ES2344122T3 - Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. - Google Patents

Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. Download PDF

Info

Publication number
ES2344122T3
ES2344122T3 ES06793485T ES06793485T ES2344122T3 ES 2344122 T3 ES2344122 T3 ES 2344122T3 ES 06793485 T ES06793485 T ES 06793485T ES 06793485 T ES06793485 T ES 06793485T ES 2344122 T3 ES2344122 T3 ES 2344122T3
Authority
ES
Spain
Prior art keywords
verification
list
verification method
main device
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06793485T
Other languages
English (en)
Inventor
Corinne Le Buhan
Yishan Zhao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2344122T3 publication Critical patent/ES2344122T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44231Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4516Management of client data or end-user data involving client characteristics, e.g. Set-Top-Box type, software version or amount of memory available
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Automation & Control Theory (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

Método de verificación de un dispositivo de destino conectado a un dispositivo principal, este dispositivo de destino comprendiendo medios para recibir un contenido transmitido por un centro de difusión a través de un flujo de datos, donde el dispositivo principal y el dispositivo de destino se autentican por el intercambio de un certificado comprendiendo al menos un identificador de certificado, este método comprendiendo las etapas siguientes de: a. transmisión por teledifusión de al menos una mesa de verificación de dispositivos de destino conteniendo una lista de identificador de certificado, b. almacenamiento de esta lista en el dispositivo principal, c. extracción de una indicación de verificación asociada al contenido, esta indicación comprendiendo la activación o la desactivación de la verificación del dispositivo de destino, d. si la indicación de verificación comprende la activación de la verificación, verificación del certificado del dispositivo de destino por el dispositivo principal, utilización de al menos una lista almacenada en el dispositivo principal para autorizar o prohibir el intercambio de datos con dicho dispositivo de destino.

