[go: up one dir, main page]

BRPI0517196B1 - Método para transmissão de dados digitais em uma rede local - Google Patents

Método para transmissão de dados digitais em uma rede local Download PDF

Info

Publication number
BRPI0517196B1
BRPI0517196B1 BRPI0517196-2A BRPI0517196A BRPI0517196B1 BR PI0517196 B1 BRPI0517196 B1 BR PI0517196B1 BR PI0517196 A BRPI0517196 A BR PI0517196A BR PI0517196 B1 BRPI0517196 B1 BR PI0517196B1
Authority
BR
Brazil
Prior art keywords
content
subnet
infoc
key
sign
Prior art date
Application number
BRPI0517196-2A
Other languages
English (en)
Inventor
Guy Moreillon
Original Assignee
Nagravision S.A. (Leman Consulting S.A.)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision S.A. (Leman Consulting S.A.) filed Critical Nagravision S.A. (Leman Consulting S.A.)
Publication of BRPI0517196A2 publication Critical patent/BRPI0517196A2/pt
Publication of BRPI0517196B1 publication Critical patent/BRPI0517196B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

método para transmissão de dados digitais em uma rede local cujos integrantes são constituídos por, no mínimo, uma primeira unidade de multimídia (dvr) possuidora de um meio de armazenagem (hd) de conteúdo (c) e, no mínimo, uma segunda unidade de multimídia (stbl, stb2, stb3) destinada a restaurar o conteúdo (c), sendo que essa primeira unidade de multimídia é conectada, por um lado, a um servidor transmissor (sd) de dados criptografados de áudio/vídeo digital (d) e, por outro lado, à segunda unidade de multimídia (stbl, stb2, stb3), sendo ainda que cada integrante possui um módulo de segurança (smo, sml, sm2, sm3) que inclui uma chave de rede (kr) e que essa primeira unidade de multimídia (dvr) recebe e decripta os dados criptografados que formam um conteúdo (c) transmitido pelo servidor transmissor (sd), e recriptografa o conteúdo (c) decriptado anteriormente; esse método é caracterizado pelo fato de o conteúdo ser recriptografado com uma chave aleatória (ka) e transmitido para a segunda unidade de multimídia (stbl, stb2, stb3), acompanhado de um bloco de autorização kr(ka) que compreende a chave aleatória (ka) criptografada com a chave de rede (kr), e essa segunda unidade de multimídia (stbl, stb2, stb3) decriptar o bloco de bloco de autorização kr(ka) e extrair a chave aleatória (ka) a ser utilizada para decriptar o conteúdo(c).

