ES2617627T3 - Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto - Google Patents

Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto Download PDF

Info

Publication number
ES2617627T3
ES2617627T3 ES09719938.4T ES09719938T ES2617627T3 ES 2617627 T3 ES2617627 T3 ES 2617627T3 ES 09719938 T ES09719938 T ES 09719938T ES 2617627 T3 ES2617627 T3 ES 2617627T3
Authority
ES
Spain
Prior art keywords
mui
messages
blocks
receiving terminal
ordered sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09719938.4T
Other languages
English (en)
Inventor
Anthony Chevallier
Mathieu Phirmis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2617627T3 publication Critical patent/ES2617627T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

Procedimiento de aseguramiento de un número n superior o igual a 1 de los mensajes MUi (i >= 1 a n) transmitidos por un terminal emisor a un terminal receptor, caracterizado por las etapas siguientes: Previamente a la emisión, por el terminal emisor, a- generar una secuencia ordenada que incluye N bloques de datos Bj, (j >= 1 a N), siendo N un número entero superior o igual a n, b- para cada mensaje MUi (i >= 1 a n), calcular una posición pi en dicha secuencia ordenada de N bloques por medio de una función pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor, c- encapsular cada mensaje MUi (i >= 1 a n) en el bloque Bj situado en la posición pi, y, d- transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor, y en la recepción, por el terminal receptor, e- recalcular las posiciones pi (i >= 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha función F, f- extraer los bloques Bj que ocupan las posiciones pi (i >= 1 a n) de la secuencia ordenada recibida, g- extraer los mensajes MUi encapsulados en dichos bloques Bj.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto Campo tecnico
La invencion se situa en el campo de las telecomunicaciones y se refiere mas especificamente a un procedimiento de aseguramiento de un numero n superior o igual a 1 de mensajes MUi (i = 1 a n) transmitidos por un terminal emisor a un terminal receptor.
La invencion se refiere igualmente a un terminal emisor adaptado para transmitir un numero n superior o igual a 1 de mensajes MUi (i = 1 a n) a un terminal receptor remoto.
La invencion se refiere tambien a un terminal receptor configurado para recibir los mensajes MUi (i = 1 an) transmitidos por dicho terminal emisor.
La invencion se refiere ademas a un programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal emisor para implementar el procedimiento en el lado de emision, y un programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal receptor para implementar el procedimiento en el lado de recepcion.
La invencion se dirige mas precisamente a una mejora de la proteccion de los mensajes EMM enviados por la cabecera de red de un operador al sistema de recepcion de un cliente. Se aplica sin embargo mas generalmente a la proteccion de cualquier transmision de mensajes entre entidades vinculadas por unas redes de comunicacion independientemente de la naturaleza y de las caracteristicas de dichas entidades y de dichas redes.
Estado de la tecnica anterior
Con el desarrollo creciente de la distribucion de contenidos a traves de las redes de comunicacion, el riesgo de pirateado de estos contenidos se convierte en una preocupacion importante tanto en los suministradores como en los destinatarios de estos contenidos.
Es primordial en consecuencia proteger los contenidos distribuidos contra, por un lado, los riesgos de desviacion de los derechos de acceso asociados a estos contenidos y, por otro lado, contra la falsificacion de estos derechos por un usuario.
En efecto, en los sistemas de control de acceso de tipo CAS (por Conditional Access System), los contenidos distribuidos estan encriptados y su desencriptado condicionado por la posesion de permisos logicos (un usuario puede acceder al contenido durante una duracion determinada), y de claves, denominadas claves de explotacion, que permiten acceder a los contenidos.
Los permisos logicos y las claves de explotacion se transmiten generalmente a los terminales receptores en unos mensajes de control de acceso especificos EMM (por Entitlement Management Message). Unos mensajes EMM pueden incluir igualmente unos controles destinados a limitar o suprimir unos derechos anteriormente adquiridos por el usuario.
