ES2330165T3 - Procedimiento para establecer una clave criptografica entre una cabeza de red y un receptor. - Google Patents
Procedimiento para establecer una clave criptografica entre una cabeza de red y un receptor. Download PDFInfo
- Publication number
- ES2330165T3 ES2330165T3 ES07731020T ES07731020T ES2330165T3 ES 2330165 T3 ES2330165 T3 ES 2330165T3 ES 07731020 T ES07731020 T ES 07731020T ES 07731020 T ES07731020 T ES 07731020T ES 2330165 T3 ES2330165 T3 ES 2330165T3
- Authority
- ES
- Spain
- Prior art keywords
- receiver
- network
- identifier
- head
- during
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/643—Communication protocols
- H04N21/64322—IP
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
- Selective Calling Equipment (AREA)
Abstract
Procedimiento para establecer una clave criptográfica de sesión común a una cabeza de red que transmite señales multimedia embrolladas y a un receptor de dichas señales multimedia embrolladas, siendo dicho receptor capaz de desembrollar las señales recibidas con la ayuda de una contraseña, estando conectados entre ellos la cabeza de red y el receptor por medio de una red de telecomunicaciones en la que cada bucle local está identificado de manera única, entre el conjunto de bucles locales, mediante un identificador de bucle local, pudiendo conectarse el receptor en el extremo de uno cualquiera de los bucles locales de la red, incluyendo dicho procedimiento: - una etapa (139, 172) de autentificación del receptor, y - una fase (160) de construcción de la clave de sesión, ejecutándose por completo dicha fase únicamente si el receptor ha sido debidamente autentificado en la etapa de autentificación, adquiere un identificador del bucle local en cuyo extremo debe conectarse el receptor, a partir de datos proporcionados por un usuario que desea suscribirse, y porque la etapa de autentificación incluye: a) durante una conexión del receptor a la cabeza de red por medio de la red, una operación (142, 178) de obtención automática del identificador del bucle local a cuyo extremo está conectado el receptor para establecer dicha conexión con la cabeza de red, a partir de datos proporcionados por al menos un equipo de red conectado al extremo del bucle local opuesto a aquel al que está conectado el receptor, y b) una operación (146, 180) de comprobación de que el identificador obtenido durante la operación a) corresponde al identificador asignado durante la fase de suscripción, con objeto de autentificar el receptor.
Description
Procedimiento para establecer una clave
criptográfica entre una cabeza de red y un receptor.
La predente invención se refiere a un
procedimiento para establecer una clave criptográfica, una cabeza de
red y un receptor para dicho procedimiento, y a un procedimiento de
transmisión de señales.
Existen procedimientos para establecer una clave
de sesión común a una cabeza de red que transmite señales
multimedia embrolladas y a un receptor de dichas señales
embrolladas. El receptor es típicamente capaz de desembrollar, con
la ayuda de una contraseña, las señales multimedia embrolladas
recibidas.
La cabeza de red y el receptor están conectados
entre ellos por medio de una red de telecomunicaciones en la que
cada bucle local, que constituye la parte final de cada línea de
abonado, está identificado de forma única entre el conjunto de
bucles locales mediante un identificador de bucle local. El receptor
puede estar conectado al extremo de uno cualquiera de dichos bucles
locales.
Un bucle local está directamente conectado, por
una parte, a un punto de terminación de la red situada en las
instalaciones del abonado de la red y, por otra parte, a un
repartidor telefónico que permite agrupar varios bucles locales en
una única vía de comunicación. Los repartidored están unidos por
medio de dichas vías de comunicación a centros de comunicación
conocidos por el término inglés "Central Office". Se puede
encontrar una definición más precisa del término "bucle local"
en la literatura relativa a las redes de telecomunicaciones. Por
ejemplo, el diccionario técnico de France Telecom define así el
bucle local en su red: el bucle local es la parte incluida entre el
cliente y el centro local de conexión de la red de France Telecom.
Se distinguen tred zonas esenciales: la parte "Conexión", la
parte "Distribución" y la parte "Transporte".
La parte Conexión es la parte que une los
clientes a los puntos de Concentración. Estos enlaces se realizan
mediante cables de cobre de escasa capacidad.
Más allá del punto de concentración comienza la
parte "Distribución". Unos cables de mediana capacidad unen
los puntos de concentración a un subrepartidor.
Corriente arriba de la parte distribución, se
encuentra la parte "Transporte". Cada subrepartidoror se
conecta a un repartidor por medio de un cable de gran capacidad. El
repartidor centraliza las solicitudes de los subrepartidores y
transmite la información que le proporciona el conmutador CAA
(Conmutador con Autonomía de Encaminamiento) de abonados. Los
propios conmutadores con autonomía de encaminamiento son capaces de
poner en relación a los clientes.
La legislación francesa ofrece asimismo una
definición de este término. El artículo L.32 (3ºter) del código de
correos y comunicaciones electrónicas define el bucle local como
"aquella instalación que une el punto de terminación de la red en
las instalaciones del abonado con el repartidor principal o
cualquier otra instalación equivalente de una red de comunicaciones
electrónicas fija abierta al público". En el caso de una red
telefónica conmutada, el bucle local es un par de cobre trenzado,
denominado "bucle local cobre". Además, un
sub-bucle local cobre corresponde al tramo del
bucle local cobre que conecta al abonado al subrepartidor.
Se observará asimismo que el bucle local no se
realiza necesariamente con un par trenzado de hilos de cobre, sino
que puede realizarse asimismo mediante un enlace inalámbrico.
Además, el bucle local no incluye los enlaces por cable u otros que
el abonado pueda instalar más allá de la terminación de la red.
Los procedimientos existentes de establecimiento
de una clave de sesión suelen incluir:
- -
- una etapa de autentificación del receptor, y
- -
- una fase de construcción de la clave de sesión, ejecutándose por completo dicha fase únicamente si el receptor ha sido debidamente autentificado en la etapa de autentificación.
La etapa de autentificación permite asegurarse
de que el receptor pertenece a un usuario registrado como cliente
del operador de la cabeza de red. Dicho usuario lícito se denomina
abonado. En el resto de esta descripción, se denomina asimismo
"usuario ilícito" un usuario que intenta recibir las señales
multimedia embrolladas sin haber sido registrado como cliente del
operador de la cabeza de red.
Tradicionalmente, los receptores incluyen un
descodificador en el que está insertado o integrado un procesador
de seguridad, típicamente amovible, como una tarjeta con
microchip.
Los descodificadores de un mismo operador de
cabeza de red son generalmente idénticos y sólo un número de serie,
incluso si no es sistemáticamente conocido del operador, permite
distinguir un descodificador de otro. La información secreta que
permite identificar y autentificar un receptor en particular se
registra en el propio receptor, especialmente en el procesador de
seguridad. Por ejemplo, el documento EP 0 936 812 A1 describe un
método de registro securizado.
Hoy en día, es deseable diseñar receptores que
puedan funcionar como los receptores existentes, pero que no
utilicen procesador de seguridad alguno, tanto amovible como
integrado en el descodificador, realizado mediante una solución de
software o una solución de hardware.
En este contexto, por cuestiones de seguridad,
no es posible registrar información secreta de autentificación en
un receptor antes que dicho receptor haya sido asignado a un
abonado. Se plantea entonces el problema de cómo llevar a cabo la
etapa de autentificación durante el establecimiento de una clave de
sesión cuando el receptor está desprovisto de procesador de
seguridad e información secreta de autentificación.
La invención pretende remediar este
inconveniente proponiendo un procedimiento de establecimiento de una
clave de sesión que incluye una fase previa de suscripción durante
la cual se asigna un identificador del bucle local a cuyo extremo
debe conectarse el receptor, a partir de datos proporcionados por un
usuario que desea suscribirse, y en el que la etapa de
autentificación incluye:
- a)
- durante una conexión del receptor a la cabeza de red por medio de la red, una operación de obtención automática del identificador del bucle local a cuyo extremo está conectado el receptor para establecer dicha conexión con la cabeza de red, a partir de datos proporcionados por al menos un equipo de red conectado al extremo del bucle local opuesto a aquel al que está conectado el receptor, y
- b)
- una operación de comprobación de que el identificador obtenido durante la operación a) corresponde al identificador asignado durante la fase de suscripción, con objeto de autentificar el receptor.