Description

Método de verificación de un dispositivo de destino conectado con un dispositivo principal.
Introducción
La presente invención se refiere al ámbito de la protección de datos numéricos, en particular de datos de tipo audio/vídeo teledifundidos.
Estado de la técnica
El intercambio de datos tales como flujos de vídeo entre dispositivos de tratamiento digital requiere la disposición de tecnologías que permiten prevenir el pirateo de estos datos durante el acceso y su transferencia a redes abiertas, tales como las redes domésticas. De este modo, con la llegada de los televisores digitales, existen actualmente lectores DVD que incluyen una salida digital hacia estos televisores. De forma adecuada, cabe pensar que la mejor protección anticopia en el propio DVD no tiene ningún sentido si sólo se necesita recuperar las informaciones que salen del lector.
Por lo que se han especificado soluciones como DTCP, HDCP, SmartRight, o SVP, para la protección de los datos transmitidos en el seno de una red doméstica mediante la adición de una encriptación de los datos que salen por dicho equipo. Esta encriptación se realiza por medio de algoritmos de cifrado llamados simétricos, que requieren mecanismos confidenciales para el establecimiento de claves correspondientes que deben ser conocidas por el aparato emisor y por el aparato receptor de datos, mientras se renuevan regularmente dichas claves para mantener su confidencialidad. Según un enfoque aceptado, cada dispositivo incluye en sus medios de comunicación, un certificado que contiene una clave privada y una clave pública que permiten el establecimiento de un canal autenticado protegido (SAC - Secure Autenticated Channel). Estos certificados contienen un número de identificación y corresponden habitualmente a la norma X.509.
Paralelamente, el certificado se utiliza para una autenticación mutua o del receptor según unos mecanismos de verificación conocidos.
La experiencia pasada ha mostrado como una sistema concebido correctamente al principio puede volverse obsoleto rápidamente si no es capaz de adaptarse a los ataques exteriores. Toda la seguridad de las soluciones en base a un intercambio de certificados, también conocidos con la denominación general PKI (Public Key Infrastructure - Infraestructura de clave pública), se apoya sobre la renovación regular de los certificados, la cual se aplica difícilmente en caso de aparatos gran público, o bien sobre la revocación de los certificados cuya seguridad ha sido comprometida, por ejemplo en el caso de un aparato cuyos secretos (en particular la clave privada) se han extraído por pirateo y se han reproducido a gran escala (clonación del aparato, por ejemplo en forma de software falsificado).
Por esta razón, la tendencia consiste en añadir a los DVD una lista de revocación de dispositivos cuyos certificados no cumplen con las normas de seguridad. Previamente a la difusión de dicho DVD, una verificación se ejecuta con el fin de verificar si se autoriza al lector a acceder a los contenidos y si se el dispositivo conectado al lector no tiene acceso a la recepción. Esta verificación se realiza gracias a una lista de certificados revocados (lista negativa, denominada lista negra). En el ámbito de la teledifusión, un principio similar se puede aplicar, es decir la difusión de una lista de revocación y un proceso de verificación del receptor y dispositivos conectados con este receptor cuando estos últimos solicitan la recepción de los datos recibidos por el receptor. Sin embargo, este enfoque plantea diferentes problemas técnicos y comerciales debido a las diferencias, en términos de restricciones técnicas, entre las aplicaciones de teledifusión y la distribución de contenido en soportes preempaquetados tales como los DVD.
El documento WO03/105437 describe un método de verificación del emparejamiento entre dos terminales. Esta verificación se basa en un intercambio de información entre el terminal principal y el terminal secundario, y autorizar así el funcionamiento normal del terminal secundario únicamente cuando este último se empareja con el terminal principal.
El documento EP 1 492 347 describe un sistema destinado a asegurar que los terminales de un mismo usuario se encuentran en un lugar cercano. Para ello, cada uno de los terminales se conecta a un módulo de seguridad e incluye unos medios de activación/desactivación del funcionamiento asociado a un contador. Para reiniciar el contador y así permitir el funcionamiento del terminal secundario, se debe insertar el módulo de seguridad de un terminal principal en el terminal secundario.
El documento US 2003/0097563 describe un sistema para prohibir el uso de un terminal secundario adquirido como complemento del terminal principal, una vez que el terminal secundario ha dejado la proximidad del terminal principal. Esto se realiza gracias a un diálogo entre los dos terminales, diálogo que se realiza de forma encriptada.
El documento EP 1 292 142 describe también un sistema para garantizar que el abonado que posee varios receptores sólo pueda utilizarlos fuera de la proximidad de un receptor principal. Este objetivo es alcanzado por un módulo de enlace encargado de personalizar la señal audio/vídeo con el fin de que sólo los receptores autorizados puedan acceder a este contenido.
El documento US 2004/0117834 describe un dispositivo y un método para comunicar en una red de comunicación. El dispositivo de acoplamiento atribuye una dirección a un primer dispositivo y le comunica esta dirección. Esta dirección se transmite también a un servidor de comunicación acoplado a la red de comunicación. Esta dirección de este primer dispositivo se puede transmitir a un segundo dispositivo para que pueda así comunicar con el primer dispositivo a través de la red de comunicación.