Las condiciones de acceso se transmiten igualmente a los terminales receptores en unos mensajes de control de acceso especificos ECM (por Entitlement Control Message).
Los mensajes EMM y ECM deben en si mismos estar protegidos.
Para una mejor comprension en relacion con la terminologia apropiada en este campo tecnico, se podra hacer referencia al documento siguiente: “FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM” EBU REVIEW TECHNICAL EUROPEAN BROADCASTING UNION. Bruselas, BE, n.2 266, 21 de diciembre de 1995.
Un inconveniente de la tecnica anterior proviene del hecho de que estos mensajes pueden ser interceptados y analizados con el fin de determinar las condiciones de acceso y las claves necesarias para el desencriptado de los contenidos. Un pirata puede asi finalmente adquirir la capacidad de conservar un mensaje recibido y posteriormente modificarlo, y volver a remitirlo a su terminal receptor de manera que este lo procese. El pirata puede adquirir o encontrar entonces unos derechos que no son (o ya no son) legitimamente adquiridos. Se puede igualmente, con el mismo objetivo, adquirir la capacidad de calcular por si mismo unos mensajes de su eleccion y de hacer que se acepten por el terminal receptor unos mensajes fraudulentos como mensajes calculados por el operador.
Otra forma de fraude consiste en filtrar unos mensajes transmitidos por el operador para impedir su toma en consideracion por el procesador de seguridad del terminal receptor, por ejemplo cuando se trata de mensajes que correrian el peligro de privar al usuario de derechos que habria adquirido precedentemente.
5
10
15
20
25
30
35
40
45
50
55
60
65
El estado de la tecnica de la proteccion de los mensajes de control de acceso contra estos ataques esta compuesto de diversas soluciones, entre las que:
- El cifrado de los mensajes a transmitir, de manera que el pirata, tras su recepcion, no sepa si los mensajes contienen unas ordenes positivas o negativas desde su punto de vista. Esta medida le impide por tanto determinar sobre la marcha los mensajes que debe filtrar, haciendo asi mas dificil el filtrado de los EMM.
- La adicion de una redundancia criptografica a los mensajes a transmitir. Esto permite verificar que los mensajes han sido calculados por una entidad en posesion de una clave especifica habilitada para ese calculo. Esta medida hace asi mas dificil el calculo de mensajes autenticos de su eleccion, contra cuya insercion se protege asi al sistema.
- La combinacion logica, en un mismo mensaje, de ordenes positivas y negativas desde el punto de vista del pirata, de manera que el sistema de recepcion no pueda tener en cuenta con exito la orden positiva mas que si ha realizado previamente lo mismo para la orden negativa. Esta combinacion se basa en la hipotesis segun la que el pirata esta mas penalizado por la no toma en consideracion de la orden positiva que por la toma en consideracion de la orden negativa. Esta medida disuade entonces del filtrado del EMM que integra la combinacion, contra lo que protege asi al sistema.
En el caso del cifrado de los EMM: si el pirata ignora a priori que mensaje manipula, puede determinar los efectos por la experiencia: por ejemplo sometiendole a un sistema de recepcion reservado a sus ensayos.
Puede igualmente no someter los mensajes cifrados a su sistema de recepcion, hasta que este ya no funcione, obteniendo eventualmente asi un tiempo suplementario e ilegitimo de acceso a los contenidos considerados.
En el caso en el que la autenticacion de los mensajes de control de acceso se realiza mediante una redundancia criptografica, esta medida no tiene efecto en los casos siguientes:
- si el pirata ha logrado obtener la clave o si ha logrado obtener una redundancia criptografica correcta. Esto es particularmente posible si dicha redundancia criptografica es simetrica.
- si el pirata ha logrado hacer que se acepte un mensaje, por el procesador de seguridad, como incluyendo una redundancia criptografica correcta, y por tanto como autentico. Esto es particularmente posible perturbando fisicamente el entorno de funcionamiento del procesador de seguridad del sistema de recepcion encargado de verificar esta autenticidad. Entre estas perturbaciones, figuran por ejemplo la elevacion brusca de la temperatura, la variacion de la senal de alimentacion electrica o del reloj, la exposicion del componente a unos impulsos laser, unas emisiones electromagneticas o unas radiaciones de particulas radiactivas.