Los equipos de la red conectados en el extremo
del bucle local son de difícil acceso y modificación por parte de
cualquier usuario, lo que permite tener un buen nivel de confianza
en la autenticidad del identificador de bucle local contenido en la
operación a). Por lo tanto, comprobar que el identificador del bucle
local, en cuyo extremo está realmente conectado el receptor,
corresponde efectivamente al identificador asignado en la
suscripción permite asegurarse con un buen nivel de confianza que el
receptor que desea recibir las señales multimedia transmitidas por
la cabeza de red es efectivamente el del abonado conocido por el
operador como asociado a dicho bucle local. El uso del
identificador de bucle local permite autentificar el receptor con
un buen nivel de confianza incluso si dicho receptor está
desprovisto de procesador de seguridad y de información secreta de
autentificación.
Los modos de realización de este procedimiento
pueden incluir una o varias de las siguientes características:
- -
- las operaciones a) y b) se reiteran en cada conexión del receptor a la cabeza de red;
- -
- durante la fase de suscripción, la cabeza de red genera un código de activación único que se asocia en la cabeza de red al identificador asignado en la fase de suscripción; antes de la operación b), el receptor dispone del código de activación; en el establecimiento de una conexión con la cabeza de red, el receptor transmite el código de activación a la cabeza de red por medio de la red; y durante la operación b), la cabeza de red utiliza el código de activación recibido para establecer la correspondencia entre el identificador asignado en la fase de suscripción y el identificador de bucle local obtenido durante la operación a);
- -
- el código de activación se genera en la cabeza de red y se transmite al cliente, y el receptor adquiere dicho código de activación por medio de una interfaz hombre/máquina;
- -
- antes de la etapa b), la cabeza de red y el terminal generan, independientemente uno de otro, los códigos de activación únicamente a partir de por lo menos un identificador del terminal conocido al mismo tiempo por el terminal y la cabeza de red;
- -
- antes de la fase de construcción de la clave de sesión, el procedimiento incluye una fase de activación durante la cual, bien el receptor genera por medio de un generador aleatorio o pseudo-aleatorio un par de claves pública/privada K_{STB-pub}/K_{STB-priv} y envía únicamente la clave pública a la cabeza de red, bien la cabeza de red genera por medio de un generador aleatorio o pseudo-aleatorio un par de claves pública/privada K_{STB-pub}/K_{STB-priv} y envía dicho par de claves al receptor; y, a continuación, durante la fase de construcción de la clave de sesión, la cabeza de red transmite al receptor, por medio de la red, secretos cifrados por medio de la clave pública K_{STB-pub} y el receptor descifra dichos secretos mediante la calve privada K_{STB-priv}, permitiendo dichos secretos intercambiados entre la cabeza de red y el receptor establecer la clave de sesión;
- -
- el generador aleatorio o pseudo-aleatorio se inicia, además, a partir de un identificador único del receptor;
- -
- durante la fase de construcción de la clave de sesión, se crea y utiliza por lo menos una certificación criptográfica de la clave pública K_{STB-pub}, y se somete la creación de la certificación criptográfica de la calve K_{STB-pub} a la condición de que tenga éxito la operación b);
- -
- el equipo de la red que proporciona dicha información que permite obtener el identificador del bucle local es un servidor de localización capaz de encontrar, a partir de una dirección IP (Internet Protocol) asignada al receptor para conectarse a la cabeza de red, el identificador del bucle local en cuyo extremo está realmente conectado el receptor para establecer la conexión.
Dichos modos de realización del procedimiento
presentan asimismo las siguientes ventajas:
- -
- reiterar las operaciones a) y b) en cada conexión impide el "nomadismo", es decir la posibilidad de conectar un receptor en el extremo de otro bucle local distinto del que ha sido declarado durante la suscripción;
- -
- poder generar el par de claves K_{STB-pub}/K_{STB-priv} en el receptor y transmitir únicamente la clave pública K_{STB-pub} incrementa la seguridad del procedimiento, ya que sólo se transmite en la red la clave pública K_{STB-pub};
- -
- poder generar el par de claves K_{STB-pub}/K_{STB-priv} en la cabeza de red y enviarla al receptor permite limitar la potencia de procesamiento necesario en el receptor;
- -
- la utilización del código de activación permite impedir que un usuario ilícito conecte su receptor a la línea de un abonado, ya que el usuario ilícito no conoce el código de activación, de manera que la etapa de autentificación no puede ser exitosa;
- -
- iniciar el generador aleatorio o pseudo-aleatorio utilizando el identificador único del receptor permite garantizar que dos receptores activados mediante un mismo código de activación tienen una probabilidad casi nula de generar el mismo par de claves pública/privada K_{STB-pub}/K_{STB-priv};
- -
- el uso de un servidor de localización capaz de proporcionar el identificador de bucle local al que está realmente conectado el receptor a partir de la dirección IP del receptor simplifica la puesta en práctica de este procedimiento.
La invención tiene asimismo por objeto un
receptor de señales multimedia embrolladas capaz de establecer una
clave de sesión común con una cabeza de red que transmite señales
multimedia embrolladas, aplicando el procedimiento de
establecimiento anterior, en el que el receptor incluye una interfaz
hombre/máquina y es capaz de adquirir el código de activación por
medio de dicha interfaz hombre/máquina y transmitir dicho código de
activación a la cabeza de red por medio de la red.
La invención tiene asimismo por objeto un
receptor capaz de generar, con independencia de la cabeza de red,
un código de activación únicamente a partir de un identificador del
receptor conocido al mismo tiempo del receptor y de la cabeza de
red.
Los modos de realización de dicho receptor
pueden incluir una o varias de las siguientes características:
- -
- el generador de clave del receptor incluye un generador aleatorio o pseudo-aleatorio capaz de generar el par de claves pública/privada, y en el que el receptor es únicamente capaz de enviar la clave pública a la cabeza de red;
- -
- el receptor incluye un identificador único y el generador puede iniciarse a partir de dicho identificador único del receptor.
La invención tiene asimismo por objeto una
cabeza de red que transmite señales multimedia embrolladas, capaz
de establecer una clave de sesión común con un receptor de dichas
señales multimedia embrolladas aplicando el procedimiento de
establecimiento de una clave criptográfica anterior, capaz de
obtener automáticamente, durante una conexión del receptor con la
cabeza de red por medio de la red, el identificador del bucle local
en cuyo extremo está realmente conectado el receptor, para
establecer dicha conexión, a partir de datos proporcionados por al
menos un equipo de la red conectado en el extremo del bucle local
opuesto a aquel al que está conectado el receptor, y capaz de
comprobar que el identificador obtenido corredponde al identificador
obtenido en la fase de suscripción con objeto de autentificar el
receptor.
Los modos de realización de dicha cabeza de red
pueden incluir una o varias de las siguientes características:
- -
- la cabeza de red es capaz de obtener el identificador de bucle local y comprobar que el identificador obtenido corresponde al identificador obtenido en la fase de suscripción en cada conexión del receptor a la cabeza de red;
- -
- la cabeza de red es capaz de utilizar el código de activación recibido para establecer una correspondencia entre el identificador obtenido en la fase de suscripción y el identificador de bucle local obtenido.
Finalmente, la invención tiene asimismo por
objeto un procedimiento de transmisión de señales multimedia
embrolladas entre una cabeza de red que emite dichas señales
multimedia embrolladas y un receptor de dichas señales multimedia
embrolladas, incluyendo dicho procedimiento:
- -
- un procedimiento de establecimiento de una clave de sesión conforme al procedimiento anterior de establecimiento de una clave criptográfica de sesión, y
- -
- una etapa de cifrado de la contraseña o de un mensaje que contenga la contraseña, con la ayuda de la clave de sesión establecida, antes de su transmisión desde la cabeza de red hacia el receptor, por medio de la red.
La invención se entenderá mejor mediante la
lectura de la siguiente descripción proporcionada únicamente a
título de ejemplo no limitativo, y realizada con referencia a los
dibujos adjuntos, en los cuales:
- la figura 1 muestra una ilustración
esquemática de un sistema de transmisión de señales multimedia
embrolladas entre una cabeza de red y unos receptores,
- las figuras 2A y 2B muestran un organigrama de
un procedimiento de transmisión de señales multimedia en el sistema
de la figura 1, que requiere la ejecución de un procedimiento de
establecimiento de una clave de sesión,
- la figura 3 muestra un procedimiento de
revocación de un receptor del sistema de la figura 1,
- la figura 4 muestra un organigrama de un
procedimiento de revocación de un bucle local en el sistema de
la
figura 1,
figura 1,
- la figura 5 muestra un organigrama de una
variante del procedimiento de las figuras 2A y 2B para la generación
del par clave privada/clave pública, y
- la figura 6 muestra un organigrama de otra
variante del procedimiento de las figura 2A y 2B para la generación
del par clave privada/clave pública.
