ES2240751T3 - Dispositivos y metodos de seguridad para proteccion e identificacion de mensajes. - Google Patents
Dispositivos y metodos de seguridad para proteccion e identificacion de mensajes.Info
- Publication number
- ES2240751T3 ES2240751T3 ES02735376T ES02735376T ES2240751T3 ES 2240751 T3 ES2240751 T3 ES 2240751T3 ES 02735376 T ES02735376 T ES 02735376T ES 02735376 T ES02735376 T ES 02735376T ES 2240751 T3 ES2240751 T3 ES 2240751T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- identification
- message
- msg
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Dispositivo de seguridad (3) para proteger mensajes (MSG) destinados a ser enviados a través de una red desde un emisor (1) hasta, al menos, un receptor (2), que incluye medios para control de identificación (21) de mensajes (MSG) mediante una clave de identificación vigente modificable (K¿, , K¿, , j), consistiendo dichos mensajes (MSG) en mensajes de anuncio de servicios e incluyendo dicho dispositivo de seguridad (3): - una unidad para control de cifrado (11) de, al menos, una parte de dicho mensaje (MSG) mediante una clave de cifrado vigente modificable (K, , K, j); - medios de control (11A, 11A¿) para añadir, a cada uno de dichos mensajes (MSG), una firma (SGN) consistente en un resultado del cifrado de dicha parte de dicho mensaje mediante dicha clave de cifrado vigente (K¡, Kqq); - y una unidad (13) para registrar en dicho mensaje (MSG) un identificador de clave (KeyID) que permite al receptor (2) seleccionar la clave de identificación vigente (K¿, , K¿, j) a partir de un conjunto predeterminado (26, 86) de claves de identificación disponibles (K¿, ... K¿s: K¿, , , ... K¿, , , , , , ), permitiendo dicho identificador de clave (KeyID) que dicho receptor (2) modifique la clave de identificación vigente (K¿, , K¿, j) de forma que dicha clave de identificación vigente (K¿, , K¿, j) se corresponda con la clave de cifrado vigente (K, , K, j), caracterizado porque dicho dispositivo de seguridad (3) incluye una unidad para cambiar (12) dicha clave de cifrado vigente (K, , K, j) que esta diseñada para seleccionar dicha clave (K, , K, j) a partir de un conjunto predeterminado (16, 76) de claves de cifrado disponibles (K1 ... K, , : K1, 1... K, , , , , , ) asociadas a dicho emisor (1) y que se corresponden con dicho conjunto predeterminado (26, 86) de claves de identificación disponibles (K¿, ... K¿s: K¿, , , ... K¿, , , , , , ), autorizando dicha unidad de cambio un cambio de clave cuando se envía cualquier mensaje o cualquier mensaje de un tipo dado.
Description
Dispositivos y métodos de seguridad para
protección e identificación de mensajes.
La presente invención se refiere a la protección
e identificación seguras de mensajes en una red, así como a los
correspondientes dispositivos.
Para poder asegurar el flujo de mensajes en una
red no segura, tanto sí dicho flujo se logra específicamente
mediante emisiones de radio, por cable o a través de una red
interna, el método convencional consiste en utilizar claves de
cifrado, también denominadas claves de cifrado. En general, el
transmisor de los mensajes dispone de dicha clave de cifrado y el
receptor dispone de una correspondiente clave de identificación. Las
claves pueden ser privadas o públicas, en función de las
aplicaciones previstas. Por ejemplo, un transmisor utiliza un par de
claves, de las cuales transmite una clave de cifrado pública, que
hace posible cifrar mensajes, y mantiene para sí una clave de
descifrado privada.
El cifrado de mensajes tiene dos tipos
principales de aplicaciones:
- -
- autentificación de mensajes, para la cual se incorporan a los mensajes los resultados del cifrado en forma de firma; la clave de identificación puede ser tanto una clave de descifrado como una clave de cifrado;
- -
- cifrado de mensajes, para el cual los resultados del cifrado sustituyen a porciones del mensaje cifrado; la clave de identificación será una clave de descifrado.
En ambos tipos de aplicaciones resulta
aconsejable reducir al mínimo los riesgos de interceptación y de
descifrado fraudulento de los mensajes por parte de un tercero, o de
falsificación mediante la inclusión fraudulenta de una firma. Por lo
tanto, se han propuesto diversos sistemas para complicar las
posibilidades de cifrado o descifrado no autorizados.
Así pues, se han desarrollado técnicas que
permiten la modificación a intervalos regulares de las
correspondientes claves de cifrado e identificación. Algunas de
estas técnicas se basan en el envío de nuevas claves de
identificación a través de la red de comunicaciones, haciendo que
dichas claves sean difíciles de reconocer (por ejemplo, cifrando las
claves), especialmente cuando estas últimas son claves privadas. No
obstante, estas técnicas son vulnerables a la intercepción de las
claves enviadas y su utilización, a pesar de las precauciones
adoptadas. Además, cuando se efectúa el envío de una nueva clave,
esta requiere su reconocimiento e instalación por el receptor, lo
que probablemente vaya en detrimento de la eficacia de dicha
clave.
El documento EP-0506637 describe
un sistema para la validación y verificación de estaciones móviles
pertenecientes a una red celular de comunicaciones por radio. El
sistema incluye una clave fija y una clave modificable, a la que se
denomina clave rodante, tanto en la red como en las estaciones
móviles. Estas claves se aplican como entradas de un algoritmo de
autentificación, y una comparación de las respuestas generadas por
la red y en cada estación móvil permite la identificación de
fraudes. La clave rodante se actualiza simultáneamente en la red y
en la estación móvil en el momento de cada autentificación
bilateral, en función de la información de autentificación histórica
común a ambas.
La seguridad de los intercambios puede mejorarse
de este modo debido a que las claves se modifican en intervalos
regulares sin tener que desplazarse a través de la red. Sin embargo,
un inconveniente de este tipo de sistemas es que requiere el cálculo
de una nueva clave rodante al efectuar cada autentificación
bilateral. Además, surgen problemas de falta de sincronización en
presencia de una disfunción técnica, pudiendo de este modo
inutilizar la autentificación. Para solventar este problema deben
incorporarse mecanismos específicos, lo que complica los sistemas y
genera el riesgo de reducir la fiabilidad de la autentificación.
La patente US-6105133 describe un
sistema bilateral para autentificación y cifrado de las estaciones
emisoras/receptoras. Los intercambios entre cualesquiera dos de
estas estaciones están protegidos de forma segura mediante
autentificación y cifrado, y mediante el uso de una clave de cifrado
modificada en el momento de cada conexión entre dichas estaciones.
Esta clave se calcula independientemente en cada una de las
estaciones, basándose en el identificador de la otra estación, de
los parámetros grabados de forma fija en ambas estaciones y de un
valor de cambio comunicado desde una estación a la otra.
Esta técnica mejora la fiabilidad del sistema,
permitiendo la modificación frecuente de la clave de cifrado,
evitando la transferencia de esta clave a través de la red y
garantizando la sincronización de las actualizaciones de las claves
en las estaciones emisoras y receptoras. Sin embargo, cuando se
efectúa cada actualización se requiere el cálculo de una nueva clave
en el emisor y en el receptor. El tiempo requerido para estos
cálculos podría perjudicar la rapidez en la ejecución de las
operaciones tras la recepción de los mensajes. En particular, estos
tiempos son la causa de un mal funcionamiento cuando los mensajes a
descifrar y/o autentificar van seguidos de otro mensaje cuyo
procesamiento requiere un conocimiento de los mensajes anteriores, y
cuando el tiempo transcurrido entre los mensajes anteriores y los
mensajes posteriores es insuficiente para adquirir dicho
conocimiento.
La patente US-5301233 describe un
método para la transmisión y recepción de programas personalizados.
Cada programa consiste en elementos cifrados y contiene para cada
uno de sus elementos un identificador del receptor previsto.
Solamente este último está autorizado a acceder a los elementos
correspondientes. Un mensaje de control de acceso permite al
receptor reconstruir una palabra de control utilizada para el
cifrado de los elementos previstos para ello. Este mensaje incluye,
en particular, un "identificador de clave de servicio" y
opcionalmente, una firma obtenida utilizando la clave de servicio
identificada. Esta posible firma aplicada a la palabra de control
hace posible estar seguro de la validez de dicha palabra, e ignorar
el programa recibido si la respuesta fuese negativa. La técnica de
identificación de clave, no especificada, se basa en un lote de
información para la generación de claves, estando dicho lote
incluido en el identificador de clave, abarcando este último, por
ejemplo, tres octetos para una firma de ocho octetos (col.
5.1.42-52)
La patente US-5222137 se refiere
a la selección dinámica de claves de cifrado para transmisiones de
radio cifradas. Durante el funcionamiento, una radio que disponga de
identificadores de clave y de las claves correspondientes se
comunica con otras radios idénticas. Transmite y recibe señales
cifradas que incluyen identificadores de clave descifrados. Antes de
cada transmisión, la radio emisora selecciona automáticamente uno de
los identificadores de clave y utiliza la clave de cifrado
correspondiente para cifrar el mensaje a transmitir. Las radios
receptoras determinan la clave de cifrado utilizada mediante el
identificador de clave recibido y la utilizan para descifrar el
mensaje. De este modo, se mejora el nivel de seguridad, ya que este
método hace posible garantizar una protección dinámica de los
contenidos, permitiendo la modificación de la clave utilizada en el
momento de cada envío.
Sin embargo, esto requiere un volumen operativo y
espacio en memoria suficientes para procesar cada uno de los
mensajes recibidos. En aquellos casos en que la información deba
estar disponible con rapidez, y cuando el tamaño de los mensajes
puede ser importante, en particular en el caso del envío de
servicios a receptores individuales, esta situación puede causar
demoras, e incluso desencadenar los mecanismos de borrado de la
memoria, lo cual puede tener como consecuencia pérdidas de
información.
El documento WO-00179734 se
refiere a un sistema y a un método para recibir, a través de una
red, una transmisión originada desde una fuente de transmisión. Una
de las principales novedades descritas es un anuncio que incluye una
descripción de la sesión y, opcionalmente, una cabecera de
autentificación, contando preferiblemente el anuncio de la sesión
con un componente de autentificación e integridad.
No se determina ningún mecanismo específico para
mejorar la fiabilidad del cifrado y de la autentificación.
En el artículo "A Security Analysis of the NTP
Protocol Version 2" de Matt Bishop, Computer Security
Applications Conference, 1990, Proceedings of the sixth annual
Tucson, Ariz., USA 3-7 Dic. 1990, IEEE Comput. Soc.,
US, 3 Dic. 1990, pp. 20-29, ISBN:
0-8186-2105-2, se
hace referencia a un procedimiento para proporcionar un servicio de
tiempo preciso en Internet a través del protocolo Network Time
Protocol [Protocolo de Tiempo de Red] (NTP), y describe
específicamente unos mecanismos de seguridad adecuados. Más
específicamente, se describen el mecanismo de autentificación de
origen y el mecanismo de integridad de los paquetes. De acuerdo con
ello, los mensajes de sincronización que se envían a través de la
red desde un emisor a un receptor, ambos de la misma categoría,
pueden incluir índices que hacen referencia a las claves y
algoritmos de autentificación cuando se selecciona un modo de
autentificación. Cada uno de ellos está asociado a una clave única o
a ninguna. El emisor puede entonces utilizar, o bien esa clave
facilitada en determinados casos, o la clave del receptor, en otros
casos determinados, o de lo contrario, una clave por defecto dada,
si la clave del elemento activo no estuviese disponible.
Dicho método de cambio de la clave predeterminada
es bastante importante para la sincronización en Internet, pero
carece de flexibilidad en otras ocasiones, especialmente, para la
emisión de mensajes.
La solicitud de patente WO98/43431 describe un
método para la descarga de datos desde diversas fuentes a un
receptor/decodificador MPEG, en el cual las aplicaciones
interactivas pueden descargarse y ejecutarse en él. El código de la
aplicación está organizado de forma modular para cada aplicación, y
el envío preliminar de una tabla de directorio permite especificar
identificadores de tabla de los módulos. Esta tabla de directorio
incluye también una firma cifrada, así como un identificador de
clave correspondiente a una clave privada utilizada por la fuente
emisora en cuestión para el cifrado de la firma. Dado que en el
receptor/decodificador se almacenan múltiples claves públicas de
cifrado, pueden crearse aplicaciones a partir de diferentes
fuentes.
Esta descripción es interesante en el caso de los
receptores que se adaptan flexiblemente a múltiples fuentes para
autentificar los mensajes recibidos. Sin embargo, no se facilita
ningún mecanismo para mejorar la fiabilidad de la autentificación
para cada una de estas fuentes.
La presente invención se refiere a un dispositivo
de seguridad para protección de mensajes destinados a ser enviados a
través de una red, y basándose en el uso de una clave de cifrado
modificable, el dispositivo de seguridad permite modificar dicha
clave de forma flexible, sin que tenga que desplazarse a través de
la red para sincronizar las actualizaciones de las claves en el
emisor y en el receptor de los mensajes, y para ejecutar con gran
rapidez los cambios de clave, al tiempo que permite también evitar
demoras o requisitos de espacio de memoria perjudiciales.
Además, el dispositivo de la invención puede
llevarse a cabo de forma económica, sin recurrir a algoritmos
sofisticados para la actualización de las claves.
La invención hace también referencia a un
dispositivo para identificación de los mensajes recibidos a través
de una red, permitiendo beneficiarse de las ventajas citadas
anteriormente.
La invención también es de aplicación a un emisor
de mensajes que incluye uno o más dispositivos de seguridad de
acuerdo con la invención, a un receptor de mensajes que incluye uno
o más dispositivos de identificación de acuerdo con la invención, a
un programa informático, a un mensaje, y a los correspondientes
métodos de seguridad e identificación.
En los siguientes párrafos, las siguientes
palabras tendrán los siguientes significados:
- -
- "autentificación" es un método relativo a una garantía del origen y de la integridad de los mensajes que se desplazan a través de la red, basándose en el uso de firmas digitales incluidas en los mensajes y generadas a partir de claves con anterioridad al envío de los mensajes.