Description

“MÉTODO PARA TRANSMISSÃO DE DADOS DIGITAIS
EM UMA REDE LOCAL”.
Refere-se o presente pedido de patente de invenção a um “MÉTODO PARA TRANSMISSÃO DE DADOS DIGITAIS EM UMA
REDE LOCAL”, a presente invenção relaciona-se a um método para transmitir dados digitais de um conteúdo de áudio/vídeo em uma rede local. Mais particularmente, o método da invenção aplica-se a uma ou várias redes domésticas de equipamentos de multimídia..
Contexto técnico
Uma rede digital doméstica é um conjunto de equipamentos audiovisuais conectados por interfaces de comunicação digital. Esses equipamentos incluem, por exemplo, decodificadores de sinal digital de televisão, leitores/gravadores de disco óptico, gravadores de vídeo equipados com discos rígidos, computadores ou outras plataformas que permitam acesso a um conteúdo de áudio/vídeo transmitido mediante
pagamento. A rede doméstica pertence a um assinante de programas preestabelecidos de televisão digital, por exemplo, e cada equipamento da rede pode acessar somente o conteúdo desses programas. Esse acesso é administrado por um módulo de segurança inserido em cada equipamento 20 da rede. Esse módulo, na forma, por exemplo, de um cartão com chip, contém dados relativos ao assinante, ou seja, seus direitos de acesso aos programas, permitindo também a identificação de cada equipamento conectado à rede doméstica e a decriptação dos dados.
Segundo uma configuração específica, a rede doméstica compreende um gravador de dados de áudio/vídeo conectado, por um lado, a um servidor transmissor e, por outro lado, a múltiplos decodificadores ou set top boxes. Um conteúdo criptografado de áudio/vídeo é transmitido
2/15
para o servidor, ou para ser decriptado por um ou mais decodificadores para visualização direta, ou para ser armazenado em uma memória de massa do gravador, que, em geral, consiste em um disco rígido. Cada decodificador pode extrair a totalidade ou parte desse conteúdo 5 armazenado para visualização, no momento escolhido pelo usuário.
Uma solução consiste em gravar o stream de dados entrantes em uma forma não processada, para que, em seguida, cada decodificador da rede leia e decripte esses dados por meio de palavras de controle CW extraídas das mensagens de controle ECM. A decriptação dos dados 10 depende também de direitos contidos no módulo de segurança associado a cada decodificador e obtidos por meio de mensagens de gestão EMM.
A principal desvantagem dessa solução é, após um certo tempo, os dados armazenados não poderem mais ser decriptados por decodificadores da rede, uma vez que os direitos contidos nos módulos de 15 segurança deixem de ser válidos. Na verdade, quando um stream é visualizado sem armazenagem intermediária, as palavras de controle CW são cotejadas com direitos que são regularmente atualizados, graças a mensagens de gestão EMM. Ao invés disso, os direitos das mensagens EMM recentemente atualizadas no módulo de segurança durante a 20 visualização ao vivo deixarão de permitir a visualização de um conteúdo cujas mensagens ECM incluam palavras de controle antigas.
Uma outra solução é descrita no documento US2004/032950, no qual uma comunicação segura é realizada entre dois domínios de criptografia mediante a utilização de um módulo de segurança. Segundo 25 uma modalidade da invenção, um receptor equipado com um módulo de segurança recebe uma transmissão de um conteúdo criptografado com uma primeira chave, decripta esse conteúdo e em seguida o recriptografa com
3/15 uma segunda chave local, que tem origem em um stream gerado pelo módulo de segurança. O conteúdo assim recriptografado é transmitido para uma unidade de armazenagem, onde é restaurado por meio decriptação com a chave local obtida de um servidor de vendas através de um canal seguro. A fim de evitar que o conteúdo seja copiado, cada unidade de
armazenagem tem sua própria chave local.
O objetivo da presente invenção é, por um lado, permitir a leitura de um conteúdo armazenado por um gravador de vídeo digital a partir de um decodificador da rede local, independentemente do tempo transcorrido 10 entre a armazenagem e a leitura e, por outro lado, impedir a transferência ou cópia não-autorizada do conteúdo armazenado de uma rede para outra.
Esse objetivo é alcançado por um método para a transmissão de dados digitais em uma rede local cujos integrantes são constituídos por, no mínimo, uma primeira unidade de multimídia possuidora de meio de 15 armazenagem de conteúdo e, no mínimo, uma segunda unidade de multimídia destinada a restaurar o conteúdo, sendo que essa primeira unidade de multimídia é conectada, por um lado, a um servidor transmissor de dados criptografados de áudio/vídeo digital e, por outro lado, à segunda unidade de multimídia, sendo ainda que cada integrante possui um módulo 20 de segurança que inclui uma chave de rede e que essa primeira unidade de multimídia recebe e decripta os dados criptografados que formam um conteúdo transmitido pelo servidor transmissor, e recriptografa o conteúdo decriptado anteriormente; esse método é caracterizado pelo fato de que o conteúdo é recriptografado com uma chave aleatória e transmitido para a 25 segunda unidade de multimídia, acompanhado de um bloco de autorização que compreende a chave aleatória criptografada com a chave de rede, e essa segunda unidade de multimídia decripta o bloco de autorização e
4/15
extrai a chave aleatória a ser utilizada para decriptar o conteúdo.
A primeira unidade de multimídia deste método é, por exemplo, um gravador de dados de áudio/vídeo digital conectado ao servidor transmissor. A segunda unidade de multimídia conectada ao gravador pode 5 consistir em um decodificador de digital de televisão, ou set top box. O conteúdo transmitido é decriptado pelo gravador através das palavras de controle que têm origem nas mensagens de controle segundo os direitos contidos no módulo de segurança. Em seguida, o conteúdo decriptado é recriptografado com uma chave aleatória gerada pelo módulo de segurança 10 antes da armazenagem, por exemplo, no disco rígido do gravador.
Deve-se observar que os integrantes da rede local podem ser conectados por meio de cabos, conexões sem fio ou ambos, combinando-se alguns integrantes cabeados e outros sem fio.
Além disso, cada integrante da integrante da rede local possui uma chave relativa a essa rede. O conteúdo armazenado e criptografado com a chave aleatória é transmitido para um ou vários decodificadores integrantes da rede com um bloco de autorização. Esse bloco é constituído