La figura 1 representa un sistema 2 de
transmisión de señales multimedia embrolladas desde una cabeza de
red 4 hacia una multitud de receptores por medio de una red 8 de
telecomunicaciones bidireccional.
En el resto de la descripción no se describen
detalladamente las características y funciones del sistema 2, por
ser bien conocidas por el experto en la materia.
Además, para simplificar la figura 1, sólo se ha
representado un receptor 10.
Las señales multimedia son, por ejemplo,
programas audiovisuales o canales de televisión de pago.
El receptor 10 es capaz de descodificar y
desembrollar las señales multimedia recibidas de manera a generar
una señal audiovisual descodificada y desembrollada que se puede
mostrar en un dispositivo 12 de visualización. El dispositivo 12 es
en este caso un televisor. El dispositivo 12 está directamente
conectado al receptor 10, por ejemplo por medio de un enlace
cableado.
El receptor 10 incluye especialmente:
- -
- un desembrollador 14 capaz de desembrollar las señales multimedia embrolladas, por medio de una contraseña CW,
- -
- un módulo 16 de cifrado/descifrado capaz, entre otras cosas, de descifrar un criptograma CW' de la contraseña CW contenida en un mensaje ECM (Entitlement Control Message) transmitido por la cabeza de red 4,
- -
- un módulo 18 de cálculo de un identificador único STB-ID del receptor 10 a partir de información registrada en una memoria ROM (Read Only Memory) 20, y
- -
- un generador 24 de claves criptográficas.
\vskip1.000000\baselineskip
El generador 24 incluye a tal efecto un
generador aleatorio o pseudo-aleatorio 25 capaz de
iniciarse por medio del identificador STB-ID
calculado por el módulo 18.
El receptor 10 incluye asimismo la memoria ROM
(Read Only Memory) 20 así como una memoria no volátil regrabable
26. La memoria 26 es por ejemplo una NVRAM (Non Volatil Random
Access Memory).
El desembrollador 14, los módulos 16 y 18 y el
generador 24 están realizados, por ejemplo, a partir de un
calculador electrónico programable 28 capaz de ejecutar
instrucciones grabadas en la memoria 20. a tal efecto, la memoria
20 incluye instrucciones 30 para la ejecución del procedimiento de
las figuras 2A y 2B cuando dichas instrucciones son ejecutadas por
el calculador 28.
La memoria 20 incluye aquí a título
ilustrativo:
- -
- un identificador 32 del operador de la cabeza de red 4,
- -
- un identificador 34 del constructor del receptor 10,
- -
- un identificador 36 del modelo y del tipo del receptor 10,
- -
- un número de serie 38 preferiblemente aleatorio,
- -
- una dirección MAC (Media Access Control) 40, y
- -
- una clave criptográfica pública K_{TDR-pub} que permite cifrar datos destinados a ser descifrados por medio de una clave criptográfica privada K_{TDR-priv}, que permite comprobar la firma de datos firmados por medio de esta misma clave privada.
Se supone aquí que el conjunto de receptores del
sistema 2 son todos del mismo tipo y mismo modelo, y han sido
fabricados todos por el mismo fabricante y están todos gestionados
por el mismo operador de la cabeza de red 4, de manera que los
identificadores 32, 34 y 36, así como las instrucciones 30 y la
clave pública KTDR-pub, son los mismos en cada uno
de los receptores del sistema 2. De este modo, un receptor del
sistema 2 no se distingue de otro receptor del sistema 2 más que
por su número de serie 38 y su dirección MAC 40.
El receptor 10 incluye asimismo una interfaz
hombre/máquina 44 que permite adquirir un código de activación
introducido por un usuario de dicho receptor.
El receptor 10 incluye asimismo una toma 46 que
permite conectar dicho receptor a un punto de terminación 48 de la
red 8 por medio de un enlace 50. El enlace 50 puede ser un enlace
cableado, por ejemplo conforme a la norma Ethernet, o un enlace
inalámbrico, por ejemplo conforme a la norma WiFi (Wireless Local
Area Network). El enlace 50 puede realizarse asimismo mediante una
red local privada. Este enlace 50 privado no forma parte del bucle
local de la red 8.
El punto de terminación 48 se sitúa en el
domicilio del abonado. En el modo de realización descrito aquí,
dicho punto 48 es una toma telefónica conectada, por medio de un
bucle local 52, a un multiplexor o repartidor 54 de acceso para
líneas de abonados digitales.
El multiplexor 54 es más conocido mediante la
denominación DSLAM (Digital Subscriber Line Access Multiplexer). El
multiplexor 54 forma parte de la red 8.
La línea 52 se identifica mediante un
identificador LINE-ID entre el conjunto de bucles
locales conectados a la red 8.
Por ejemplo, el identificador
LINE-ID se construye a partir de uno, varios o la
totalidad de los siguientes datos:
- -
- identificador del servidor BAS (Broadband Access Server) al que está conectado el multiplexor 54,
- -
- número de ruta virtual (Virtual path) de la línea situada a la salida del multiplexor 54, de conformidad con el estándar ATM (Asynchronous Transfer Mode),
- -
- número de la ruta virtual a la entrada del servidor BAS, de conformidad con el estándar ATM, y
- -
- número del circuito virtual (Virtual Circuit) del bucle local 52 a la salida del multiplexor 54, de conformidad con el estándar ATM.
En este caso, la red 8 es una red con
conmutación de paquetes. Por ejemplo, la red 8 es la red Internet,
más conocida por el término inglés "World Wide Web").
Para permitir al receptor 10 acceder a la red
Internet 8, dicha red 8 incluye un proveedor 60 de acceso a
Internet realizado a partir de servidored informáticos. Dicho
proveedor 60 es capaz de asignar al receptor 10 una dirección IP
(Internet Protocol) que permite al receptor 10 navegar por la red 8.
A tal efecto, el proveedor 60 está asociado a una memoria 62 que
contiene una base de datos 64 en la que se almacenan, para cada
abonado:
- -
- la dirección IP del receptor utilizado para navegar en la red 8, y
- -
- información adicional sobre el abonado, especialmente el número de teléfono asignado por el operador de la red 8 al bucle local 52.
El número de teléfono permite al abonado recibir
llamadas telefónicas por medio del bucle local 52 y la toma 48.
Clásicamente, el proveedor 60 está situado en
medio del flujo, es decir que el conjunto de flujos de información
intercambiados por medio del bucle local 52 atraviesa el o los
servidored del proveedor 60.
La red 8 incluye asimismo un servidor 66 de
localización capaz de:
- -
- devolver el identificador de bucle local LINE-ID asociado a un número de teléfono, y
- -
- devolver el identificador de bucle local LINE-ID asociado a una dirección IP proporcionada por el proveedor 60.
A tal efecto, el servidor 60 está asociado a la
memoria 62, dicha memoria incluye asimismo una base de datos 68 que
asocia a cada número de teléfono, el identificador de bucle local
correspondiente.
Se observa que, aquí, el multiplexor 54, el
proveedor 60, el servidor de localización 66 y la memoria 62 están
considerados como equipos de la red 8. Más concretamente, dichos
equipos están conectados al extremo del bucle local 52 opuesto a la
terminación 48. La cabeza de red 4 incluye:
- -
- un emisor 70 de señales multimedia embrolladas, y
- -
- un servidor 72 de establecimiento de una clave de sesión K_{S} capaz de autentificar cada receptor y construir una clave de sesión común con uno cualquiera de los receptores del sistema 2.
El emisor 70 incluye especialmente:
- -
- un embrollador 74 capaz de embrollar las señales multimedia a transmitir por medio de una contraseña CW, y
- -
- un módulo 76 de cifrado/descifrado capaz, entre otras cosas, de crear el criptograma CW* a partir de la contraseña CW utilizada por el embrollador 74, antes de transmitirlo en un mensaje ECM hacia los receptores del sistema 2.
El servidor de establecimiento de clave 72
incluye un módulo de autentificación 78 de cada receptor que desea
recibir las señales multimedia enrrolladas transmitidas por la
cabeza de red 4, y un módulo 80 de cálculo de los identificadores
STB-ID.
El servidor 72 está conectado a una memoria 82
en la que están grabadas:
- -
- una base de datos 84 que contiene, para cada receptor del sistema 10, el valor de los identificadores 32 a 36, el número de serie 38 y la dirección 40.
- -
- una base de datos 86 que contiene, para cada bucle local del sistema 52, un campo "LINE-ID" para contener el identificador LINE-ID adquirido a partir de información proporcionada por el usuario durante la suscripción, un campo "STB-ID" para recibir el identificador STB-ID, un campo "CdA" para recibir un código de activación, un campo "K_{STB}" para registrar el par de claves privada/pública K_{STB-priv}/K_{STB-pub}, un indicador "sesión en curso" para registrar el hecho de que ya hay una sesión en curso, un indicador "receptor revocado" para registrar el hecho de que se ha revocado un receptor y un indicador "bucle local revocado" para registrar el hecho de que se ha revocado el bucle local LINE-ID.