- -
- "cifrado" es un método para sustituir un texto inteligible por un texto ininteligible, que no puede utilizarse según está.
- -
- "descifrado" es un método para sustituir un texto cifrado por un texto inteligible obtenido mediante la conversión del texto cifrado a su formato inicial.
- -
- "cifrado" es un método para obtener un texto cifrado a partir de un mensaje o de una porción de un mensaje, utilizándose este texto cifrado bien como sustitución de un texto inteligible (operación de cifrado) o como firma (autentificación).
- -
- "descifrado" es un método para reconstruir de forma parcial un texto inteligible a partir de un texto cifrado, bien para certificar el origen y la integridad del mensaje que contiene el texto (autentificación) o para sustituir el texto cifrado por un texto inteligible (operación de descifrado).
- -
- "aseguramiento" es un método para cifrar un mensaje o una parte de un mensaje, con fines de autentificación o cifrado,
- -
- "identificación" es un método para utilizar un texto cifrado recibido en un mensaje para identificar este mensaje, bien por su origen y su integridad (autentificación) o por su contenido (descifrado).
La invención se emplea, en general, en métodos de
seguridad que utilizan firma electrónica/autentificación y/o
utilizan sistemas de cifrado/descifrado. Se basa en el uso de claves
de cifrado en la transmisión y de claves de cifrado y/o descifrado
en la recepción, implementándose claves de descifrado para el
descifrado y claves de descifrado y/o claves de cifrado para la
autentificación.
Un ámbito preferido de aplicación de la invención
es la televisión digital, especialmente para la emisión de datos
audiovisuales, PSI (Program Specific Information [Información
Específica de Programas]), SI (Service Information [Información de
Servicio]), datos interactivos, datos de señalización o datos
privados. Específicamente, ciertas redes de transmisión digitales y
ciertas redes con canales de retorno, en especial redes terrestres y
de microondas, son vulnerables a la piratería, y en especial, al
spoofing, o la creación de tramas TCP/IP utilizando una
dirección IP falseada. La piratería puede consistir en interceptar
datos, modificarlos y transmitir e inyectar los datos modificados en
la red. En especial, las aplicaciones útiles se refieren al comercio
electrónico y al banco en ca-
sa.
sa.
A estos efectos, el objeto de la invención
consiste en un dispositivo de seguridad para protección de mensajes
destinados a ser enviados a través de una red desde un emisor al
menos hasta un receptor que incluye medios para control de
identificación de mensajes mediante una clave de identificación
vigente modificable. Dicho dispositivo de seguridad incluye:
- -
- una unidad para controlar el cifrado de al menos una parte de cada uno de los mensajes, mediante una clave de cifrado vigente modificable,
- -
- una unidad para cambiar la clave de cifrado vigente diseñada para seleccionar esta clave a partir de un conjunto predeterminado de claves de cifrado disponibles asociadas a dicho emisor, autorizando esta unidad que efectúa el cambio un cambio de clave en el momento del envío de cualquier mensaje o de cualquier mensaje de un tipo determinado,
- -
- y una unidad para grabar en el mensaje un identificador de clave que permite al receptor seleccionar la clave de identificación vigente a partir de un conjunto predeterminado de claves de identificación disponibles correspondientes a este conjunto predeterminado de las claves de cifrado disponibles, permitiendo al receptor este identificadores de clave modificar la clave de identificación vigente, de forma que dicha clave de identificación vigente se corresponda con la clave de cifrado vigente.
El dispositivo de seguridad incluye medios de
control para añadir a cada uno de los mensajes una firma consistente
en el resultado del cifrado de esta parte del mensaje mediante la
clave de cifrado vigente, y los mensajes son mensajes de anuncio de
servicios.
La expresión "mensajes de anuncio de
servicios" significa un mensaje enviado hacia un nivel superior
dentro del marco de un servicio, facilitando información e
instrucciones relativas al envío posterior de uno o más mensajes de
este servicio. Estos últimos mensajes son portadores de contenidos
("mensajes de contenidos") o de instrucciones de ejecución
inmediata ("activadores"). En formas ventajosas de la
realización, el mensaje de anuncio de servicios incluye una cabecera
en formato SAP (Session Announcement Protocol) y datos útiles en
formato SDP (Session Description Protocol).
Las especificaciones ATVEF (es decir, de acuerdo
con el Advanced Television Enhancement Forum Standard) facilitan la
presencia opcional de un campo de autentificación en los mensajes de
anuncio de servicios. Esto también se describe en el documento
WO-00/79734.
Como se ha indicado anteriormente, la expresión
"claves de identificación" designa claves de descifrado o
cifrado que se asocian, respectivamente, con claves de cifrado
utilizadas por el dispositivo de seguridad. Para el descifrado, el
conjunto de claves de identificación es un conjunto de claves de
descifrado, teniendo cada clave de descifrado la misma longitud que
la clave de cifrado correspondiente utilizada para el cifrado.
Para la autentificación, este conjunto consiste
en claves de descifrado, claves de cifrado o una combinación de
ambos tipos de claves, generadas, respectivamente, a partir de las
correspondientes claves de cifrado en la transmisión. Cada clave de
identificación, y más especialmente, la clave de cifrado, utilizadas
por el receptor tienen preferiblemente una longitud que es
sustancialmente inferior a la de la clave de cifrado correspondiente
utilizada por el dispositivo de seguridad para generar la firma.
Específicamente, no es necesario descifrar ni reconstruir la firma
en su totalidad: una coincidencia parcial es suficiente para
garantizar la autenticidad del mensaje. De ese modo, las operaciones
de autentificación se simplifican, y en el caso de las claves de
autentificación consistentes en claves de cifrado, los riesgos de
una producción fraudulenta de firmas se reducen al no emitirse las
claves de cifrado completas utilizadas en la transmisión a los
receptores.
El envío de un simple identificador es suficiente
para obtener en el receptor precisamente la clave de identificación
deseada en una forma casi instantánea. Este resultado se logra
mediante una grabación previa de los dos conjuntos correspondientes
de claves disponibles, respectivamente en la transmisión y en la
recepción, y en el indexado de estas claves. Inesperadamente, la
protección de la información transmitida no se basa, sin embargo, en
el cifrado de los mensajes de contenidos, ni en la presencia de uno
y del mismo conjunto de claves en sistemas idénticos de
envío/recepción (radios), como en el caso del documento anterior US
5222137. El dispositivo de seguridad de la invención implementa, de
hecho, un método de autentificación aplicado a mensajes de anuncio
de servicios entre los dispositivos de envío y recepción, que pueden
ser totalmente disimétricos.
El dispositivo de la invención resulta todavía
más inesperado, debido a que los formatos utilizados en el mundo de
la televisión interactiva, en especial en el caso de las normas
ATVEF y MHP (Multimedia Home Platform) no soportan la posibilidad de
integrar en los mensajes de anuncio de servicios un identificador de
clave que permita calcular la firma del mensaje de anuncio. De este
modo, en el ejemplo de ATVEF, el documento RFC (Request for Comment)
en curso de elaboración, en relación con el Session Announcement
Protocol, RFC 2974, estipula que es posible firmar los mensajes de
anuncio de servicios calculando la firma en un mensaje de anuncio
desprovisto de cualquier información relativa a su
autentificación.
La norma MHP especifica por su parte la forma en
que deben autentificarse las aplicaciones y los datos de
transmisión, y la forma en que deben protegerse los datos
transferidos a un canal de retorno. Sin embargo, no facilita ninguna
autentificación de mensajes de señalización, cumpliendo estos
últimos la función de mensajes de anuncio de servicio.
Por tanto, el dispositivo de la invención actúa
fundamentalmente contrarrestando el conocimiento recibido sobre el
asunto.
Esta solución hace que sea posible evitar, para
el receptor, un margen innecesario para mensajes de un servicio
anunciado, para mensajes de contenidos o para los del tipo
activador, cuando este servicio no es válido. De este modo, los
receptores son menos voluminosos y se ahorra un consumo superfluo de
operaciones y espacio de memoria, sin comprometer la fiabilidad y la
seguridad del sistema.
Además, el cifrado de los mensajes de contenidos
permite una posibilidad adicional, que puede ser deseable en ciertos
casos, pero que en la mayoría de las situaciones no es
indispensable. Los costes de procesamiento y los costes de espacio
de memoria, no sólo en relación con servicios no autorizados
(mensaje de anuncio de servicios no autentificado), sino también en
relación con servicios validados, se evitan en ausencia de dicho
cifrado.
El dispositivo de la invención autoriza un cambio
de clave en el momento del envío de cualquier mensaje o de cualquier
mensaje de un tipo dado. En una primera forma de indicación de
claves se adjunta el identificador de clave a cualquier mensaje que
pueda ser objeto de una modificación de su clave. La clave
correspondiente a este indicador en la recepción se selecciona
sistemáticamente de acuerdo con el identificador, y se utiliza con
fines de identificación. En una segunda forma de identificación de
claves, el identificador de clave se complementa mediante un
indicador binario de modificación de claves. En el momento de la
recepción, la clave de identificación vigente se mantiene en memoria
hasta que el indicador de cambio de clave señala un cambio de la
clave. En una tercera forma de identificación de claves, el
identificador de clave se especifica únicamente en el caso de un
cambio efectivo de la clave. De lo contrario, el identificador de
clave se sustituye por un valor por defecto (por ejemplo 0),
señalando que la clave previamente utilizada sigue siendo válida.
Esta tercera forma económica es beneficiosa en el caso de enviarse
mensajes a un grupo de receptores que siempre se encuentran a la
escucha de mensajes y no pierden ninguno. En particular, es de
aplicación al multicasting a través de la web.
El identificador de clave puede determinarse de
varias formas tanto en lo que respecta a la frecuencia de cambio
como a la selección de clave realizada. De este modo, en una primera
forma de cambio, el identificador de las claves se cambia cuando así
lo solicite un usuario a lo largo de una transmisión, el cual puede
así determinar tanto las veces que se producen cambios como las
nuevas claves seleccionadas. En una segunda forma de cambio, el
identificador de cambios se modifica periódicamente de acuerdo con
un período seleccionado por el usuario, y el nuevo identificador se
obtiene de manera aleatoria. En una tercera forma de cambio, el
identificador se modifica de acuerdo con un conjunto de valores
predeterminados en unos momentos elegidos de manera aleatoria, pero
separados por duraciones que oscilan entre una duración mínima y una
duración máxima. En la segunda y en la tercera formas de cambio,
resulta preferible que el usuario emplee el sistema a fin de poder
modificar la clave vigente en cualquier forma y en cualquier
momento.
Las claves, en el momento de la transmisión y de
la recepción pueden ser privadas o públicas. Preferiblemente, las
claves, en el momento de la transmisión, son privadas, a fin de
garantizar la identidad de la parte transmisora, siendo ventajosas
las claves públicas en la recepción. Adicionalmente, en el caso de
una seguridad suplementaria que utilice encriptación de posteriores
mensajes de contenidos del servicio, las claves en el momento de la
recepción para este cifrado son preferiblemente privadas, a fin de
garantizar la confidencialidad de los mensajes.
Preferiblemente, la unidad de control de cifrado
invoca una librería de cifrado, en la cual se almacenan las claves
de cifrado disponibles.
El conjunto predeterminado de claves de
identificación disponibles es preferiblemente un conjunto de claves
de descifrado.
Además, preferiblemente, la parte del mensaje a
cifrar consiste en el mensaje completo menos la firma, incluyendo el
identificador de clave. De este modo, la autentificación corresponde
no sólo a la identidad de la parte transmisora y a los datos útiles
del mensaje, sino también más en general a toda la información
recogida en el mensaje, incluyendo la elección de la clave de
identificación y cualquier parámetro operativo respecto al
receptor.
En una forma ventajosa de realización, el
dispositivo de seguridad de la invención puede codificar los
mensajes, aplicándose esta funcionalidad preferiblemente a los
mensajes de contenidos posteriores a los mensajes autentificados de
anuncio de servicios. Por lo tanto, resulta beneficioso para la
clave de cifrado que se identifique de acuerdo a un modo similar al
empleado para la autentificación de los mensajes de anuncio de
servicios. Preferiblemente, cada uno de los mensajes a cifrar
incluye una cabecera y unos datos útiles, estando diseñada la unidad
de control de cifrado para controlar:
- -
- el cifrado de la parte del mensaje a cifrar mediante una clave vigente de cifrado, incluyendo esta parte al menos una porción de datos útiles,
- -
- y una sustitución en el mensaje de esta parte mediante información cifrada consistente en el resultado del cifrado de esta parte mediante la clave vigente de cifrado.
En una variante de este tipo de realización se
realiza de la forma siguiente un cifrado a dos niveles de los
mensajes del servicio a cifrar posteriores a los mensajes
autentificados de anuncio de servicios:
- -
- cifrado con una clave de cifrado vigente seleccionada a partir de un primer conjunto de claves disponibles,
- -
- firma con una clave vigente de autentificación seleccionada a partir de un segundo conjunto de claves disponibles, aplicándose preferiblemente el cifrado para la autentificación de todo el mensaje menos la firma, incluyendo la parte cifrada.
De acuerdo con un tipo preferido de realización,
los mensajes de anuncio de servicios se seleccionan al menos entre
los mensajes de anuncio ATVEF y/o mensajes de anuncio del
sistema.
Cada mensaje de anuncio ATVEF de un servicio va
seguido al menos por un mensaje de contenidos HTTP (de acuerdo con
el método Hyper-Text Transfer Protocol), y después
por uno o más activadores del servicio. Los mensajes de anuncio del
sistema de un servicio, generalmente privados y del tipo multicast,
van seguidos por su parte por un archivo binario del servicio. Los
últimos mensajes de anuncio tienen preferiblemente una forma similar
a la de los mensajes de anuncio ATVEF. Una descripción detallada
correspondiente al uso de mensajes de anuncio de servicios distintos
de los mensajes de anuncio ATVEF pueden encontrarse en la solicitud
de patente europea presentada el 23 de octubre de 2000, bajo el
número de expediente 00402921.1 y su extensión PCT, bajo el número
de expediente EP/01/12333.
