ES2344122T3 - Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. - Google Patents
Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. Download PDFInfo
- Publication number
- ES2344122T3 ES2344122T3 ES06793485T ES06793485T ES2344122T3 ES 2344122 T3 ES2344122 T3 ES 2344122T3 ES 06793485 T ES06793485 T ES 06793485T ES 06793485 T ES06793485 T ES 06793485T ES 2344122 T3 ES2344122 T3 ES 2344122T3
- Authority
- ES
- Spain
- Prior art keywords
- verification
- list
- verification method
- main device
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44231—Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/4508—Management of client data or end-user data
- H04N21/4516—Management of client data or end-user data involving client characteristics, e.g. Set-Top-Box type, software version or amount of memory available
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/454—Content or additional data filtering, e.g. blocking advertisements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Graphics (AREA)
- Automation & Control Theory (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
Método de verificación de un dispositivo de destino conectado a un dispositivo principal, este dispositivo de destino comprendiendo medios para recibir un contenido transmitido por un centro de difusión a través de un flujo de datos, donde el dispositivo principal y el dispositivo de destino se autentican por el intercambio de un certificado comprendiendo al menos un identificador de certificado, este método comprendiendo las etapas siguientes de: a. transmisión por teledifusión de al menos una mesa de verificación de dispositivos de destino conteniendo una lista de identificador de certificado, b. almacenamiento de esta lista en el dispositivo principal, c. extracción de una indicación de verificación asociada al contenido, esta indicación comprendiendo la activación o la desactivación de la verificación del dispositivo de destino, d. si la indicación de verificación comprende la activación de la verificación, verificación del certificado del dispositivo de destino por el dispositivo principal, utilización de al menos una lista almacenada en el dispositivo principal para autorizar o prohibir el intercambio de datos con dicho dispositivo de destino.
Description
Método de verificación de un dispositivo de
destino conectado con un dispositivo principal.
La presente invención se refiere al ámbito de la
protección de datos numéricos, en particular de datos de tipo
audio/vídeo teledifundidos.
El intercambio de datos tales como flujos de
vídeo entre dispositivos de tratamiento digital requiere la
disposición de tecnologías que permiten prevenir el pirateo de estos
datos durante el acceso y su transferencia a redes abiertas, tales
como las redes domésticas. De este modo, con la llegada de los
televisores digitales, existen actualmente lectores DVD que incluyen
una salida digital hacia estos televisores. De forma adecuada, cabe
pensar que la mejor protección anticopia en el propio DVD no tiene
ningún sentido si sólo se necesita recuperar las informaciones que
salen del lector.
Por lo que se han especificado soluciones como
DTCP, HDCP, SmartRight, o SVP, para la protección de los datos
transmitidos en el seno de una red doméstica mediante la adición de
una encriptación de los datos que salen por dicho equipo. Esta
encriptación se realiza por medio de algoritmos de cifrado llamados
simétricos, que requieren mecanismos confidenciales para el
establecimiento de claves correspondientes que deben ser conocidas
por el aparato emisor y por el aparato receptor de datos, mientras
se renuevan regularmente dichas claves para mantener su
confidencialidad. Según un enfoque aceptado, cada dispositivo
incluye en sus medios de comunicación, un certificado que contiene
una clave privada y una clave pública que permiten el
establecimiento de un canal autenticado protegido (SAC - Secure
Autenticated Channel). Estos certificados contienen un número de
identificación y corresponden habitualmente a la norma X.509.
Paralelamente, el certificado se utiliza para
una autenticación mutua o del receptor según unos mecanismos de
verificación conocidos.
La experiencia pasada ha mostrado como una
sistema concebido correctamente al principio puede volverse obsoleto
rápidamente si no es capaz de adaptarse a los ataques exteriores.
Toda la seguridad de las soluciones en base a un intercambio de
certificados, también conocidos con la denominación general PKI
(Public Key Infrastructure - Infraestructura de clave pública), se
apoya sobre la renovación regular de los certificados, la cual se
aplica difícilmente en caso de aparatos gran público, o bien sobre
la revocación de los certificados cuya seguridad ha sido
comprometida, por ejemplo en el caso de un aparato cuyos secretos
(en particular la clave privada) se han extraído por pirateo y se
han reproducido a gran escala (clonación del aparato, por ejemplo en
forma de software falsificado).
Por esta razón, la tendencia consiste en añadir
a los DVD una lista de revocación de dispositivos cuyos certificados
no cumplen con las normas de seguridad. Previamente a la difusión de
dicho DVD, una verificación se ejecuta con el fin de verificar si se
autoriza al lector a acceder a los contenidos y si se el dispositivo
conectado al lector no tiene acceso a la recepción. Esta
verificación se realiza gracias a una lista de certificados
revocados (lista negativa, denominada lista negra). En el ámbito de
la teledifusión, un principio similar se puede aplicar, es decir la
difusión de una lista de revocación y un proceso de verificación del
receptor y dispositivos conectados con este receptor cuando estos
últimos solicitan la recepción de los datos recibidos por el
receptor. Sin embargo, este enfoque plantea diferentes problemas
técnicos y comerciales debido a las diferencias, en términos de
restricciones técnicas, entre las aplicaciones de teledifusión y la
distribución de contenido en soportes preempaquetados tales como los
DVD.
El documento WO03/105437 describe un método de
verificación del emparejamiento entre dos terminales. Esta
verificación se basa en un intercambio de información entre el
terminal principal y el terminal secundario, y autorizar así el
funcionamiento normal del terminal secundario únicamente cuando este
último se empareja con el terminal principal.