por um criptograma composto, no mínimo, da chave aleatória criptografada com a chave de rede. Cada integrante da rede que partilha a mesma chave 20 de rede pode extrair a chave aleatória do criptograma, a fim de permitir a decriptação do conteúdo.
Portanto, graças às etapas de decriptação e recriptografia executadas antes da armazenagem, o conteúdo toma-se acessível aos integrantes da rede, independentemente do intervalo de tempo que possa 25 ocorrer entre uma palavra de controle e os direitos contidos no módulo de segurança.
Além do mais, a vantagem desse tipo de sistema é que o
5/15
conteúdo circula na rede em forma criptografada até sua leitura. A decriptação do conteúdo é executada sob o controle do módulo de segurança que possui a chave de rede. Assim, uma cópia desse conteúdo não pode ser decriptada por um decodificador que pertença a outra rede 5 local. Um decodificador “estranho” conectado à rede também não é capaz de decriptar o conteúdo, pois não possui a chave de rede adequada em seu módulo de segurança.
Segundo uma modalidade de configuração da invenção, a rede local é composta de sub-redes domésticas, cada uma das quais tem sua 10 própria chave. Esse tipo de configuração pode ser utilizado em um bairro ou edifício de apartamentos em que cada residência, constituindo uma subrede, possui ao menos um gravador, ao qual os decodificadores estão conectados. O servidor transmissor gerencia as diferentes sub-redes, e nele encontra-se também incluído um servidor de licenças que possui as chaves 15 de cada uma das sub-redes.
A presente invenção descreve também um método no qual a rede local inclui ao menos um integrante constituído por uma sub-rede que compreende, no mínimo, uma primeira unidade de multimídia possuidora de meio de armazenagem de conteúdo, conectada, no mínimo, a uma 20 segunda unidade de multimídia destinada a restaurar o conteúdo, sendo que essa sub-rede é conectada a um servidor transmissor de dados criptografados de áudio/vídeo digital e a um servidor de licenças, sendo ainda que cada unidade da sub-rede possui um módulo de segurança que inclui uma chave privada da sub-rede e uma chave pública que 25 corresponde a uma chave privada relativa ao servidor de licenças; esse método é caracterizado pelo fato de incluir as seguintes etapas:
6/15
- transmissão de dados criptografados que formam um conteúdo, pelo servidor transmissor, para o servidor de licenças, o qual atribui um identificador a esse conteúdo;
- recebimento e decriptação do conteúdo pela primeira unidade 5 de multimídia da sub-rede,
- recriptografia do conteúdo decriptado anteriormente, por meio de uma chave aleatória,
- formação de um bloco de autorização compreendendo ao
menos um bloco de informações identificadoras do conteúdo, um bloco de assinatura do servidor de licença e a chave aleatória criptografada com a chave privada da sub-rede;
- transmissão do conteúdo recriptografado, acompanhado do bloco de autorização, para a segunda unidade de multimídia;
- verificação da autenticidade do conteúdo, através do bloco de informações e do bloco de assinatura do servidor;
- extração, pela segunda unidade de multimídia, da chave aleatória do bloco de autorização e decriptação do conteúdo com essa chave aleatória.
O conteúdo transmitido pelo servidor transmissor é identificado pelo servidor de licenças com um identificador, ou bloco de informações, assinado por esse servidor. Em seguida, o conteúdo é transmitido para os gravadores das sub-redes, que decriptam e recriptografam esses dados com uma chave aleatória, antes de armazená-los ou transmiti-los nas respectivas sub-redes. Cada gravador gera um bloco de autorização, às vezes chamado de Keysafe”, que contém, no mínimo, a chave aleatória decriptada com a chave relativa à sub-rede e um bloco de informações para identificação do conteúdo, assinado pelo servidor de licenças. Esse bloco de autorização
7/15 pode também incluir dados como o número do módulo de segurança, um código indicando o tipo de conteúdo, um identificador do canal transmissor, a data atual, etc.
A vantagem dessa configuração em sub-redes é que um conteúdo pode ser compartilhado com outras sub-redes conectadas aos mesmos servidores transmissor e de licenças. Uma vez que o servidor de licenças é conhecido através da assinatura do bloco de informações que identifica o
conteúdo, outra sub-rede pode solicitar a esse servidor a conversão do bloco de autorização, a fim de permitir a decriptação do conteúdo recebido.
Breve descrição dos desenhos
A invenção será melhor compreendida por meio da descrição detalhada abaixo, que se refere às figuras anexas, apresentadas como exemplo não limitante.
A Figura 1 apresenta um diagrama em blocos de uma rede doméstica conectada a um servidor transmissor, compreendendo um gravador de dados de áudio/vídeo ligado a um conjunto de decodificadores.
A Figura 2 apresenta um diagrama em blocos de uma rede local, compreendendo um servidor transmissor e um servidor de licenças, 20 conectada a um conjunto de sub-redes, compreendendo, cada uma, um gravador de dados de áudio/vídeo ligado a um conjunto de decodificadores.
Descrição detalhada da invenção.
A rede doméstica da Figura 1 inclui uma unidade principal de multimídia, neste caso um decodificador digital de televisão / gravador (DVR) equipado com um disco rígido (HD), por exemplo, conectado, por um lado, a um servidor transmissor (SD) e, por outro lado, a múltiplas
8/15
unidades, por exemplo, decodificadores (STB1, STB2, STB3). Estes podem também ser equipados com um disco rígido fixo ou removível, e/ou leitores / gravadores de suportes removíveis de armazenagem de dados, tais como discos magnéticos e/ou ópticos (CD-MO, CD, DVD...), fitas 5 magnéticas e/ou uma unidade de memória removível do tipo Flash, etc.
O servidor transmissor (SD), às vezes chamado de Head End, recebe dados criptografados de áudio/vídeo digital provenientes de diferentes fontes (cabo, satélite, antena de transmissão terrestre), e prepara esses dados para distribuição em redes locais, geralmente do tipo a cabo. O 10 servidor transmissor (SD) funciona também como centro de gerenciamento, verificando a transmissão do conteúdo (C) por meio de mensagens de controle ECM e mensagens de gestão EMM inseridas no stream de dados de áudio/vídeo.