Cada uno de los mensajes de anuncio de servicio
tiene un campo de autentificación de longitud variable, estando la
unidad de grabación preferiblemente diseñada para grabar el
identificador de clave en este campo de autentificación. Esta
realización es ventajosa debido a su simplicidad, dado que permite
una utilización muy flexible de un campo ya incluido en el mensaje
de anuncio de servicio, sin necesidad de tener que añadir un campo
específico.
En un tipo preferido de aplicación distinto de la
ATVEF y de los mensajes de anuncio del sistema, los mensajes de
anuncio de servicios se eligen al menos entre los mensajes de
señalización MHP.
De acuerdo con un primer modo de reconocimiento
de claves, cada uno de los identificadores de clave está asociado
con una determinada de las claves de cifrado disponibles y con una
determinada de las claves de identificación disponibles
correspondientes a esta clave de cifrado.
Las claves que se van a utilizar en el momento de
la recepción se facilitan una a una a través del identificador de
clave seleccionado. Esta realización permite garantizar con rapidez
el origen y la integridad del mensaje.
De acuerdo con un segundo modo de reconocimiento
de claves, cada uno de los identificadores de clave está asociado a
un bloque determinado de claves de cifrado, de entre el conjunto
disponible de claves de cifrado, y con un bloque determinado de
claves de identificación correspondiente, respectivamente, a las
claves de cifrado de entre el conjunto de claves de identificación
disponibles.
El identificador de clave seleccionado no permite
por tanto al receptor conocer inmediatamente la clave de
identificación a utilizar. Tiene que realizar pruebas sucesivas con
diferentes claves del bloque deseado hasta que se alcanza la clave
apropiada. Este tipo de realización ofrece por tanto una protección
adicional contra la piratería, con la contrapartida de una mayor
complejidad y una mayor duración de la autentificación o
descifrado.
Ventajosamente, la unidad de registro está
diseñada para seleccionar el identificador de clave entre un número
de valores (posiblemente correspondientes a claves o a bloques de
claves) que oscila entre 8 y 12, y que preferiblemente es igual a
10. En otras realizaciones que garantizan una mayor seguridad, este
número de valores asciende a 256 (codificación de identificador de 1
octeto) o incluso 65536 (codificación de 2 octetos).
Adicionalmente, las claves se pueden actualizar
preferiblemente en el momento de la transmisión y de la recepción.
Por ejemplo, el conjunto de claves de identificación está diseñado
para ser modificado a distancia, mediante la conexión de receptores
a servidores, la identificación de los receptores y una recuperación
segura de una tabla de claves de identificación a través de la
red.
La invención también es de aplicación a un
transmisor de mensajes. De acuerdo con la invención, dicho
transmisor incluye al menos un dispositivo de seguridad de acuerdo
con cualquiera de los tipos de realización de la invención, y está
preferiblemente diseñado para enviar los mensajes mediante difusión
general.
La expresión "transmisión" designa la
transmisión de datos idénticos a un conjunto de destinos,
independientemente de que se realice mediante difusión general por
radio, cable o Internet.
La invención también es de aplicación a un
dispositivo para identificación de los mensajes recibidos a través
de una red, incluyendo cada uno de los mensajes una parte cifrada
mediante una clave de cifrado vigente modificable. Este dispositivo
de identificación incluye:
- -
- una unidad de control de identificación de la parte cifrada mediante una clave de identificación vigente modificable,
- -
- y una unidad para extraer de este mensaje un identificador de clave que permite seleccionar la clave de identificación vigente a partir de un conjunto predeterminado de claves de identificación disponibles correspondientes a un conjunto predeterminado de claves de cifrado disponibles, de forma que esta clave de identificación vigente corresponde a la clave de cifrado vigente.
La unidad de control de identificación es una
unidad para control de autentificación de la parte cifrada, siendo
dicha parte cifrada una firma vigente, y los mensajes, mensajes de
anuncio de servicios.
Además, el dispositivo de identificación cumple
la reivindicación 13 o la reivindicación 14.
Este dispositivo para identificación de mensajes
es preferiblemente capaz de identificar los mensajes protegidos de
forma segura mediante cualquiera de los tipos de realización de un
dispositivo de seguridad de acuerdo con la invención.
La invención también es de aplicación a un
receptor de mensajes. De acuerdo con la invención, este receptor
incluye al menos un dispositivo de identificación de acuerdo con
cualquiera de los tipos de realización de la invención. Asimismo,
este receptor está preferiblemente diseñado para recibir los
mensajes originados desde un transmisor de mensajes de acuerdo con
la invención.
El objeto de la invención lo constituye también
un programa informático. De acuerdo con la invención, este programa
incluye también funcionalidades para llevar a cabo las unidades del
dispositivo de seguridad para protección de mensajes o del
dispositivo para identificación de mensajes, de acuerdo con
cualquiera de los tipos de realización de la invención.
La expresión "programa informático"
significa un medio que contenga un programa informático, que puede
consistir no sólo en un espacio de almacenamiento que incluya el
programa, como un disco o una cassette de cinta, sino también una
señal, como una señal eléctrica u óptica.
Además, la invención se refiere a un mensaje de
anuncio de servicios a enviar a través de una red al menos a un
receptor. Este mensaje incluye:
- -
- al menos una parte cifrada mediante respectivamente al menos una clave de cifrado vigente modificable,
- -
- y al menos un identificador de clave que permita respectivamente que al menos una clave de identificación vigente se seleccione a partir de, al menos, un conjunto predeterminado de claves de identificación disponibles, permitiendo la clave de identificación vigente identificar la parte cifrada, respectivamente.
La parte cifrada es una firma. Además, dicho
mensaje incluye también un indicador binario de modificación de
claves que complementa al identificador de clave, lo que permite
señalar un cambio de clave de forma que la clave de identificación
vigente pueda mantenerse en memoria hasta que el identificador de
modificación de claves señale un cambio de clave.
Este mensaje se obtiene preferiblemente mediante
un dispositivo de seguridad para protección de mensajes, y está
previsto, preferiblemente, para un dispositivo de identificación de
mensajes de acuerdo con cualquiera de los tipos de realización de la
invención.
Otro aspecto de la invención es un método de
seguridad para protección de mensajes destinados a ser enviados a
través de una red desde un emisor a al menos un receptor, que
incluye medios de control de la identificación mediante una clave de
identificación vigente modificable. El método de seguridad
incluye:
- -
- una etapa de selección de una clave de cifrado vigente de entre al menos un conjunto predeterminado de claves de cifrado disponibles asociadas a dicho emisor, lo que permite cifrar al menos una parte de cada mensaje autorizándose un cambio de clave en el momento del envío de cualquier mensaje o de cualquier mensaje de un tipo determinado,
- -
- una etapa de grabación de un identificador de clave en este mensaje, que permite que el receptor seleccione la clave de identificación vigente a partir de un conjunto predeterminado de claves de identificación disponibles
La etapa de cifrado consiste en generar una firma
de esta parte, y los mensajes son mensajes de anuncio de
servicios.
Este método de seguridad para protección de
mensajes se implementa preferiblemente mediante un dispositivo de
seguridad de acuerdo con cualquiera de los tipos de realización de
la invención.
La invención hace también referencia a un método
para identificación de los mensajes recibidos a través de una red,
incluyendo cada uno de dichos mensajes una parte cifrada mediante
una clave de cifrado vigente modificable. Este método de
identificación incluye:
- -
- una etapa para extraer un identificador de clave de este mensaje mediante el cual se selecciona una clave de identificación vigente a partir de un conjunto predeterminado de claves de identificación disponibles, correspondiendo la clave de identificación vigente a la clave de cifrado vigente,
- -
- y una etapa de identificación de la parte cifrada mediante la clave de identificación vigente.
La parte cifrada es una firma, y los mensajes son
mensajes de anuncio de servicios.
Asimismo, el método de identificación cumple lo
establecido en la reivindicación 19 o la reivindicación 20.
Este método para identificación de mensajes se
implementa preferiblemente mediante un dispositivo para
identificación de mensajes de acuerdo con cualquiera de los tipos de
realización de la invención.
La invención se entenderá e ilustrará mejor
mediante las siguientes realizaciones e implementaciones facilitadas
a modo de ejemplo, que no son limitativas en modo alguno, haciendo
referencia a las figuras adjuntas, en las cuales:
La figura 1 es un diagrama básico que muestra un
transmisor y un receptor de mensajes de acuerdo con la invención,
implementando una primera forma de selección de claves.
La figura 2 representa en mayor detalle una
primera forma de realización del transmisor de la figura 1,
utilizable para la autentificación.
La figura 3 muestra el contenido de un servicio
ATVEF, mensaje de anuncio que contiene un campo de autentificación
que es enviado por el transmisor de la figura 2.
La figura 4 detalla el contenido del campo de
autentificación de la figura 3.
La figura 5 muestra el contenido de una versión
intermedia del mensaje generado por el transmisor de la figura 2,
con el campo de autentificación relleno.
La figura 6 muestra un conjunto de emisores del
tipo radiotransmisor, controlado por un servidor central, que afecta
a los transmisores de acuerdo con el de la figura 2.
La figura 7 muestra en mayor detalle una primera
forma de realización del receptor de la figura 1, utilizable para la
autentificación de mensajes del servicio ATVEF en combinación con el
transmisor de la figura 2, pero también en particular para la
autentificación de mensajes de servicio del sistema y para
descifrado.
La figura 8 muestra en mayor detalle una segunda
forma de realización del transmisor de la figura 1, utilizable para
un cifrado de autentificación combinado.
La figura 9 muestra el contenido de un mensaje de
anuncio de servicios ATVEF que contiene un campo de autentificación
y un campo de cifrado, que es enviado por el transmisor de la figura
8.
La figura 10 muestra a través de un diagrama una
librería de firmas, implementando una segunda forma de selección de
claves con bloques de claves que se utiliza como una variante en el
transmisor de la figura 1.
La figura 11 muestra a través de un diagrama una
librería de autentificación con bloques de claves correspondientes a
la librería de la figura 10, que se utiliza como una variante en el
receptor de la figura 1.
La figura 12 muestra el contenido de una variante
de un mensaje de anuncio de servicios ATVEF que contiene un campo de
autentificación que es enviado por el transmisor de la figura 2.
La figura 13 detalla el contenido del campo de
autentificación de la figura 12.
Se considera que las figuras forman una parte
integrante de la descripción.
En las figuras, los elementos idénticos o
similares están designados mediante las mismas referencias. Además,
las entidades funcionales descritas y mostradas no corresponden
necesariamente a entidades físicamente distintas de los sistemas,
sino que pueden consistir, por ejemplo, en funcionalidades del mismo
elemento de software o de los circuitos del mismo componente.
En las figuras 3 a 5, 9, 12 y 13, los números
indicados facilitan en bits las distribuciones de los campos en los
mensajes representados. Además, los sufijos A y C se utilizan para
designar entidades de autentificación, el sufijo B para entidades de
cifrado, y el sufijo A' para entidades de autentificación con
posterioridad al cifrado.
Un conjunto de transmisión y recepción incluye
(Figura 1) uno o más transmisores 1 de mensajes MSG a través de una
red 5 a uno o más receptores 2. En el ejemplo que se describe a
continuación, la red 5 es una red de transmisión de emisiones
unidireccionales, y nos concentramos en el servidor de transmisión
(asociado al transmisor 1) que efectúa envíos a una pluralidad de
clientes (asociados, respectivamente a los receptores 2). Con fines
de aclaración, nos concentramos tan sólo en uno de los transmisores
1 y en uno de los receptores 2.
Muy esquemáticamente, el emisor 1 tiene capacidad
para recibir un mensaje M0 y transformarlo en un mensaje MSG para su
envío, añadiendo varios elementos de información para su transmisión
a través de la red 5 y para la lectura del mensaje MSG y de los
posibles mensajes posteriores por parte de los receptores
correspondientes 2. A su vez, el receptor 2 tiene capacidad para
extraer el contenido válido del mensaje MSG recibido, representado
por el mensaje M0. El mensaje M0 es preferiblemente un mensaje de
tipo particular (mensaje de anuncio de servicios) según se describe
más adelante en mayor profundidad, no procesando ni el emisor 1 ni
el receptor 2 todos los tipos de mensajes en la misma forma.
El emisor 1 incluye en particular (Figura 1)
varios elementos para realizar esta transformación del mensaje M0 y
en particular:
- -
- una unidad 14 para grabar permisos, que está diseñada para insertar identificadores de permisos PERM en los mensajes M0; estos identificadores PERM permiten transmitir instrucciones de control al receptor 2 para acceder a diversas funcionalidades de este último;
- -
- un dispositivo 3 para garantizar la protección de los mensajes, definir modos coherentes de cifrado (firma o cifrado) de al menos una parte del mensaje M0 para el lanzamiento de este cifrado e inserción de información para utilizar las partes cifradas dirigidas al receptor 2 en el mensaje M0; en el ejemplo elegido, la unidad de grabación 14 se encuentra antes que el dispositivo de seguridad 3, en el emisor 1; como variantes, sus posiciones están invertidas o al menos uno de estos dos subconjuntos se encuentra antes del emisor 1;
- -
- y una librería de cifrado 15, por ejemplo, una librería de enlaces dinámicos o DLL (dynamic link library), que incluye un módulo de cifrado 17; por convención, esta librería 15 está asignada al emisor 1, aunque en la práctica puede consistir en un programa al que simplemente puede acceder el emisor en el sentido estricto.
Más exactamente, la librería de cifrado 15 cuenta
con una tabla indexada 16 de claves cifradas K_{1}, K_{2}, ....