El documento EP 1 492 347 describe un sistema
destinado a asegurar que los terminales de un mismo usuario se
encuentran en un lugar cercano. Para ello, cada uno de los
terminales se conecta a un módulo de seguridad e incluye unos medios
de activación/desactivación del funcionamiento asociado a un
contador. Para reiniciar el contador y así permitir el
funcionamiento del terminal secundario, se debe insertar el módulo
de seguridad de un terminal principal en el terminal secundario.
El documento US 2003/0097563 describe un sistema
para prohibir el uso de un terminal secundario adquirido como
complemento del terminal principal, una vez que el terminal
secundario ha dejado la proximidad del terminal principal. Esto se
realiza gracias a un diálogo entre los dos terminales, diálogo que
se realiza de forma encriptada.
El documento EP 1 292 142 describe también un
sistema para garantizar que el abonado que posee varios receptores
sólo pueda utilizarlos fuera de la proximidad de un receptor
principal. Este objetivo es alcanzado por un módulo de enlace
encargado de personalizar la señal audio/vídeo con el fin de que
sólo los receptores autorizados puedan acceder a este contenido.
El documento US 2004/0117834 describe un
dispositivo y un método para comunicar en una red de comunicación.
El dispositivo de acoplamiento atribuye una dirección a un primer
dispositivo y le comunica esta dirección. Esta dirección se
transmite también a un servidor de comunicación acoplado a la red de
comunicación. Esta dirección de este primer dispositivo se puede
transmitir a un segundo dispositivo para que pueda así comunicar con
el primer dispositivo a través de la red de comunicación.
El documento EP 1 429 561 describe la
posibilidad de intercambiar contenidos multimedia a través de una
red entre dos unidades de almacenamiento conectadas a unos
televisores, las cuales unidades están conectadas cada una a su red.
Un servidor se conecta a cada una de las redes y se encarga de
organizar la transferencia entre las dos unidades de almacenamiento,
gracias a su conocimiento de las direcciones de cada una de las
unidades en su red respectiva. El servidor puede controlar
protocolos diferentes para las dos unidades e interactúa con cada
una según su protocolo.
El documento WO 2003/056823 en sí describe un
método de verificación de identificadores por un receptor. El
contenido recibido por el receptor comprende un índice que describe
la lista de revocación que se debe utilizar para autenticar el
receptor, la cual lista está almacenada en dicho receptor. Este
último puede verificar así si dispone de la lista más actualizada y
en caso negativo, podrá descargar la lista más reciente.
El objetivo de la presente invención es proponer
diferentes métodos de distribución y de gestión de las listas de
revocación asociadas con las normas de protección anticopia, con el
fin de facilitar su tratamiento en un ambiente de difusión al mismo
tiempo que se garantiza la protección contra el pirateo del equipo
de recepción y de los equipos conectados con este receptor de
difusión en el seno de una red doméstica.
Este objetivo se alcanza por un método de
verificación de un dispositivo de destino conectado a un dispositivo
principal, dispositivo de destino que dispone de medios para recibir
un contenido transmitido por un centro de difusión a través de un
flujo de datos, el dispositivo principal y el dispositivo de destino
se autentican por el intercambio de un certificado comprendiendo al
menos un identificador de certificado, este método comprendiendo las
siguientes etapas de:
- a.
- transmisión por teledifusión de al menos una tabla de verificación de dispositivos de destino conteniendo una lista de identificador de certificado,
- b.
- almacenamiento de esta lista en el dispositivo principal,
- c.
- extracción de una indicación de verificación asociada al contenido, esta indicación comprendiendo la activación o la desactivación de la verificación del dispositivo de destino,
- d.
- si la indicación de verificación incluye la activación de la verificación, verificación del certificado del dispositivo de destino por el dispositivo principal, utilización de al menos una lista almacenada en el dispositivo principal para autorizar o prohibir el intercambio de datos con dicho dispositivo de destino.
De este modo, el centro de difusión puede
decidir si activar o desactivar la verificación del dispositivo de
destino en función del contenido emitido.
A la inversa de la transmisión de las listas en
el caso de un DVD, la lista de verificación no se asocia
directamente al contenido, ya que para eso se necesitaría, por una
parte, transmitir esta última en intervalos regulares en todas las
cadenas que emiten un contenido que requiere una protección contra
el pirateo, lo cual representaría un consumo de banda de paso
inaceptable desde el punto de vista comercial en las redes de
teledifusión tales como las redes terrestres o satelitarias, y por
otra parte, reconstituir dicha lista por medio del receptor cada vez
que se realiza un cambio de programa en una cadena o un cambio de
cadenas en caso de zapping, lo cual podría durar un tiempo
importante antes de acceder a las primeras imágenes, y en
consecuencia penalizar fuertemente a los telespectadores.
Además, según un modo de realización de la
invención, la lista de verificación puede ser de dos tipos: lista
positiva o lista negativa.
Según un primer modo de realización, la lista
negativa contiene los identificadores de certificados inválidos
correspondientes a los equipos que ya no tienen autorización para
recibir el contenido. Esta lista es controlada por el proveedor del
sistema de protección utilizado y se comunica a los proveedores de
contenidos (estudios que poseen los derechos de autor por ejemplo)
beneficiarios de dicho sistema de protección en una forma
específica, frecuentemente llamado SRM (System Renewability
Message).