El documento EP 1 429 561 describe la posibilidad de intercambiar contenidos multimedia a través de una red entre dos unidades de almacenamiento conectadas a unos televisores, las cuales unidades están conectadas cada una a su red. Un servidor se conecta a cada una de las redes y se encarga de organizar la transferencia entre las dos unidades de almacenamiento, gracias a su conocimiento de las direcciones de cada una de las unidades en su red respectiva. El servidor puede controlar protocolos diferentes para las dos unidades e interactúa con cada una según su protocolo.
El documento WO 2003/056823 en sí describe un método de verificación de identificadores por un receptor. El contenido recibido por el receptor comprende un índice que describe la lista de revocación que se debe utilizar para autenticar el receptor, la cual lista está almacenada en dicho receptor. Este último puede verificar así si dispone de la lista más actualizada y en caso negativo, podrá descargar la lista más reciente.
Breve descripción de la invención
El objetivo de la presente invención es proponer diferentes métodos de distribución y de gestión de las listas de revocación asociadas con las normas de protección anticopia, con el fin de facilitar su tratamiento en un ambiente de difusión al mismo tiempo que se garantiza la protección contra el pirateo del equipo de recepción y de los equipos conectados con este receptor de difusión en el seno de una red doméstica.
Este objetivo se alcanza por un método de verificación de un dispositivo de destino conectado a un dispositivo principal, dispositivo de destino que dispone de medios para recibir un contenido transmitido por un centro de difusión a través de un flujo de datos, el dispositivo principal y el dispositivo de destino se autentican por el intercambio de un certificado comprendiendo al menos un identificador de certificado, este método comprendiendo las siguientes etapas de:
a.
transmisión por teledifusión de al menos una tabla de verificación de dispositivos de destino conteniendo una lista de identificador de certificado,
b.
almacenamiento de esta lista en el dispositivo principal,
c.
extracción de una indicación de verificación asociada al contenido, esta indicación comprendiendo la activación o la desactivación de la verificación del dispositivo de destino,
d.
si la indicación de verificación incluye la activación de la verificación, verificación del certificado del dispositivo de destino por el dispositivo principal, utilización de al menos una lista almacenada en el dispositivo principal para autorizar o prohibir el intercambio de datos con dicho dispositivo de destino.
De este modo, el centro de difusión puede decidir si activar o desactivar la verificación del dispositivo de destino en función del contenido emitido.
A la inversa de la transmisión de las listas en el caso de un DVD, la lista de verificación no se asocia directamente al contenido, ya que para eso se necesitaría, por una parte, transmitir esta última en intervalos regulares en todas las cadenas que emiten un contenido que requiere una protección contra el pirateo, lo cual representaría un consumo de banda de paso inaceptable desde el punto de vista comercial en las redes de teledifusión tales como las redes terrestres o satelitarias, y por otra parte, reconstituir dicha lista por medio del receptor cada vez que se realiza un cambio de programa en una cadena o un cambio de cadenas en caso de zapping, lo cual podría durar un tiempo importante antes de acceder a las primeras imágenes, y en consecuencia penalizar fuertemente a los telespectadores.
Además, según un modo de realización de la invención, la lista de verificación puede ser de dos tipos: lista positiva o lista negativa.
Según un primer modo de realización, la lista negativa contiene los identificadores de certificados inválidos correspondientes a los equipos que ya no tienen autorización para recibir el contenido. Esta lista es controlada por el proveedor del sistema de protección utilizado y se comunica a los proveedores de contenidos (estudios que poseen los derechos de autor por ejemplo) beneficiarios de dicho sistema de protección en una forma específica, frecuentemente llamado SRM (System Renewability Message).
La lista negativa se utiliza habitualmente en las aplicaciones tales como la distribución de DVD para las cuales no se puede transmitir individualmente datos a un lector gran público. Además, para las aplicaciones de teledifusión gratuita, esta lista negativa debe ser transmitida a todos los receptores ya que no existe mecanismo dispuesto para discriminar entre estos últimos. Sin embargo, la lista negativa presupone un buen conocimiento del pirateo, y está destinada para crecer en el tiempo a medida que el pirateo se desarrolle, hasta alcanzar eventualmente proporciones tales que debido al tamaño de la lista se volverá incontrolable en teledifusión. Este problema es aún más importante en las aplicaciones de teledifusión de pago en las cuales la recepción del contenido está sujeta a un pago previo, sea en forma abono, o bien por petición.
Por esta razón, para estas aplicaciones más específicamente, un segundo modo de realización de la invención propone transmitir y controlar individualmente una lista positiva de aparatos autorizados para funcionar con el receptor en vez de una lista negativa global para el parque de receptores. Este modo de realización explota un canal de comunicación protegido establecido con cada receptor individualmente en paralelo con la teledifusión global de los datos en todos los receptores.
Según este segundo modo de realización, la lista positiva contiene los identificadores de certificados validos para una red doméstica determinada, es decir que autentica los aparatos que tienen autorización para recibir el contenido desde una conexión con el dispositivo principal en el seno de una red doméstica. De este modo la lista positiva presenta un tamaño restringido, una red doméstica que raras veces, reúne más de una decena de equipos.