En el caso en el que la proteccion de los mensajes se realiza por la transmision al terminal receptor de una combinacion de ordenes positivas y negativas, la medida no es interesante mas que cuando el pirata tiene algo que perder. En particular, ciertos ataques consisten en anadir ilegalmente unos derechos en unos procesadores de seguridad oficiales (casos denominados MOSC, Modified Official Smart Card). En este caso, el pirata no sufre una perdida filtrando los mensajes mas que si el operador cambia unas claves de explotacion.
Ahora bien es preferible no transferir estas claves de los multiplex, con el fin de no exponerlas inutilmente.
Surge por tanto que no es siempre posible para un sistema de control de acceso (CAS) contrarrestar los ataques de los piratas, y en particular contrarrestar la supresion de mensajes no deseados o la insercion de mensajes que no deberian someterse al procesador de seguridad.
El objetivo de la invencion es paliar las insuficiencias de los sistemas de control de acceso de la tecnica anterior descritos anteriormente.
El documento “ALFRED J. MENEZES, PAUL C. VAN OORSCHOT AND SCOTT A. VANSTONE: “Handbook of applied Cryptography” CRC PRESS, 1 de octubre de 1996 (1996-10-01), XP002494672 ISBN: 0-8493-8523-7” describe de manera general la definicion de una funcion de permutacion utilizada en ciertos sistemas criptograficos segun la que se considera un conjunto S de elementos y se calcula para cada uno de los elementos de este conjunto su imagen mediante una funcion reversible p. En la medida en la que p es una biyeccion, cada elemento del conjunto S puede encontrarse por aplicacion de p-1, la funcion inversa de p a su imagen.
El documento “FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM” EBU REVIEW-TECHNICAL, EUROPEAN BROADCASTING UNION. BRUSELAS, BE, n.2 266. 21 de diciembre de 1995 (1995-12-21), paginas 64-77 XP000559450, ISSN: 0251-0936” describe de manera general un modelo funcional del sistema de control de acceso.
Exposicion de la invencion
La invencion se basa en la idea de sustituir el mensaje util; es decir que transporta informacion util a proteger, por una secuencia de mensajes que contienen, ademas del mensaje util a proteger, un intervalo predeterminado, de
5
10
15
20
25
30
35
40
45
50
55
60
65
mensajes secundarios, preferentemente de aspecto proximo y en numero predeterminado, que hacen las veces de ruido y no transportan informacion util para otro fin.
En este sentido, la invencion preconiza un procedimiento de aseguramiento de un numero n superior o igual a 1 de los mensajes MUi (i = 1 a n) transmitidos por un terminal emisor a un terminal receptor, procedimiento que incluye las etapas siguientes:
Previamente a la emision, por el terminal emisor,
a- generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,
b- para cada mensaje MUi (i = 1 a n), calcular una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,
c- encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi, y,
d- transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor, y en la recepcion, por el terminal receptor,
e- recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,
f- extraer los bloques Bj que ocupan las posiciones pi (i = 1 a n) de la secuencia ordenada recibida, g- extraer los mensajes MUi encapsulados en dichos bloques Bj.
Gracias al procedimiento segun la invencion, cualquier tentativa de anadir, de sustituir o de suprimir un mensaje es detectada cuando la secuencia de mensajes recibidos por el terminal receptor no respeta la estructura predeterminada.
Ademas, si una secuencia de mensajes producida por un terminal emisor segun la invencion se transmite a un terminal no en consonancia con el terminal receptor segun la invencion, se envian entonces unos mensajes secundarios de control a ese terminal receptor.
Estos mensajes de control pueden transportar por ejemplo unas ordenes de deteccion o de sancion susceptibles de provocar el desencadenamiento de operaciones de deteccion o de contramedidas. La deteccion puede ser de diferentes tipos, como la memorizacion de un registro o el incremento de un contador de detecciones; las contramedidas pueden consistir por ejemplo en una invalidacion temporal o en la destruccion de la tarjeta.
En una primera variante de implementacion del procedimiento segun la invencion, dicho dato secreto se define en funcion del numero N y/o del numero n.
En una segunda variante, dicho dato secreto se define en funcion de al menos un parametro especifico de la secuencia ordenada generada.