La memoria 82 incluye asimismo la clave privada
K_{TDR-priv} que permite descifrar mensajes que
han sido cifrados con la ayuda de la clave pública
K_{TDR-pub}, y que permite firmar mensajes cuya
firma se comprobará por medio de esta misma clave pública.
A continuación, se describe el funcionamiento
del sistema 2 con relación al procedimiento de las figuras 2A y 2B
en el caso particular del receptor 10.
Durante una etapa 100, el fabricante del
receptor 10 almacena en el receptor y proporciona al operador de
red el identificador 32 de dicho operador, su propio identificador
de constructor 34, el identificador del modelo de receptor 36, el
número de serie 38 y la dirección MAC 40 del receptor. Durante esta
etapa, se registra asimismo dicha información en la base de datos
84. Además, durante esta etapa, el receptor puede calcular su
propio identificador STB-ID con el módulo 18 a
partir de los identificadores 32 a 40 y memorizarlo en la memoria
26.
A continuación, durante una etapa 101, el módulo
80 calcula, a partir de la información contenida en la base de
datos 84, el identificador STB-ID de cada uno de los
receptores fabricados y lo graba en la base de datos 84. Las etapas
100 y 101 constituyen, por lo tanto, la grabación por el operador de
cada receptor 10 fabricado para él.
Después, el receptor 10 es adquirido por un
usuario:
- -
- bien independientemente del operador (receptor "no nominativo"): en este caso, el operador no conoce el identificador STB-ID de dicho receptor,
- -
- bien al operador (receptor "nominativo"): en este caso, el operador conoce el identificador STB-ID (explícitamente o mediante el número de serie) del receptor asignado a dicho usuario.
En esta fase, durante una etapa 102, dicho
usuario obtiene un acceso a la red 8 suscrito con el proveedor de
accesos a Internet 60. Durante dicha etapa 102, el proveedor 60
asigna una dirección IP al usuario, que le permite navegar en la
red 8. Durante la suscripción de dicho acceso por el usuario del
receptor 10, el proveedor 60 asocia en la base de datos 64 la
dirección IP, que asigna al receptor 10, al número de teléfono de
dicho usuario correspondiente al bucle local 52. Según los
protocolos comúnmente utilizados en las redes del tipo IP, dicha
dirección IP asignada al usuario puede ser estática o dinámica, como
cuando se aplica el protocolo DHCP (Dynamic Host Configuration
Protocol, RFC1531 de IETF).
A continuación, la cabeza de red 4 y el receptor
10 ejecutan un procedimiento 103 de establecimiento de una clave de
sesión común K_{S}. Dicho procedimiento incluye una fase de
suscripción 104, una fase de activación 116 sin conexión del
receptor, una fase de activación 128 en línea del receptor y una
fase de construcción 160 de la clave de sesión.
Inicialmente, el usuario del receptor 10 procede
a la fase de suscripción 104.
Al inicio de la fase 104, el servidor 72
adquiere el número LINE-ID que identifica el bucle
local en cuyo extremo el usuario desea conectar el receptor 10 a
partir de información proporcionada por dicho usuario.
Por ejemplo, durante una etapa 107, el servidor
72 adquiere el número de teléfono correspondiente al bucle local
52. Durante la etapa 107, la información proporcionada por el
usuario lo es oralmente, por correo o por correo electrónico, por
ejemplo.
Además, en caso de que el receptor 10 haya sido
asignado al usuario por el operador (receptor nominativo), el
servidor 72 adquiere asimismo la identificación
STB-ID de dicho receptor, por ejemplo a partir del
número de serie 38 que le proporciona el usuario en la información
que éste le comunica.
A continuación, durante una etapa 108, el
servidor 72 pregunta al servidor 66 para recoger automáticamente el
identificador LINE-ID del bucle local
correspondiente al número de teléfono adquirido durante la etapa
107. A partir de este momento, el identificador
LINE-ID recogido durante la etapa 108 se registra en
el campo "LINE-ID" de la base de datos 86 y se
utiliza como identificador del bucle local en cuyo extremo debe
conectarse el receptor 10. En el caso de un receptor nominativo, el
identificador del receptor STB-ID adquirido durante
la etapa 107 se graba asimismo en la base de datos 86 asociado a
dicho identificador LINE-ID. En el caso de un
receptor no nominativo, el campo "STB-ID"
asociado al identificador LINE-ID se deja vacío
hasta la etapa 148, como se describe más adelante.
A continuación, durante una etapa 110, el módulo
de autentificación 78 genera un código de activación único. Este
código de activación está típicamente constituido por un valor
aleatorio asociado a una redundancia criptográfica que permitirá
comprobar su integridad y/o autenticidad cuando sea introducido por
el usuario, como se describe más adelante. A continuación, durante
una etapa 112, se graba el código de activación generado en la etapa
110 en la base de datos 86, en el campo CdA asociado al
identificador LINE-ID recogido durante la etapa
108.
Durante una etapa 114, el código de activación
generado durante la etapa 110 es enviado al usuario del receptor
10, utilizando preferiblemente un medio de comunicación distinto del
utilizado por el receptor 10 para conectarse a la cabeza de red 4.
Por ejemplo, se envía el código de activación por correo o se
comunica por teléfono al usuario del receptor 10.
Una vez que el usuario del receptor 10 ha
recibido el código de activación, este procede a una fase 116 de
activación sin conexión del receptor 10.
Al principio de la fase 116, durante una etapa
118, el receptor 10 adquiere el código de activación que le
comunica el usuario por medio de la interfaz hombre/máquina 44.
El receptor 10 comprueba, controlando la
redundancia criptográfica, durante una etapa 120, la integridad y/o
autenticidad del código de activación adquirido durante la etapa
118.
Si el control de la redundancia criptográfica
del código de activación es negativo, el procedimiento regreda, por
ejemplo, a la etapa 118 para que el usuario pueda introducir de
nuevo su código de activación. El número de oportunidades para
adquirir el código de activación está preferiblemente limitado, de
manera que cuando se alcanza dicho límite, no se puede introducir
nuevo código alguno, salvo que, por ejemplo, se reinicie el
receptor 10.
Si el control de la redundancia criptográfica
del código de activación es positivo y si esto no se había hecho ya
en la etapa 100, durante una etapa 124, el receptor calcula con el
módulo 18 el identificador STB-ID a partir de la
información memorizada en la memoria 20 y especialmente a partir de
los identificadores 32, 34, 36, del número de serie 38 y de la
dirección MAC 40. El identificador STB-ID calculado
se memoriza en la memoria 26.
Después, durante la etapa 126, el generador 24
genera un par de claves privada/pública
K_{STB-priv}/K_{STB-pub} y lo
registra asimismo en la memoria 26. El par de claves
K_{STB-priv}/K_{STB-pub} se
genera iniciando el generador pseudo-aleatorio 25
con la ayuda del identificador STB-ID calculado. De
este modo, aunque se introduzcan dos códigos de activación
idénticos en dos receptores idénticos, los pared de claves
privada/pública generados son distintos, ya que los identificadores
de cada uno de dichos receptores son distintos. Esto permite
impedir el uso de dos receptores conectados en paralelo a la toma 48
y activados con la ayuda del mismo código de activación.
Una vez terminada la activación sin conexión, se
ejecuta una fase 128 de activación en línea.
Al principio de la fase 128, durante una etapa
130, el receptor 10 se conecta a la cabeza de red 4 por medio del
bucle local 52 y de la red 8 utilizando la dirección IP que le ha
sido asignada por el proveedor de acceso a Internet 60.
A continuación, durante una etapa 132, el
receptor 10 cifra con la ayuda de la clave pública
K_{TDR-pub} la concatenación del código de
activación adquirido durante la etapa 118, y de la clave pública
K_{STB-pub} generada durante la etapa 124.
El código de activación y la clave pública
KSTB-pub cifrados se incluyen en una solicitud de
activación que el receptor 10 envía, durante una etapa 134, a la
cabeza de red 8 utilizando la conexión establecida durante la etapa
130. Esta solicitud de activación contiene asimismo el identificador
STB-ID y la dirección IP del receptor.
Cuando la cabeza de red 4 recibe dicha solicitud
de activación comprueba, durante una etapa 136, que el identificador
STB-ID contenido en dicha solicitud corresponde a
uno de los registrados en la base de datos 84. Si no es el caso,
durante una etapa 138, el procedimiento se detiene debido a que la
cabeza de red 4 no reconoce que dicho receptor está relacionado al
operador.