El modo de realización en base a una lista positiva individual se entenderá mejor con respecto más específicamente al caso de la norma HDCP, utilizada para los televisores de alta definición que disponen de una entrada digital en interfaz DVI o HDMI. Según los expertos en criptografía S. Crosby et al. en su artículo "A cryptanalysis of the High-bandwidth Digital Contení Protection system" presentado en el congreso ACM-CC58 DRM Workshop en 2001, el pirateo de 40 aparatos HDCP permite obtener suficientes informaciones sobre el sistema de certificación para generar de forma aleatoria unos certificados piratas totalmente válidos desde el punto de vista del sistema. La utilización de listas negativas será totalmente inútil en este caso. En cambio, la utilización de listas positivas en colaboración con los fabricantes autorizados de equipos HDCP permitirá limitar la distribución de contenido protegido exclusivamente a estos aparatos, gracias al conocimiento de los certificados utilizados en un modo efectivo por los fabricantes, en oposición a los certificados generados de forma aleatoria por el pirateo.
El identificador de un dispositivo de destino puede ser, su número de serie, su número de lote de fabricación, o bien su versión de software o material, o un identificador de certificado. Para seguir con lo expuesto, consideraremos este último ejemplo sin excluir las otras variantes.
La indicación de verificación también puede incluir otras informaciones tales como la lista que se debe utilizar para la verificación en presencia de varias listas.
Por dispositivo de destino, se entiende todo tipo de dispositivo de visualización, fijo o transportable, un ordenador, un registrador con o sin disco duro, un grabador o un servidor de red. Este último puede servir de pasarela entre diferentes dispositivos de destino.
Breve descripción de la figura
La invención se entenderá mejor gracias a la descripción detallada siguiente y que se refiere al dibujo anexo que se provee a modo de ejemplo en ningún caso limitativo, es decir que:
- la figura 1 ilustra el paso de los datos desde el centro de gestión hasta un televisor de alta definición
Descripción detallada
En un sistema de teledifusión, unos datos que representan un contenido audio/vídeo así como metadatos y datos de señalización se transmiten por un centro de gestión CG con destino a una pluralidad de unidades de recepción de teledifusión multimedia STB.
Los flujos audio y video se transmiten en el seno de un canal MPEG, llamado programa, según la señalización en una tabla PMT (Program Map Table) también transmitida por teledifusión. Si el programa está encriptado, un flujo confidencial de mensajes de control (ECM) conteniendo las claves de desencriptación se asocia al programa teletransmitido. Los diferentes canales, correspondientes a los diferentes contenidos, y sus metadatos (tales como el título, año de creación, género, nombres de los actores principales, etcétera ...) son ellos mismos identificados por un conjunto de tablas de señalización especificadas en parte por la norma MPEG, en parte por las normas regionales DVB y ATSC, tales como las tablas SDT (Service Description Table) y EIT (Event Information Table) también teletransmitidas con los flujos de datos, pero de manera asincrónica.
En caso de teledifusión de pago, unos mensajes protegidos de gestión, control y de actualización (EMM), por ejemplo claves de transmisión que sirven para cifrar los flujos de ECM mencionados anteriormente, se transmiten en el flujo de datos teletransmitido, en paralelo con los programas pero de manera asincrónica. Estos mensajes permiten particularmente el establecimiento de canales de comunicación protegidos individualmente con cada receptor.
Además, también es posible actualizar los programas aplicativos en las unidades de recepción mediante la transmisión con los flujos de datos por teledifusión de los datos de actualización necesarios para estas últimas.
La unidad de usuario STB denominada también dispositivo principal, recibe el flujo de datos y controla los derechos de acceso a estos datos. Para visualizar los datos, tal unidad puede disponer de varios medios de comunicación tales como una salida RGB o Peritel. En tal caso, las señales son de forma analógicas y protegidas por tecnologías diferentes tales como Macrovisión y CGMS-A (Copy Generation Management System - Analog). Estas tecnologías no utilizan mecanismos de autenticación y de verificación tales como descritos.
Otro medio de comunicación se ilustra en la figura 1 que representa un medio inalámbrico tal como Wifi. La interfaz Wifi IN permite transmitir los datos de acceso condicional hacia un televisor DTV por ejemplo de forma digital. Esta forma digital presenta un gran atractivo para unas personas mal intencionadas y por esta razón los datos intercambiados en el aire son encriptados. Otras formas de transmisión por cable pueden ser utilizadas como IEEE1394, Ethernet, USB, DVI y HDMI.
Según la práctica, la encriptación de los datos se apoya sobre una clave que se genera de forma dinámica y permite al televisor desencriptar estos datos para su tratamiento. Si en lugar del televisor DTV, un ordenador personal dialoga con el dispositivo principal con el fin de almacenar los datos en claro, el hecho de encriptar los datos para su transporte no provee ninguna protección.
Por eso se impone una etapa de verificación, verificación basada en la conformidad del certificado memorizado en cada dispositivo de destino. Una autenticación mutua se puede efectuar en base al identificador del certificado. Una clave se genera después que servirá para la encriptación de los datos intercambiados.
