clave local privada de la red K_{PRI.LOC}) a cualquier nuevo
dispositivo de presentación apto para su conexión a la red.
Por lo tanto, la etapa 104 consiste, en el caso
del dispositivo de presentación 2, en la recepción de la señal de
cambio de estado y en la modificación de su indicador de estado, a
fin de pasar al estado genitor (IE = 01).
Al final del proceso, obtendremos una red local
digital de acuerdo con la invención, que incluye una clave local
pública única K_{PUB.LOC} (igual que la clave pública inicial
K_{PUB2} del dispositivo de presentación 2) que es conocida por
ambos dispositivos de la red, y una clave local privada única
K_{PRI.LOC} que es conocida tan sólo por el dispositivo de
presentación 2. La red también incluye, de acuerdo con la invención,
un dispositivo de presentación genitor que es capaz de alterarla
permitiendo la conexión de nuevos dispositivos de presentación.
El proceso de conexión de un nuevo dispositivo
de presentación, en este caso el dispositivo de presentación 3, a la
red creada de acuerdo con el proceso de la figura 2, se describirá
seguidamente en conjunción con la figura 3.
En la primera etapa 200, 200', 200'' del
proceso, que consiste en la conexión del dispositivo de presentación
3 a la red local existente a través del bus digital B, el
dispositivo de presentación 3 contiene su propio par de claves
pública K_{PUB3} y privada K_{PRI3} y se encuentra en estado
virgen (IE = 00). El dispositivo de acceso 1 y el dispositivo de
presentación 2 se encuentran respectivamente en el mismo estado que
al final del proceso de la figura 2, es decir, que el dispositivo de
acceso 1 contiene la clave local pública de la red K_{PUB.LOC} y
el dispositivo de presentación es el genitor de la red (IE = 01) y
contiene el par de claves locales (K_{PUB.LOC}, K_{PRI.LOC}) de
la red.
La segunda etapa 201 consiste, en el caso del
dispositivo de presentación 3, en el envío a través del bus B de su
clave pública K_{PUB3} destinada a todos los dispositivos de
acceso aptos para su conexión al bus B, en este caso, el dispositivo
de acceso 1. Esta etapa es la misma que la etapa 101 (Figura 2) del
proceso de creación.
La etapa 202 consiste, en el caso del
dispositivo de acceso 1, en la recepción de la clave pública
K_{PUB3} y en la verificación de si ya contiene una clave pública
o no (VERIF.PRESENCE K_{PUB.LOC}).
En el caso de que la verificación arroje un
resultado positivo, siendo este el caso en el ejemplo, la siguiente
etapa 203 consiste, en el caso del dispositivo de acceso 1, en el
envío de la clave pública local K_{PUB.LOC} a través del bus B,
destinada al nuevo dispositivo de presentación 3.
En la etapa 204, el dispositivo de presentación
3 recibe la clave pública local K_{PUB.LOC} y la almacena,
preferiblemente en su módulo terminal.
La siguiente etapa 205 consiste, en el caso del
dispositivo de presentación 3, en el envío de una señal a través del
bus B, dirigida a todos los dispositivos de presentación de la red,
en forma de un mensaje
(¿GENITOR?) que solicita al dispositivo genitor de la red que emita una respuesta a dicho mensaje.
(¿GENITOR?) que solicita al dispositivo genitor de la red que emita una respuesta a dicho mensaje.
En la etapa 206, el dispositivo genitor de la
red, en este caso el dispositivo de presentación 2, recibe este
mensaje, y una vez que se ha establecido la comunicación de forma
fiable entre los dispositivos de presentación 2 y 3, cambia su
estado para pasar al estado estéril (IE = 10).
A continuación, la etapa 207 consiste, en el
caso del dispositivo de presentación 2, en el envío de la clave
local pública de la red en formato cifrado (E(K_{PRI.LOC}))
que puede ser descifrada por el dispositivo de presentación 3.