Si el identificador STB-ID
pertenece efectivamente a la base de datos 84, el módulo de
autentificación 78 ejecuta una etapa 139 de autentificación del
receptor 10. Al principio de la etapa 139, durante una operación
140, el módulo 78 extrae de la solicitud de activación la dirección
IP del receptor 10. A continuación, siempre durante la operación
140, el módulo 78 envía dicha dirección IP al servidor de
localización 66 con objeto de obtener el identificador
LINE-ID del bucle local en cuyo extremo está
realmente conectado el receptor 10. En respuesta, durante una
operación 142, el servidor 66 envía al módulo 78 el identificador
LINE-ID correspondiente a la dirección IP recibida.
Durante la operación 142, por ejemplo, el servidor 66 determina
primero el número de teléfono correspondiente a la dirección IP
recibida con la ayuda de la base de datos 64 y, en un segundo
tiempo, determina el identificador LINE-ID
correspondiente al número de teléfono a partir de la base de datos
68.
A continuación, durante una operación 144, el
módulo 78 descifra, por medio de la clave privada
K_{TDR-priv}, el código de activación y la clave
pública K_{STB-pub} incluidos en la solicitud de
activación.
En este instante, durante una operación 146, el
módulo 78 comprueba que el identificador LINE-ID
obtenido durante la operación 142 corresponde al identificador
LINE-ID adquirido durante la etapa 108. Para ello,
ya que cada código de activación es único y se asigna a un único
identificador LINE-ID en la etapa 112, durante la
operación 146, el módulo 78 compara los siguientes dos códigos de
activación:
- -
- el código de activación contenido en la solicitud de activación, y
- -
- el código de activación asociado en la base de datos 86 al campo "LINE-ID" que contiene el identificador LINE-ID remitido por el servidor 66 durante la operación 142.
El receptor 10 queda debidamente identificado
únicamente si existe correspondencia entre estos dos códigos de
activación.
En caso afirmativo, el módulo 78 compara
asimismo, durante una etapa 148, el identificador
STB-ID contenido en la solicitud de activación con
el contenido del campo "STB-ID" asociado en la
base de datos 86 al campo "LINE-ID" que
contiene el identificador LINE-ID obtenido durante
la operación 142.
En el caso de un receptor nominativo, se ha
cargado el campo "STB-ID" en la etapa 108; en
este caso, el módulo 78 comprueba que el identificador
STB-ID de la solicitud es igual al contenido del
campo "STB-ID".
En el caso de un receptor no nominativo, el
campo "STB-ID" ha quedado vacío en la etapa
108; el módulo 78 carga entonces el identificador
STB-ID de la solicitud en el campo
"STB-ID" y considera que la comparación del
identificador del receptor es positiva.
Si el resultado de la etapa 148 es positivo,
durante una etapa 150, el módulo 78 registra en la base de datos 86
la clave K_{STB-pub} en el campo
"K_{STB-pub}" asociado al campo
"LINE-ID" que contiene el identificador
LINE-ID. Durante la etapa 150, el módulo 78 borra
asimismo el código de activación registrado en el campo
"LINE-ID" que contiene el identificador
LINE-ID, de manera que dicho código de activación
sólo pueda utilizarse una única vez. Al término de la etapa 150, se
activa el receptor 10.
Si, durante la operación 146, se establece que
el identificador LINE-ID obtenido del servidor 66 no
corresponde al identificador LINE-ID adquirido
durante la etapa 108 o, si durante la etapa 148, se establece que el
identificador STB-ID contenido en la solicitud de
activación no corresponde al asociado al identificador
LINE-ID en la base de datos 86, entonces, durante
una etapa 152, se detiene el procedimiento y no se activa el
receptor 10. En particular, la clave K_{STB-pub}
no queda registrada en el campo "K_{STB-pub}"
asociado al identificador LINE-ID obtenido durante
la operación 142.
Una vez que se ha activado el receptor 10, se
procede a una fase 160 de construcción de una clave de sesión
K_{S}.
Al comienzo de esta fase 160, durante una etapa
162, el receptor 10 genera un número aleatorio ALEA_STB. Después,
durante una etapa 164, el receptor 10 cifra el número ALEA_STB con
la ayuda de la clave pública K_{TDR-pub}.
A continuación, durante una etapa 166, el número
ALEA_STB cifrado y el identificador STB-ID son
enviados al servidor de establecimiento de clave 72 por medio del
bucle local 52.
Cuando el servidor 72 recibe dicha información,
durante una etapa 168, comprueba que el identificador
STB-ID recibido pertenece a la base de datos 86. En
caso contrario, se detiene el procedimiento durante una etapa
170.
En caso afirmativo, el módulo de autentificación
78 procede a una etapa 172 de autentificación del receptor 10.
Al principio de la etapa 172, durante una
operación 174, el módulo 78 determina la dirección IP desde donde
procede el mensaje recibido y lo remite al servidor de localización
66 con objeto de obtener el identificador LINE-ID
del bucle local en cuyo extremo está realmente conectador el
receptor 10. En respuesta, durante una operación 176, el servidor
66 busca en las bases de datos 64 y 68 cuál es el identificador
LINE-ID asociado a dicha dirección IP.
El servidor 66 envía al módulo 78, durante una
operación 178, el identificador LINE-ID
correspondiente a la dirección IP enviada durante la operación
174.
A continuación, durante una operación 180, el
módulo 78 comprueba que el identificador obtenido durante la
operación 178 corresponde al identificador LINE-ED
adquirido durante la etapa 108. Más concretamente, el módulo 78
compara, durante la operación 180, los dos identificadores de los
siguientes bucles locales:
- -
- el identificador LINE-ID remitido por el servidor 66 durante la etapa 178, y
- -
- el identificador LINE-ID contenido en el campo "LINE-ID" asociado al identificador STB-ID en la base de datos 86.
Si estos dos identificadores de bucles locales
corresponden, el receptor queda debidamente autentificado. El
servidor 72 procede entonces a una etapa 182 en la que comprueba que
el valor del indicador "sesión en curso" asociado al
identificador STB-ID en la base de datos 86 no posee
el valor "verdadero". En caso afirmativo, durante una etapa
184, el servidor 72 inscribe el valor "verdadero" en el
indicador "sesión en curso" asociado al identificador STB.ID
recibido.
Si, durante la etapa 180, el identificador
LINE-ID enviado por el servidor 66 no corresponde al
identificador LINE-ID registrado en la base de
datos 86 o si, durante la etapa 182, el valor del indicador
"sesión en curso" es ya igual a "verdadero", se detiene
el procedimiento durante una etapa 186. De esta manera, durante la
etapa 186, no se construye clave de sesión alguna.
Al término de la etapa 184, durante una etapa
188, el servidor 72 descifra el número ALEA_STB cifrado recibido
con la ayuda de la clave privada K_{TDR-priv}.
Después, durante una etapa 190, el servidor 72
extrae un número aleatorio ALEA_TDR.
Al término de las etapas 188 y 190, durante una
etapa 192, se calcula la clave K_{S} combinando los números
aleatorios ALEA_STB y ALEA_TDR. Por ejemplo, una operación XOR (o
exclusivo) se lleva a cabo entre los bits de estos dos números
aleatorios.
A continuación, durante una etapa 194, se cifra
el número ALEA_TDR con la ayuda de la clave
K_{STB-pub} asociada al identificador
STB-ID recibido en la base de datos 86.
Se cifra asimismo el número ALEA_STB durante una
etapa 196 con la ayuda de la clave de sesión K_{S} calculada
durante la etapa 192.
Durante una etapa 198, la información cifrada en
las etapas 194 y 196 se transmite al receptor 10 por medio de la
red 8 y el bucle local 52.
Durante una etapa 200, el receptor descifra el
número ALEA_TDR con la ayuda de la clave privada
K_{STB-priv} y, durante una etapa 202, calcula la
clave de sesión K_{S} con la ayuda del número ALEA_STB extraído
durante la etapa 162 y el número ALEA_TDR descifrado durante la
etapa 200. El cálculo realizado durante la etapa 202 es idéntico al
realizado durante la etapa 192, de manera que las claves de sesión
K_{S} construidas por el servidor 72 y el receptor 10 son
idénticas.
Durante una etapa 204, el receptor 10 descifra
el número ALEA_STB enviado durante la etapa 198 con la ayuda de la
clave de sesión K_{S} construida durante la etapa 202.