Todas a unidades da rede doméstica, bem como a rede principal, 15 são equipadas com módulos de segurança (SMO, SM1, SM2, SM3), em geral na forma de cartões removíveis com chip.
Cada módulo de segurança pertencente à mesma rede doméstica compartilha uma chave criptográfica de rede (Kr), que permite ligar um conteúdo (C) à rede. Assim, cada unidade da rede pode acessar o conteúdo 20 (C), enquanto possuir essa chave (Kr).
O conteúdo (C) transmitido pelo servidor (SD) é decriptado de maneira conhecida pelo decodificador/gravador (DVR), por meio de palavras de controle (CW) extraídas das mensagens de controle (ECM), de acordo com os direitos contidos em seu módulo de segurança (SMO). Após 25 ser decriptado, o conteúdo (C) é imediatamente recriptografado com uma chave aleatória (Ka) fornecida pelo módulo de segurança (SMO), sendo, em seguida, ou armazenado no disco rígido (HD), ou diretamente
9/15
transmitido para as unidades (decodificadores) da rede. Ao mesmo tempo, é formado um criptograma ou bloco de autorização Kr(Ka), criptografando-se a chave aleatória Ka com a chave de rede (Kr). O conteúdo recriptografado Ka(C) is transmitido para um ou vários 5 decodificadores da rede, acompanhado desse bloco Kr(Ka), do qual o módulo de segurança associado extrai a chave aleatória (Ka), utilizando a chave de rede (Kr). Essa chave (Ka) permite a decriptação do conteúdo pelo(s) decodificador(es), a fim de restaurá-lo, por exemplo, em um televisor.
Um conteúdo criptografado Ka(C) pode também ser transferido de um decodificador para outro da mesma rede, mediante um suporte removível (disco rígido, disco óptico e/ou magnético, memória Flash, por exemplo). Na verdade, o conteúdo Ka(C) criptografado com a chave aleatória (Ka) será decriptado graças à chave de rede (Kr), que é conhecida 15 dos módulos de segurança de todas as unidades da rede e permite a obtenção da chave aleatória (Ka) a partir do bloco de autorização Kr(Ka).
A rede local da Figura 2 inclui uma montagem de sub-redes (SR1, SR2) conectadas a um servidor transmissor (SD) e a um servidor de licenças (SL). Cada sub-rede é composta de ao menos um 20 decodificador/gravador principal (STB10, STB20), ao qual se conectam múltiplas unidades, por exemplo, decodificadores (STB11..., STB21...). Todas as unidades de uma dada sub-rede (SR1, SR2) compartilham uma chave (Krl, Kr2) relativa a essa sub-rede e contida em seus respectivos módulos de segurança (SM10, SM11..., SM20, SM21...). O servidor de 25 licenças, que também pode ser integrado ao servidor transmissor (SD), possui e gerencia todas as chaves das sub-redes às quais se conecta. Além disso, todos os módulos de segurança das unidades integrantes das sub
10/15
redes que dependem do mesmo servidor de licenças (SL) possuem uma chave pública (Kpub) desse servidor (SL).
Um conteúdo (C) é transmitido em uma sub-rede (SR1, SR2) após ser decriptado e recriptografado com uma chave aleatória (Ka) gerada 5 pelo módulo de segurança da unidade principal (STB10, STB20), como no caso descrito anteriormente. O bloco de autorização [Krl(Ka), infoC, sign(infoC, Kpri ))] contém ainda, além da chave aleatória (Ka) criptografada com a chave da sub-rede (Krl), um bloco de dados (infoC) que identifica o conteúdo (C), assinado com a chave privada (Kpri) do 10 servidor de licenças (SL). A assinatura sign(infoC, Kpri) do bloco de informações é composta de um código de autenticação H(infoC) obtido, por exemplo, com uma função unidirecional de resumo H executada nesse bloco e criptografada com a chave privada (Kpri) do servidor de licenças (SL), podendo também ser composta de um código de autenticação MAC 15 (Message Authentication Code) gerado com uma chave simétrica.
Essa assinatura sign (infoC, Kpri) permite que o módulo de segurança de um decodificador da sub-rede verifique a autenticidade do conteúdo através da comparação entre o código de autenticação recebido e decriptado por meio da chave pública (Kpub) do servidor (SL) e o código 20 de autenticação calculado a partir do bloco de informações (infoC) recebido.
Um conteúdo recriptografado por um decodificador/gravador de uma sub-rede (SR2) pode ser disponibilizado para outra sub-rede (SR1) pertencente à mesma rede local. Na verdade, um usuário de uma sub-rede 25 (SR1), informado, por exemplo, mediante um quadro de programação exibido em seu televisor, pode selecionar um conteúdo (C) disponível na sub-rede (SR2). Esse conteúdo é recebido com um bloco de autorização
11/15 [Kr2(Ka), infoC, sign(infoC, Kpri ))] cuja chave aleatória (Ka) não pode ser decriptada, por estar criptografada com a chave (Kr2) da sub-rede original (SR2).
Para permitir a decriptação do conteúdo, o módulo de segurança (SM11) do decodificador (STB11) necessita de um novo bloco de autorização proveniente do servidor de licenças (SL). O bloco de autorização [Kr2(Ka), infoC, sign(infoC, Kpri ))] recebido é então transmitido para o servidor de licenças (SL), que verifica sua autenticidade por meio do bloco de informações (infoC) e sua assinatura sign(infoC, Kpri). Após uma verificação bem-sucedida, o servidor de licenças (SL) transmite para o decodificador (STB11), como resposta, um bloco de autorização reconstituído [Krl(Ka), infoC, sign(infoC, Kpri ))], que compreende a chave aleatória (Ka) criptografada com a chave da sub-rede pertinente, neste caso Krl, e o bloco de informações (infoC) assinado pelo servidor de licenças (SL). A verificação da autenticidade do novo bloco recebido pode ser executada da maneira acima descrita. Quando o bloco é considerado autêntico, ou seja, reconhecido pelo servidor de licenças (SL), o módulo de segurança (SM11) do decodificador (STB11) extrai a chave aleatória (Ka) com a chave (Krl) correspondente à sub-rede (SR1) e decripta o conteúdo (C).
A fim de identificar a sub-rede que gerou o bloco de autorização, este inclui um identificador da sub-rede pertinente, bem como uma assinatura executada com a chave da sub-rede no conjunto de dados do bloco. No exemplo, o bloco [Kr2(Ka), infoC, sign(infoC, Kpri ))] é completado pelo identificador IDSR2 da sub-rede que forneceu o conteúdo, resultando em [Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2 ))], onde sign(B, Kr2) representa a assinatura com a chave