Según la invención, en el flujo de datos DT transmitidos desde el centro de gestión al dispositivo principal se disponen unos datos que forman la o las tablas de verificación L1, L2 ... Ln. Esos datos pueden ser transmitidos de varias maneras para obtener el mejor compromiso entre banda de paso y protección de estos datos, es decir:
-
mensajes EMM: estos mensajes son mensajes protegidos de actualización de derechos o de claves y pueden dirigirse a una unidad, un grupo de unidades o a todas las unidades. Pueden contener así elementos de la lista de verificación, en particular la lista positiva. Esta lista puede ser contenida en uno o varios mensajes EMM en función de su tamaño.
-
en asociación con una actualización de software del receptor por teledifusión, beneficiándose así de los mecanismos de protección bien conocidos de la descarga asociada, tales como la autenticación de la actualización y la gestión del número de versión por el receptor.
-
flujo de datos: contenido difundido durante la disposición en espera del servicio: se utiliza los períodos de difusión de baja actividad, por ejemplo entre las 4 y las 6 h de la mañana para reemplazar el contenido audio/vídeo por las listas de verificación.
-
tabla de señalización. Estas tablas forman parte de los datos descriptivos del contenido y pueden contener también los datos de la parilla de programación. Estas tablas pueden contener la o las listas de verificación tales como se describen en la presente invención, por ejemplo en el caso de la norma DVB en asociación con un contenido determinado por inserción en la tabla EIT que contiene los programas de 8 días y transmitida a un canal dedicado, que dispone de una banda de paso ancha.
En los dos últimos casos, es necesario prever mecanismos dedicados de protección de las listas de verificación, por ejemplo mediante unas claves dedicadas conocidas por los receptores.
Estas listas una vez recibidas por el dispositivo principal son almacenadas en una memoria de silicio (flash) o bien en un disco duro. Estas pueden ser protegidas localmente por una clave propia a la unidad de usuario o la clave del certificado asociado a esta unidad.
Como indicado más arriba, estas tablas pueden definir, los dispositivos habilitados para tratar los datos de accesos condicionales (lista positiva) o bien al contrario los dispositivos a los que se ha prohibido tal tratamiento (lista negativa). Estas listas pueden indicar cada identificador referido o definir unas zonas de identificadores. En consecuencia, si se piratea un aparato y su identificador reproduce en varios clones, identificados por la lucha antipirateo, éste se debe excluir de los dispositivos de destino autorizados.
Un punto importante de la presente invención es la flexibilidad provista por la indicación de verificación. Esta indicación se asocia directamente con el contenido y permite, con un coste mínimo en términos de banda de paso, decidir durante la difusión si se debe ejecutar una verificación en referencia a una o varias listas de verificación transmitidas previamente, y controlar el número de versión correspondiente. Estas indicaciones de verificación pueden ser transmitidas de varias maneras de manera que éstas se vuelvan indisociables de un contenido durante su difusión, por ejemplo:
-
en un mensaje de control ECM, cuando el contenido está encriptado (aplicaciones de teledifusión de pago). Estos mensajes presentan la ventaja de estar protegidos.
-
directamente en los datos de descripción del contenido, tales como la tabla de asignación de programa PMT (Program Map Table) que describe la organización de los flujos audio y video asociados con el contenido.
-
en las tablas de descripción del contenido transmitidas regularmente con este último, tales como las tablas EITp/f comprendiendo las informaciones sobre el contenido corriente y el contenido siguiente en una cadena de difusión.
En los dos últimos casos, es necesario prever mecanismos dedicados de protección de las listas de verificación, por ejemplo por medio de claves dedicadas conocidas por los receptores.
Si se cargan varias tablas en el dispositivo principal, la indicación de verificación va a especificar qué tabla se debe utilizar para la verificación. De este modo un contenido de poco valor podrá especificar una tabla de verificación diferente con respecto a un contenido de gran valor. Esto se aplicaría en particular en el caso de un receptor mixto que trata programas gratuitos así como programas de teledifusión de pago.
Por otra parte, la indicación de verificación también permite identificar el número de versión de la lista más reciente transmitida, con el fin de evitar el filtrado eventual por el receptor de las nuevas listas de verificación más restrictivas.
Esta indicación de verificación puede definir un nivel de seguridad. En una etapa previa, el dispositivo principal recibe una lista de seguridad para cada nivel, una definición de la o las listas que se debe utilizar. Por ejemplo un nivel de seguridad 3 significa que para el protocolo HDCP, se especificará la lista HD_12, versión 2,23 y para el protocolo DTCP, la lista DT_8, versión 1,17. Por un solo nivel de seguridad, se envía el conjunto de los protocolos así como la versión deseada. De preferencia, esta lista intermedia es protegida.
Según un modo de realización es posible transmitir una lista particular para un dispositivo principal particular. Esto se puede realizar en modo punto por punto o en modo difusión con direccionamiento del dispositivo principal referido. Esta lista va a considerar el entorno material por ejemplo del tipo de interfaz con dispositivos de destino. No es útil almacenar los identificadores propios a un tipo de interfaz (por ejemplo HDCP para HDMI) mientras que la única interfaz prevista en este dispositivo es de tipo USB.