K_{n}, estando diseñado el módulo de cifrado 17 para realizar el
cifrado de acuerdo con una de las claves de cifrado K_{i} como una
función de instrucciones facilitadas por el dispositivo de seguridad
para protección de mensajes 3. Además, esta última incluye:
- -
- una unidad de control de cifrado 11 capaz de lanzar el módulo de cifrado 17, comunicando la información necesaria, en particular la relacionada con la elección de la clave de cifrado K_{i} a utilizar;
- -
- una unidad 12 para el cambio de la clave vigente, haciendo posible la modificación de la clave vigente K_{i} a utilizar enviando la información correspondiente a la unidad de control de cifrado 11; esta unidad 12 se basa, por ejemplo, en modificaciones aleatorias (tanto en lo referente a las ocurrencias como a los valores elegidos) de la clave K_{i} vigente, con la posibilidad de una intervención directa por parte de un usuario;
- -
- y una unidad 13 para la inserción en el mensaje M0 de un identificador de clave KeyID, lo que hace posible indicar al receptor 2 la clave de cifrado vigente K_{i} elegida; en el ejemplo presentado, esta unidad de inserción 13 realiza rutinariamente la inserción del identificador de clave KeyID en el mensaje M0 del tipo correspondiente.
Igualmente, el receptor 2 incluye, en
particular:
- -
- una unidad 24 para leer los identificadores de permisos PERM incluidos en el mensaje MSG recibido;
- -
- un dispositivo 4 para identificación de mensajes para definir los modos de identificación correspondientes (mediante descifrado/cifrado para autentificación o descifrado) de la parte cifrada del mensaje MSG y para lanzar esta identificación;
- -
- y una librería de identificación 25 que incluye un módulo de identificación 27, asignado por convención al receptor 2.
Más exactamente, la librería de identificación 25
cuenta con una tabla indexada 26 de identificación de claves
K'_{1}, K'_{2}, .... K'_{n}, correspondiente una a una a las
claves cifradas K_{1}, K_{2}, .... K_{n} de la librería de
cifrado 15. El módulo de identificación 27 está diseñado para
realizar la identificación de acuerdo con una de las claves de
identificación K'_{i} como una función de instrucciones
facilitadas por el dispositivo de identificación de mensajes 4.
Además, este último incluye:
- -
- una unidad de control de identificaciones 21 capaz de lanzar el módulo de identificación 27 comunicando la información necesaria, en especial la relativa a la elección de la clave de identificación K'_{i} a utilizar; y
- -
- una unidad 23 para extraer del mensaje MSG el identificador de clave KeyID facilitando la clave de identificación vigente K'_{i} elegida en correspondencia con la clave vigente cifrada K'_{i} del emisor 2.
El breve resumen facilitado anteriormente es
esencialmente funcional, y se centra exclusivamente en
características específicas, junto con un dispositivo específico
para la protección e identificación de los mensajes de forma segura.
El emisor 1 puede incluir en realidad diferentes dispositivos de
seguridad, como el de la referencia 15, posiblemente en combinación.
Por ejemplo, la protección segura de los mensajes combina cifrado y
firma y/o se aplican, respectivamente, dispositivos distintos a
varios tipos de mensajes. De igual modo, el receptor 2 puede incluir
varios dispositivos de identificación. Estas posibilidades serán más
evidentes a la luz de los ejemplos de realizaciones específicas que
se facilitan a continuación.
Un primer tipo de realización del emisor 1,
referencia 1A (Figura 2) se aplica a la autentificación. En esta
realización, el emisor 1A somete únicamente los mensajes de anuncio
de servicios M0 a las operaciones para proteger de forma segura e
insertar los identificadores de permisos PERM, no estando sujeto a
ello los otros tipos de mensajes (tales como mensajes de contenido y
accionamiento). Los mensajes de anuncio de servicios en cuestión
son, a título informativo, mensajes de anuncio ATVEF o mensajes de
anuncios del sistema, teniendo estos dos tipos de mensajes una
estructura similar en los ejemplos estudiados. Los mensajes MSG
producidos, denominados MSG-A, están sujetos a su
emisión a través de la red 5.
En el ejemplo presentado, las claves de cifrado
K_{i} (claves de firma) son además claves privadas, y las claves
de identificación K'_{i} (claves de autentificación) son claves
públicas que pueden distribuirse a los clientes, incluyendo
posiblemente su distribución a través de la red 5 (en este caso, la
transmisión está preferiblemente protegida de forma segura). Como
ejemplo más específico, las claves de firma K_{i} tienen 596
octetos cada una, y las claves de identificación K'_{i} son claves
de descifrado de 148 octetos cada una, creándose respectivamente
estas claves a partir de las claves de firma K_{i} y
transfiriéndose a fin de que residan en el domicilio de los
clientes. Las tablas indexadas 16 y 26 de claves de firma y
autentificación, respectivamente, pueden incluir cada una, por
ejemplo, 10 claves correspondientes.
El emisor 1A incluye esencialmente:
- -
- un sistema de control del servidor 31, con la referencia 31A, que incluye la unidad 12 para el cambio de la clave vigente, la unidad 13, para la inserción del identificador de clave KeyID y la unidad 14 para la inserción de los identificadores de permisos PERM. Este sistema de control 31A está diseñado para recibir el mensaje M0 desde una fuente de información 10 y para generar un mensaje M1, que contenga el identificador de clave KeyID para autentificación marcado como KeyID[SGN] y los identificadores de permiso PERM, pero sin firma.
- -
- un servidor de emisiones 32A que incluye en particular una unidad de control 37 que controla el funcionamiento de todos los elementos del servidor 32A (enlaces no representados en la Figura 2 para mayor simplicidad) y una base de datos 33 diseñada para recopilar los mensajes M1 originados desde el sistema de control 31A; este servidor de emisiones 32A tiene por objeto transformar el mensaje M1 en el mensaje MSG-A;
- -
- y la librería de cifrado 15 en forma de una librería de autentificación 15A.
El servidor de emisiones 32A incluye también dos
módulos que actúan sucesivamente en el mensaje M1: un módulo de
conclusión 35 y un módulo de encapsulado 36; el módulo de conclusión
35, que incluye la unidad de control de cifrado 11 en forma de una
unidad de control de autentificación 11A es responsable de la
grabación de información complementaria (direcciones de Internet,
puertos, etc.) en el mensaje M1, a fin de producir un mensaje M2 y
de invocar a la librería de autentificación 15A a fin de generar una
firma SGN e integrarla en el mensaje M2, produciéndose así un
mensaje M3. La presencia del identificador de clave de
autentificación KeyID[SGN] en el mensaje M2 enviado a la
librería 15A permite a esta última seleccionar inmediatamente la
clave K_{i} deseada, a fin de generar la firma SGN.
Ventajosamente, la clave de cifrado vigente K_{i} se mantiene en
memoria de la librería 15A.
La subcontratación de la firma por parte del
servidor de emisiones 32A a la librería 15A, así como la posible
inserción de la clave vigente K_{i} en la librería 15A en lugar de
hacerlo en el servidor 32A permite a este último retener un carácter
de naturaleza general. Además, permiten al sistema de control 31A y
a la librería 15A retener conjuntamente el control de las
operaciones relativas a los identificadores de clave
KeyID[SGN] y los identificadores de permisos PERM. Además, la
adición de la firma SGN al final de la cadena, justo antes de la
emisión por el servidor de emisiones 32A, es beneficioso, dado que
este último puede recibir señales de numerosos clientes sin
necesidad de duplicar la librería de firmas 15A y las claves de
cifrado K_{i}, pudiéndose centralizar la modificación del
identificador de clave KeyID[SGN]. Además, en caso de
compresión y/o cifrado, la firma se efectúa con posterioridad a
estas operaciones.
La firma SGN se calcula preferiblemente para todo
el mensaje de anuncios M2, incluyendo la cabecera (que contiene en
especial los identificadores KeyID[SGN] y PERM) y los datos
útiles, haciendo posible detectar en particular cualquier
modificación externa de los datos relativos a la clave de firmas
vigente KeyID[SGN] (para autentificación por parte de los
clientes) y a los permisos.
El módulo de encapsulado 36 tiene por objeto
transformar el mensaje de anuncios M3 mediante el desmenuzamiento y
adición de capas para su transporte a través de la red 5. En el
ejemplo presentado, el módulo 36 genera paquetes IP (Internet
Protocol) con capas UDP (Unidirectional Data Protocol)/IP/SLIP
(serial line IP). Para mensajes de contenidos, el módulo 36 utiliza
antes los formatos UHTTP (unidirectional hypertext transfer
protocol) y MIME (multipurpose internet mail extensions).
El mensaje MSG-A así firmado
permite a cada uno de los clientes verificar la autenticidad de los
servicios prestados: si el cliente reconoce la firma SGN como
válida, abre canales de escucha (sockets) para los mensajes de
contenidos y posiblemente los accionadores que tienen que seguir. En
el caso contrario, el cliente se niega a tener en cuenta el mensaje
de anuncio MSG-A. Para autentificar la firma SGN, el
cliente utiliza el identificador de clave KeyID[SGN] que le
permite seleccionar inmediatamente la clave de identificación
K'_{i} adecuada en la librería de identificación correspondiente
25 (librería de autentificación). De este modo, puede decidir
rápidamente si abre o no los sockets, evitando así la pérdida de la
totalidad o de una parte de los paquetes de contenido que llegan con
posterioridad. Por ejemplo, cuando un primer paquete de contenido se
emite 500 ms después del mensaje de anuncio, es absolutamente
esencial que se hayan llevado a cabo durante este período de tiempo
todas las operaciones de verificación de firmas y de apertura de
sockets.
A continuación se muestra una implementación
específica del emisor 1A. En este ejemplo, los mensajes de anuncio
MSG-A del tipo ATVEF se emiten a través de una
dirección IP multicast 224.0.1.113, puerto 2670, y las del tipo de
sistema a través de una dirección IP multicast 235.0.1.113, puerto
32670. Cada uno de los mensajes MSG-A (Figura 3)
consiste en una cabecera en formato SAP denominado
SAP-A y unos datos útiles en formato SDP. La
cabecera SAP-A incluye los siguientes campos:
- -
- versión V de SAP (3 bits, V = 1)
- -
- ARTEC (5 bits) compuesto por 5 elementos:
- -
- tipo de dirección A (0 para el protocolo IPv4, 1 para el protocolo IPv6);
- -
- campo reservado R (0);
- -
- tipo de mensaje T (0 para un paquete de anuncio de sesión, 1 para un paquete de borrado de sesión);
- -
- campo de cifrado E (para "Cifrado": 0 para SDP no cifrado, 1 para SDP cifrado);
- -
- compresión C (0 para datos útiles no comprimidos, 1 para datos útiles comprimidos);
- -
- longitud L-AUTH (valor no firmado de 8 bits) en un campo de autentificación AUTH denominado AUTH-A e insertado inmediatamente antes del SDP, y expresado como un número de palabras de 32 bits;
- -
- un identificador hash (algoritmo de protección utilizado por Internet para las firmas digitales) MSG ID HASH (en 16 bits), teniendo que cambiar el valor hash cada vez que se modifica un campo del SDP; cuando este identificador es igual a 0, el cliente deberá someter el SDP a un análisis sintáctico (parsing);
- -
- una dirección IP denominada ORIG (1 palabra de 32 bits) del emisor 1A, y por lo tanto del servidor de emisiones 32A; esta dirección puede fijarse en 0.0.0.0 para un valor cero del identificador hash y en ausencia de paso a través de un servidor obligatorio (proxy);
- -
- y el campo de autentificación AUTH-A, cuya longitud viene determinada por el parámetro L-AUTH.
El campo de autentificación
AUTH-A (figura 4) incluye no solamente un campo de
firma SGN de 128 octetos (dimensiones elegidas en función de las
limitaciones del sistema), sino también una cabecera de
autentificación específico denominado ENT-A que
ocupa 4 octetos y que incluye los siguientes
sub-campos:
- -
- versión V del protocolo utilizado (3 octetos, V = 1);
- -
- un indicador de octetos de relleno P (1 bit), que sirve para señalizar la posible presencia de octetos de relleno para culminar en un campo de autentificación con una longitud total equivalente a un múltiplo de palabras dobles (palabras de 32 bits); en el caso que nos ocupa, P = 0 (ausencia de octetos de relleno) debido a que el campo de autentificación tiene una longitud total de 132 octetos;
- -
- tipo de autentificación utilizada TYPE (4 bits); en este caso, TYPE = 0 (formato PGP, que significa Pretty Good Privacy);
- -
- indicadores de permiso PERM (8 bits);
- -
- campo reservado para su uso en el futuro (8 bits);
- -
- identificadores de clave KeyID[SGN] (8 bits).
Por lo tanto, la cabecera ENT-A
contiene dos octetos que resultan especialmente útiles para los
clientes: los de los campos KeyID[SGN] y PERM, que permiten
respectivamente a los clientes determinar inmediatamente la clave de
autentificación correcta K'_{i} y determinar los permisos
apropiados en relación con los posteriores mensajes del servicio
(mensajes de contenido y accionadores).
En el ejemplo presentado, el octeto disponible
para los indicadores de permiso PERM se utiliza en forma de una
máscara de ocho valores. Los indicadores de permiso PERM se refieren
a los accesos a las diferentes funciones relativas a los denominados
recursos críticos del receptor 2 (los valores de autorización se
indican antes en notación hexadecimal):
- -
- 0x0001: acceso a un módem del receptor 2 para iniciar una conexión a un servidor en línea de un operador de servicios asociado al emisor 1;
- -
- 0x0002: acceso a un módem del receptor 2 para iniciar una conexión a un servidor en línea de cualquier operador de servicios;
- -
- 0x0004: utilización de una conexión segura a un servidor en línea;
- -
- 0x0008: acceso a un disco duro del receptor 2 para leer datos o escribir datos en él permanentemente;
\newpage
- -
- 0x00010: acceso a una memoria flash del receptor 2 para leer datos o escribir datos en ella permanentemente;
- -
- 0x00020: acceso a una tarjeta chip del receptor 2 para leer datos o escribir datos en ella permanentemente;
- -
- 0x00040: acceso a un sintonizador del receptor 2 para modificar la estación vigente.