Concretamente, esta transmisión segura de la clave local pública
entre los dispositivos de presentación 2 y 3 puede llevarse a cabo
utilizando la clave pública inicial K_{PUB3} del dispositivo de
presentación 3 para cifrar la clave privada local, siendo capaz el
dispositivo de presentación 3 de descifrar este mensaje utilizando
su clave privada K_{PRI3}. La clave K_{PUB3}, por ejemplo, se
transmite al dispositivo de presentación 2 durante la etapa
205.
En la etapa 208, el dispositivo de presentación
3 recibe y descifra la clave local privada y la almacena,
preferiblemente en su módulo terminal, integrado en la tarjeta
inteligente 31 (Figura 1).
La etapa 209 consiste, en el caso del
dispositivo de presentación 3, en el envío a través del bus B de una
señal de acuse de recibo de la clave local privada
(ACKNOWLEDGE-RECEIPT (K_{PRI.LOC})) destinada al
dispositivo de presentación 2.
En la etapa 210, el dispositivo de presentación
2 recibe esta señal de acuse de recibo, y en respuesta a la misma
envía una señal de cambio de estado al nuevo dispositivo de
presentación 3, y en la etapa 211, el dispositivo de presentación 3
recibe esta señal y cambia de estado para convertirse en el nuevo
genitor de la red (IE = 01).
Debido a que el dispositivo de presentación 2 se
encontrará en lo sucesivo en el estado estéril, ya no seguirá
estando autorizado a transmitir la clave pública local de la red a
otro dispositivo de presentación. Con ello es posible impedir que
este dispositivo 2 sea eliminado de la red para crear otra red
privada local que posea el mismo par de claves locales que la red
que acaba de describirse.
Al final del proceso existen, por lo tanto, dos
dispositivos de presentación 2 y 3 y un dispositivo de acceso 1 que
se encuentran conectados a la red local. Todos ellos comparten el
par de claves locales de la red K_{PUB.LOC}, K_{PRI.LOC}.
Siempre hay un único genitor en la red, que es el último dispositivo
de presentación que se conectó a la red.
La conexión de un nuevo dispositivo de acceso a
la red local, por su parte, es mucho más sencilla, ya que cualquier
dispositivo de acceso de acuerdo con la invención se vende sin
incluir una clave. Especialmente, resulta posible prever que, cuando
se conecte un nuevo dispositivo a la red, este envíe un mensaje a
través del bus B, solicitando la recepción de la clave pública de la
red. Entonces será posible que, bien el dispositivo de la red que
sea el primero en recibir el mensaje, o tan sólo el dispositivo
genitor, envíe como respuesta a este mensaje la clave pública de la
red al nuevo dispositivo de acceso.
Claims (7)
1. Dispositivo de presentación (2,3) adaptado
para su conexión a una red local digital para recibir datos que
circulan por la red, estando dichos datos cifrados en un dispositivo
de acceso (1) conectado a la red,
comprendiendo dicho dispositivo de presentación
un indicador de estado (IE) que indica sí dicho dispositivo de
presentación contiene una clave de descifrado específica de la red
(K_{PRI.LOC}) para descifrar los datos recibidos, y si dicho
dispositivo de presentación está autorizado a transmitir la clave de
descifrado a cualquier nuevo dispositivo de presentación apto para
su conexión a la red.
2. Dispositivo de presentación de acuerdo con la
reivindicación 1, en el que un primer estado del dispositivo de
presentación, el estado virgen (IE = 00) indica que el dispositivo
de presentación se ha conectado por primera vez a una red, y no
contiene la clave de descifrado específica de la red.
3. Dispositivo de presentación de acuerdo con la
reivindicación 2, en el que un segundo estado del dispositivo de
presentación, el estado genitor (IE = 01) indica que el dispositivo
de presentación contiene la clave de descifrado específica de la red
y está autorizado a transmitir dicha clave de descifrado a cualquier
nuevo dispositivo de presentación apto para su
conexión a la red.
conexión a la red.
4. Dispositivo de presentación de acuerdo con la
reivindicación 3, en el que un tercer estado del dispositivo de
presentación, el estado estéril (IE = 10) indica que el dispositivo
de presentación contiene la clave de descifrado específica de la red
pero que no está autorizado a transmitir dicha clave de descifrado a
cualquier nuevo dispositivo de presentación apto para su conexión a
la red.