Según una variante de realización, la lista positiva se puede limitar a los únicos dispositivos de destino registrados previamente en el centro de gestión, que corresponden a los dispositivos de destino conectados de modo efectivo a un dispositivo principal particular.
En este último caso, un procedimiento de inicialización permite al usuario comunicar el conjunto de identificadores de sus dispositivos de destino. Este procedimiento puede realizarse de una manera automatizada gracias a la vía de retorno del dispositivo principal, y los identificadores, tanto los números de serie como el identificador del certificado, se transmiten al centro de gestión. Una descripción de las capacidades técnicas de los dispositivos de destino podrá completar estos datos (televisor, ordenador, PVR con o sin grabador, etc.). La transmisión de estas informaciones puede realizarse también a través del teléfono (servidor vocal) o del envío de un mensaje corto.
Este procedimiento de inicialización puede utilizar de manera ventajosa un servicio Web (Internet) para el registro de los datos de un usuario.
El centro de gestión que posee una lista negra (o negativa) va a verificar si los identificadores recibidos por un usuario se incluyen en esta lista de exclusión y va a excluir estos identificadores de la lista positiva transmitida al dispositivo principal. Esta verificación puede realizarse en base a una lista positiva de listado de todos los certificados válidos.
Puede que el centro de gestión no pueda utilizar una lista negra (o negativa) fiable, por ejemplo en caso de pirateo masivo de la norma HDCP. En tal caso, los identificadores recibidos por un usuario deben ser controlados por un centro de control externo que incluye una lista de identificadores válidos. Este centro de control puede pertenecer a un fabricante, cuando el identificador transmitido por el usuario identifica al fabricante del equipo, o bien corresponder directamente a la autoridad de certificación oficial tal como una de las asociaciones DTLA para DTCP, SVPLA para SVP, o LLC para HDCP, encargada de la distribución de las certificaciones válidas para todos los fabricantes que implementando la norma que éstas controlan.
Por otra parte puede que el centro de gestión no conozca los datos exactos, tales como el certificado, de un dispositivo de destino de un usuario. En base a la transmisión de un identificador material, que puede ser el número de serie del dispositivo o cualquier otra indicación que permite identificar este dispositivo, el centro de gestión entonces va a consultar un centro de control para obtener los identificadores de certificados. Este centro de control puede pertenecer a un fabricante o reunir varios fabricantes, por ejemplo puede ser la autoridad de certificado oficial tal como una de las asociaciones DTLA para DTCP, SVPLA para SVP, o LLC para HDCP.
El certificado de un dispositivo en general está ligado directamente a la capa de comunicación. Así, cuando un dispositivo contiene varios medios de comunicación tales como USB y HDMI, éste posee en general varios certificados correspondientes a distintas normas tales como DTCP y HDCP. La verificación se puede efectuar sobre el medio de comunicación activa para la transmisión de los datos del dispositivo principal al dispositivo de destino o sobre todos los certificados.
\newpage
En el caso de un contenido almacenado en el dispositivo principal antes de ser transferido hacia el dispositivo de destino, las informaciones de verificación son almacenadas también con el fin de poder ser ejecutadas durante la transmisión posterior del contenido.
Según un modo de realización de la invención, la verificación en las listas positivas y/o negativas se realiza previamente en el dispositivo principal. Este mismo va a verificar la conformidad del o de los certificados de sus medios de comunicación. Se puede verificar un número de identificación que no tiene ninguna relación con los medios de comunicación, por ejemplo su número de serie.
Según el modo de operación elegido, cuando se revoca uno de los medios de comunicación, se considera que se revoca el dispositivo principal.
En el caso de una red domestica, el dispositivo principal se puede conectar a un primer dispositivo de destino tal como una unidad de almacenamiento. La verificación es efectuada por el dispositivo principal con el fin de autorizar el dispositivo de destino a realizar la transferencia de los datos. Paralelamente a la transferencia de los datos, las listas de verificación son transmitidas también. La indicación de verificación que se asocia al contenido podrá ser ejecutada de esta manera por este dispositivo que se convierte entonces en dispositivo principal. El procedimiento de la invención es así aplicado a todos los elementos de una red doméstica.
La presente invención se refiere también a un dispositivo principal comprendiendo medios de recepción para uno o unos contenidos y unos medios de recepción de una o unas listas de verificación tales como están descritas más arriba. Este dispositivo comprende medios de verificación de conformidad de un dispositivo de destino y medios de almacenamiento de dichas listas. Este dispositivo comprende medios para extraer una indicación de verificación asociada al contenido y para ejecutar un ciclo de verificación del dispositivo de destino en base a la indicación de verificación y del o de las listas de verificación almacenadas previamente.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citada por el solicitante ha sido recopilada exclusivamente para la información del lector. No forma parte del documento de patente europea. La misma ha sido confeccionada con la mayor diligencia; la OEP sin embargo no asume responsabilidad alguna por eventuales errores u omisiones.
Documentos de patente citados en la descripción
- WO 03105437 A [0007]
- US 20040117834 A [0011]
- EP 1492347 A [0008]
- EP 1429561 A [0012]
- US 20030097563 A [0009]
- WO 2003056823 A [0013]
- EP 1292142 A [0010]