Segun otra caracteristica de la invencion, el valor de dicho dato secreto es modificable por el terminal emisor segun una secuenciacion conocida exclusivamente por dicho terminal emisor.
Con el fin de garantizar la gestion de los bloques de datos por el terminal receptor, cada bloque Bj de la secuencia ordenada incluye un encabezado que indica un identificador de dicha secuencia y la posicion de dicho bloque Bj en esta secuencia.
En una variante, dicho encabezado incluye ademas el valor del numero N y/o el del numero n.
En otra variante de la invencion, dicha secuencia ordenada incluye ademas al menos un mensaje suplementario encapsulado en un bloque Bj de datos situado en una posicion diferente de las posiciones pi (i = 1 a n) en dicha secuencia ordenada, sin accion o que permite la activacion de una deteccion y/o una sancion a continuacion de una accion de desvio de los mensajes utiles MUi por un defraudador o de una tentativa de dicha accion.
En una aplicacion particular del procedimiento segun la invencion destinado a reforzar la seguridad de un sistema de control de acceso de tipo CAS, la pluralidad de mensajes utiles MUi incluye al menos un mensaje EMM y/o al menos un mensaje ECM, y dicho terminal emisor se dispone en cabeza de la red de un operador.
En este caso, dichos n mensajes MUi incluyen al menos un mensaje EMM y/o al menos un mensaje ECM, y uno al menos de dichos numeros N y n se transmite al terminal receptor en un mensaje cifrado.
Dichos n mensajes MUi se transmiten al terminal receptor por el terminal emisor en un flujo de datos que incluye ademas unos programas audiovisuales encriptados.
El procedimiento segun la invencion se implementa mediante un terminal emisor dispuesto en cabeza de la red de
5
10
15
20
25
30
35
40
45
50
55
60
65
un operador y configurado para transmitir un numero n superior o igual a 1 de mensajes MUi (i = 1 a n) a un terminal receptor.
El terminal emisor segun la invencion incluye:
- unos medios para generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,
- unos medios para calcular, para cada mensaje util MUi (i = 1 a n), una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,
- unos medios para encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi,
- unos medios para transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor.
El terminal receptor segun la invencion incluye:
- unos medios para recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,
- unos medios para extraer dichos bloques Bj de posiciones pi (i = 1 a n) en la secuencia ordenada recibida,
- unos medios para extraer los mensajes MUi de dichos bloques Bj.
En el emisor, el procedimiento segun la invencion se implementa por medio de un programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal emisor para:
- generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,
- para cada mensaje util MUi (i = 1 a n), calcular una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,
- encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi,
- transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor.
En el receptor, el procedimiento segun la invencion se implementa por medio de un programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal receptor para:
- recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,
- extraer dichos bloques Bj de posiciones pi (i = 1 a n) en la secuencia ordenada recibida,
- extraer los mensajes MUi de dichos bloques Bj.
Breve descripcion de los dibujos
Surgiran de la descripcion que sigue otras caracteristicas y ventajas de la invencion, tomadas como ejemplo no limitativo, con referencia a las figuras adjuntas en las que:
- la figura 1 representa un organigrama general que ilustra esquematicamente las etapas del procedimiento segun la invencion implementadas por el terminal emisor.
- La figura 2 ilustra esquematicamente dos flujos que incluyen unas secuencias ordenadas de datos que transportan unos mensajes segun la invencion.
- La figura 3 representa un organigrama que ilustra esquematicamente las etapas del procedimiento segun la invencion implementadas por el terminal receptor.
Exposicion detallada de modos de realizacion particulares
La invencion se describira en el presente documento a continuacion en una aplicacion particular a un sistema de control de acceso de tipo (CAS). Los mensajes utiles a transmitir son unos EMM o unos ECM que transportan unos datos secretos tales como las claves de cifrado/descifrado de un contenido difundido por un operador a varios terminales receptores. Cada terminal receptor esta provisto de un procesador de seguridad que incluye un software de tratamiento de los mensajes utiles transmitidos por el operador.