La lista negativa se utiliza habitualmente en
las aplicaciones tales como la distribución de DVD para las cuales
no se puede transmitir individualmente datos a un lector gran
público. Además, para las aplicaciones de teledifusión gratuita,
esta lista negativa debe ser transmitida a todos los receptores ya
que no existe mecanismo dispuesto para discriminar entre estos
últimos. Sin embargo, la lista negativa presupone un buen
conocimiento del pirateo, y está destinada para crecer en el tiempo
a medida que el pirateo se desarrolle, hasta alcanzar eventualmente
proporciones tales que debido al tamaño de la lista se volverá
incontrolable en teledifusión. Este problema es aún más importante
en las aplicaciones de teledifusión de pago en las cuales la
recepción del contenido está sujeta a un pago previo, sea en forma
abono, o bien por petición.
Por esta razón, para estas aplicaciones más
específicamente, un segundo modo de realización de la invención
propone transmitir y controlar individualmente una lista positiva de
aparatos autorizados para funcionar con el receptor en vez de una
lista negativa global para el parque de receptores. Este modo de
realización explota un canal de comunicación protegido establecido
con cada receptor individualmente en paralelo con la teledifusión
global de los datos en todos los receptores.
Según este segundo modo de realización, la lista
positiva contiene los identificadores de certificados validos para
una red doméstica determinada, es decir que autentica los aparatos
que tienen autorización para recibir el contenido desde una conexión
con el dispositivo principal en el seno de una red doméstica. De
este modo la lista positiva presenta un tamaño restringido, una red
doméstica que raras veces, reúne más de una decena de equipos.
El modo de realización en base a una lista
positiva individual se entenderá mejor con respecto más
específicamente al caso de la norma HDCP, utilizada para los
televisores de alta definición que disponen de una entrada digital
en interfaz DVI o HDMI. Según los expertos en criptografía S. Crosby
et al. en su artículo "A cryptanalysis of the
High-bandwidth Digital Contení Protection system"
presentado en el congreso ACM-CC58 DRM Workshop en
2001, el pirateo de 40 aparatos HDCP permite obtener suficientes
informaciones sobre el sistema de certificación para generar de
forma aleatoria unos certificados piratas totalmente válidos desde
el punto de vista del sistema. La utilización de listas negativas
será totalmente inútil en este caso. En cambio, la utilización de
listas positivas en colaboración con los fabricantes autorizados de
equipos HDCP permitirá limitar la distribución de contenido
protegido exclusivamente a estos aparatos, gracias al conocimiento
de los certificados utilizados en un modo efectivo por los
fabricantes, en oposición a los certificados generados de forma
aleatoria por el pirateo.
El identificador de un dispositivo de destino
puede ser, su número de serie, su número de lote de fabricación, o
bien su versión de software o material, o un identificador de
certificado. Para seguir con lo expuesto, consideraremos este último
ejemplo sin excluir las otras variantes.
La indicación de verificación también puede
incluir otras informaciones tales como la lista que se debe utilizar
para la verificación en presencia de varias listas.
Por dispositivo de destino, se entiende todo
tipo de dispositivo de visualización, fijo o transportable, un
ordenador, un registrador con o sin disco duro, un grabador o un
servidor de red. Este último puede servir de pasarela entre
diferentes dispositivos de destino.
La invención se entenderá mejor gracias a la
descripción detallada siguiente y que se refiere al dibujo anexo que
se provee a modo de ejemplo en ningún caso limitativo, es decir
que:
- la figura 1 ilustra el paso de los datos desde
el centro de gestión hasta un televisor de alta definición
En un sistema de teledifusión, unos datos que
representan un contenido audio/vídeo así como metadatos y datos de
señalización se transmiten por un centro de gestión CG con destino a
una pluralidad de unidades de recepción de teledifusión multimedia
STB.
Los flujos audio y video se transmiten en el
seno de un canal MPEG, llamado programa, según la señalización en
una tabla PMT (Program Map Table) también transmitida por
teledifusión. Si el programa está encriptado, un flujo confidencial
de mensajes de control (ECM) conteniendo las claves de
desencriptación se asocia al programa teletransmitido. Los
diferentes canales, correspondientes a los diferentes contenidos, y
sus metadatos (tales como el título, año de creación, género,
nombres de los actores principales, etcétera ...) son ellos mismos
identificados por un conjunto de tablas de señalización
especificadas en parte por la norma MPEG, en parte por las normas
regionales DVB y ATSC, tales como las tablas SDT (Service
Description Table) y EIT (Event Information Table) también
teletransmitidas con los flujos de datos, pero de manera
asincrónica.
En caso de teledifusión de pago, unos mensajes
protegidos de gestión, control y de actualización (EMM), por ejemplo
claves de transmisión que sirven para cifrar los flujos de ECM
mencionados anteriormente, se transmiten en el flujo de datos
teletransmitido, en paralelo con los programas pero de manera
asincrónica. Estos mensajes permiten particularmente el
establecimiento de canales de comunicación protegidos
individualmente con cada receptor.
Además, también es posible actualizar los
programas aplicativos en las unidades de recepción mediante la
transmisión con los flujos de datos por teledifusión de los datos de
actualización necesarios para estas últimas.
La unidad de usuario STB denominada también
dispositivo principal, recibe el flujo de datos y controla los
derechos de acceso a estos datos. Para visualizar los datos, tal
unidad puede disponer de varios medios de comunicación tales como
una salida RGB o Peritel. En tal caso, las señales son de forma
analógicas y protegidas por tecnologías diferentes tales como
Macrovisión y CGMS-A (Copy Generation Management
System - Analog). Estas tecnologías no utilizan mecanismos de
autenticación y de verificación tales como descritos.