12/15 (Kr2) da sub-rede (SR2), efetuada em todos os dados (B) ou elementos (Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2) do bloco que antecede essa assinatura. Ao receber esse bloco, o servidor de licenças (SL) pode verificar a assinatura, pois possui a chave (Kr2) e gera o bloco de autorização [Krl(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri ))] necessário para o decodificador (STB11) da sub-rede (SR1) que solicitou o conteúdo, onde sign(B, Kpri) representa a assinatura efetuada no bloco com a chave privada (Kpri) do servidor de licenças (SL). A origem do bloco é verificada pelo módulo de segurança (SM11) do decodificador (STB11), mediante a assinatura sign(B, Kpri) que esse módulo decripta com a chave pública (Kpub) do servidor de licenças (SL), disponível a todas as unidades da rede local.
Em princípio, em um bloco de autorização, os dados secretos, tais como chaves de criptografia, são are criptografados com uma chave secreta ou com a chave pública do destinatário, enquanto que blocos de dados ou de informações são assinados, a fim de permitir a verificação de sua autenticidade após a transmissão e antes da decriptação de uma chave.
Quando ocorre uma verificação malsucedida, esta é registrada pelo servidor, e uma mensagem de erro pode ser enviada à rede pertinente e indicada por um dos decodificadores através, por exemplo, de uma visualização na tela do televisor.
Segundo uma modalidade preferencial da invenção as chaves da sub-rede (Krl, Kr2, ...) formam pares de chaves assimétricas (Kpubrl, Kprirl, Kpubr2, Kprir2....). As chaves públicas (Kpubrl, Kpubr2....) de cada par são armazenadas no servidor de licenças (SL), enquanto que as chaves privadas correspondentes (Kprirl, Kprir2....) são armazenadas nos módulos de segurança (SM10, SM11, SM12...., SM20, SM21, SM22....)
13/15
das respectivas unidades (DRV1, STB11, STB12...., DRV2, STB21, STB22....) de cada sub-rede (SR1, SR2....). Portanto, nos blocos de autorização que acompanham o conteúdo (C), as chave(s) aleatória(s) (Ka) são criptografadas com a chave pública da sub-rede onde o conteúdo foi 5 recriptografado.
Durante a transmissão de um conteúdo (C) de uma sub-rede (SR2) para outra sub-rede (SR1), o bloco de autorização gerado pelo decodificador (STB21) do módulo de segurança (SM21) da sub-rede original (SR2) inclui os seguintes elementos: a chave aleatória (Ka) 10 criptografada com a chave pública (Kpubr2) da sub-rede (SR2), Kpubr2(Ka), o bloco de informações (infoC) acompanhado de sua assinatura com a chave privada do servidor (infoC, sign(infoC, Kpri)), o identificador IDSR2 da sub-rede (SR2), a chave aleatória (Ka) criptografada com a chave pública do servidor Kpub(Ka), e a assinatura da 15 montagem desses integrantes sign(B, Kprir2), efetuada com a chave privada da sub-rede (SR2). Uma vez que o servidor de licenças (SL) não possui a chave privada (Kprir2) da sub-rede (SR2), não pode decriptar a chave aleatória (Ka) criptografada com a chave pública (Kpubr2) e, assim sendo, o módulo de segurança (SM21) fornece ao servidor de licenças (SL) 20 a chave aleatória (Ka) criptografada com sua chave pública (Kpub). O servidor de licenças (SL) pode assim verificar a autenticidade do bloco [Kpubr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2 ))], mediante a chave pública (Kpubr2) da sub-rede (SR2), que esse servidor possui. Após uma verificação bem-sucedida, essa sub-rede gera o bloco [Kpubrl(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri ))], destinado à sub-rede (SR1) que solicitou o conteúdo (C), utilizando sua chave privada (Kpri) para decriptar a chave aleatória (Ka), sendo que essa chave é
14/15
recriptografada com a chave pública (Kpubrl) da primeira sub-rede (SR1).
O módulo de segurança (SM11) do decodificador de destino (STB11) verifica a autenticidade do bloco [Kpubrl(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri ))] com a chave pública Kpub do servidor (SL) e, em 5 seguida, decripta a chave aleatória (Ka) com a chave privada (Kprirl) da sub-rede (SR1) que corresponde à chave pública (Kpubrl).
Segundo uma modalidade da invenção, a chave aleatória (Ka) pode ser alterada durante uma sessão de recriptografia, quer em uma rede doméstica, conforme mostrado na Figura 1, ou em uma sub-rede de uma 10 rede local, como na Figura 2. Por exemplo, a alteração de chave pode ser efetuada segundo o tipo de conteúdo, e/ou periodicamente durante a criptografia de um determinado conteúdo, e/ou ainda de acordo com uma quantidade de blocos de conteúdo criptografados. Por exemplo, a chave pode ser alterada segundo o tipo de conteúdo (esporte, filme, variedades, 15 etc.), ou a cada 5 minutes, ou ainda a cada 1000 blocos de conteúdo criptografados. Neste caso, os blocos de controle transmitidos contêm todo
o conjunto de chaves utilizadas para a criptografia do conteúdo e/ou um algoritmo que permite a obtenção dessas chaves, sendo que esse conjunto ou algoritmo é criptografado com a chave de rede (Kr) ou, 20 respectivamente, com a chave de sub-rede (Krl, Kr2).
Segundo outra modalidade da invenção, o bloco de autorização pode também compreender condições para a utilização do conteúdo associado ao mesmo. Essas condições, em geral estabelecidas pelo servidor de licenças e preferivelmente assinadas por este, consistem, por exemplo, 25 de um prazo dentro do qual um conteúdo pode ser restaurado ou visualizado. As condições podem também incluir limitações quanto ao nível de exploração do conteúdo pelo usuário, como, por exemplo, portas
15/15
de saída autorizadas, formato autorizado, o número de visualizações, ou as possibilidades de cópia e o número de cópias autorizadas, etc. Podem ainda ser aplicadas restrições no nível das possibilidades de transmissão do conteúdo para outras sub-redes da rede local.
O presente método aplica-se não somente a transferências online de conteúdo de uma sub-rede para outra, mas também a transferências efetuadas com um suporte removível de dados no qual estes são armazenados por uma unidade pertencente a uma sub-rede para leitura com uma unidade de outra sub-rede. Além do conteúdo recriptografado, o 10 suporte contém o bloco de autorização recebido durante a armazenagem coma a unidade da sub-rede original. Após a leitura, esse bloco é apresentado ao servidor de licenças comum às sub-redes, para verificação e geração de um novo bloco de autorização contendo, no mínimo, a chave aleatória de criptografia do conteúdo, criptografada com a chave da sub15 rede destinatária.