En este caso, el operador puede utilizar diferentes vias para difundir los mensajes EMM y ECM. Para dirigirse a unos destinatarios o grupos de destinatarios particulares, el operador utiliza diferentes modos de direccionamiento. De ese modo, un mensaje de tipo EMM-GA esta destinado a todos los usuarios de un grupo dado (GA - General Audience), un mensaje de tipo EMM-S esta destinado a un grupo particular de usuarios (S - Shared), y un mensaje de tipo EMM-U esta destinado a un usuario unico (U - User). Se utiliza una via tipicamente para la difusion de los mensajes EMM de cada uno de estos modos de direccionamiento.
5
10
15
20
25
30
35
40
45
50
55
60
65
Observese que es igualmente posible, incluso en el caso de modos de direccionamiento unico, tener diferentes vias de EMM. Por ejemplo, en un telefono movil, ciertos mensajes pueden enviarse en el mismo multiplex que el que contiene el video, y otros pueden ser vehiculados en unos SMS. Es igualmente probable que varios usuarios deban recibir unos mensajes. Cada EMM-U enviado a un usuario debe considerarse como que esta en una via EMM en el contexto de esta aplicacion.
Las vias EMM anteriormente mencionadas son independientes, y cada via EMM tiene su propio contexto de secuenciacion.
Las principales etapas del procedimiento segun la invencion se describen en el presente documento a continuacion con referencia a la figura 1.
Del lado de la cabecera de la red, en la etapa 2, el operador realiza una solicitud de envio de un numero n de mensajes utiles MUi (i = 1 a n) (EmM y/o ECM) al sistema CAS.
La etapa 6 consiste en generar dicha secuencia ordenada que incluye N bloques de datos Bj.
La etapa 8 consiste en calcular, para cada mensaje MUi, (i = 1 a n), una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion F.
La etapa 10 consiste en encapsular cada mensaje MUi (i = 1 a n), en el bloque Bj situado en la posicion pi.
La etapa 12 consiste en transmitir la secuencia ordenada que incluye los mensajes MUi a los terminales receptores. Cada terminal receptor:
- recalcula las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F (etapa 14),
- extrae los bloques Bj que ocupan las posiciones pi (i = 1 a n) de la secuencia ordenada recibida (etapa 16),
- extrae los mensajes MUi encapsulados en dichos bloques Bj (etapa 18).
La figura 2 ilustra esquematicamente un primer flujo de secuencias 20 y un segundo flujo de secuencias 22. El primer flujo 20 incluye una primera secuencia ordenada 24 que incluye un numero entero N1 de bloques de datos 26 y segunda secuencia ordenada 28 de incluye igualmente N1 bloques de datos 30. El segundo flujo 22 incluye una primera secuencia ordenada 32 que incluye un numero entero N2 de bloques de datos 34 y una segunda secuencia ordenada 36 que incluye igualmente N2 bloques de datos 38.
Cada bloque de datos (26, 30, 34, 38) incluye un primer sub-bloque que forma el encabezado 40 y un segundo sub- bloque 42 que comprende los datos utiles del bloque.
El encabezado 40 incluye un identificador de secuencia SN, un parametro O que indica la posicion de un bloque Bj en la secuencia y posiblemente una fecha que indica la fecha de emision de la secuencia identificada por el parametro SN.
Los sub-bloques 42 de los bloques de datos Bj (j = 1 a N) de la secuencia ordenada producida en la etapa 10 encapsulan, ademas de los mensajes utiles, al menos un mensaje suplementario en un bloque Bj situado en una posicion diferente de las posiciones pi (i = 1 a n) calculadas por la funcion F. Los mensajes suplementarios permiten la activacion de una deteccion y/o de una sancion a continuacion de una accion de desvio de los mensajes utiles MUi por un defraudador, o de una tentativa de dicha accion.
Aunque la figura 2 ilustra unos flujos ordenados de secuencias, en una variante de realizacion, la transmision de los bloques de una secuencia ordenada se podra realizar en una secuenciacion desordenada segun una ley aleatoria.
Aunque la figura 2 ilustra unos flujos de secuencias ordenadas separados, en una variante de realizacion, la transmision de los flujos de datos se podra organizar de modo que entre dos bloques al menos de una misma secuencia ordenada se transmita al menos un bloque que pertenece a al menos otra secuencia ordenada.
Caracterizacion de la funcion F.