Claims (17)

1. Método de verificación de un dispositivo de destino conectado a un dispositivo principal, este dispositivo de destino comprendiendo medios para recibir un contenido transmitido por un centro de difusión a través de un flujo de datos, donde el dispositivo principal y el dispositivo de destino se autentican por el intercambio de un certificado comprendiendo al menos un identificador de certificado, este método comprendiendo las etapas siguientes de:
a.
transmisión por teledifusión de al menos una mesa de verificación de dispositivos de destino conteniendo una lista de identificador de certificado,
b.
almacenamiento de esta lista en el dispositivo principal,
c.
extracción de una indicación de verificación asociada al contenido, esta indicación comprendiendo la activación o la desactivación de la verificación del dispositivo de destino,
d.
si la indicación de verificación comprende la activación de la verificación, verificación del certificado del dispositivo de destino por el dispositivo principal, utilización de al menos una lista almacenada en el dispositivo principal para autorizar o prohibir el intercambio de datos con dicho dispositivo de destino.
2. Método de verificación según la reivindicación 1, caracterizado por el hecho de que la lista es denominada positiva y comprende los identificadores de certificados autorizados a realizar un intercambio de datos entre el dispositivo principal y el dispositivo de destino.
3. Método de verificación según la reivindicación 1, caracterizado por el hecho de que la lista es denominada negativa y comprende los identificadores de certificados a los que se ha prohibido un intercambio de datos entre el dispositivo principal y el dispositivo de destino.
4. Método de verificación según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que la indicación de verificación está contenida en los datos de descripción del contenido.
5. Método de verificación según la reivindicación 4, caracterizado por el hecho de que estos datos de descripción del contenido se transmiten en la tabla de asignación de programa (PMT).
6. Método de verificación según la reivindicación 4, caracterizado por el hecho de que estos datos de descripción del contenido se transmiten en las informaciones (EITp/f) sobre el contenido corriente y siguiente en un canal.
7. Método de verificación según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que la indicación de verificación está contenida en un mensaje de control (ECM) conteniendo una clave de descifrado de dicho contenido.
8. Método de verificación según una de las reivindicaciones 1 a 7, caracterizado por el hecho de que el flujo de datos incluye una pluralidad de listas de verificación y por el hecho de que la indicación de verificación asociada a dicho contenido indica la lista de verificación que se debe de utilizar.
9. Método de verificación según la reivindicación 2, caracterizado por el hecho de que la lista denominada positiva es única con respecto al dispositivo principal.
10. Método de verificación según la reivindicación 9, caracterizado por el hecho de que la lista denominada positiva es única con respecto al dispositivo principal y comprende el conjunto de los dispositivos de destino identificados por el centro de teledifusión que forman parte de una red domestica conectada a dicho dispositivo principal.
11. Método de verificación según la reivindicación 10, caracterizado por el hecho de que los identificadores en la lista denominada positiva única con respecto al dispositivo principal es verificada por el centro de difusión previamente a su difusión para excluir de ésta los identificadores señalados por una lista negativa global conocida por este último.
12. Método de verificación según la reivindicación 10, caracterizado por el hecho de que el identificador del certificado del dispositivo de destino es efectuado según las siguientes etapas de:
-
transmisión al centro de gestión de un identificador material del dispositivo de destino, este identificador material perteneciendo al fabricante de dicho dispositivo de destino,
-
transmisión por el centro de gestión de dicho identificador material a un centro de control de dicho dispositivo de destino,
-
de vuelta, el centro de control transmite el identificador de certificado al centro de gestión asociado con dicho identificador material,
-
formación de la lista positiva incluyendo dicho identificador de certificado por el centro de gestión y transmisión de dicha lista al dispositivo principal.
13. Método de verificación según la reivindicación 12, caracterizado por el hecho de que el identificador material se transmite al centro de difusión por el poseedor del dispositivo principal a través de la vía de retorno de este último.
14. Método de verificación según la reivindicación 12, caracterizado por el hecho de que el identificador de certificado se transmite al centro de difusión por el poseedor del dispositivo principal por teléfono o por mensaje corto (SMS).
15. Método de verificación según las reivindicaciones 9 a 11, caracterizado por el hecho de que la lista denominada positiva única con respecto al dispositivo principal se transmite a este último a través de uno o varios mensajes personales (EMM) en el flujo de datos.
16. Método de verificación según las reivindicaciones 9 a 11, caracterizado por el hecho de que la lista denominada positiva única con respecto al dispositivo principal se transmite a este último por un medio de comunicación unidireccional.
17. Método de verificación según una de las reivindicaciones precedentes, caracterizado por el hecho de que el dispositivo de destino es un dispositivo de visualización, un ordenador, una unidad de almacenamiento o un servidor de red.
ES06793485T 2005-09-14 2006-09-13 Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal. Active ES2344122T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05108446A EP1765012A1 (fr) 2005-09-14 2005-09-14 Méthode de vérification d'un dispositif cible relié à un dispositif maître
EP05108446 2005-09-14