Otro medio de comunicación se ilustra en la
figura 1 que representa un medio inalámbrico tal como Wifi. La
interfaz Wifi IN permite transmitir los datos de acceso condicional
hacia un televisor DTV por ejemplo de forma digital. Esta forma
digital presenta un gran atractivo para unas personas mal
intencionadas y por esta razón los datos intercambiados en el aire
son encriptados. Otras formas de transmisión por cable pueden ser
utilizadas como IEEE1394, Ethernet, USB, DVI y HDMI.
Según la práctica, la encriptación de los datos
se apoya sobre una clave que se genera de forma dinámica y permite
al televisor desencriptar estos datos para su tratamiento. Si en
lugar del televisor DTV, un ordenador personal dialoga con el
dispositivo principal con el fin de almacenar los datos en claro, el
hecho de encriptar los datos para su transporte no provee ninguna
protección.
Por eso se impone una etapa de verificación,
verificación basada en la conformidad del certificado memorizado en
cada dispositivo de destino. Una autenticación mutua se puede
efectuar en base al identificador del certificado. Una clave se
genera después que servirá para la encriptación de los datos
intercambiados.
Según la invención, en el flujo de datos DT
transmitidos desde el centro de gestión al dispositivo principal se
disponen unos datos que forman la o las tablas de verificación L1,
L2 ... Ln. Esos datos pueden ser transmitidos de varias maneras para
obtener el mejor compromiso entre banda de paso y protección de
estos datos, es decir:
- -
- mensajes EMM: estos mensajes son mensajes protegidos de actualización de derechos o de claves y pueden dirigirse a una unidad, un grupo de unidades o a todas las unidades. Pueden contener así elementos de la lista de verificación, en particular la lista positiva. Esta lista puede ser contenida en uno o varios mensajes EMM en función de su tamaño.
- -
- en asociación con una actualización de software del receptor por teledifusión, beneficiándose así de los mecanismos de protección bien conocidos de la descarga asociada, tales como la autenticación de la actualización y la gestión del número de versión por el receptor.
- -
- flujo de datos: contenido difundido durante la disposición en espera del servicio: se utiliza los períodos de difusión de baja actividad, por ejemplo entre las 4 y las 6 h de la mañana para reemplazar el contenido audio/vídeo por las listas de verificación.
- -
- tabla de señalización. Estas tablas forman parte de los datos descriptivos del contenido y pueden contener también los datos de la parilla de programación. Estas tablas pueden contener la o las listas de verificación tales como se describen en la presente invención, por ejemplo en el caso de la norma DVB en asociación con un contenido determinado por inserción en la tabla EIT que contiene los programas de 8 días y transmitida a un canal dedicado, que dispone de una banda de paso ancha.
En los dos últimos casos, es necesario prever
mecanismos dedicados de protección de las listas de verificación,
por ejemplo mediante unas claves dedicadas conocidas por los
receptores.
Estas listas una vez recibidas por el
dispositivo principal son almacenadas en una memoria de silicio
(flash) o bien en un disco duro. Estas pueden ser protegidas
localmente por una clave propia a la unidad de usuario o la clave
del certificado asociado a esta unidad.
Como indicado más arriba, estas tablas pueden
definir, los dispositivos habilitados para tratar los datos de
accesos condicionales (lista positiva) o bien al contrario los
dispositivos a los que se ha prohibido tal tratamiento (lista
negativa). Estas listas pueden indicar cada identificador referido o
definir unas zonas de identificadores. En consecuencia, si se
piratea un aparato y su identificador reproduce en varios clones,
identificados por la lucha antipirateo, éste se debe excluir de los
dispositivos de destino autorizados.
Un punto importante de la presente invención es
la flexibilidad provista por la indicación de verificación. Esta
indicación se asocia directamente con el contenido y permite, con un
coste mínimo en términos de banda de paso, decidir durante la
difusión si se debe ejecutar una verificación en referencia a una o
varias listas de verificación transmitidas previamente, y controlar
el número de versión correspondiente. Estas indicaciones de
verificación pueden ser transmitidas de varias maneras de manera que
éstas se vuelvan indisociables de un contenido durante su difusión,
por ejemplo:
- -
- en un mensaje de control ECM, cuando el contenido está encriptado (aplicaciones de teledifusión de pago). Estos mensajes presentan la ventaja de estar protegidos.
- -
- directamente en los datos de descripción del contenido, tales como la tabla de asignación de programa PMT (Program Map Table) que describe la organización de los flujos audio y video asociados con el contenido.
- -
- en las tablas de descripción del contenido transmitidas regularmente con este último, tales como las tablas EITp/f comprendiendo las informaciones sobre el contenido corriente y el contenido siguiente en una cadena de difusión.
En los dos últimos casos, es necesario prever
mecanismos dedicados de protección de las listas de verificación,
por ejemplo por medio de claves dedicadas conocidas por los
receptores.
Si se cargan varias tablas en el dispositivo
principal, la indicación de verificación va a especificar qué tabla
se debe utilizar para la verificación. De este modo un contenido de
poco valor podrá especificar una tabla de verificación diferente con
respecto a un contenido de gran valor. Esto se aplicaría en
particular en el caso de un receptor mixto que trata programas
gratuitos así como programas de teledifusión de pago.
Por otra parte, la indicación de verificación
también permite identificar el número de versión de la lista más
reciente transmitida, con el fin de evitar el filtrado eventual por
el receptor de las nuevas listas de verificación más
restrictivas.
Esta indicación de verificación puede definir un
nivel de seguridad. En una etapa previa, el dispositivo principal
recibe una lista de seguridad para cada nivel, una definición de la
o las listas que se debe utilizar. Por ejemplo un nivel de seguridad
3 significa que para el protocolo HDCP, se especificará la lista
HD_12, versión 2,23 y para el protocolo DTCP, la lista DT_8, versión
1,17. Por un solo nivel de seguridad, se envía el conjunto de los
protocolos así como la versión deseada. De preferencia, esta lista
intermedia es protegida.