En una variante de realización, el octeto
disponible para los permisos se utiliza en forma de una tabla con
256 entradas, correspondiendo cada una de las entradas a un único
nivel de permiso. Como en el ejemplo anterior, se obtienen ocho
permisos que pueden combinarse entre sí.
El número de permisos puede ampliarse sin
dificultad, especialmente incorporando el campo reservado de un
octeto al campo de permiso (cambio a dieciséis permisos) y/o
asignando dos palabras dobles en lugar de una a la cabecera
ENT-A del campo de autentificación
AUTH-A.
Durante la operación, el sistema de control 31
añade una cabecera en el formato SAP al mensaje de anuncio de
servicios M0, integrando en él específicamente los indicadores de
permiso PERM para este servicio y, posiblemente, un identificador de
clave KeyID[SGN] (este último es configurable por el sistema
de control 31, pero por defecto viene determinado por la librería
15A). La longitud L-AUTH del campo de
autentificación AUTH-A se fija en una doble palabra
(L-AUTH = 1) de tal forma que se registre en él la
cabecera ENT-A sin la firma SGN. El mensaje M1
obtenido (figura 5) contendrá entonces en el campo de
autentificación AUTH1 (reducido a una cabecera ENT1) dla cabecera en
el formato SAP (denominado SAP1) tan sólo los indicadores de permiso
PERM y un campo reservado inicializado a cero. Este mensaje se
recibe en la base de datos 33 del servidor de transmisión 32A.
El módulo de conclusión 35 verificará a
continuación si se encuentra presente la cabecera SAP1 (de lo
contrario, lo añadirá sin firma), registra en M1 la información
complementaria necesaria (lo que se denomina parcheo del SDP con
direcciones y puertos de los mensajes de contenidos y accionadores)
e invoca la librería 15A, pasando como argumentos una memoria tampón
que contiene el mensaje M1 y el tamaño de la memoria intermedia.
La librería 15A lleva a cabo las siguientes
operaciones:
- -
- verificación de la presencia de los indicadores de permiso PERM; si se encuentran presentes, las operaciones continuarán normalmente; de lo contrario, se devolverá al servidor de transmisión 32A con un código de error; en una versión mejorada, si los indicadores de permiso PERM estuviesen ausentes, se asignará una máscara predeterminada.
- -
- verificación de sí el mensaje de anuncio de servicios M1 ya está firmado; en ese caso, devolución al servidor de transmisión 32A;
- -
- de lo contrario, actualización de la longitud L-AUTH a 132 octetos (0x21 palabras dobles), adición y actualización de la cabecera ENT-A del campo de autentificación AUTH-A, cálculo (con L-AUTH=1) e inclusión en la memoria intermedia de la firma SGN y actualización del tamaño de la memoria intermedia, determinándose la firma SGN a partir dla cabecera SAP1 en su conjunto (sin incluir el campo de firma SGN, ya que L-AUTH=1) y de los datos útiles del mensaje M1; se obtiene mediante el algoritmo RSA (Rivers - Shamir - Adleman), mediante el cálculo de una función hash MD5 sobre este conjunto, de la recuperación de la adecuada clave de firma vigente K_{i} y del cálculo de la firma RSA en la función hash con esta clave K_{i}; en una variante de realización, el campo de autentificación AUTH-A se ignora por completo en relación con la firma (L-AUTH=O en lugar de una palabra doble);
- -
- y regreso al servidor de transmisión 32A.
A continuación, el módulo de encapsulado 35
encapsula el mensaje M3 obtenido de este modo, antes de transmitirlo
a través de la red 5.
Mediante esta técnica, se calcula la firma tan
sólo una vez por servicio (se calcula en el mensaje de anuncio)
tanto si este servicio va a despacharse como un carrusel o
aisladamente (una sola vez).
Para modificar el identificador de clave
KeyID[SGN], se envía por ejemplo un mensaje al servidor de
transmisión 32A a través de un interfaz para la programación de
aplicaciones o API (Application and Programming Interface [Interfaz
de Programación y Aplicación]), limitándose entonces el servidor 32A
a notificar a la librería 15A el nuevo valor de este identificador -
por ejemplo, la modificación se lleva a cabo rutinariamente todos
los meses.
En el siguiente ejemplo ilustrativo de mensajes
de anuncio de servicios en la entrada (M1) y en la salida
(MSG-A) del servidor de transmisión 32A, la cabecera
SAP1 viene indicado por caracteres en negrita entre corchetes, la
cabecera (ENT1, ENT-A) del campo de autentificación
(AUTH1, AUTH-A) está subrayado, y los datos útiles
vienen indicados mediante caracteres ordinarios (la notación es
hexadecimal).
\newpage
El mensaje M1, asociado a
L-AUTH=0x01, PERM=0x27 y con tres octetos reservados
iguales a 0x00 es el siguiente:
El mensaje MSG-A obtenido tras el
procesamiento del mensaje M0 por el servidor de transmisión 32A,
asociado a L-AUTH=0x21, PERM=0x27 y KeyID=0x07 es el
siguiente:
En una configuración específica de emisores 1A
(figura 6), un sistema de control central 40 de un operador de
servicios, que incluye un servidor central 45, se encuentra
conectado a las emisoras 41, 42 y 43 mediante enlaces especializados
(líneas alquiladas) 46.
Cada una de las emisoras 41-43
incluye un servidor de transmisión 32 del tipo del 32A explicado
anteriormente, así como un dispositivo 47 para la transmisión de
programas individuales y un codificador VBI indicado con la
referencia 48 responsable de codificar la información originada en
el servidor 32 y en el dispositivo 47 y de enviarla a la antena 49.
Durante la operación, el sistema de control central 40 obtiene a
partir de diversas fuentes (emisoras, anunciantes, proveedores de
contenidos, etc.) información relativa a los servicios a emitir,
programa su emisión y, finalmente, la pone a disposición del
servidor de transmisión 32 poco antes de su emisión. Especialmente,
garantiza la autenticidad de las claves públicas mediante la entrega
de certificados digitales 51, 52 y 53 a las emisoras 41 a 43
respectivamente. Este sistema de control central 40 también realiza
las funciones del sistema de control 31 descrito anteriormente, de
forma que los mensajes de anuncio de servicios MSG transmitidos por
las emisoras 41 a 43 pueden ser informados selectivamente de los
permisos e ir firmados mediante claves variables, sin originar
demoras perjudiciales de autentificación en la recepción.
Cada uno de los receptores 2 incluye en
particular (figura 7):
- -
- un control VBI indicado con la referencia 61, diseñado para extraer datos útiles de la información recibida de los emisores 1A (como las emisoras 41 a 43) y que incluye un campo WST (World Standard Teletext [Teletexto Estándar Mundial]), para calcular los códigos de control de errores FEC (Forward Error Correction [Corrección de Error de Retransmisión]) y para controlar la decodificación de las tramas SLIP de los datos útiles;
- -
- un módulo 62 para des-encapsulado de las capas para su transporte a través de la red 5, capaz de recibir del control 61 las tramas SLIP decodificadas y extraer de ellas, tras la decodificación, el contenido de las tramas IP/UDP, en forma de una cabecera en formato SAP, y unos datos útiles en formato SDP para los mensajes de anuncio de servicios MSG;
- -
- un navegador 63, equipado con un dispositivo de identificación 4 y con una unidad de lectura de permisos 24 (indicados respectivamente con las referencias 4C y 24C) del tipo descrito anteriormente;
- -
- un cargador 67, equipado con un dispositivo de identificación 4 y con una unidad de lectura de permisos opcionales 24 (indicados respectivamente con las referencias 4C y 24C) del tipo descrito anteriormente;
- -
- y una librería de autentificación del tipo de la denominada con la referencia 25 descrita anteriormente; la tabla indexada de claves 26 se almacena en una memoria permanente del receptor 2, por ejemplo una memoria del tipo flash, en un código de la librería 25.
El navegador 63 está diseñado para llevar a cabo
las siguientes funciones al recibir el mensaje de anuncio de
servicios MSG-A:
- -
- recuperar la cabecera y los datos útiles del mensaje MSG-A a través de un socket de escucha 64;
- -
- invocar una función de verificación de la firma de la librería 25, pasándola como un puntero de entrada al mensaje MSG-A;
- -
- y si la autentificación tiene éxito, abrir los sockets de escucha 65 y 66 respectivamente para los mensajes de contenido y los accionadores posteriores, aplicando los permisos indicados por los indicadores de permisos PERM del mensaje MSG-A para especificar el acceso a las funciones del navegador 63 que van a aplicarse a la aplicación transmitida.
La función de verificación de firma de la
librería 25 ejecuta con más precisión las siguientes
operaciones:
- -
- cálculo de una función hash MD5 en la cabecera sin forma SAP-A y en los datos útiles en su conjunto, facilitando el indicador L-AUTH la longitud del campo de autentificación AUTH-A que se ha fijado en 1; en una variante correspondiente a la indicada para el cálculo de la firma, el campo autentificado AUTH-A se ignora con respecto a la autentificación, fijándose el indicador L-AUTH en 0;
- -
- recuperación del identificador de clave KeyID[SGN] en el campo de autentificación AUTH-A de la cabecera SAP-A y selección de la clave de autentificación apropiada K'_{i};
- -
- verificación de la firma SGN del campo de autentificación AUTH-A, del tipo RSA, mediante el nuevo cálculo en la función hash de la firma mediante la clave seleccionada K'_{i}; en caso de que la firma fuese invalida, se obtiene el valor 0;
- -
- si la firma SGN es válida, se obtienen los indicadores de permiso PERM.
De este modo, se ignoran los datos útiles del
mensaje MSG-A excepto en el caso de que la
autentificación tenga éxito. De lo contrario, no se abrirá ningún
socket de escucha para los siguientes mensajes del servicio
anunciados y el cliente se mostrará sordo a los datos que le
lleguen.
El funcionamiento del cargador 67 es similar con
respecto a un mensaje de anuncios del sistema recibido a través de
un socket de escucha 68; se abre un socket 69 para los mensajes de
contenido posteriores tan sólo si el mensaje se autentifica mediante
una llamada a la librería 25.
Un segundo modo de realización del emisor 1
indicado por la referencia 1 B (figura 8) se aplica a una
combinación de cifrado y autentificación. Esta realización se
diferencia de la anterior esencialmente por la presencia en el
emisor 1 B de elementos de cifrado complementarios de los elementos
de firma y diseñados para actuar con anterioridad a los mismos. Los
elementos de cifrado y los de la firma se basan respectivamente en
la selección de dos claves de cifrado vigentes a partir de dos
tablas indexadas 16 de claves (figura 1), y en la llamada
respectivamente a una librería de cifrado 15B y a una librería de
firmas 15A' del tipo de la librería de cifrado 15 descrita
anteriormente con carácter general. El receptor 2 incluye una tabla
de descifrado indexada correspondiente a la tabla indexada de claves
de cifrado, siendo preferiblemente dichas claves de descifrado
privadas. Las tablas indexadas de cifrado y descifrado incluyen, por
ejemplo, 10 claves cada una.
De este modo, el sistema de control 31,
denominado con la referencia 31B, incluye tanto unidades 12 para el
cambio de la clave vigente como también dispositivos 13 para
proteger con seguridad los mensajes para su cifrado (respectivamente
12B y 13B) y para la firma posterior al cifrado (respectivamente
12A' y 13A').
Además, el servidor de transmisión 32, indicado
con la referencia 32B, incluye un módulo de conclusión y cifrado que
incluye una unidad de control de cifrado 11B y un módulo de firma 38
situado después del módulo 34, incluyendo una unidad de control de
firma 11A', siendo las unidades de control 11B y 11A' del mismo tipo
que la unidad de control de cifrado 11. Este servidor 32B integra un
campo de autentificación AUTH, denominado con la referencia
AUTH-B, en la cabecera en el formato SAP, de forma
similar a la del primer modo de realización.
El módulo de conclusión y cifrado 34 es el
responsable de añadir la información complementaria requerida en el
mensaje M1 al igual que en el anterior modo de realización, y de
invocar a la librería de cifrado 15B para cifrar el mensaje M4
obtenido de este modo mediante la transmisión a la misma de un
identificador de clave de cifrado KeyID[CRYPT]. El módulo de
cifrado 17 de la librería 15B (figura 1) lleva entonces a cabo el
cifrado de los datos útiles pero no de los datos iniciales de la
cabecera del campo de autentificación AUTH-B. El
identificador de clave KeyID[CRYPT] se genera de manera
aleatoria, por ejemplo.
El módulo de firma 38 está diseñado para recibir
de la librería de cifrado 15B un mensaje M5 resultante de dicho
cifrado y que incluye especialmente un identificador de clave de
autentificación KeyID[SGN], y para invocar la librería de
firmas 15A' para obtener un mensaje firmado M6. El módulo de cifrado
17 de la librería 15A' (figura 1) determina y estampa una firma
relativa al mensaje M5 en su conjunto mediante la clave vigente
facilitada por el identificador de clave KeyID[SGN], como en
el anterior modo de realización.
El módulo de encapsulado 36 realiza la misma
función que en el caso anterior y hace que sea posible obtener el
mensaje MSG que va a emitirse, indicado con la referencia
MSG-B.
A modo de ilustración (figura 9), el mensaje
MSG-B incluye, además de sus datos útiles, una
cabecera en formato SAP indicado con la referencia
SAP-B estructurado de la forma siguiente:
- -
- campos V, ARTEC, L-AUTH, MSG ID HASH y AUTH-B similares a los del primer modo de realización;
- -
- identificadores de clave de cifrado KeyID[CRYPT] (1 palabra doble);
- -
- indicador de tiempo excedido TIMEOUT (1 palabra doble) que resulta útil cuando se cifran los datos útiles y cuando el envío del mensaje de anuncio implica la presencia de un proxy;
- -
- un indicador de octetos de relleno P (1 bit), que señala los octetos de relleno insertados antes del cifrado; el último octeto de los datos útiles descifrados facilita el número de octetos de relleno añadidos;
- -
- y el campo aleatorio (31 bits) que contiene un auténtico número aleatorio y cuyo descarte está previsto tras el descifrado.