El resultado de la funcion F no debe ser previsible para un observador externo del sistema, esta funcion se elige preferentemente como pseudoaleatoria, es decir, que obedece a una ley pseudoaleatoria construida a partir de generadores pseudoaleatorios inicializados con unos parametros de valores iguales en el terminal emisor y en los terminales receptores.
En una primera variante de realizacion del procedimiento segun la invencion, la funcion F se mantiene secreta.
5
10
15
20
25
30
35
40
45
50
55
60
En ese caso, solo los terminales autentificados por el operador estan habilitados para memorizar esta funcion previamente a la transmision de los flujos de secuencias.
Los parametros de calculo de las posiciones pi por medio de la funcion F pueden ser secretos o no.
En una segunda variante, la funcion F es publica y puede particularmente estar registrada en claro en los terminales o descargarse desde un servidor del operador.
En ese caso, uno al menos de los parametros de calculo de las posiciones pi por medio de la funcion F se mantiene secreto y se transmite a los terminales receptores bajo la forma cifrada.
Se describe en el presente documento a continuacion un ejemplo de construccion de una funcion F de ese tipo.
La construccion de la funcion F se basa en el incremento por diez (10) del valor del numero N, y el del numero n, es decir del numero de posiciones a determinar en una secuencia identificada por el parametro SN. La seleccion de los octetos sucesivos de un valor aleatorio subtiende esta determinacion, diez incrementa tambien el numero de octetos de este valor aleatorio, que se le supondra por tanto a continuacion codificado sobre 16 octetos.
Recuerdese que X modulo Y designa al resto de la division entera del entero X por el entero no nulo Y. Se denota por otro lado por Card el cardinal, es decir el numero de elementos de un conjunto.
Se considera:
- SN, el identificador de la secuencia considerada, es decir a construir, si se situa en el lado del terminal emisor, o a procesar, si se situa en el lado del terminal receptor;
- N, la longitud de la secuencia;
- n, el numero de mensajes utiles de esta secuencia;
- MU1, MU2, ..., MUn, los n mensajes utiles a transmitir en la secuencia;
- K, una clave secreta compartida por los dispositivos emisor y receptor.
Con la ayuda de un generador pseudoaleatorio, tal como una funcion criptografica C, se calcula un valor aleatorio RAND apropiado para la secuencia SN bajo la forma:
C (K, SN) = RAND = RAND[i], 1 < i < 16
En la que RAND[i] designa el octeto de rango i de RAND C puede ser tipicamente:
• Una funcion de criptografia H aplicada a la concatenacion de la clave K y del identificador de secuencia SN; el valor aleatorio calculado es entonces:
H (K || SN) = RAND = RAND[i], 1 < i < 16
• El algoritmo de cifrado AES (Advanced Encryption Standard) aplicado con la clave K al identificador de secuencia SN; el valor aleatorio calculado es entonces:
AES (K, SN) = RAND = RAND[i], 1 < i < 16
Se calcula a continuacion la posicion pi de MUi en SN bajo la formula:
p1 = RAND[1] modulo N;
para 1 < i < n:
Sea, Ei = {j entero / 0 < j < N} \ {pj / 1 < j < i} = {1, 2, ..., N} \ {pj / 1 < j < i}, el conjunto de los enteros positivos inferiores o iguales a N privado de las posiciones ya atribuidas, es decir el conjunto de las posiciones aun disponibles;
Sea Fi = {Xj £ Ei / V 1 < k, l < Card (Ei), k < l ^ Xk < Xi}, el mismo conjunto, ordenado;
Se tiene entonces: pi = X randp] modulo (N-i+1)
Es decir:
- R1 = RAND[1] modulo N, da la posicion de MUi en SN, entre las N posibles;
- R2 = RAND[2] modulo N-1, da la posicion de MU2 en SN, entre las N-1 restantes;
- Rn = RAND[n] modulo N-n+1, da la posicion de MUn en SN, entre las N-n+1 restantes.
5 La figura 3 es un organigrama que ilustra las etapas del software memorizado en el terminal receptor que permite realizar el procedimiento en este terminal.
La ejecucion del software en el terminal receptor permite realizar las etapas siguientes.
10 Recibir los N bloques (etapa 72).
La etapa 74 consiste en verificar si la estructura de la secuencia recibida es valida.
En caso afirmativo, se ejecuta por el procesador la funcion F de seguridad para determinar las posiciones pi (i = 1 a 15 n) de los mensajes utiles en la secuencia recibida (etapa 76).
En la etapa 78, los bloques de datos Bj de las posiciones pi (i = 1 a n) se extraen de la secuencia ordenada recibida.
En la etapa 80, se extraen los mensajes utiles MUi de dichos bloques Bj.