Según un modo de realización es posible
transmitir una lista particular para un dispositivo principal
particular. Esto se puede realizar en modo punto por punto o en modo
difusión con direccionamiento del dispositivo principal referido.
Esta lista va a considerar el entorno material por ejemplo del tipo
de interfaz con dispositivos de destino. No es útil almacenar los
identificadores propios a un tipo de interfaz (por ejemplo HDCP para
HDMI) mientras que la única interfaz prevista en este dispositivo es
de tipo USB.
Según una variante de realización, la lista
positiva se puede limitar a los únicos dispositivos de destino
registrados previamente en el centro de gestión, que corresponden a
los dispositivos de destino conectados de modo efectivo a un
dispositivo principal particular.
En este último caso, un procedimiento de
inicialización permite al usuario comunicar el conjunto de
identificadores de sus dispositivos de destino. Este procedimiento
puede realizarse de una manera automatizada gracias a la vía de
retorno del dispositivo principal, y los identificadores, tanto los
números de serie como el identificador del certificado, se
transmiten al centro de gestión. Una descripción de las capacidades
técnicas de los dispositivos de destino podrá completar estos datos
(televisor, ordenador, PVR con o sin grabador, etc.). La transmisión
de estas informaciones puede realizarse también a través del
teléfono (servidor vocal) o del envío de un mensaje corto.
Este procedimiento de inicialización puede
utilizar de manera ventajosa un servicio Web (Internet) para el
registro de los datos de un usuario.
El centro de gestión que posee una lista negra
(o negativa) va a verificar si los identificadores recibidos por un
usuario se incluyen en esta lista de exclusión y va a excluir estos
identificadores de la lista positiva transmitida al dispositivo
principal. Esta verificación puede realizarse en base a una lista
positiva de listado de todos los certificados válidos.
Puede que el centro de gestión no pueda utilizar
una lista negra (o negativa) fiable, por ejemplo en caso de pirateo
masivo de la norma HDCP. En tal caso, los identificadores recibidos
por un usuario deben ser controlados por un centro de control
externo que incluye una lista de identificadores válidos. Este
centro de control puede pertenecer a un fabricante, cuando el
identificador transmitido por el usuario identifica al fabricante
del equipo, o bien corresponder directamente a la autoridad de
certificación oficial tal como una de las asociaciones DTLA para
DTCP, SVPLA para SVP, o LLC para HDCP, encargada de la distribución
de las certificaciones válidas para todos los fabricantes que
implementando la norma que éstas controlan.
Por otra parte puede que el centro de gestión no
conozca los datos exactos, tales como el certificado, de un
dispositivo de destino de un usuario. En base a la transmisión de un
identificador material, que puede ser el número de serie del
dispositivo o cualquier otra indicación que permite identificar este
dispositivo, el centro de gestión entonces va a consultar un centro
de control para obtener los identificadores de certificados. Este
centro de control puede pertenecer a un fabricante o reunir varios
fabricantes, por ejemplo puede ser la autoridad de certificado
oficial tal como una de las asociaciones DTLA para DTCP, SVPLA para
SVP, o LLC para HDCP.
El certificado de un dispositivo en general está
ligado directamente a la capa de comunicación. Así, cuando un
dispositivo contiene varios medios de comunicación tales como USB y
HDMI, éste posee en general varios certificados correspondientes a
distintas normas tales como DTCP y HDCP. La verificación se puede
efectuar sobre el medio de comunicación activa para la transmisión
de los datos del dispositivo principal al dispositivo de destino o
sobre todos los certificados.
\newpage
En el caso de un contenido almacenado en el
dispositivo principal antes de ser transferido hacia el dispositivo
de destino, las informaciones de verificación son almacenadas
también con el fin de poder ser ejecutadas durante la transmisión
posterior del contenido.
Según un modo de realización de la invención, la
verificación en las listas positivas y/o negativas se realiza
previamente en el dispositivo principal. Este mismo va a verificar
la conformidad del o de los certificados de sus medios de
comunicación. Se puede verificar un número de identificación que no
tiene ninguna relación con los medios de comunicación, por ejemplo
su número de serie.
Según el modo de operación elegido, cuando se
revoca uno de los medios de comunicación, se considera que se revoca
el dispositivo principal.
En el caso de una red domestica, el dispositivo
principal se puede conectar a un primer dispositivo de destino tal
como una unidad de almacenamiento. La verificación es efectuada por
el dispositivo principal con el fin de autorizar el dispositivo de
destino a realizar la transferencia de los datos. Paralelamente a la
transferencia de los datos, las listas de verificación son
transmitidas también. La indicación de verificación que se asocia al
contenido podrá ser ejecutada de esta manera por este dispositivo
que se convierte entonces en dispositivo principal. El procedimiento
de la invención es así aplicado a todos los elementos de una red
doméstica.
La presente invención se refiere también a un
dispositivo principal comprendiendo medios de recepción para uno o
unos contenidos y unos medios de recepción de una o unas listas de
verificación tales como están descritas más arriba. Este dispositivo
comprende medios de verificación de conformidad de un dispositivo de
destino y medios de almacenamiento de dichas listas. Este
dispositivo comprende medios para extraer una indicación de
verificación asociada al contenido y para ejecutar un ciclo de
verificación del dispositivo de destino en base a la indicación de
verificación y del o de las listas de verificación almacenadas
previamente.