El conjunto CRYPT de campos cifrados consiste en
el indicador P, el campo aleatorio y los datos útiles, mientras que
el identificador KeyID[CRYPT] y el campo TIMEOUT forman una
cabecera de cifrado no cifrado ENT-CRYPT.
En una variante de realización aplicable a
cualquiera de los pares de librerías de cifrado e identificación
asociadas (figuras 10 y 11), la librería de cifrado 75 incluye una
tabla indexada 76 de bloques B_{1}, B_{2} ..... B_{n} de clave
de cifrado en lugar de una tabla de claves. Cada uno de los propios
bloques B_{i} incluye varias claves K_{i,1}, K_{i,2} ...
K_{i,li} cuyo número puede variar en función del bloque en
cuestión. Igualmente, la librería de identificación 85 incluye una
tabla indexada 86 de bloques B'_{1}, B'_{2}, ..... B'_{n} de
claves de identificación, incluyendo cada uno de los bloques
B'_{i} varias claves K'_{i,1}, K'_{i,2} ... K'_{i,li} que se
corresponden respectivamente con las claves K_{i,1}, K_{i,2} ...
K_{i,li} de los bloques B_{i} de la librería de cifrado 75.
El conocimiento del identificador de clave KeyID
no hace posible por lo tanto averiguar una por una la clave
K_{i,j} seleccionada para el cifrado por el módulo de cifrado 77,
y por tanto, la obtención de la clave de identificación asociada
K'_{i,j} que va a ser utilizada por el módulo de identificación 87
de la librería 85, sino tan sólo los bloques B_{i}y B'_{i} a los
que pertenecen respectivamente estas claves. Por lo tanto, deben
probarse sucesivamente todas las claves del bloque identificado
B'_{i} hasta que tenga éxito el descifrado.
De acuerdo con una variante de configuración de
los identificadores, el identificador de clave de autentificación
KeyID[SGN] y/o el identificador de permisos PERM se encuentra
fuera del campo de autentificación AUTH en la cabecera del mensaje
MSG. De este modo, los mensajes que van a ser autentificados pueden
cifrarse mediante la inclusión de estos identificadores en el
cálculo de la firma SGN, pero excluyendo al mismo tiempo el campo de
autentificación AUTH (L-AUTH=0).
En otro modo de realización (figuras 12 y 13),
los indicadores de permisos PERM se encuentran situadas en el campo
de datos útiles. De acuerdo con el ejemplo mostrado, el mensaje de
anuncio de servicios MSG obtenido, indicado por la referencia
MSG-C contiene una cabecera en el formato SAP
indicado como SAP-C, sin permisos pero con un campo
reservado de dos octetos en la cabecera ENT-C del
campo de autentificación AUTH-C. Sus datos útiles en
el formato SDP, indicados con la referencia SDP-C,
incluyen los indicadores de permisos PERM en dos octetos, por
ejemplo al comienzo del campo. El campo de permisos necesita más
espacio para los datos útiles que para la cabecera, pues en este
caso es necesario escribir en formato texto en lugar de en formato
binario y se requiere una etiqueta de identificación del campo
permisos.
A continuación se detallará una aplicación
facilitada a modo de ejemplo de la transmisión digital de datos de
acuerdo con la norma MHP a través de redes que cumplen la norma
MPEG-2. Este ejemplo se refiere a la protección de
las tablas PMT (Program Map Tables [Tablas de Mapa de Programa)
especificadas en la norma MPEG-2 (ISO/IEC
13818-1) y de las tablas AIT (Application
Information Tables [Tablas de Información de Aplicación]), al estar
prohibida la codificación de las tablas PMT con la norma
MPEG-2. Para los mecanismos descritos se establece
una autoridad de certificados de raíz, al igual que opcionalmente
existen otras autoridades de certificación.
Una tabla PMT constituye un importante punto de
entrada para la señalización de un servicio, interactivo o de otro
tipo. En el caso de aplicaciones interactivas MHP, la tabla PMT
contiene las posiciones del flujo de datos que transporta la tabla
AIT y el flujo de datos que transporta los datos de código y de la
aplicación (puntero al DSM-CC DSI, lo que significa
"Digital Storage Media - command and Control [Soporte de
Almacenamiento Digital]" y "Digital Speech Interpolation
[Interpolación de Voz Digital])".
La protección de la señalización se basa en
códigos hash, firmas y certificados. La codificación de estos
mensajes criptográficos se lleva a cabo introduciendo tres nuevas
descripciones, denominadas hash_descriptor, signature_descriptor y
certificate_descriptor respectivamente.
El primer descriptor, hash_descriptor, puede
situarse en el primer o en el segundo bucle de la tabla AIT o PMT.
El código hash se calcula para los descriptores a los cuales apunta
el puntero, en un bucle específico. Un bucle descriptor del
siguiente nivel jerárquico puede incluir códigos hash del nivel
inferior. Por ejemplo, la sintaxis del hash_descriptor se define
mediante los siguientes parámetros:
- -
- digest_count: valor de 16 bits que identifica el número de valores de preprocesado (valores digest) de este descriptor hash;
- -
- digest_type: valor de 8 bits que identifica el algoritmo de preprocesado que podría ser posible utilizar para los descriptores asociados; los valores autorizados se eligen entre los siguientes:
- -
- 0: longitud de preprocesado 0, sin autentificación;
- -
- 1: longitud de preprocesado 16, algoritmo hash MD5 como el definido en el documento RFC 1321;
- -
- 2: longitud de preprocesado 20, algoritmo hash SHA-1 (SHA significa "Secure Hash Algorithm") de acuerdo con lo definido en el documento FIPS-180-1;
- -
- otros: posibilidades reservadas;
- -
- descriptor_count: valor de 16 bits que identifica el número de descriptores asociado al valor de preprocesado; este valor debe ser superior a cero;
- -
- descriptor_pointer: puntero que identifica un descriptor que forma parte del cálculo de la función hash;
- -
- descriptor_tag: etiqueta del descriptor al cual apunta el parámetro descriptor_pointer;
- -
- digest_length: valor entero que indica el número de octetos en cada valor de preprocesado; depende del tipo de preprocesado como se ha indicado anteriormente en relación con el parámetro digest-type;
- -
- digest_octeto: valor de 8 bits que contiene un octeto del valor de preprocesado.
Por lo tanto, la sintaxis del descriptor
hash_descriptor se escribe de la siguiente forma:
Para el segundo descriptor, signature_descriptor,
se utilizan los siguientes parámetros (además de los parámetros ya
definidos para el descriptor hash_descriptor):
- -
- signature_id: este identificador hace posible utilizar firmas de diversas autoridades;
- -
- signature_length: indica la longitud del siguiente bucle; así como un campo específico de firma descrito más adelante.
Este descriptor, que se sitúa delante del primer
descriptor hash_descriptor en un bucle de descriptores, tiene la
siguiente sintaxis:
El campo "signature specific data" contiene
la siguiente estructura, expresada en el lenguaje de especificación
DER ASN.1 (es decir, "Abstract Syntax Notation one").
cuyo campo "signature value"
facilita el valor de la firma (en forma de una cadena de bits "BIT
STRING"), dependiendo dicho valor de la elección de la
especificación MHP, y cuyos campos adicionales
"certificateidentifier" y "hashSignatureAlgorithm" se
definen más
adelante.
El campo "certificateidentifier" identifica
el certificado que lleva una clave pública certificada utilizada
para verificar la firma. Se define de acuerdo con la extensión X.509
[54] de la ITU-T (es decir, "International
Telecommunication Union - Telecommunications Standardization
Sector") para el campo del tipo "AuthorityKeyIdentifier". La
estructura del último contiene en particular un campo opcional de
identificación de claves KeyIdentifier (Keyidentifier type). También
contiene un elemento "authorityCertissuer" (GeneralNames type)
que contiene por sí mismo un campo "directoryName") que tiene
el valor del certificado que lleva la clave pública utilizada, así
como un elemento "authorityCertSerialNumber"
(CertificateSerialNumber type) que facilita el correspondiente
número de serie. Estos dos elementos, que son a priori opcionales en
el tipo de campo "AuthorityKeyIdentifier" deben rellenarse. Por
lo tanto tenemos:
El campo "hashSignatureAlgorithm" identifica
el algoritmo hash utilizado. El algoritmo de cifrado utilizado para
calcular la firma no necesita especificarse, debido a que ya se ha
descrito en un campo "SubjectKeyInfo" del certificado que
certifica la clave. Los dos algoritmos facilitados son MD5 y
SHA-1, cuyas estructuras son las siguientes:
Md5 OBJECT IDENTIFIER::=
{iso(1)
member-body(2) US(840)
rsadsi(113549)
digestAlgorithm(2) 5}
sha-1 OBJECT IDENTIFIER::=
{iso(1)
identified-organization(3) oiw(14)
secsig(3)
algorithm(2) 26}
El tercer descriptor, certificate_descriptor,
hace posible construir un archivo "CertificateFile" que
contiene todos los certificados de la cadena de certificación hasta
e incluyendo el certificado raíz. El certificado leaf y el
certificado raíz están situados respectivamente en el primer y en el
último lugar del descriptor, incluyéndose este último únicamente por
coherencia. El perfil de codificación del certificado se define en
la norma TS 102 812 V1.1.1. del ETSI (es decir, "European
Telecommunications Standard Institute").
El descriptor certificate_descriptor, situado
delante del primer descriptor signature_descriptor en una cadena de
descriptores, contiene un campo "certificate()" con una
estructura de datos única "certificate" de acuerdo con lo
definido en la norma ITU-T X.509. La estructura del
descriptor se expresa en función de los siguientes parámetros:
- -
- signature_id: identificador que vincula los certificados a una firma específica;
- -
- certificate_here_flag: campo de 1 bit que indica que los certificados están disponibles en el descriptor si el valor fuese 1, y que deben utilizarse los certificados de una aplicación, teniendo que definirse un enlace en caso contrario;
- -
- certificate_count: número entero de 16 bits que indica el número de certificados del descriptor de certificados;
- -
- certificate_length: número entero de 24 bits que especifica el número de octetos del certificado.
Por lo tanto, la estructura del descriptor
certificate_descriptor se especifica de la forma siguiente:
El método presentado hace posible proteger las
tablas PMT y AIT contra la piratería. Además, en los extremos
terminales de las redes, puede darse el caso de que las cadenas se
remultiplexen y que modifiquen los paquetes de identificación PID o
los contenidos de la tabla de eventos PMT a causa de los requisitos
de la red. El método desarrollado anteriormente permite dichas
re-multiplexaciones tan sólo en la medida en la que
se autentifique únicamente una sub-selección de
descriptores o de que un aparato de
re-multiplexación vuelva a autentificar los
descriptores modificados.
Aunque la descripción que antecede esté orientada
a la autentificación de las tablas PMT y AIT, el método presentado
es también aplicable a cualquier otro tipo de tabla definida de
acuerdo con las normas MPEG/DVB, como por ejemplo tablas PAT, CAT,
NIT, SDT, EIT, SIT o DIT.
Claims (20)
1. Dispositivo de seguridad (3) para proteger
mensajes (MSG) destinados a ser enviados a través de una red desde
un emisor (1) hasta, al menos, un receptor (2), que incluye medios
para control de identificación (21) de mensajes (MSG) mediante una
clave de identificación vigente modificable (K'_{i}, K'_{ij}),
consistiendo dichos mensajes (MSG) en mensajes de anuncio de
servicios e incluyendo dicho dispositivo de seguridad (3):
- -
- una unidad para control de cifrado (11) de, al menos, una parte de dicho mensaje (MSG) mediante una clave de cifrado vigente modificable (K_{i}, K_{ij});
- -
- medios de control (11A, 11A') para añadir, a cada uno de dichos mensajes (MSG), una firma (SGN) consistente en un resultado del cifrado de dicha parte de dicho mensaje mediante dicha clave de cifrado vigente (K_{i}, K_{ij});
- -
- y una unidad (13) para registrar en dicho mensaje (MSG) un identificador de clave (KeyID) que permite al receptor (2) seleccionar la clave de identificación vigente (K'_{i}, K'_{ij}) a partir de un conjunto predeterminado (26, 86) de claves de identificación disponibles (K'_{1} ... K'_{n}: K'_{1,1}... K'_{n,in}), permitiendo dicho identificador de clave (KeyID) que dicho receptor (2) modifique la clave de identificación vigente (K'_{i}, K'_{ij}) de forma que dicha clave de identificación vigente (K'_{i}, K'_{ij}) se corresponda con la clave de cifrado vigente (K_{i}, K_{ij}),
caracterizado porque dicho dispositivo de
seguridad (3) incluye una unidad para cambiar (12) dicha clave de
cifrado vigente (K_{i}, K_{ij}) que esta diseñada para
seleccionar dicha clave (K_{i}, K_{ij}) a partir de un conjunto
predeterminado (16, 76) de claves de cifrado disponibles (K_{1}
... K_{n}: K_{1,1}... K_{n,in}) asociadas a dicho emisor (1) y
que se corresponden con dicho conjunto predeterminado (26, 86) de
claves de identificación disponibles (K'_{1} ... K'_{n}:
K'_{1,1}... K'_{n,in}), autorizando dicha unidad de cambio un
cambio de clave cuando se envía cualquier mensaje o cualquier
mensaje de un tipo
dado.
dado.
2. Dispositivo de seguridad (3) de acuerdo con la
reivindicación 1, caracterizado porque dicho dispositivo de
seguridad está adaptado para complementar dicho identificador de
clave (KeyID) con un indicador binario de modificación de clave,
estando previsto que la clave de identificación vigente (K'_{i},
K'_{ij}) se mantenga en memoria en el momento de la recepción,
hasta que dicho indicador de cambio de clave señale un cambio de
clave.