Claims (19)

  1. REIVINDICAÇÕES
    1. Método para transmissão de dados digitais em uma rede local cujos integrantes são constituídos por pelo menos uma primeira unidade de multimídia (DVR) tendo um meio de armazenagem (HD) de conteúdo (C) e pelo menos uma segunda unidade de multimídia (STB1, STB2, STB3) destinada a restaurar o conteúdo (C), sendo que essa primeira unidade de multimídia é conectada, por um lado, a um servidor transmissor (SD) de dados criptografados de áudio/vídeo digital (D) e, por outro lado, à segunda unidade de multimídia (STB1, STB2, STB3), cada integrante possuindo um módulo de segurança (SM0, SM1, SM2, SM3) que inclui uma chave de rede (Kr), a dita primeira unidade de multimídia (DVR) recebe e decripta os dados criptografados que formam um conteúdo (C) transmitido pelo servidor transmissor (SD), e recriptografa o conteúdo (C) decriptado anteriormente;
    o método CARACTERIZADO pelo fato de o conteúdo ser recriptografado com uma chave aleatória (Ka) e transmitido para a segunda unidade de multimídia (STB1, STB2, STB3), acompanhado de um bloco de autorização Kr(Ka) que compreende a chave aleatória (Ka) criptografada com a chave de rede (Kr), a dita segunda unidade de multimídia (STB1, STB2, STB3) decripta o bloco de autorização Kr(Ka), e extrai a chave aleatória (Ka) a ser utilizada para decriptar o conteúdo(C).
  2. 2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de a primeira unidade de multimídia (DVR), que consiste em um decodificador/gravador de dados de áudio/vídeo digital, armazenar em uma memória de massa os dados recriptografados com a chave aleatória (Ka) e/ou transmitir esses dados para a segunda unidade de multimídia (STB1, STB2, STB3), que consiste em um decodificador digital de televisão.
  3. 3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de a segunda unidade de multimídia (STB1, STB2, STB3) ser equipada com pelo menos um gravador/leitor de suportes removíveis de armazenagem de dados e/ou pelo menos um disco rígido fixo ou removível.
    Petição 870180141073, de 15/10/2018, pág. 6/11
    2/6
  4. 4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de a primeira unidade de multimídia (DVR) decriptar o conteúdo transmitido pelo servidor (SD) por meio de palavras de controle (CW) extraídas de mensagens de controle (ECM) de acordo com os direitos contidos no módulo de segurança (SMO) associado a essa unidade (DVR), sendo que esse conteúdo decriptado é imediatamente recriptografado com a chave aleatória (Ka) gerada pelo dito módulo de segurança (SM0), antes de sua armazenagem e/ou transmissão para a segunda unidade (STB1, STB2, STB3).
  5. 5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a rede local inclui pelo menos um integrante constituído por uma sub-rede (SR1, SR2) que compreende pelo menos uma primeira unidade de multimídia (DVR1, DVR2) possuidora de um meio de armazenagem de conteúdo (HD1, HD2) conectado a pelo menos uma segunda unidade de multimídia (STB11..., STB13, STB21..., STB23) destinada a restaurar o conteúdo (C), a dita sub-rede (SR1, SR2) sendo conectada a um servidor transmissor (SD) de dados criptografados de áudio/vídeo digital e a um servidor de licenças (SL), cada unidade da sub-rede possuindo um módulo de segurança (SM10..., SM13, SM20..., SM23) que inclui uma chave privada (Kr1, Kr2) da sub-rede (SR1, SR2) e uma chave pública (Kpub) que corresponde a uma chave privada (Kpri) pertencente ao servidor de licenças (SL);
    o método compreendendo as seguintes etapas:
    transmitir dados criptografados que formam um conteúdo (C), pelo servidor transmissor (SD), para o servidor de licenças (SL), o qual atribui um identificador a esse conteúdo (C);
    receber e decriptar o conteúdo (C) pela primeira unidade de multimídia (DVR1, DVR2) da sub-rede (SR1, SR2);
    recriptografar o conteúdo (C) decriptado anteriormente, por meio de uma chave aleatória (Ka);
    formar um bloco de autorização [Kr1(Ka), infoC, sign(infoC, Kpri)] compreendendo pelo menos um bloco de informações (infoC) identificadoras do
    Petição 870180141073, de 15/10/2018, pág. 7/11
    3/6 conteúdo (C), um bloco de assinatura sign(infoC, Kpri) do servidor de licenças (SL) e a chave aleatória (Ka) criptografada com a chave privada (Krl) da subrede, transmitir o conteúdo recriptografado Ka(C), acompanhado do bloco de autorização [Kr1(Ka), infoC, sign(infoC, Kpri)], para a segunda unidade de multimídia;
    verificar a autenticidade do conteúdo (C), através do bloco de informações (infoC) e do bloco de assinatura sign(infoC, Kpri) do servidor de licenças (SL); e extrair, pela segunda unidade de multimídia, a chave aleatória (Ka) do bloco de autorização [Kr1 (Ka), infoC, sign(infoC, Kpri)] e decriptar o conteúdo (C) com a dita chave aleatória (Ka).
  6. 6. Método, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de a primeira unidade de multimídia (DVR1, DVR2) de uma sub-rede (SR1, SR2) que consiste em um decodificador/gravador de dados de áudio/vídeo digital, armazenar em uma memória de massa os dados recriptografados com a chave aleatória (Ka) e/ou transmitir tais dados para a segunda unidade de multimídia (STB11..., STB13, STB21 STB23), que consiste em um decodificador de sinal digital de televisão.
  7. 7. Método, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de a primeira unidade de multimídia (DVR1, DVR2) de uma sub-rede decriptar o conteúdo transmitido pelo servidor por meio de palavras de controle CW que têm origem em mensagens de controle ECM segundo os direitos contidos no módulo de segurança (SM10, SM20) associado àdita unidade (DVR1, DVR2), sendo que o dito conteúdo decriptado é imediatamente recriptografado com a chave aleatória (Ka) gerada pelo dito módulo de segurança (SM10, SM20), antes de sua armazenagem e/ou transmissão para a segunda unidade.
  8. 8. Método, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de o bloco de assinatura sign(infoC, Kpri) do servidor de licenças (SL) ser formado com um código de autenticação calculado a partir do bloco de informações
    Petição 870180141073, de 15/10/2018, pág. 8/11
    4/6 (infoC), sendo que o dito código é criptografado com a chave privada (Kpri) do servidor de licenças (SL).
  9. 9. Método, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de o módulo de segurança verificar a autenticidade do conteúdo (C) com o bloco de assinatura sign(infoC, Kprí) do servidor de licenças (SL), através da comparação entre o código de autenticação recebido e decriptado por meio da chave pública (Kpub) desse servidor com o código de autenticação calculado a partir do bloco de informações (infoC) recebido.
  10. 10. Método, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de um conteúdo (C) ser disponibilizado para uma unidade (STB11) de uma primeira sub-rede (SR1) por uma segunda sub-rede (SR2) que depende do mesmo servidor de licenças (SL), de acordo com as seguintes etapas:
    enviar o bloco de autorização [Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2)] recebido da segunda sub-rede (SR2) para o servidor de licenças (SL) da unidade (STB11) da primeira sub-rede (SR1), verificar a autenticidade do bloco de autorização [Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2 )] pelo servidor de licenças (SL), através da assinatura sign (B, Kr2) efetuada em todos os dados (B) do dito bloco, que antecede a dita assinatura sign (B, Kr2), utilizando a chave (Kr2) da segunda sub-rede, em caso de verificação bem-sucedida, gerar e transmitir para a unidade (STB11) da primeira sub-rede (SR1) de um novo bloco de autorização [Kr1(Ka), infoC sign(infoC, Kpri), sign(B, Kpri)], que compreende pelo menos uma chave aleatória de criptografia (Ka) do conteúdo (C) criptografada com a chave (Krl) da primeira sub-rede (SR1); e verificar a autenticidade do novo bloco de autorização [Kr1 (Ka), infoC sign(infoC, Kpri), sign(B, Kpri)] recebido e decriptar o conteúdo (C) com a chave aleatória (Ka) extraída do dito bloco pelo módulo de segurança (SM11) da unidade (STB11) com a chave (Kr1) da primeira sub-rede (SR1).
  11. 11. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de um conteúdo (C) ser disponibilizado para uma unidade (STB11) de uma primeira
    Petição 870180141073, de 15/10/2018, pág. 9/11
    5/6 sub-rede (SR1) por uma segunda sub-rede (SR2) que depende de um mesmo servidor de licenças (SL), através de um suporte removível de dados no qual o conteúdo (C) é armazenado pela unidade (STB21) da segunda sub-rede (SR2) e lido pela unidade (STB11) da primeira sub-rede (SR1).
  12. 12. Método, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de as chaves privadas (Kr1, Kr2, ...) de cada sub-rede (SR1, SR2, ...) formarem pares de chaves assimétricas (Kpubr1, Kprir1, Kpubr2, Kprir2), as chaves públicas (Kpubr1, Kpubr2) de cada par são armazenadas no servidor de licenças (SL), enquanto que as chaves privadas correspondentes (Kprir1, Kprir2) são armazenadas nos módulos de segurança (SM10, SM11, SM12..., SM20, SM21, SM22....) das respectivas unidades (DRV1, STB11, STB12...,
    DRV2, STB21, STB22....) de cada sub-rede (SR1, SR2, ...).
  13. 13. Método, de acordo com a reivindicação 12, CARACTERIZADO pelo fato de o bloco de autorização [Kpubr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2)] que tem origem na segunda sub-rede (SR2) incluir pelo menos a chave aleatória (Ka) criptografada com a chave pública (Kpub) do servidor de licenças (SL) e um identificador (IDSR2) da segunda sub-rede (SR2) no qual o dito bloco foi gerado.
  14. 14. Método, de acordo com a reivindicação 13, CARACTERIZADO pelo fato de o servidor de licenças (SL) verificar a autenticidade do bloco de autorização [Kpubr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2)] através da assinatura sign(B, Kprir2) efetuada nos dados do dito bloco utilizando a chave pública (Kpubr2) da segunda sub-rede (SR2) e gerar um novo bloco de autorização [Kpubr1 (Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)] destinado à primeira sub-rede (SR1) utilizando sua chave privada (Kpri) para decriptar a chave aleatória (Ka), a dita chave sendo recriptografada com a chave pública (Kpubr1) da primeira sub-rede (SR1).
  15. 15. Método, de acordo com a reivindicação 14, CARACTERIZADO pelo fato de o módulo de segurança (SM11) da unidade destinatária (STB11) verificar a autenticidade do bloco recebido [Kpubr1 (Ka), infoC, sign(infoC, Kpri), sign(B,
    Petição 870180141073, de 15/10/2018, pág. 10/11
    6/6
    Kpri)] com a chave pública Kpub do servidor de licenças (SL) e, em seguida, decriptar a chave aleatória (Ka) com a chave privada (Kprirl) da primeira subrede (SR1) que corresponde à chave pública (Kpubrl) dessa primeira sub-rede (SR1).
  16. 16. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de a chave aleatória (Ka) ser alterada segundo o conteúdo e/ou periodicamente ao longo do tempo e/ou de acordo com o número de blocos de dados criptografados.
  17. 17. Método, de acordo com a reivindicação 16, CARACTERIZADO pelo fato de o bloco de autorização incluir todo o conjunto de chaves aleatórias utilizadas para a criptografia do conteúdo e/ou um algoritmo que permite a obtenção dessas chaves, sendo que esse conjunto e/ou algoritmo é criptografado com a chave de rede ou a chave de sub-rede.
  18. 18. Método, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de o bloco de autorização incluir condições para a utilização do conteúdo associado ao mesmo, as ditas condições sendo estabelecidas e assinadas pelo servidor de licenças.
  19. 19. Método, de acordo com a reivindicação 18, CARACTERIZADO pelo fato de as condições compreenderem um prazo dentro do qual um conteúdo pode ser utilizado e/ou limitações no nível das possibilidades de utilização desse conteúdo pelo usuário e/ou limitações no nível das possibilidades de transmissão do dito conteúdo para outras sub-redes da rede local.
BRPI0517196-2A 2004-12-16 2005-12-14 Método para transmissão de dados digitais em uma rede local BRPI0517196B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04106646.5 2004-12-16
EP04106646A EP1672831A1 (fr) 2004-12-16 2004-12-16 Méthode de transmission de données numériques dans un réseau local
PCT/EP2005/056775 WO2006064017A1 (fr) 2004-12-16 2005-12-14 Méthode de transmission de données numériques dans un réseau local