\vskip1.000000\baselineskip
Esta lista de referencias citada por el
solicitante ha sido recopilada exclusivamente para la información
del lector. No forma parte del documento de patente europea. La
misma ha sido confeccionada con la mayor diligencia; la OEP sin
embargo no asume responsabilidad alguna por eventuales errores u
omisiones.
- - WO 03105437 A [0007]
- - US 20040117834 A [0011]
- - EP 1492347 A [0008]
- - EP 1429561 A [0012]
- - US 20030097563 A [0009]
- - WO 2003056823 A [0013]
- EP 1292142 A [0010]
Claims (17)
1. Método de verificación de un dispositivo de
destino conectado a un dispositivo principal, este dispositivo de
destino comprendiendo medios para recibir un contenido transmitido
por un centro de difusión a través de un flujo de datos, donde el
dispositivo principal y el dispositivo de destino se autentican por
el intercambio de un certificado comprendiendo al menos un
identificador de certificado, este método comprendiendo las etapas
siguientes de:
- a.
- transmisión por teledifusión de al menos una mesa de verificación de dispositivos de destino conteniendo una lista de identificador de certificado,
- b.
- almacenamiento de esta lista en el dispositivo principal,
- c.
- extracción de una indicación de verificación asociada al contenido, esta indicación comprendiendo la activación o la desactivación de la verificación del dispositivo de destino,
- d.
- si la indicación de verificación comprende la activación de la verificación, verificación del certificado del dispositivo de destino por el dispositivo principal, utilización de al menos una lista almacenada en el dispositivo principal para autorizar o prohibir el intercambio de datos con dicho dispositivo de destino.
2. Método de verificación según la
reivindicación 1, caracterizado por el hecho de que la lista
es denominada positiva y comprende los identificadores de
certificados autorizados a realizar un intercambio de datos entre el
dispositivo principal y el dispositivo de destino.
3. Método de verificación según la
reivindicación 1, caracterizado por el hecho de que la lista
es denominada negativa y comprende los identificadores de
certificados a los que se ha prohibido un intercambio de datos entre
el dispositivo principal y el dispositivo de destino.
4. Método de verificación según una de las
reivindicaciones 1 a 3, caracterizado por el hecho de que la
indicación de verificación está contenida en los datos de
descripción del contenido.
5. Método de verificación según la
reivindicación 4, caracterizado por el hecho de que estos
datos de descripción del contenido se transmiten en la tabla de
asignación de programa (PMT).
6. Método de verificación según la
reivindicación 4, caracterizado por el hecho de que estos
datos de descripción del contenido se transmiten en las
informaciones (EITp/f) sobre el contenido corriente y siguiente en
un canal.
7. Método de verificación según una de las
reivindicaciones 1 a 3, caracterizado por el hecho de que la
indicación de verificación está contenida en un mensaje de control
(ECM) conteniendo una clave de descifrado de dicho contenido.
8. Método de verificación según una de las
reivindicaciones 1 a 7, caracterizado por el hecho de que el
flujo de datos incluye una pluralidad de listas de verificación y
por el hecho de que la indicación de verificación asociada a dicho
contenido indica la lista de verificación que se debe de
utilizar.
9. Método de verificación según la
reivindicación 2, caracterizado por el hecho de que la lista
denominada positiva es única con respecto al dispositivo
principal.
10. Método de verificación según la
reivindicación 9, caracterizado por el hecho de que la lista
denominada positiva es única con respecto al dispositivo principal y
comprende el conjunto de los dispositivos de destino identificados
por el centro de teledifusión que forman parte de una red domestica
conectada a dicho dispositivo principal.
11. Método de verificación según la
reivindicación 10, caracterizado por el hecho de que los
identificadores en la lista denominada positiva única con respecto
al dispositivo principal es verificada por el centro de difusión
previamente a su difusión para excluir de ésta los identificadores
señalados por una lista negativa global conocida por este
último.
12. Método de verificación según la
reivindicación 10, caracterizado por el hecho de que el
identificador del certificado del dispositivo de destino es
efectuado según las siguientes etapas de:
- -
- transmisión al centro de gestión de un identificador material del dispositivo de destino, este identificador material perteneciendo al fabricante de dicho dispositivo de destino,
- -
- transmisión por el centro de gestión de dicho identificador material a un centro de control de dicho dispositivo de destino,
- -
- de vuelta, el centro de control transmite el identificador de certificado al centro de gestión asociado con dicho identificador material,
- -
- formación de la lista positiva incluyendo dicho identificador de certificado por el centro de gestión y transmisión de dicha lista al dispositivo principal.
13. Método de verificación según la
reivindicación 12, caracterizado por el hecho de que el
identificador material se transmite al centro de difusión por el
poseedor del dispositivo principal a través de la vía de retorno de
este último.
14. Método de verificación según la
reivindicación 12, caracterizado por el hecho de que el
identificador de certificado se transmite al centro de difusión por
el poseedor del dispositivo principal por teléfono o por mensaje
corto (SMS).
15. Método de verificación según las
reivindicaciones 9 a 11, caracterizado por el hecho de que la
lista denominada positiva única con respecto al dispositivo
principal se transmite a este último a través de uno o varios
mensajes personales (EMM) en el flujo de datos.
16. Método de verificación según las
reivindicaciones 9 a 11, caracterizado por el hecho de que la
lista denominada positiva única con respecto al dispositivo
principal se transmite a este último por un medio de comunicación
unidireccional.