5. Dispositivo de presentación de acuerdo con la
reivindicación 4, en el que dicho dispositivo está adaptado para
cambiar de estado únicamente para pasar:
- -
- del estado virgen al estado genitor; o
- -
- del estado genitor al estado estéril; o
- -
- del estado virgen al estado estéril.
6. Dispositivo de presentación de acuerdo con la
reivindicación 5, caracterizado porque sí dicho dispositivo
se encuentra en estado genitor, será el único dispositivo que se
encuentre en estado genitor de todos los que están conectados a la
red.
7. Dispositivo de presentación de acuerdo con
las reivindicaciones 1 a 6, caracterizado porque el indicador
de estado (IE) está contenido en una tarjeta inteligente (21, 31)
capaz de ser insertada en dicho dispositivo de presentación.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9904767A FR2792482A1 (fr) | 1999-04-13 | 1999-04-13 | Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau |
| FR9904767 | 1999-04-13 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2260004T3 true ES2260004T3 (es) | 2006-11-01 |
Family
ID=9544469
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES00915193T Expired - Lifetime ES2260004T3 (es) | 1999-04-13 | 2000-03-31 | Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos. |
Country Status (11)
| Country | Link |
|---|---|
| US (2) | US7305087B1 (es) |
| EP (1) | EP1169831B1 (es) |
| JP (1) | JP4621359B2 (es) |
| CN (1) | CN1166144C (es) |
| AT (1) | ATE320133T1 (es) |
| AU (1) | AU3658900A (es) |
| DE (1) | DE60026495T2 (es) |
| ES (1) | ES2260004T3 (es) |
| FR (1) | FR2792482A1 (es) |
| TW (1) | TW502513B (es) |
| WO (1) | WO2000062505A1 (es) |
Families Citing this family (50)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
| FR2812781A1 (fr) * | 2000-08-04 | 2002-02-08 | Thomson Multimedia Sa | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia |
| US7472280B2 (en) | 2000-12-27 | 2008-12-30 | Proxense, Llc | Digital rights management |
| US9613483B2 (en) | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
| US7305560B2 (en) | 2000-12-27 | 2007-12-04 | Proxense, Llc | Digital content security system |
| US6973576B2 (en) | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
| EP1419640B1 (fr) | 2001-08-24 | 2014-08-20 | Thomson Licensing | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau |
| US7409562B2 (en) | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
| FR2836608A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
| FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
| CN100479455C (zh) * | 2002-04-05 | 2009-04-15 | 松下电器产业株式会社 | 内容使用系统 |
| WO2003098919A1 (en) * | 2002-05-21 | 2003-11-27 | Koninklijke Philips Electronics N.V. | Conditional access system |
| DE10228605A1 (de) * | 2002-06-26 | 2004-01-15 | Deutsche Thomson-Brandt Gmbh | Modul zur Integration in einem Heimnetzwerk |
| EP1418750A1 (en) * | 2002-11-11 | 2004-05-12 | STMicroelectronics Limited | Security integrated circuit |
| US7203965B2 (en) | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
| CN101635625B (zh) * | 2002-12-17 | 2012-02-29 | 索尼电影娱乐公司 | 在重叠多服务器网络环境中用于访问控制的方法和装置 |
| US8230084B2 (en) | 2002-12-17 | 2012-07-24 | Sony Corporation | Network management in a media network environment |
| EP2028860B1 (en) * | 2002-12-17 | 2012-05-16 | Sony Pictures Entertainment Inc. | Method and apparatus for access control in an overlapping multiserver network environment |
| JP4314877B2 (ja) * | 2003-05-12 | 2009-08-19 | ソニー株式会社 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
| JP4547880B2 (ja) * | 2003-08-07 | 2010-09-22 | ソニー株式会社 | 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム |
| WO2005015419A1 (ja) | 2003-08-12 | 2005-02-17 | Sony Corporation | 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム |
| US7548624B2 (en) * | 2004-01-16 | 2009-06-16 | The Directv Group, Inc. | Distribution of broadcast content for remote decryption and viewing |