Publications (2)

Publication Number Publication Date
BRPI0517196A2 BRPI0517196A2 (pt) 2017-04-11
BRPI0517196B1 true BRPI0517196B1 (pt) 2019-06-18

Family

ID=34930070

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0517196-2A BRPI0517196B1 (pt) 2004-12-16 2005-12-14 Método para transmissão de dados digitais em uma rede local

Country Status (16)

Country Link
US (1) US7769171B2 (pt)
EP (2) EP1672831A1 (pt)
JP (1) JP2008524890A (pt)
KR (1) KR101192007B1 (pt)
CN (1) CN101080896B (pt)
AR (1) AR051721A1 (pt)
AT (1) ATE431025T1 (pt)
BR (1) BRPI0517196B1 (pt)
CA (1) CA2590000C (pt)
DE (1) DE602005014389D1 (pt)
ES (1) ES2324422T3 (pt)
MX (1) MX2007007171A (pt)
PT (1) PT1834442E (pt)
RU (1) RU2007121322A (pt)
TW (1) TWI407748B (pt)
WO (1) WO2006064017A1 (pt)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2280524A3 (en) 2003-06-05 2012-08-08 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
BRPI0617490A2 (pt) 2005-10-18 2010-03-23 Intertrust Tech Corp sistemas e mÉtodos de mÁquina de gerenciamento de direitos digitais
US8433926B2 (en) 2005-12-22 2013-04-30 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
US8406426B2 (en) 2005-12-22 2013-03-26 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
US8127130B2 (en) * 2006-04-18 2012-02-28 Advanced Communication Concepts, Inc. Method and system for securing data utilizing reconfigurable logic
EP2044765A1 (en) * 2006-07-24 2009-04-08 Thomson Licensing Method, apparatus and system for secure distribution of content
US8869188B2 (en) * 2007-07-24 2014-10-21 The Directv Group, Inc. Method and system for remotely controlling content at a set top box
US20090031371A1 (en) * 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for forming a formatted content stream
US9060096B2 (en) * 2007-07-26 2015-06-16 The Directv Group, Inc. Method and system for forming a content stream with conditional access information and a content file
US7500008B1 (en) 2008-01-17 2009-03-03 International Business Machines Corporation Video stream recording prevention
WO2009107809A1 (ja) * 2008-02-27 2009-09-03 日本電気株式会社 データ記録装置、該データ記録装置に用いられるデータ記録方法及びデータ記録制御プログラム
FR2930390B1 (fr) * 2008-04-21 2010-04-16 Etsem Ltd Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
CN101577595B (zh) * 2008-05-09 2011-07-13 中兴通讯股份有限公司 一种多媒体广播业务中节目流密钥加密的方法及系统
US9160988B2 (en) * 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
CN101771808B (zh) * 2009-12-30 2013-01-02 四川长虹电器股份有限公司 有线数字电视fta机顶盒的使用控制方法
US8671265B2 (en) 2010-03-05 2014-03-11 Solidfire, Inc. Distributed data storage system providing de-duplication of data using block identifiers
CN101931948A (zh) * 2010-08-06 2010-12-29 公安部第三研究所 一种短程无线传感通信节点器
CN101951513A (zh) * 2010-09-19 2011-01-19 公安部第一研究所 数字视频解码系统
US20120079270A1 (en) * 2010-09-29 2012-03-29 Navin Patel Hardware-Assisted Content Protection for Graphics Processor
FR2972318B1 (fr) 2011-03-02 2013-03-29 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
EP2697929A4 (en) 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
FR2974475B1 (fr) * 2011-04-19 2015-06-05 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
US9185331B2 (en) * 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
CN102546184B (zh) * 2012-02-17 2015-05-27 北京海联捷讯科技股份有限公司 传感网内消息安全传输或密钥分发的方法和系统
US9847979B2 (en) 2013-03-15 2017-12-19 Verimatrix, Inc. Security and key management of digital content
EP3057262B1 (en) 2013-10-09 2021-07-28 Mitsubishi Electric Corporation Cipher system, encryption device, re-encryption key generation device, re-encryption device, and cipher program
EP2869578A1 (fr) * 2013-11-01 2015-05-06 Nagravision S.A. Méthode et dispositif de distribution de licences multimédias au sein d un système de distribution d un service multimédia sécurisé
US10503510B2 (en) 2013-12-27 2019-12-10 Intel Corporation SM3 hash function message expansion processors, methods, systems, and instructions
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US9798728B2 (en) 2014-07-24 2017-10-24 Netapp, Inc. System performing data deduplication using a dense tree data structure
US9317719B2 (en) 2014-09-04 2016-04-19 Intel Corporation SM3 hash algorithm acceleration processors, methods, systems, and instructions
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US9658854B2 (en) 2014-09-26 2017-05-23 Intel Corporation Instructions and logic to provide SIMD SM3 cryptographic hashing functionality
WO2016051591A1 (ja) * 2014-10-03 2016-04-07 株式会社 東芝 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US9720601B2 (en) 2015-02-11 2017-08-01 Netapp, Inc. Load balancing technique for a storage array
US9762460B2 (en) 2015-03-24 2017-09-12 Netapp, Inc. Providing continuous context for operational information of a storage system
US9710317B2 (en) 2015-03-30 2017-07-18 Netapp, Inc. Methods to identify, handle and recover from suspect SSDS in a clustered flash array
US9740566B2 (en) 2015-07-31 2017-08-22 Netapp, Inc. Snapshot creation workflow
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
CN112565656B (zh) * 2020-11-27 2023-05-23 Oppo广东移动通信有限公司 视频通话方法、装置、系统、电子设备及存储介质
US12142046B2 (en) * 2022-02-28 2024-11-12 Motorola Solutions, Inc. Method and system for enhancing authenticity detail of captured video