3. Dispositivo de seguridad (3) de acuerdo con la
reivindicación 1, caracterizado porque dicho dispositivo de
seguridad (3) está configurado de tal forma que dicho identificador
de clave (KeyID) se especifica únicamente cuando se produce un
cambio efectivo de clave, siendo sustituido en el resto de los casos
por un valor por defecto que indica que la clave de identificación
vigente (K'_{i}, K'_{ij}) utilizada anteriormente sigue siendo
válida, permitiendo de este modo que el receptor (2) sustituya dicha
clave de identificación vigente (K'_{i}, K'_{ij}) solamente
cuando dicho identificador de clave (KeyID) tenga un valor distinto
del valor por defecto.
4. Dispositivo de seguridad (3) de acuerdo con
cualquiera de las reivindicaciones precedentes, caracterizado
porque el conjunto predeterminado (26, 86) de claves de
identificación disponibles (K'_{1} ... K'_{n}: K'_{1,1}...
K'_{n,in}) es un conjunto de claves de descifrado.
5. Dispositivo de seguridad (3) de acuerdo con
cualquiera de las reivindicaciones precedentes, caracterizado
porque dicha parte de dicho mensaje consiste en dicho mensaje
completo, menos la firma, incluyendo el identificador de clave
(KeyID[SGN]).
6. Dispositivo de seguridad (3) de acuerdo con
cualquiera de las reivindicaciones precedentes, caracterizado
porque dichos mensajes (MSG) se seleccionan al menos entre mensajes
de anuncio ATVEF y mensajes de anuncio del sistema.
7. Dispositivo de seguridad (3) de acuerdo con
cualquiera de las reivindicaciones precedentes, caracterizado
porque cada uno de dichos mensajes tiene un campo de autentificación
(AUTH) de longitud variable (L-AUTH) estando
diseñada la unidad de registro (13) para registrar el identificador
de clave (KeyID) en dicho campo de autentificación (AUTH).
8. Dispositivo de seguridad (3) de acuerdo con
cualquiera de las reivindicaciones precedentes, caracterizado
porque dichos mensajes (MSG) se seleccionan, al menos, entre los
mensajes de señalización MHP.
9. Dispositivo de seguridad (3) de acuerdo con
cualquiera de las reivindicaciones precedentes, caracterizado
porque cada uno de dichos identificadores de clave (KeyID) se asocia
a una determinada de las claves de cifrado disponibles (K_{1
..}.K_{n}) y a una determinada de las claves de identificación
disponibles (K'_{1}... K'_{n}) correspondiente a dicha clave de
cifrado.
10. Dispositivo de seguridad (3) de acuerdo con
cualquiera de las reivindicaciones 1 a 8, caracterizado
porque cada uno de dichos identificadores de clave (KeyID) se asocia
a un bloque determinado (B_{i}) de claves de cifrado (K'_{ij})
pertenecientes a un conjunto (16, 76) de claves de cifrado
(K_{1,1}... K_{n,in}) disponibles y a un bloque determinado
(B'_{i}) de claves de identificación (K'_{ij}) correspondientes
respectivamente a dichas claves de cifrado (K'_{ij})
pertenecientes al conjunto (26, 86) de claves de identificación
(K'_{1,1}... K'_{n,in}) disponibles.
11. Dispositivo de seguridad (3) de acuerdo con
cualquiera de las reivindicaciones precedentes, caracterizado
porque la unidad de registro (13) está diseñada para seleccionar el
identificador de clave (KeyID) entre diversos valores que varían
entre 8 y 12 y preferiblemente igual a 10.
12. Emisor (1) de mensajes (MSG),
caracterizado porque incluye al menos un dispositivo de
seguridad (3) de acuerdo con cualquiera de las reivindicaciones 1 a
11, estando diseñado preferiblemente dicho emisor para enviar los
mensajes (MSG) mediante difusión general.
13. Dispositivo (4) para identificación de
mensajes (MSG) recibidos a través de una red, incluyendo cada uno de
dichos mensajes (MSG) una parte cifrada (SGN) mediante una clave de
cifrado vigente modificable (K_{i}, K_{ij}) consistiendo dichos
mensajes (MSG) en mensajes de anuncio de servicios e incluyendo
dicho dispositivo de identificación (4):
- -
- una unidad para control de identificación (21) de dicha parte cifrada (SGN) mediante una clave de identificación vigente modificable (K'_{i}, K'_{ij});
- -
- y una unidad (23) para extraer de dicho mensaje (MSG) un identificador de clave (KeyID) que permita seleccionar la clave de identificación vigente (K'_{i}, K'_{ij}) a partir de un conjunto predeterminado (26, 86) de claves de identificación disponibles (K'_{1} ... K'_{n}: K'_{1,1}... K'_{n,in}) correspondiente a un conjunto predeterminado (16, 76) de claves de cifrado disponibles (K_{1} ... K_{n}: K_{1,1}... K_{n,in}) de tal forma que dicha clave de identificación vigente (K'_{i}, K'_{ij}) se corresponda con dicha clave de cifrado vigente (K_{i}, K_{ij}); siendo dicha unidad de control de identificación (21) una unidad para control de autentificación de la parte cifrada (SGN) y siendo dicha parte cifrada una firma vigente,
caracterizado porque dicho dispositivo (4)
para identificación de mensajes (MSG) está adaptado para conservar
en memoria dicha clave de identificación vigente (K'_{i},
K'_{ij}) hasta que un indicador binario de modificación de clave
que complementa dicho identificador de clave (KeyID) señale un
cambio de clave,
siendo preferiblemente dicho dispositivo (4) de
identificación de mensajes (MSG) capaz de identificar los mensajes
(MSG) protegidos de forma segura mediante un dispositivo de
seguridad (3) de acuerdo con cualquiera de las reivindicaciones 1 a
11.
14. Dispositivo (4) para identificación de
mensajes (MSG) recibidos a través de una red, incluyendo cada uno de
dichos mensajes (MSG) una parte cifrada (SGN) mediante una clave de
cifrado vigente modificable (K_{i}, K_{ij}), siendo dichos
mensajes (MSG) mensajes de anuncio de servicio e incluyendo dicho
dispositivo de identificación (4):
- -
- una unidad para control de identificación (21) de dicha parte cifrada (SGN) mediante una clave de identificación vigente modificable (K'_{i}, K'_{ij});
- -
- y una unidad (23) para extraer de dicho mensaje (MSG) un identificador de clave (KeyID) que permita seleccionar la clave de identificación vigente (K'_{i}, K'_{ij}) de entre un conjunto predeterminado (26, 86) de claves de identificación disponibles (K'_{1} ... K'_{n}: K'_{1,1}... K'_{n,in}) correspondiente a un conjunto predeterminado (16, 76) de claves de cifrado disponibles (K_{1} ... K_{n}: K_{1,1}... K_{n,in}) de tal forma que dicha clave de identificación vigente (K'_{i}, K'_{ij}) se corresponda con dicha clave de cifrado vigente (K_{i}, K_{ij}); siendo dicha unidad de control de identificación (21) una unidad para control de autentificación de la parte cifrada (SGN) y siendo dicha parte cifrada una firma vigente,
caracterizado porque dicho identificador
de clave (KeyID) se especifica solamente en el caso de un cambio
efectivo de clave, siendo sustituido en el resto de los casos por un
valor por defecto que señala que la clave de identificación vigente
(K'_{i}, K'_{ij}) previamente utilizada sigue siendo válida,
estando previsto dicho dispositivo (4) de identificación de mensajes
(MSG) para sustituir dicha clave de identificación vigente
(K'_{i}, K'_{ij}) sólo cuando dicho identificador de clave
(KeyID) tiene un valor diferente del valor por defecto,
siendo preferiblemente dicho dispositivo (4) de
identificación de mensajes (MSG) capaz de identificar los mensajes
(MSG) protegidos de forma segura mediante un dispositivo de
seguridad (3) de acuerdo con cualquiera de las reivindicaciones 1 a
11.
15. Receptor (2) de mensajes (MSG),
caracterizado porque incluye, al menos, un dispositivo de
identificación (4) de acuerdo con las reivindicaciones 13 o 14,
estando diseñado preferiblemente dicho receptor para recibir dichos
mensajes (MSG) con origen en un emisor (1) de mensajes, de acuerdo
con la reivindicación 12.
16. Producto de programa informático,
caracterizado porque incluye funciones para llevar a cabo
dichas unidades y medios (11-13; 21, 23) del
dispositivo de seguridad (3) para protección de mensajes (MSG) de
acuerdo con cualquiera de las reivindicaciones 1 a 11 o del
dispositivo (4) de identificación de mensajes (MSG) de acuerdo con
las reivindicaciones 13 o 14.
17. Mensaje de anuncio de servicio (MSG) para ser
enviado a través de una red hasta, al menos, un receptor (2),
incluyendo dicho mensaje:
- -
- al menos una parte cifrada (SGN) mediante, respectivamente, al menos una clave de cifrado vigente modificable (K_{i}, K_{ij}),
- -
- y al menos un identificador de clave (keyID) que permite respectivamente seleccionar al menos una clave de identificación vigente (K'_{i}, K'_{ij}) de entre al menos un conjunto predeterminado (26, 86) de claves de identificación disponibles (K'_{1} ... K'_{n}: K'_{1,1}... K'_{n,in}), haciendo posible dicha clave de identificación vigente la identificación de dicha parte cifrada (SGN) respectivamente, siendo dicha parte cifrada (SGN) una firma,
caracterizado porque dicho mensaje incluye
también un indicador binario de modificación de claves que
complementa dicho identificador de clave (KeyID), lo que hace
posible señalizar un cambio de clave de forma que dicha clave de
identificación vigente (K'_{i}, K'_{ij}) pueda mantenerse en
memoria hasta que dicho indicador de modificación de clave señale un
cambio de clave,
obteniéndose, preferiblemente dicho mensaje (MSG)
por medio de un dispositivo de seguridad (3) para protección de
mensajes, de acuerdo con cualquiera de las reivindicaciones 1 a 11,
y estando preferiblemente previsto para un dispositivo (4) para
identificación de mensajes de acuerdo con la reivindicación 13.
18. Procedimiento de seguridad para protección de
mensajes (MSG) destinados a ser enviados a través de una red desde
un emisor (1) hasta, al menos, un receptor (2) que incluye medios
para control de identificación (21) por medio de una clave de
identificación vigente modificable (K'_{i}, K'_{ij}),
consistiendo dichos mensajes (MSG) en mensajes de anuncio de
servicio, e incluyendo dicho procedimiento de seguridad:
- -
- una etapa de cifrado de, al menos, parte de cada uno de dichos mensajes (MSG) mediante una clave de cifrado vigente (K_{i}, K_{ij}), consistente en la elaboración de una firma (SGN) de dicha parte,
- -
- y una etapa de registro en dicho mensaje (MSG) de un identificador de clave (KeyID), que permite al receptor (2) seleccionar dicha clave de identificación vigente (K'_{i}, K'_{ij}) a partir de un conjunto predeterminado (26, 86) de claves de identificación disponibles (K'_{1} ... K'_{n}: K'_{1,1}... K'_{n,in}), permitiendo dicho identificador de clave (KeyID) a dicho receptor (2) modificar la clave de identificación vigente (K'_{i}, K'_{ij}) de forma que dicha clave de identificación vigente (K'_{i}, K'_{ij}) se corresponda con la clave de cifrado vigente (K_{i}, K_{ij})
caracterizado porque dicho procedimiento
de seguridad incluye una etapa de selección de dicha clave de
cifrado vigente (K_{i}, K_{ij}) a partir de, al menos, un
conjunto predeterminado (16, 19, 76) de claves de cifrado
disponibles (K_{1} ... K_{n}: K_{1,1}... K_{n,in}) asociado
a dicho emisor (1) y que se corresponde con dicho conjunto
predeterminado (26, 86) de claves de identificación disponibles
(K'_{1} ... K'_{n}: K'_{1,1}... K'_{n,in}), siendo
autorizado un cambio de clave al enviarse cualquier mensaje o
cualquier mensaje de un tipo determinado,
llevándose a cabo, preferiblemente, dicho
procedimiento de seguridad para protección de mensajes (MSG)
mediante un dispositivo de seguridad (3) para protección de mensajes
(MSG) de acuerdo con cualquiera de las reivindicaciones 1 a 11.
19. Procedimiento para identificación de mensajes
(MSG) recibidos a través de una red, incluyendo cada uno de dichos
mensajes (MSG) una parte cifrada (SGN) mediante una clave de cifrado
vigente modificable (K_{i}, K_{ij}), consistiendo dichos
mensajes (MSG) en mensajes de anuncio de servicio, e incluyendo
dicho procedimiento de identificación:
- -
- una etapa de extracción de un identificador de clave (KeyID) a partir de dicho mensaje (MSG), mediante el cual se selecciona una clave de identificación vigente (K'_{i}, K'_{ij}) de entre un conjunto predeterminado (26, 86) de claves de identificación disponibles (K'_{1} ... K'_{n}: K'_{1,1}... K'_{n,in}), correspondiendo dicha clave de identificación vigente (K'_{i}, K'_{ij}) a dicha clave de cifrado vigente (K_{i}, K_{ij}),
- -
- y una etapa de identificación de dicha parte cifrada (SGN) mediante dicha clave de identificación vigente (K'_{i}, K'_{ij}), siendo dicha parte cifrada (SGN) una firma,
caracterizado porque dicho procedimiento
de identificación de mensajes (MSG) incluye el mantenimiento de
dicha clave de identificación vigente (K'_{i}, K'_{ij}) en
memoria hasta que un indicador binario de modificación de clave que
complementa a dicho identificador de clave (KeyID) señalice un
cambio de clave,
llevándose a cabo, preferiblemente, dicho
procedimiento de identificación de mensajes (MSG) mediante un
dispositivo (4) para identificación de mensajes (MSG) de acuerdo con
la reivindicación 13.