| US7580523B2 (en) * | 2004-01-16 | 2009-08-25 | The Directv Group, Inc. | Distribution of video content using client to host pairing of integrated receivers/decoders |
| US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
| US8875299B2 (en) * | 2004-10-08 | 2014-10-28 | Koninklijke Philips N.V. | User based content key encryption for a DRM system |
| WO2006069330A2 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (pdk) authentication |
| FR2881596A1 (fr) * | 2005-01-28 | 2006-08-04 | Thomson Licensing Sa | Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede |
| JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
| US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
| US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
| US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
| US8340672B2 (en) | 2006-01-06 | 2012-12-25 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
| US8761393B2 (en) * | 2006-10-13 | 2014-06-24 | Syphermedia International, Inc. | Method and apparatus for providing secure internet protocol media services |
| US9277259B2 (en) | 2006-10-13 | 2016-03-01 | Syphermedia International, Inc. | Method and apparatus for providing secure internet protocol media services |
| US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
| US7883003B2 (en) | 2006-11-13 | 2011-02-08 | Proxense, Llc | Tracking system using personal digital key groups |
| WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
| US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
| US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
| US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
| US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
| US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
| US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
| US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
| WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
| US9847975B2 (en) | 2013-09-13 | 2017-12-19 | Arris Enterprises Llc | Method of provisioning persistent household keys for in-home media content distribution |
| US9979702B2 (en) | 2013-09-12 | 2018-05-22 | Arris Enterprises Llc | Persistent household keys for in-home media content distribution |
| WO2015038831A1 (en) * | 2013-09-12 | 2015-03-19 | Arris Enterprises, Inc. | Persistent household keys for in-home media content distribution |
| CN104239812A (zh) * | 2014-08-25 | 2014-12-24 | 福建伊时代信息科技股份有限公司 | 一种局域网数据安全防护方法及系统 |
| US20160134604A1 (en) * | 2014-11-12 | 2016-05-12 | Smartlabs, Inc. | Systems and methods to securely install network devices using installed network devices |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
| NL8900307A (nl) * | 1989-02-08 | 1990-09-03 | Philips Nv | Publiek communicatiesysteem met gedistribueerde stations, alsmede station en substations voor gebruik in zo een communicatiesysteem. |
| JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
| US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
| JPH04348438A (ja) * | 1991-02-21 | 1992-12-03 | Hokkaido Nippon Denki Software Kk | 利用権管理方式 |
| EP0658021B1 (en) * | 1993-12-08 | 2001-03-28 | International Business Machines Corporation | A method and system for key distribution and authentication in a data communication network |
| US5699426A (en) | 1994-05-24 | 1997-12-16 | Sony Corporation | Video data bus communication system and method |
| JP3383127B2 (ja) * | 1994-05-24 | 2003-03-04 | ソニー株式会社 | 通信方法 |
| US6026167A (en) * | 1994-06-10 | 2000-02-15 | Sun Microsystems, Inc. | Method and apparatus for sending secure datagram multicasts |
| US5640453A (en) * | 1994-08-11 | 1997-06-17 | Stanford Telecommunications, Inc. | Universal interactive set-top controller for downloading and playback of information and entertainment services |
| US5978481A (en) * | 1994-08-16 | 1999-11-02 | Intel Corporation | Modem compatible method and apparatus for encrypting data that is transparent to software applications |