17. Método de verificación según una de las
reivindicaciones precedentes, caracterizado por el hecho de
que el dispositivo de destino es un dispositivo de visualización, un
ordenador, una unidad de almacenamiento o un servidor de red.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05108446A EP1765012A1 (fr) | 2005-09-14 | 2005-09-14 | Méthode de vérification d'un dispositif cible relié à un dispositif maître |
EP05108446 | 2005-09-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2344122T3 true ES2344122T3 (es) | 2010-08-18 |
Family
ID=36676561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06793485T Active ES2344122T3 (es) | 2005-09-14 | 2006-09-13 | Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. |
Country Status (11)
Country | Link |
---|---|
US (1) | US8028332B2 (es) |
EP (2) | EP1765012A1 (es) |
CN (1) | CN101263714B (es) |
AT (1) | ATE464745T1 (es) |
CA (1) | CA2622505C (es) |
DE (1) | DE602006013683D1 (es) |
ES (1) | ES2344122T3 (es) |
IL (1) | IL189340A0 (es) |
PL (1) | PL1946551T3 (es) |
PT (1) | PT1946551E (es) |
WO (1) | WO2007031540A1 (es) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AR028003A1 (es) * | 2000-04-10 | 2003-04-23 | United Video Properties Inc | Guia de programacion interactiva con interfaz de guia de medios |
JP2008004065A (ja) * | 2006-05-23 | 2008-01-10 | Matsushita Electric Ind Co Ltd | 半導体装置、電子機器及び機器認証プログラム |
US10255445B1 (en) * | 2006-11-03 | 2019-04-09 | Jeffrey E. Brinskelle | Identifying destinations of sensitive data |
US8601555B2 (en) * | 2006-12-04 | 2013-12-03 | Samsung Electronics Co., Ltd. | System and method of providing domain management for content protection and security |
US8243923B2 (en) * | 2006-12-13 | 2012-08-14 | The Directv Group, Inc. | Method and system for providing a predeactivation warning in a system having a conditional access authorization expiration in a mobile receiving device |
GB0703695D0 (en) * | 2007-02-26 | 2007-04-04 | The Technology Partnership Plc | A Device for Receiving Digital Broadcasts |
EP1968316A1 (en) * | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
US8621093B2 (en) * | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
US20090024755A1 (en) * | 2007-07-16 | 2009-01-22 | Amit Singh Rathore | Method And Apparatus For Transferring Large Quantities Of Data |
US20100251381A1 (en) * | 2007-08-17 | 2010-09-30 | Seong-Oun Hwang | System renewability message providing method and system renewability message using method and apparatus thereof |
EP2191391A4 (en) * | 2007-08-17 | 2010-09-22 | Korea Electronics Telecomm | SYSTEMER RENEWABILITY TRANSMISSION PROCESS AND METHOD USING SYSTEMER RENEWABILITY MESSAGE AND DEVICE THEREFOR |
EP2192772B1 (en) * | 2007-08-24 | 2015-08-12 | Mitsubishi Electric Corporation | Limited reception apparatus |
US8527771B2 (en) * | 2007-10-18 | 2013-09-03 | Sony Corporation | Wireless video communication |
US8046586B1 (en) * | 2007-12-14 | 2011-10-25 | Nvidia Corporation | Method and system for determining the compliance of encrypted and non-encrypted display outputs |
DE602008002891D1 (de) * | 2008-02-11 | 2010-11-18 | Nagravision Sa | Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff |
US8104091B2 (en) * | 2008-03-07 | 2012-01-24 | Samsung Electronics Co., Ltd. | System and method for wireless communication network having proximity control based on authorization token |
CA2688953C (en) * | 2009-07-20 | 2019-04-30 | Bce Inc. | Improved signal security in a satellite signal distribution environment |
CA2688956C (en) | 2009-07-20 | 2017-10-03 | Bce Inc. | Automatic user band assignment in a satellite signal distribution environment |
US20110022690A1 (en) * | 2009-07-24 | 2011-01-27 | General Instrument Corporation | Communicating data from a source device to a terminal |
US8411861B2 (en) * | 2009-10-21 | 2013-04-02 | Intel Corporation | Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs |
WO2011075811A1 (en) | 2009-12-21 | 2011-06-30 | Bce Inc. | Methods and systems for re-securing a compromised channel in a satellite signal distribution environment |
ES2647467T3 (es) | 2011-07-01 | 2017-12-21 | Nagravision S.A. | Método para reproducir eventos repetibles en un reproductor multimedia |
US9961384B2 (en) * | 2012-12-20 | 2018-05-01 | Nagravision S.A. | Method and a security module configured to enforce processing of management messages |
CN103338390B (zh) * | 2013-05-28 | 2016-11-02 | 武汉丰天信息网络有限公司 | 一种群加解扰收费***防盗版方法 |
US10142108B2 (en) * | 2013-06-17 | 2018-11-27 | Qube Cinema, Inc. | Copy protection scheme for digital audio and video content authenticated HDCP receivers |
US9098699B1 (en) * | 2013-09-25 | 2015-08-04 | Emc Corporation | Smart television data sharing to provide security |
DE102014201234A1 (de) * | 2014-01-23 | 2015-07-23 | Siemens Aktiengesellschaft | Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät |
US9742780B2 (en) * | 2015-02-06 | 2017-08-22 | Microsoft Technology Licensing, Llc | Audio based discovery and connection to a service controller |
US11800539B2 (en) * | 2020-05-18 | 2023-10-24 | Lynk Global, Inc. | Messaging from an orbital base station to cellular user equipment applications with message processing via a card operating system |