20. Procedimiento para identificación de mensajes
(MSG) recibidos a través de una red, incluyendo cada uno de dichos
mensajes (MSG) una parte cifrada (SGN) mediante una clave de cifrado
vigente modificable (K_{i}, K_{ij}), consistiendo dichos
mensajes (MSG) en mensajes de anuncio de servicio, e incluyendo
dicho procedimiento de identificación:
- -
- una etapa de extracción de un identificador de clave (KeyID) a partir de dicho mensaje (MSG), mediante el cual se seleccione una clave de identificación vigente (K'_{i}, K'_{ij}) de entre un conjunto predeterminado (26, 86) de claves de identificación disponibles (K'_{1} ... K'_{n}: K'_{1,1}... K'_{n,in}), correspondiendo dicha clave de identificación vigente (K'_{i}, K'_{ij}) a dicha clave de cifrado vigente (K_{i}, K_{ij}),
- -
- y una etapa de identificación de dicha parte cifrada (SGN) mediante dicha clave de identificación vigente (K'_{i}, K'_{ij}), siendo dicha parte cifrada (SGN) una firma,
caracterizado porque dicho identificador
de clave (KeyID) se especifica solamente en el caso de un cambio
efectivo de clave y siendo sustituido en el resto de los casos por
un valor por defecto que señala que la clave de identificación
vigente (K'_{i}, K'_{ij}) previamente utilizada sigue siendo
válida, e incluyendo dicho procedimiento de identificación de
mensajes (MSG) la sustitución de dicha clave de identificación
vigente (K'_{i}, K_{ij}) solamente cuando dicho identificador de
clave (KeyID) tiene un valor diferente del valor por defecto,
llevándose a cabo, preferiblemente, dicho
procedimiento de identificación de mensajes (MSG) mediante un
dispositivo (4) para identificación de mensajes (MSG) de acuerdo con
la reivindicación 14.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0106769 | 2001-05-23 | ||
FR0106769A FR2825209A1 (fr) | 2001-05-23 | 2001-05-23 | Dispositifs et procede de securisation et d'identification de messages |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2240751T3 true ES2240751T3 (es) | 2005-10-16 |
Family
ID=8863573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02735376T Expired - Lifetime ES2240751T3 (es) | 2001-05-23 | 2002-05-22 | Dispositivos y metodos de seguridad para proteccion e identificacion de mensajes. |
Country Status (11)
Country | Link |
---|---|
US (1) | US20040162980A1 (es) |
EP (1) | EP1402679B1 (es) |
JP (1) | JP2004527188A (es) |
KR (1) | KR100875289B1 (es) |
CN (1) | CN1315281C (es) |
AU (1) | AU2002310832A1 (es) |
DE (1) | DE60203509T2 (es) |
ES (1) | ES2240751T3 (es) |
FR (1) | FR2825209A1 (es) |
MX (1) | MXPA03010564A (es) |
WO (1) | WO2002096016A2 (es) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7627762B2 (en) * | 2001-05-23 | 2009-12-01 | Thomson Licensing | Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams |
US20040163091A1 (en) * | 2003-02-19 | 2004-08-19 | Brill Gregory M. | Attributes bridging solution and method of using the same |
JP4717329B2 (ja) * | 2003-03-14 | 2011-07-06 | キヤノン株式会社 | デジタル署名生成装置 |
WO2005050898A2 (en) * | 2003-11-17 | 2005-06-02 | General Instrument Corporation | Method and apparatuses for using packet data to manage a data stream in a broadband communications system |
JP4749680B2 (ja) * | 2004-05-10 | 2011-08-17 | 株式会社ソニー・コンピュータエンタテインメント | データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 |
US7437558B2 (en) * | 2004-06-01 | 2008-10-14 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic mail message |
US8090940B1 (en) * | 2004-06-01 | 2012-01-03 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic message |
CA2493442C (en) | 2005-01-20 | 2014-12-16 | Certicom Corp. | Method and system of managing and filtering electronic messages using cryptographic techniques |
US8050406B2 (en) * | 2005-06-07 | 2011-11-01 | Sony Corporation | Key table and authorization table management |
US8165302B2 (en) * | 2005-06-07 | 2012-04-24 | Sony Corporation | Key table and authorization table management |
JP4595691B2 (ja) * | 2005-06-14 | 2010-12-08 | トヨタ自動車株式会社 | 電子キーシステム |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US7434253B2 (en) | 2005-07-14 | 2008-10-07 | Microsoft Corporation | User mapping information extension for protocols |
JP4596256B2 (ja) * | 2005-08-02 | 2010-12-08 | ソニー株式会社 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
DE102005046462B4 (de) | 2005-09-21 | 2008-09-18 | Engel Solutions Ag | Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung |
CN1808975B (zh) * | 2006-01-26 | 2010-09-08 | 黄涛 | 一种网络帐号防盗系统及其方法 |
CN101490688A (zh) * | 2006-07-07 | 2009-07-22 | 桑迪士克股份有限公司 | 使用证书撤回列表的内容控制系统和方法 |
JP2009543208A (ja) * | 2006-07-07 | 2009-12-03 | サンディスク コーポレイション | 証明書連鎖を使用するコンテンツ管理システムおよび方法 |
US20090323968A1 (en) * | 2008-06-27 | 2009-12-31 | Shih-Ta Hsu | Descrambling apparatus and descrambling method in a tv system |
KR101508794B1 (ko) * | 2008-07-09 | 2015-04-06 | 삼성전자주식회사 | Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법 |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
JP5458657B2 (ja) * | 2009-05-01 | 2014-04-02 | ソニー株式会社 | 情報処理装置、鍵更新方法、及びプログラム |
ATE537808T1 (de) | 2010-03-26 | 2012-01-15 | Procter & Gamble | Verfahren zur depilation und depilierausrüstung |
US9083534B2 (en) * | 2011-01-07 | 2015-07-14 | Mastercard International Incorporated | Method and system for propagating a client identity |
WO2012103720A1 (zh) * | 2011-06-29 | 2012-08-09 | 华为技术有限公司 | 维护llc层加解密参数的方法及装置 |
EP2559420B1 (en) | 2011-08-17 | 2014-10-15 | The Procter and Gamble Company | Effective depilatory article |
EP2797023B1 (en) | 2011-12-21 | 2022-04-06 | Saturn Licensing LLC | Information processing device, server device, information processing method, server processing method, and program |
US9197700B2 (en) * | 2013-01-18 | 2015-11-24 | Apple Inc. | Keychain syncing |
KR102457809B1 (ko) * | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
DK201570434A1 (en) * | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device and method of hearing device communication |
US9877123B2 (en) | 2015-07-02 | 2018-01-23 | Gn Hearing A/S | Method of manufacturing a hearing device and hearing device with certificate |
US9887848B2 (en) | 2015-07-02 | 2018-02-06 | Gn Hearing A/S | Client device with certificate and related method |
US10158955B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Rights management in a hearing device |
US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US10318720B2 (en) | 2015-07-02 | 2019-06-11 | Gn Hearing A/S | Hearing device with communication logging and related method |
DK201570436A1 (en) * | 2015-07-02 | 2017-01-23 | Gn Hearing As | Hearing device and method of updating a hearing device |
DK201570433A1 (en) | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device with model control and associated methods |
US10158953B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Hearing device and method of updating a hearing device |
GB2547676B (en) * | 2016-02-25 | 2018-03-21 | Arm Ip Ltd | Methods and resources for generating secure communications |
US10855465B2 (en) | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
US10498712B2 (en) | 2016-11-10 | 2019-12-03 | Ernest Brickell | Balancing public and personal security needs |
US11398906B2 (en) | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US11405201B2 (en) | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
EP3913930A1 (en) * | 2016-12-08 | 2021-11-24 | GN Hearing A/S | Hearing devices, user accessory devices and method for updating a hearing device configuration |
EP3937513A1 (en) | 2016-12-08 | 2022-01-12 | GN Hearing A/S | Hearing system, devices and method of securing communication for a user application |
US10348706B2 (en) * | 2017-05-04 | 2019-07-09 | Ernest Brickell | Assuring external accessibility for devices on a network |
WO2018203902A1 (en) * | 2017-05-04 | 2018-11-08 | Ernest Brickell | Assuring external accessibility for devices on a network |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
US11101979B2 (en) | 2019-05-30 | 2021-08-24 | Kira Inc. | Method and system for creating word-level differential privacy using feature hashing techniques |
JP7300529B2 (ja) * | 2019-07-03 | 2023-06-29 | グーグル エルエルシー | 匿名デバイス認証 |
FR3106245B1 (fr) * | 2020-01-09 | 2023-04-07 | Sigfox | Procédé d’émission et de réception d’un message comportant un identifiant chiffré du dispositif émetteur |
CN113726830B (zh) * | 2020-05-25 | 2023-09-12 | 网联清算有限公司 | 一种报文标识生成方法及装置 |
CN114513781B (zh) * | 2022-02-11 | 2024-08-06 | 青岛民航空管实业发展有限公司 | 一种空管智慧台站的身份认证方法及数据加解密方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
FR2680589A1 (fr) * | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
ATE228747T1 (de) | 1997-03-21 | 2002-12-15 | Canal Plus Technologies | Verfahren zum fernladen von daten in einen mpeg- empfänger/-dekoder |
US6370249B1 (en) * | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
US6978017B2 (en) * | 1997-10-14 | 2005-12-20 | Entrust Limited | Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system |
US6557172B1 (en) * | 1999-05-28 | 2003-04-29 | Intel Corporation | Communicating enhancement data in layers |
WO2000079734A1 (en) * | 1999-06-18 | 2000-12-28 | The Trustees Of Columbia University In The City Of New York | System and method for receiving over a network a broadcast from a broadcast source |
EP1075108A1 (en) * | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
US6363480B1 (en) * | 1999-09-14 | 2002-03-26 | Sun Microsystems, Inc. | Ephemeral decryptability |
FI20000624A0 (fi) * | 2000-03-17 | 2000-03-17 | Prikatti Ab Oy | Parannettu menetelmä, järjestelmä ja liiketoimintamalli sähköisen vedonlyönnin järjestämiseksi |
-
2001
- 2001-05-23 FR FR0106769A patent/FR2825209A1/fr active Pending
-
2002
- 2002-05-22 CN CNB028102487A patent/CN1315281C/zh not_active Expired - Fee Related
- 2002-05-22 ES ES02735376T patent/ES2240751T3/es not_active Expired - Lifetime
- 2002-05-22 KR KR1020037014962A patent/KR100875289B1/ko active IP Right Grant
- 2002-05-22 DE DE60203509T patent/DE60203509T2/de not_active Expired - Lifetime
- 2002-05-22 MX MXPA03010564A patent/MXPA03010564A/es active IP Right Grant
- 2002-05-22 AU AU2002310832A patent/AU2002310832A1/en not_active Abandoned
- 2002-05-22 US US10/478,447 patent/US20040162980A1/en not_active Abandoned
- 2002-05-22 EP EP02735376A patent/EP1402679B1/en not_active Expired - Lifetime
- 2002-05-22 JP JP2002592550A patent/JP2004527188A/ja active Pending
- 2002-05-22 WO PCT/EP2002/005610 patent/WO2002096016A2/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20040004628A (ko) | 2004-01-13 |
AU2002310832A1 (en) | 2002-12-03 |
FR2825209A1 (fr) | 2002-11-29 |
CN1315281C (zh) | 2007-05-09 |
EP1402679B1 (en) | 2005-03-30 |
KR100875289B1 (ko) | 2008-12-23 |
DE60203509T2 (de) | 2006-02-23 |
DE60203509D1 (de) | 2005-05-04 |
US20040162980A1 (en) | 2004-08-19 |
CN1526217A (zh) | 2004-09-01 |
EP1402679A2 (en) | 2004-03-31 |
MXPA03010564A (es) | 2004-03-02 |
WO2002096016A3 (en) | 2003-08-28 |
WO2002096016A2 (en) | 2002-11-28 |
JP2004527188A (ja) | 2004-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2240751T3 (es) | Dispositivos y metodos de seguridad para proteccion e identificacion de mensajes. | |
ES2276869T3 (es) | Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. | |
ES2312483T3 (es) | Arquitectura de difusion segura de datos por paquetes. | |
ES2337369T3 (es) | Autentificacion de datos en un sistema de transmision digital. | |
EP2461262B1 (en) | Communication system, communication device, communication method, and computer program | |
ES2269603T3 (es) | Terminal, sistema de distribucion de datos que comprende dicho terminal y metodo de retransmision de datos digitales. | |
ES2250346T3 (es) | Autentificacion de datos transmitidos en un sistema de transmision digital. | |
US7433472B2 (en) | Digital content distribution system | |
KR100782865B1 (ko) | 데이터 전송 제어 방법 및 데이터 전송 시스템 | |
KR100380125B1 (ko) | 암호화 및 해독 방법과 장치 | |
ES2796115T3 (es) | Procedimiento y aparato de seguridad en un sistema de procesamiento de datos | |
US20080065548A1 (en) | Method of Providing Conditional Access | |
KR101038408B1 (ko) | 무선 통신 시스템의 크립토싱크 설계 | |
BRPI0208498B1 (pt) | método e equipamento para segurança em um sistema de processamento de dados | |
KR101473488B1 (ko) | 휴대 방송을 지원하는 이동 단말로 전달되는 응답 메시지를생성하는 스마트 카드 및 방법 그리고 그 이동 단말 | |
CN102413463B (zh) | 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 | |
CN101331768B (zh) | 传送有条件访问内容的方法 | |
Alliance | Service and Content Protection for Mobile Broadcast Services | |
CN111093193A (zh) | 一种适用于Lora网络的MAC层通信安全机制 | |
KR100950422B1 (ko) | 아이피 티브이 시스템을 위한 소스 인증 방법 | |
CN112398643B (zh) | 一种通信数权保护方法及系统 | |
KR100860003B1 (ko) | H.264 형식의 동영상 방송프로그램 보호 장치 및 방법 | |
BRPI0213214B1 (pt) | Safety method and equipment in a data processing system |