A continuación, durante una etapa 206, el
receptor 10 compara el número ALEA_STB descifrado durante la etapa
204 con el generado durante la etapa 162. Si dichos números ALEA_STB
no corresponden, se detiene el procedimiento durante una etapa 208
y se inhibe el desembrollado de las señales multimedia recibidas por
el receptor 10. Por ejemplo, durante la etapa 208, se borra la
clave de sesión K_{S} construida.
En caso contrario, durante una etapa 210, el
receptor cifra el número ALEA_TDR descifrado durante la etapa 200
con la ayuda de la clave de sesión K_{S} calculada en la etapa
202.
El número ALEA_TDR cifrado se envía, durante una
etapa 212, por medio del bucle local 52 y la red 8, a la cabeza de
red 4.
Tras recibir el número ALEA_TDR cifrado, el
servidor 72 descifra, durante una etapa 214, dicho criptograma con
la ayuda de la clave de sesión K_{S} calculada en la etapa
192.
A continuación, durante una etapa 216, el
servidor 72 compara el número ALEA_TDR descifrado en la etapa 214
con el generado en la etapa 190. Si dichos números aleatorios no
corresponden, se detiene el procedimiento durante una etapa 218. La
etapa 218 es, por ejemplo, idéntica a la etapa 208.
En caso contrario, termina la fase 160 con
éxito, es decir que se construye una clave de sesión K_{S} común
a la cabeza de red 4 y al receptor 10.
En caso de éxito de la fase 160, se procede a
una fase 230 de transmisión de señales multimedia embrolladas desde
la cabeza de red 4 hacia el receptor 10.
Al principio de la fase 230, durante una etapa
232, el embrollador 74 embrolla las señales multimedia con la ayuda
de una contraseña CW.
Después, durante una etapa 234, el módulo 76
cifra la contraseña CW con la ayuda de la clave K_{S} o cifra un
mensaje ECM que contiene la clave CW con la ayuda de la clave
K_{S}. Una vez terminadas las etapas 232 y 234, el emisor 70
envía, durante una etapa 236, las señales embrolladas y el mensaje
ECM al receptor 10 por medio de la red 8 y el bucle local 52.
Durante una etapa 238, el receptor 10 recibe
dichas señales y descifra el mensaje ECM y/o la contraseña con la
ayuda de la clave K_{S}.
La contraseña descifrada se utiliza, a
continuación, durante una etapa 240, por parte del desembrollador 14
para desembrollar las señales multimedia recibidas por medio del
bucle local 52.
Finalmente, durante una etapa 242, se
descodifican las señales multimedia embrolladas y se muestran en
abierto en el dispositivo 12.
La fase de construcción de una clave de sesión y
la fase de transmisión de señales multimedia se reiteran en cada
conexión del receptor 10 con la cabeza de red 4. Típicamente, las
fases de activación 116 y 128 se ejecutan una sola vez durante la
puesta en servicio inicial del receptor 10.
La figura 3 representa un procedimiento de
revocación de un receptor, que puede combinarse con el procedimiento
de las figuras 2A y 2B.
Inicialmente, el servidor 70 adquiere, durante
una etapa 250, el número de serie de un receptor a revocar. Se debe
revocar un receptor si, por ejemplo, éste ha sido robado.
A partir de dicho número de serie, el módulo 80
calcula el identificador STB-ID correspondiente y,
durante una etapa 252, el servidor 72 graba el valor
"verdadero" en el indicador "receptor revocado" asociado
al identificador STB-ID calculado en la base de
datos 86.
A continuación, se modifica el procedimiento de
la figura 2A (respectivamente 2B) de manera que cada vez que el
receptor 10 intente conectarse a la cabeza de red 4, el servidor 72
proceda, durante la etapa 148 y/o 182, a una operación de
comprobación 254, durante la que se comprueba si el valor
"verdadero" está contenido en el indicador "receptor
revocado" asociado al identificador STB-ID del
receptor que intenta conectarse a la cabeza de red 4.
En caso afirmativo, durante una etapa 256, el
servidor 72 envía entonces en respuesta una solicitud de revocación
al receptor 10 por medio de la red 8 y el bucle local 52. Se
entiende que, de esta manera, la revocación de un receptor se
efectúa por iniciativa del operador y sin que el utilizador del
receptor lo sepa.
Cuando el receptor 10 recibe dicha solicitud de
revocación, durante una etapa 258, procede a borrar todos los
secretos necesarios para el funcionamiento del receptor 10,
especialmente el par de claves
K_{STB-pub}/K_{STB-priv}. Desde
este momento, ya no es posible iniciar la fase de construcción de
una clave de sesión, de manera que el receptor 10 ya no puede
desembrollar las señales multimedia embrolladas que podría
recibir.
Si el valor registrado en el indicador
"receptor revocado" es distinto de "verdadero", el
procedimiento de desarrolla como se describe, en relación con la
figura 2A, mediante la etapa 150 (respectivamente figura 2B etapa
184).
\newpage
La figura 4 representa un procedimiento de
revocación de un bucle local que puede implementarse modificando
ligeramente el procedimiento de las figuras 2A y 2B.
Inicialmente, durante una etapa 270, la cabeza
de red 4 adquiere el identificador LINE-ID del bucle
local a revocar.
A continuación, durante una etapa 272, el
servidor 70 graba el valor "verdadero" en el indicador "bucle
local revocado" asociado al identificador
LINE-ID adquirido durante la etapa 270, en la base
de datos 86.
A continuación, durante una etapa 274, a partir
del identificador LINE-ID adquirido durante la etapa
270, el servidor 72 recupera los identificadores
STB-ID de cada uno de los receptores asociados a
dicho bucle local y procede a revocar cada uno de dichos receptores
conforme, por ejemplo, al procedimiento de la figura 3.
Son posibles numerosos modos de realización del
sistema 2 y del procedimiento de las figuras 2A y 2B. Por ejemplo,
en el caso de los receptores no nominativos, no es necesaria la base
de datos 84, y se elimina la etapa 136 consistente en comprobar que
el identificador STB-ID recibido por la cabeza de
red pertenece a la base de datos 84.
Se puede eliminar la etapa 172 de manera que,
una vez activado, un receptor puede utilizarse para desembrollar
las señales multimedia embrolladas incluso si éste está conectado a
otro bucle local que el identificado en la fase de suscripción 104
durante la fase de activación en línea.
Se puede eliminar asimismo la etapa 182, lo que
permite establecer simultáneamente varias sesiones con la cabeza de
red 4.
Si, durante la fase de suscripción, se transmite
el número de serie o un identificador del receptor 10, se puede
adaptar el procedimiento de la figura 2 para no utilizar código de
activación alguno. Por ejemplo, el identificador
STB-ID contenido en la solicitud de activación se
utiliza en lugar del código de activación para establecer la
correspondencia entre los identificadores adquiridos durante la
etapa 108 y obtenidos en la etapa 142. En este caso, se puede
omitir la interfaz hombre/máquina 44, se elimina la fase 116 y se
adaptan las etapas 132, 144 y 146 en consecuencia.
Se puede grabar el identificador
STB-ID en la memoria 26 o en la memoria 20 en forma
cifrada con la ayuda de una clave común al conjunto de receptores
del operador de la cabeza de red 4.
Se ha descrito el sistema 2 en el caso
particular en que la tecnología empleada para transmitir señales
multimedia embrolladas desde la cabeza de red 4 hacia el receptor
10 es una tecnología denominada de la familia xDSL (Digital
Subscriber Line). Sin embargo, como variante, se pueden utilizar
otras redes de telecomunicaciones, con la condición de que sea
posible identificar el bucle local realmente utilizado por el
receptor 10 para conectarse a la cabeza de red 4 a partir de
equipos de la red conectados en el extremo opuesto al que está
conectado el receptor utilizado. En el sistema 2, los equipos de red
utilizados con este fin son el proveedor de acceso 60 y el servidor
de localización 66. Sin embargo, como variante, se puede modificar
el multiplexor 54, de manera a insertar automáticamente en cada
mensaje transmitido desde el receptor 10 hacia la cabeza de red 4,
el identificador LINE-ID del bucle local 52.
Se puede asimismo modificar el procedimiento de
las figuras 2A y 2B conforme a la figura 5, para utilizar
certificados criptográficos de las claves públicas
K_{TDR-pub} y K_{STB-pub}. En la
figura 5, sólo se muestran las etapas modificadas con relación al
procedimiento de las figuras 2A y 2B.
En esta variante, cada receptor contiene además
una clave pública K_{AC-pub} de una autoridad de
certificación, típicamente en un certificado criptográfico C_{AC}
fabricado con la ayuda de la clave privada
K_{AC-priv} correspondiente a la clave pública
K_{AC-pub}. Durante la activación en línea, cuando
en la etapa 134 el receptor transmite la clave pública
K_{STB-pub}, solicita asimismo que la cabeza de
red establezca un certificado C_{STB} de dicha clave pública.