CN111723344B (zh) * | 2020-05-26 | 2024-03-19 | 深圳数字电视国家工程实验室股份有限公司 | 数字内容保护方法、装置、电子设备及存储介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6216231B1 (en) * | 1996-04-30 | 2001-04-10 | At & T Corp. | Specifying security protocols and policy constraints in distributed systems |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
US7039802B1 (en) * | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
US6438690B1 (en) * | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
US6636975B1 (en) * | 1999-12-15 | 2003-10-21 | Identix Incorporated | Accessing a secure resource using certificates bound with authentication information |
US7225164B1 (en) * | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
KR100847596B1 (ko) * | 2000-03-02 | 2008-07-21 | 소니 가부시끼 가이샤 | 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체 |
EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
WO2002052389A2 (fr) * | 2000-12-22 | 2002-07-04 | Nagravision Sa | Methode anti-clonage d'un module de securite |
EP1292142A1 (en) * | 2001-08-16 | 2003-03-12 | Mentor Data System Inc. | Single subscriber multiple set top boxes linkage device |
US8068610B2 (en) * | 2001-11-21 | 2011-11-29 | General Instrument Corporation | Method and system for providing security within multiple set-top boxes assigned for a single customer |
FR2834406A1 (fr) * | 2001-12-28 | 2003-07-04 | Thomson Licensing Sa | Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu |
FR2840749A1 (fr) * | 2002-06-05 | 2003-12-12 | Thomson Licensing Sa | Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu |
RU2005100851A (ru) * | 2002-06-17 | 2005-06-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Способ аутентификации между устройствами |
BR0314673A (pt) * | 2002-09-23 | 2005-08-02 | Koninkl Philips Electronics Nv | Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede |
US7496647B2 (en) * | 2002-12-11 | 2009-02-24 | Broadcom Corporation | Personal inter-home media exchange network |
US8495180B2 (en) * | 2002-12-11 | 2013-07-23 | Broadcom Corporation | Server architecture supporting a personal media exchange network |
WO2004112004A2 (en) * | 2003-06-17 | 2004-12-23 | Nds Limited | Multimedia storage and access protocol |
EP1492347A1 (fr) * | 2003-06-23 | 2004-12-29 | Nagravision S.A. | Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs |
KR100567822B1 (ko) * | 2003-10-01 | 2006-04-05 | 삼성전자주식회사 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
KR100533678B1 (ko) * | 2003-10-02 | 2005-12-05 | 삼성전자주식회사 | 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 |
-
2005
- 2005-09-14 EP EP05108446A patent/EP1765012A1/fr not_active Withdrawn
-
2006
- 2006-03-13 US US11/373,214 patent/US8028332B2/en not_active Expired - Fee Related
- 2006-09-13 WO PCT/EP2006/066326 patent/WO2007031540A1/fr active Application Filing
- 2006-09-13 EP EP06793485A patent/EP1946551B1/fr not_active Not-in-force
- 2006-09-13 AT AT06793485T patent/ATE464745T1/de not_active IP Right Cessation
- 2006-09-13 PT PT06793485T patent/PT1946551E/pt unknown
- 2006-09-13 CA CA2622505A patent/CA2622505C/en not_active Expired - Fee Related
- 2006-09-13 CN CN2006800338952A patent/CN101263714B/zh not_active Expired - Fee Related
- 2006-09-13 PL PL06793485T patent/PL1946551T3/pl unknown
- 2006-09-13 DE DE602006013683T patent/DE602006013683D1/de active Active
- 2006-09-13 ES ES06793485T patent/ES2344122T3/es active Active
-
2008
- 2008-02-07 IL IL189340A patent/IL189340A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
PL1946551T3 (pl) | 2010-07-30 |
ATE464745T1 (de) | 2010-04-15 |
EP1765012A1 (fr) | 2007-03-21 |
WO2007031540A1 (fr) | 2007-03-22 |
PT1946551E (pt) | 2010-05-24 |
CA2622505A1 (en) | 2007-03-22 |
US8028332B2 (en) | 2011-09-27 |
CA2622505C (en) | 2014-03-18 |
CN101263714A (zh) | 2008-09-10 |
IL189340A0 (en) | 2008-06-05 |
CN101263714B (zh) | 2011-01-26 |
DE602006013683D1 (de) | 2010-05-27 |
EP1946551A1 (fr) | 2008-07-23 |
EP1946551B1 (fr) | 2010-04-14 |
US20070061875A1 (en) | 2007-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2344122T3 (es) | Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. | |
US9363578B2 (en) | Communication system, communication device, communication method, and computer program | |
US9479825B2 (en) | Terminal based on conditional access technology | |
ES2324422T3 (es) | Metodo de transmision de datos digitales. | |
US7840489B2 (en) | Key sharing for DRM interoperability | |
CN105190660B (zh) | 数字内容的安全和密钥管理 | |
ES2260004T3 (es) | Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos. | |
US8996870B2 (en) | Method for protecting a recorded multimedia content | |
ES2815560T3 (es) | Recepción de contenido de audio/vídeo | |
KR20060006897A (ko) | 리보케이션 정보의 송신 방법, 수신 방법 및 그 장치 | |
CA2713764C (en) | Reliable and non-manipulatable processing of data streams in a receiver | |
ES2697612T3 (es) | Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método | |
KR100999829B1 (ko) | 디바이스들 사이의 클래스-기반 콘텐트 전달 | |
JP6269798B2 (ja) | リモート・アクセス・コンテンツ提供システム | |
KR102190886B1 (ko) | 조건부 액세스 시스템의 컨트롤 워드 보호 | |
JP6065881B2 (ja) | 通信装置 | |
JP2017103774A (ja) | 通信装置 |