Publications (1)

Publication Number Publication Date
ES2344122T3 true ES2344122T3 (es) 2010-08-18

Family

ID=36676561

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06793485T Active ES2344122T3 (es) 2005-09-14 2006-09-13 Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal.

Country Status (11)

Country Link
US (1) US8028332B2 (es)
EP (2) EP1765012A1 (es)
CN (1) CN101263714B (es)
AT (1) ATE464745T1 (es)
CA (1) CA2622505C (es)
DE (1) DE602006013683D1 (es)
ES (1) ES2344122T3 (es)
IL (1) IL189340A0 (es)
PL (1) PL1946551T3 (es)
PT (1) PT1946551E (es)
WO (1) WO2007031540A1 (es)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AR028003A1 (es) * 2000-04-10 2003-04-23 United Video Properties Inc Guia de programacion interactiva con interfaz de guia de medios
JP2008004065A (ja) * 2006-05-23 2008-01-10 Matsushita Electric Ind Co Ltd 半導体装置、電子機器及び機器認証プログラム
US10255445B1 (en) * 2006-11-03 2019-04-09 Jeffrey E. Brinskelle Identifying destinations of sensitive data
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US8243923B2 (en) * 2006-12-13 2012-08-14 The Directv Group, Inc. Method and system for providing a predeactivation warning in a system having a conditional access authorization expiration in a mobile receiving device
GB0703695D0 (en) * 2007-02-26 2007-04-04 The Technology Partnership Plc A Device for Receiving Digital Broadcasts
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US20090024755A1 (en) * 2007-07-16 2009-01-22 Amit Singh Rathore Method And Apparatus For Transferring Large Quantities Of Data
US20100251381A1 (en) * 2007-08-17 2010-09-30 Seong-Oun Hwang System renewability message providing method and system renewability message using method and apparatus thereof
EP2191391A4 (en) * 2007-08-17 2010-09-22 Korea Electronics Telecomm SYSTEMER RENEWABILITY TRANSMISSION PROCESS AND METHOD USING SYSTEMER RENEWABILITY MESSAGE AND DEVICE THEREFOR
EP2192772B1 (en) * 2007-08-24 2015-08-12 Mitsubishi Electric Corporation Limited reception apparatus
US8527771B2 (en) * 2007-10-18 2013-09-03 Sony Corporation Wireless video communication
US8046586B1 (en) * 2007-12-14 2011-10-25 Nvidia Corporation Method and system for determining the compliance of encrypted and non-encrypted display outputs
DE602008002891D1 (de) * 2008-02-11 2010-11-18 Nagravision Sa Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff
US8104091B2 (en) * 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
CA2688953C (en) * 2009-07-20 2019-04-30 Bce Inc. Improved signal security in a satellite signal distribution environment
CA2688956C (en) 2009-07-20 2017-10-03 Bce Inc. Automatic user band assignment in a satellite signal distribution environment
US20110022690A1 (en) * 2009-07-24 2011-01-27 General Instrument Corporation Communicating data from a source device to a terminal
US8411861B2 (en) * 2009-10-21 2013-04-02 Intel Corporation Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs
WO2011075811A1 (en) 2009-12-21 2011-06-30 Bce Inc. Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
ES2647467T3 (es) 2011-07-01 2017-12-21 Nagravision S.A. Método para reproducir eventos repetibles en un reproductor multimedia
US9961384B2 (en) * 2012-12-20 2018-05-01 Nagravision S.A. Method and a security module configured to enforce processing of management messages
CN103338390B (zh) * 2013-05-28 2016-11-02 武汉丰天信息网络有限公司 一种群加解扰收费***防盗版方法
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9098699B1 (en) * 2013-09-25 2015-08-04 Emc Corporation Smart television data sharing to provide security
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
US9742780B2 (en) * 2015-02-06 2017-08-22 Microsoft Technology Licensing, Llc Audio based discovery and connection to a service controller
US11800539B2 (en) * 2020-05-18 2023-10-24 Lynk Global, Inc. Messaging from an orbital base station to cellular user equipment applications with message processing via a card operating system
CN111723344B (zh) * 2020-05-26 2024-03-19 深圳数字电视国家工程实验室股份有限公司 数字内容保护方法、装置、电子设备及存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
WO2002052389A2 (fr) * 2000-12-22 2002-07-04 Nagravision Sa Methode anti-clonage d'un module de securite
EP1292142A1 (en) * 2001-08-16 2003-03-12 Mentor Data System Inc. Single subscriber multiple set top boxes linkage device
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
RU2005100851A (ru) * 2002-06-17 2005-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Способ аутентификации между устройствами
BR0314673A (pt) * 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
US7496647B2 (en) * 2002-12-11 2009-02-24 Broadcom Corporation Personal inter-home media exchange network
US8495180B2 (en) * 2002-12-11 2013-07-23 Broadcom Corporation Server architecture supporting a personal media exchange network
WO2004112004A2 (en) * 2003-06-17 2004-12-23 Nds Limited Multimedia storage and access protocol
EP1492347A1 (fr) * 2003-06-23 2004-12-29 Nagravision S.A. Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법

Also Published As

Publication number Publication date
PL1946551T3 (pl) 2010-07-30
ATE464745T1 (de) 2010-04-15
EP1765012A1 (fr) 2007-03-21
WO2007031540A1 (fr) 2007-03-22
PT1946551E (pt) 2010-05-24
CA2622505A1 (en) 2007-03-22
US8028332B2 (en) 2011-09-27
CA2622505C (en) 2014-03-18
CN101263714A (zh) 2008-09-10
IL189340A0 (en) 2008-06-05
CN101263714B (zh) 2011-01-26
DE602006013683D1 (de) 2010-05-27
EP1946551A1 (fr) 2008-07-23
EP1946551B1 (fr) 2010-04-14
US20070061875A1 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
ES2344122T3 (es) Metodo de verificacion de un dispositivo de destino conectado con un dispositivo principal.
US9363578B2 (en) Communication system, communication device, communication method, and computer program
US9479825B2 (en) Terminal based on conditional access technology
ES2324422T3 (es) Metodo de transmision de datos digitales.
US7840489B2 (en) Key sharing for DRM interoperability
CN105190660B (zh) 数字内容的安全和密钥管理
ES2260004T3 (es) Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos.
US8996870B2 (en) Method for protecting a recorded multimedia content
ES2815560T3 (es) Recepción de contenido de audio/vídeo
KR20060006897A (ko) 리보케이션 정보의 송신 방법, 수신 방법 및 그 장치
CA2713764C (en) Reliable and non-manipulatable processing of data streams in a receiver
ES2697612T3 (es) Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
JP6269798B2 (ja) リモート・アクセス・コンテンツ提供システム
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
JP6065881B2 (ja) 通信装置
JP2017103774A (ja) 通信装置