Dicho certificado C_{STB} se establece únicamente si el receptor
10 está debidamente autentificado, como al término de las etapas
139 y 148. En la etapa 150, la cabeza de red transmite además la
clave K_{STB-pub} a una autoridad de certificación
que construye el certificado C_{STB} de la clave
K_{STB-pub}, firmado con la ayuda de la clave
privada K_{AC-priv}, y se remite el certificado
C_{STB} construido al receptor. A continuación, durante la fase
160, se construye la clave de sesión. Para construir esta clave, se
pueden emplear protocolos existentes que permiten realizar una
autentificación mutua con intercambio de certificados. A título de
ejemplo, se puede emplear el protocolo SSL (Secure Sockets Layer).
Se puede adaptar dicho protocolo para comprobar además el
identificador STB-ID del receptor, como en la etapa
168, el identificador LINE-ID del bucle local del
usuario, como en la etapa 180, y/o la existencia de una sesión en
curso, como en la
etapa 182.
etapa 182.
El procedimiento de las figuras 2A y 2B puede
modificarse asimismo de conformidad con la figura 6, para que el
par de claves del receptor
K_{STB-priv}/K_{STB-pub} no se
genere en el receptor, sino en la cabeza de red.
En esta variante, la activación fuera de línea
116 descrita en la figura 2ª no incluye la etapa 126 de generación
del par de claves
K_{STB-priv}/K_{STB-pub} por
parte del receptor, y se modifica la fase de activación en línea
128, de la siguiente manera.
Al principio de la fase de activación en línea
128, durante una etapa 300, el receptor 10 calcula una clave
secreta, denominada clave de activación, por ejemplo a partir del
identificador STB-ID, del código de activación
adquirido en la etapa 118 y de un valor aleatorio generado por el
receptor. Durante una etapa 302, el receptor cifra el código de
activación con la clave de activación obtenida.
Después, durante una etapa 304, el receptor 10
se conecta a la cabeza de red 4 por medio del bucle local 52 y la
red 8, utilizando la dirección IP que le ha asignado el proveedor de
acceso a Internet60. Durante dicha conexión, si no se ha precargado
la clave pública de la cabeza de red K_{Tdr-pub}
en la memoria 20 del receptor, éste puede recibir dicha clave, por
ejemplo en un certificado autofirmado.
Durante una etapa 306, el receptor cifra
mediante la clave K_{Tdr-pub} la concatenación del
valor aleatorio generado en la etapa 300 y del criptograma del
código de activación generado en la etapa 302. El criptograma así
obtenido se incluye en una solicitud de activación que el receptor
10 remite, durante una etapa 308, a la cabeza de red 8 utilizando
la conexión establecida en la etapa 304. Dicha solicitud de
activación incluye asimismo el identificador STB-ID
y la dirección IP del receptor.
Cuando la cabeza de red 4 recibe dicha solicitud
de activación, comprueba, durante una operación 310, que el
identificador STB-ID contenido en dicha solicitud
corresponde a uno de los registrados en la base de datos 84. Si no
es así, durante la etapa 312, se detiene el procedimiento debido a
que la cabeza de red 4 no reconoce dicho receptor como ligado al
operador.
Si el identificador STB-ID
pertenece efectivamente a la base de datos 84, el módulo de
autentificación 78 ejecuta una etapa 320 de autentificación del
receptor 10. Al principio de la etapa 320, durante una operación
322, el módulo 78 obtiene el identificador LINE-ID
del receptor, recurriendo al servidor de localización 66, como en
las etapas 140, 142 y 144 descritas anteriormente.
A continuación, durante una operación 324, el
módulo 78 obtiene, mediante descifrado con la ayuda de la clave
privada K_{STB-priv}, el valor aleatorio y el
criptograma incluidos en la solicitud de activación.
En este instante, durante una operación 326, el
módulo 78 busca en la base 86 un identificador
LINE-ID adquirido en la etapa 108 correspondiente
al identificador LINE-ID obtenido en la operación
322, y comprueba que el identificador STB-ID
asociado a dicho identificador LINE-ID en la base 86
corresponde al identificador STB-ID enviado en la
solicitud de activación en la etapa 308. En el caso de un receptor
no nominativo, el campo "STB-ID" está vacío y
se considera positivo el resultado de esta operación.
Si el resultado de la operación 326 es positivo,
la cabeza de red calcula en la etapa 330 una clave secreta a partir
del valor aleatorio descifrado en la etapa 324, del identificador
STB-ID y del código de activación asociados al
identificador LINE-ID en la base 86, según el mismo
método utilizado por el receptor en la etapa 300 para calcular la
clave de activación. Durante una etapa 332, la cabeza de red
descifra con dicha clave secreta el código de activación.
Después, durante una operación 334, el módulo 78
compara los dos códigos de activación siguientes:
- -
- el código de activación procedente de la solicitud de activación, descifrado en la etapa 332, y
- -
- el código de activación asociado en la base de datos 86 al campo "LINE-ID" que contiene el identificador LINE-ID enviado por el servidor 66 durante la operación 322.
El receptor 10 está correctamente identificado
únicamente en caso de correspondencia entre estos dos códigos de
activación.
Si el resultado de la etapa 334 es positivo,
durante una etapa 336, en el caso de un receptor no nominativo, el
módulo 78 carga el identificador STB-ID de la
solicitud en el campo "STB-ID" asociado al
identificador LINE-ID.
A continuación, durante una etapa 338, el módulo
78 genera un par de claves privada/pública
K_{STB-priv}/K_{STB-pub} y un
certificado de la clave pública K_{STB-pub}.
Además, este par de claves generadas se registra en la base de
datos 86 en el campo "K_{STB}" asociado al campo
"LINE-ID" que contiene el identificador
LINE-ID.
Después, durante una etapa 340, la cabeza de red
cifra la clave privada K_{STB-priv} mediante la
clave secreta obtenida en la etapa 332. Mediante lo anterior, se
entiende que, en este caso, la clave secreta es idéntica a la clave
de activación del receptor. El criptograma así obtenido de la clave
K_{STB-priv} y el certificado de la clave
K_{STB-pub} se envían al receptor durante una
etapa 342. En la etapa 344, el receptor descifra mediante la clave
de activación la clave privada K_{STB-priv}
recibida y la almacena en la memoria 26. Además, si la comprobación
del certificado recibido es positiva, extrae la clave pública
K_{STB-pub} y la almacena en la memoria 26. El
receptor dispone entonces de su par de claves privada/pública
K_{STB-priv}/K_{STB-pub}.
Finalmente, durante una etapa 346, el módulo 78
borra el código de activación registrado en el campo asociado al
campo "LINE-ID" que contiene el identificador
LINE-ID, de manera que dicho código de activación
sólo pueda emplearse una vez. Al término de la etapa 346, el
receptor 10 queda activado.
\newpage
Si, durante la operación 326, se establece que
el identificador STB-ID recibido en la solicitud de
activación no corresponde al identificador STB-ID
asociado al identificador LINE-ID en la base 86 o,
si en la etapa 334, se establece que el código de activación
contenido en la solicitud de activación no corresponde al asociado
al identificador LINE-ID en la base de datos 86,
entonces, durante una etapa 328, se detiene el procedimiento y no se
activa el receptor 10. En particular, el receptor no recibe las
claves K_{STB-pub}/K_{STB-priv}
necesarias después de los intercambios con la cabeza de red. El
resto del procedimiento de la figura 6 es, por ejemplo, idéntico al
de las figuras 2A y 2B.
En otra variante del procedimiento de la figura
2A, el código de activación no se transmite al abonado para su
introducción en el receptor por parte del usuario, sino que lo
genera el receptor en la etapa de activación fuera de línea 116. En
esta variante, la cabeza de red y el receptor disponen del mismo
algoritmo secreto para generar el código de activación que no
incluye elemento aleatorio algún, sino únicamente parámetros propios
del receptor. Dichos parámetros son conocidos al mismo tiempo de la
cabeza de red y el receptor. Por ejemplo, uno de los parámetros es
un identificador del receptor, como un identificador
STB-ID. Dichos parámetros se generan y registran en
el receptor durante su fabricación. Se elimina la etapa 144 de envío
del código de activación al usuario. Durante la fase de activación
fuera de línea 116, en la etapa 118, el receptor 10 genera su
código de activación según el algoritmo secreto, y se elimina la
operación 120 de comprobación del código introducido por el
usuario. Esta variante evita la necesidad de una logística
particular para comunicar al usuario dicho código de activación,
así como la función de diálogo asociada al receptor.