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US6229895B1 (en) * 1999-03-12 2001-05-08 Diva Systems Corp. Secure distribution of video on-demand
FI19992197A7 (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
US20020150248A1 (en) * 2001-03-06 2002-10-17 Kovacevic Branko D. System for digital stream reception via memory buffer and method thereof
US7298849B2 (en) * 2001-06-29 2007-11-20 Intel Corporation Method and apparatus for simultaneous encryption and decryption of publicly distributed media
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7184550B2 (en) * 2002-08-15 2007-02-27 Intel Corporation Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
ATE391990T1 (de) * 2003-01-31 2008-04-15 Nds Ltd Vorrichtung zur benutzung einer virtuellen chipkarte

Also Published As

Publication number Publication date
TWI407748B (zh) 2013-09-01
MX2007007171A (es) 2007-08-14
CN101080896A (zh) 2007-11-28
BRPI0517196A2 (pt) 2017-04-11
PT1834442E (pt) 2009-08-07
AR051721A1 (es) 2007-01-31
EP1834442A1 (fr) 2007-09-19
JP2008524890A (ja) 2008-07-10
US20060136718A1 (en) 2006-06-22
EP1672831A1 (fr) 2006-06-21
CA2590000A1 (en) 2006-06-22
US7769171B2 (en) 2010-08-03
KR101192007B1 (ko) 2012-10-16
DE602005014389D1 (de) 2009-06-18
WO2006064017A1 (fr) 2006-06-22
EP1834442B1 (fr) 2009-05-06
ATE431025T1 (de) 2009-05-15
CA2590000C (en) 2013-11-19
RU2007121322A (ru) 2009-01-27
TW200640216A (en) 2006-11-16
KR20070086247A (ko) 2007-08-27
CN101080896B (zh) 2012-02-01
ES2324422T3 (es) 2009-08-06

Similar Documents

Publication Publication Date Title
BRPI0517196B1 (pt) Método para transmissão de dados digitais em uma rede local
ES2228486T3 (es) Sistema global de proteccion contra copia para redes domesticas digitales.
ES2260004T3 (es) Dispositivo de presentacion adaptado para conectarse a una red local digital para recepcion de datos.
CN100474428C (zh) 验证具有记录装置的数据处理设备的方法及其装置
US20070256141A1 (en) Content distribution system
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
JP2008510429A (ja) Dvrセットトップボックスからの暗号化されたハード・ドライブ・コンテンツの回収および移動
JP2007525748A (ja) コンテンツへのアクセスを認証する方法
BRPI0115979B1 (pt) método de transmissão segura de dados digitais a partir de uma fonte para um receptor
JP2008510431A (ja) Dvrセットトップボックスによる、別のdvrセットトップボックスによって記録された、暗号化されたハードドライブコンテンツの利用
BRPI0715101A2 (pt) dispositivo terminal, dispositivo servidor, e sistema de distribuiÇço de conteédo
JP2008510430A (ja) 第二のdvrセットトップボックスを利用しての、dvrセットトップボックスからの暗号化されたハードドライブコンテンツの回収と移動
US20110069836A1 (en) Off-line content delivery system with layered encryption
KR101837188B1 (ko) 비디오 보호 시스템
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
JP5911876B2 (ja) 記憶装置、記憶装置の認証方法及び認証装置
EP1722567A1 (en) Content management
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
JP2009123002A (ja) 再生装置、機器認証確認方法及びプログラム
JP2007036380A (ja) 受信装置、casモジュール、配信方法
JP2002335236A (ja) コンテンツ配給方法

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: APRESENTE O DEPOSITANTE RELATORIO, REIVINDICACAO, RESUMO E DESENHO (SE HOUVER) ADAPTADO AO ATO NOMARTIVO 127.

B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO EM SUA FORMA AUTENTICADA; OU SEGUNDO MEMO/INPI/PROC/NO 074/93, DEVE CONSTAR UMA DECLARACAO DE VERACIDADE, A QUAL DEVE SER ASSINADA POR UMA PESSOA DEVIDAMENTE AUTORIZADA A REPRESENTAR O INTERESSADO, DEVENDO A MESMA CONSTAR NO INSTRUMENTO DE PROCURACAO, OU NO SEU SUBSTABELECIMENTO.

B11Z Dismissal: petition dismissal - article 216, par 2 of industrial property law

Free format text: REFERENTE A PETICAO NO 018070037967/SP DE 15/06/2007.

B12C Appeal against dismissal [chapter 12.3 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 18/06/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 18/06/2019, OBSERVADAS AS CONDICOES LEGAIS