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Procedimiento de aseguramiento de un numero n superior o igual a 1 de los mensajes MUi (i = 1 a n) transmitidos por un terminal emisor a un terminal receptor, caracterizado por las etapas siguientes:
    Previamente a la emision, por el terminal emisor,
    a- generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,
    b- para cada mensaje MUi (i = 1 a n), calcular una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,
    c- encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi, y,
    d- transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor, y en la recepcion,
    por el terminal receptor,
    e- recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,
    f- extraer los bloques Bj que ocupan las posiciones pi (i = 1 a n) de la secuencia ordenada recibida, g- extraer los mensajes MUi encapsulados en dichos bloques Bj.
  2. 2. Procedimiento segun la reivindicacion 1, en el que dicho dato secreto se define en funcion del numero N y/o del numero n.
  3. 3. Procedimiento segun la reivindicacion 1, en el que dicho dato secreto se define en funcion de al menos un parametro especifico de la secuencia ordenada generada.
  4. 4. Procedimiento segun la reivindicacion 1, en el que el valor de dicho dato secreto es modificable por el terminal emisor.
  5. 5. Procedimiento segun la reivindicacion 4, en el que la modificacion del valor de dicho dato secreto se realiza segun una secuenciacion conocida exclusivamente por el terminal emisor.
  6. 6. Procedimiento segun la reivindicacion 1, en el que dicha secuencia ordenada incluye ademas al menos un mensaje suplementario encapsulado en un bloque Bj de datos situado en una posicion diferente de las posiciones pi (i = 1 a n) en dicha secuencia ordenada, sin accion o que permite la activacion de una deteccion y/o una sancion a continuacion de una accion de desvio de los mensajes utiles MUi por un defraudador o de una tentativa de dicha accion.
  7. 7. Procedimiento segun la reivindicacion 1, en el que cada bloque Bj de la secuencia ordenada incluye un encabezado que indica un identificador de dicha secuencia y la posicion de dicho bloque Bj en esta secuencia.
  8. 8. Procedimiento segun la reivindicacion 7, en el que dicho encabezado incluye ademas el valor del numero N y/o el del numero n.
  9. 9. Procedimiento segun la reivindicacion 1, en el que dicho terminal emisor se dispone en cabeza de la red de un operador.
  10. 10. Procedimiento segun la reivindicacion 9, en el que dichos n mensajes MUi incluyen al menos un mensaje EMM y/o al menos un mensaje ECM.
  11. 11. Procedimiento segun la reivindicacion 1, en el que uno al menos de los numeros N y n se transmite al terminal receptor en un mensaje cifrado.
  12. 12. Procedimiento segun la reivindicacion 1, en el que dichos n mensajes MUi se transmiten al terminal receptor por el terminal emisor en un flujo de datos que incluye ademas unos programas audiovisuales encriptados.
  13. 13. Terminal emisor dispuesto en la cabeza de la red de un operador y configurado para transmitir un numero n superior o igual a 1 de mensajes MUi (i = 1 a n) a un terminal receptor, caracterizado por que incluye:
    - unos medios para generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,
    - unos medios para calcular, para cada mensaje util MUi (i = 1 a n), una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,
    - unos medios para encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi,
    - unos medios para transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor.
  14. 14. Terminal receptor configurado para recibir los mensajes MUi transmitidos por el emisor segun la reivindicacion 13, caracterizado por que incluye:
    - unos medios para recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi 5 por medio de dicha funcion F,
    - unos medios para extraer dichos bloques Bj de posiciones pi (i = 1 a n) en la secuencia ordenada recibida,
    - unos medios para extraer los mensajes MUi de dichos bloques Bj.
  15. 15. Programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal emisor segun la 10 reivindicacion 14 para:
    - generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,
    - para cada mensaje util MUi (i = 1 a n), calcular una posicion pi en dicha secuencia ordenada de N bloques por
    15 medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el
    terminal emisor y el terminal receptor,
    - encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi,
    - transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor.
    20 16. Programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal receptor segun la
    reivindicacion 14 para:
    - recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,
    25 - unos medios para extraer dichos bloques Bj de posiciones pi (i = 1 a n) en la secuencia ordenada recibida,
    - unos medios para extraer los mensajes MUi de dichos bloques Bj.
ES09719938.4T 2008-03-14 2009-03-13 Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto Active ES2617627T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0851652A FR2928796B1 (fr) 2008-03-14 2008-03-14 Procede de securisation de messages transmis par un terminal emetteur a un terminal recepteur distant.
FR0851652 2008-03-14
PCT/EP2009/053008 WO2009112580A2 (fr) 2008-03-14 2009-03-13 Procede de securisation de messages transmis par un terminal emetteur a un terminal recepteur distant