| US5740246A (en) * | 1994-12-13 | 1998-04-14 | Mitsubishi Corporation | Crypt key system |
| US5642418A (en) * | 1995-02-21 | 1997-06-24 | Bell Atlantic Network Services, Inc. | Satellite television system and method |
| US5742680A (en) * | 1995-11-13 | 1998-04-21 | E Star, Inc. | Set top box for receiving and decryption and descrambling a plurality of satellite television signals |
| JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
| JPH09185501A (ja) * | 1995-12-28 | 1997-07-15 | Matsushita Electric Ind Co Ltd | ソフトウェア実行制御システム |
| JPH1040154A (ja) * | 1996-07-25 | 1998-02-13 | Meidensha Corp | 分散型データベースの排他制御方式 |
| JPH10178421A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
| JP3796883B2 (ja) * | 1997-03-26 | 2006-07-12 | ソニー株式会社 | 受信方法及び受信装置 |
| US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
| AU1105600A (en) * | 1998-10-07 | 2000-04-26 | Adobe Systems Incorporated | Distributing access to a data item |
| JP2002354557A (ja) * | 2001-05-29 | 2002-12-06 | Fujitsu Ltd | 機器制御システム |
| US6980651B2 (en) * | 2001-06-19 | 2005-12-27 | Thomson Licensing | Method for using an access card to create a secure sub-network on a public network |
-
1999
- 1999-04-13 FR FR9904767A patent/FR2792482A1/fr active Pending
-
2000
- 2000-03-29 TW TW089105742A patent/TW502513B/zh not_active IP Right Cessation
- 2000-03-31 US US09/958,733 patent/US7305087B1/en not_active Expired - Lifetime
- 2000-03-31 ES ES00915193T patent/ES2260004T3/es not_active Expired - Lifetime
- 2000-03-31 EP EP00915193A patent/EP1169831B1/en not_active Expired - Lifetime
- 2000-03-31 CN CNB008062196A patent/CN1166144C/zh not_active Expired - Lifetime
- 2000-03-31 JP JP2000611462A patent/JP4621359B2/ja not_active Expired - Lifetime
- 2000-03-31 WO PCT/EP2000/002918 patent/WO2000062505A1/en not_active Ceased
- 2000-03-31 AT AT00915193T patent/ATE320133T1/de not_active IP Right Cessation
- 2000-03-31 AU AU36589/00A patent/AU3658900A/en not_active Abandoned
- 2000-03-31 DE DE60026495T patent/DE60026495T2/de not_active Expired - Lifetime
-
2007
- 2007-08-20 US US11/894,190 patent/US8345872B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| DE60026495D1 (de) | 2006-05-04 |
| US8345872B2 (en) | 2013-01-01 |
| JP2002542672A (ja) | 2002-12-10 |
| DE60026495T2 (de) | 2006-08-24 |
| FR2792482A1 (fr) | 2000-10-20 |
| AU3658900A (en) | 2000-11-14 |
| CN1166144C (zh) | 2004-09-08 |
| ATE320133T1 (de) | 2006-03-15 |
| US20080085002A1 (en) | 2008-04-10 |
| TW502513B (en) | 2002-09-11 |
| WO2000062505A1 (en) | 2000-10-19 |
| US7305087B1 (en) | 2007-12-04 |
| EP1169831A1 (en) | 2002-01-09 |
| EP1169831B1 (en) | 2006-03-08 |
| CN1354946A (zh) | 2002-06-19 |
| JP4621359B2 (ja) | 2011-01-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2260004T3 (es) | Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos. | |
| ES2324422T3 (es) | Metodo de transmision de datos digitales. | |
| ES2228486T3 (es) | Sistema global de proteccion contra copia para redes domesticas digitales. | |
| ES2214840T3 (es) | Registro de datos digitales codificados. | |
| CA2381110C (en) | Process for managing a symmetric key in a communication network and devices for the implementation of this process | |
| ES2295105T3 (es) | Sistema para la validacion de tiempo horario. | |
| ES2350108T3 (es) | Emparejamiento de dispositivos. | |
| ES2225240T3 (es) | Metodo de acceso a datos de audio/video transmitidos y protegidos segun diferentes sistemas de acceso condicional a traves de un mismo apar ato. | |
| KR100936458B1 (ko) | 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법 | |
| JP2005527890A (ja) | 個人用デジタルレコーダでの暗号化データの安全な格納方法 | |
| CN100440884C (zh) | 本地数字网络、安装新设备的方法及数据广播和接收方法 | |
| KR100745280B1 (ko) | 방송 컨텐츠 보호 장치 및 방법 | |
| CN101057498B (zh) | 用于呈现具有视听内容的信号的设备、系统和方法 | |
| ES2437678T3 (es) | Control de acceso a un contenido digital | |
| KR20070064084A (ko) | 방송 컨텐츠 보호 장치 및 방법 |