Publications (1)

Publication Number Publication Date
ES2617627T3 true ES2617627T3 (es) 2017-06-19

Family

ID=39712126

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09719938.4T Active ES2617627T3 (es) 2008-03-14 2009-03-13 Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto

Country Status (8)

Country Link
EP (1) EP2253142B1 (es)
ES (1) ES2617627T3 (es)
FR (1) FR2928796B1 (es)
IL (1) IL207630A0 (es)
PL (1) PL2253142T3 (es)
RU (1) RU2010142005A (es)
TW (1) TW200948013A (es)
WO (1) WO2009112580A2 (es)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9004901D0 (en) * 1990-03-05 1990-05-02 Space Communications Sat Tel L Television scrambler
US5598472A (en) * 1994-12-22 1997-01-28 Stanford Telecommunications, Inc. Charge-coupled-device based all-analog wave form scrambling with applications in audio, video, video-on-demand, and TV systems
CA2354470A1 (en) * 2001-07-30 2003-01-30 Cloakware Corporation Active content for secure digital media
US8223967B2 (en) * 2003-10-16 2012-07-17 Stmicroelectronics Limited Security integrated circuit
US8437475B2 (en) * 2004-03-19 2013-05-07 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet-based cryptographic synchronization systems and methods
EP1631086A1 (fr) * 2004-08-30 2006-03-01 Nagra France Sarl Méthode de composition de messages de sécurité pour contenu encrypté

Also Published As

Publication number Publication date
FR2928796B1 (fr) 2015-03-06
PL2253142T3 (pl) 2017-06-30
WO2009112580A3 (fr) 2009-10-29
IL207630A0 (en) 2010-12-30
EP2253142A2 (fr) 2010-11-24
WO2009112580A2 (fr) 2009-09-17
TW200948013A (en) 2009-11-16
FR2928796A1 (fr) 2009-09-18
RU2010142005A (ru) 2012-04-20
EP2253142B1 (fr) 2016-11-30

Similar Documents

Publication Publication Date Title
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
ES2313321T3 (es) Verificacion de la validez de un certificado.
KR100936885B1 (ko) 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
CN101872399B (zh) 基于双重身份认证的动态数字版权保护方法
CA2362935C (en) Protecting information in a system
ES2773950T3 (es) Sistema informático asegurado con autenticación asíncrona
KR20140034725A (ko) 제어 워드 보호
ES2275075T3 (es) Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
CN106464485A (zh) 用于保护在清单文件中输送的内容密钥的***和方法
KR20100072909A (ko) 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
TW201010370A (en) Integrated cryptographic security module for a network node
JP2009153181A (ja) オーディオ/ビジュアル・ストリームを保護する方法
ES2862159T3 (es) Protección de contenido
US9986308B2 (en) Method and device to embed watermark in uncompressed video data
ES2724703T3 (es) Verificación del código MAC sin revelación
CN112189197A (zh) 用户保护的许可证
CN101764694A (zh) 用于保护数据的装置、方法和***
ES2403241T3 (es) Procedimiento de gestión de derechos de acceso a servicios de televisión
ES2785997T3 (es) Métodos de transmisión, recepción e identificación, procesador de seguridad y soporte de registro de información para estos métodos
ES2305232T3 (es) Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada.
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법
ES2276273T3 (es) Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo.
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
ES2617627T3 (es) Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto
US10411900B2 (en) Control word protection method for conditional access system