Claims (17)
1. Procedimiento para establecer una clave
criptográfica de sesión común a una cabeza de red que transmite
señales multimedia embrolladas y a un receptor de dichas señales
multimedia embrolladas, siendo dicho receptor capaz de desembrollar
las señales recibidas con la ayuda de una contraseña, estando
conectados entre ellos la cabeza de red y el receptor por medio de
una red de telecomunicaciones en la que cada bucle local está
identificado de manera única, entre el conjunto de bucles locales,
mediante un identificador de bucle local, pudiendo conectarse el
receptor en el extremo de uno cualquiera de los bucles locales de la
red, incluyendo dicho procedimiento:
- -
- una etapa (139, 172) de autentificación del receptor, y
- -
- una fase (160) de construcción de la clave de sesión, ejecutándose por completo dicha fase únicamente si el receptor ha sido debidamente autentificado en la etapa de autentificación,
- \quad
- caracterizado porque el procedimiento incluye una fase previa de suscripción (104) durante la que se adquiere un identificador del bucle local en cuyo extremo debe conectarse el receptor, a partir de datos proporcionados por un usuario que desea suscribirse, y porque la etapa de autentificación incluye:
- a)
- durante una conexión del receptor a la cabeza de red por medio de la red, una operación (142, 178) de obtención automática del identificador del bucle local a cuyo extremo está conectado el receptor para establecer dicha conexión con la cabeza de red, a partir de datos proporcionados por al menos un equipo de red conectado al extremo del bucle local opuesto a aquel al que está conectado el receptor, y
- b)
- una operación (146, 180) de comprobación de que el identificador obtenido durante la operación a) corresponde al identificador asignado durante la fase de suscripción, con objeto de autentificar el receptor.
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1,
caracterizado porque las operaciones a) y b) se reiteran
durante cada conexión del receptor a la cabeza de red.
3. Procedimiento según una cualquiera de las
reivindicaciones anteriores caracterizado
- -
- porque durante la fase de suscripción, la cabeza de red genera (en 110) un código de activación único que se asocia (en 112) en la cabeza de red al identificador asignado en la fase de suscripción;
- -
- porque antes de la operación b), el receptor dispone (en 118) del código de activación;
- -
- porque en el establecimiento de una conexión con la cabeza de red, el receptor transmite (en 134) el código de activación a la cabeza de red por medio de la red; y
- -
- porque durante la operación b), la cabeza de red utiliza el código de activación recibido para establecer la correspondencia entre el identificador asignado en la fase de suscripción y el identificador de bucle local obtenido durante la operación a);
\vskip1.000000\baselineskip
4. Procedimiento según la reivindicación 3,
caracterizado porque la cabeza de red genera el código de
activación y lo transmite al cliente, y porque el receptor adquiere
dicho código de activación por medio de una interfaz
hombre/máquina.
5. Procedimiento según la reivindicación 3,
caracterizado porque antes de la etapa b) la cabeza de red y
el terminal generan, con independencia uno de otro, los códigos de
activación únicamente a partir de por lo menos un identificador del
terminal conocido al mismo tiempo por el terminal y la cabeza de
red.
6. Procedimiento según una cualquiera de las
reivindicaciones 1 a 3, caracterizado porque, antes de la
fase de construcción de la clave, el procedimiento incluye:
- -
- una fase (116, 128) de activación durante la cual, bien el receptor genera (en 124) por medio de un generador aleatorio o pseudo-aleatorio un par de claves pública/privada K_{STB-pub}/K_{STB-priv} y envía únicamente la clave pública a la cabeza de red, bien la cabeza de red genera (en 338) por medio de un generador aleatorio o pseudo-aleatorio un par de claves pública/privada K_{STB-pub}/K_{STB-priv} y envía dicho par de claves al receptor; y, a continuación,
- -
- durante la fase (160) de construcción, la cabeza de red transmite al receptor, por medio de la red, secretos cifrados por medio de la clave pública K_{STB-pub} y el receptor descifra dichos secretos mediante la calve privada K_{STB-priv}, permitiendo dichos secretos intercambiados entre la cabeza de red y el receptor establecer la clave de sesión.
\global\parskip0.900000\baselineskip
7. Procedimiento según la reivindicación 6, para
receptores equipados por lo menos de un identificador único (32 a
40), caracterizado porque el generador aleatorio o
pseudo-aleatorio se inicia además a partir de un
identificador único del receptor.
8. Procedimiento según una de las
reivindicaciones 6 o 7, caracterizado porque durante la fase
de activación, se crea y utiliza por lo menos un certificado
criptográfico de la clave pública K_{STB-pub}, y
porque la creación de un certificado criptográfico de la clave
K_{STB-pub} se somete a la condición que la
operación b) tenga éxito.
9. Procedimiento según una cualquiera de las
reivindicaciones anteriores, caracterizado porque el equipo
de la red que proporciona dicha información es un servidor de
localización capaz de encontrar, a partir de una dirección IP
(Internet Protocol) asignada al receptor para conectarse a la cabeza
de red, el identificador del bucle local en cuyo extremo está
realmente conectado el receptor para establecer la conexión.
10. Receptor capaz de establecer una clave de
sesión con una cabeza de red aplicando un procedimiento conforme a
la reivindicación 4, caracterizado porque el receptor incluye
una interfaz hombre/máquina (44) y porque el receptor es capaz de
adquirir, por medio de dicha interfaz hombre/máquina, el código de
activación y transmitir dicho código de activación adquirido a la
cabeza de red por medio de la red y estando asociado un
identificador del receptor calculado por el receptor al
identificador del bucle local para establecer una correspondencia
entre el identificador adquirido durante una fase de suscripción y
el identificador del bucle local por la cabeza de red.
11. Receptor capaz de establecer una clave de
sesión con una cabeza de red, aplicando un procedimiento conforme a
la reivindicación 5, caracterizado porque dicho receptor es
capaz de generar, con independencia de la cabeza de red, un código
de activación únicamente a partir de un identificador del receptor
conocido, al mismo tiempo, por el receptor y la cabeza de red, y de
transmitir dicho código de activación a la cabeza de red por medio
de la red y un identificador del receptor calculado por el receptor,
estando asociado al identificador del bucle local para establecer
una correspondencia entre el identificador establecido durante una
fase de suscripción y el identificador del bucle local por la
cabeza de red.
12. Receptor según la reivindicación 10 u 11,
siendo dicho receptor capaz de establecer una clave de sesión con
una cabeza de red, aplicando un procedimiento conforme a la
reivindicación 6, caracterizado porque el generador de clave
(24) incluye un generador (25) aleatorio o
pseudo-aleatorio capaz de generar el par de claves
pública/privada, y porque el receptor es únicamente capaz de enviar
la clave pública a la cabeza de red.
13. Receptor según la reivindicación 12, capaz
de establecer una clave de sesión con una cabeza de red, aplicando
un procedimiento conforme a la reivindicación 7, en el que el
receptor incluye un identificador único y el generador puede
iniciarse a partir de dicho identificador único del receptor.
14. Cabeza de red capaz de transmitir señales
multimedia embrolladas y establecer una clave de sesión con un
receptor de dichas señales multimedia embrolladas, aplicando un
procedimiento conforme a una cualquiera de las reivindicaciones 1 a
9, caracterizada porque durante una conexión del receptor con
la cabeza de red por medio de la red, la cabeza de red es capaz de
obtener automáticamente el identificador del bucle local en cuyo
extremo está realmente conectado el receptor para establecer dicha
conexión, a partir de información proporcionada por al menos un
equipo de la red conectado al extremo del bucle local opuesto al que
está conectado el receptor, y la cabeza de red es capaz de
comprobar que el identificador obtenido corresponde al identificador
adquirido durante la fase de suscripción con el fin de autentificar
el receptor.
15. Cabeza de red según la reivindicación 14,
capaz de establecer una clave de sesión aplicando un procedimiento
conforme a la reivindicación 2, en el que la cabeza de red es capaz
de obtener el identificador de bucle local y comprobar que el
identificador obtenido corresponde al identificador adquirido
durante la fase de suscripción en cada conexión del receptor a la
cabeza de red.
16. Cabeza de red según la reivindicación 14 o
15, capaz de establecer una clave de sesión con el receptor,
aplicando un procedimiento conforme a una cualquiera de las
reivindicaciones 3 a 5, en la que la cabeza de red es capaz de
utilizar el código de activación recibido para establecer la
correspondencia entre el identificador adquirido en la fase de
suscripción y el identificador de bucle local obtenido.
17. Procedimiento de transmisión de señales
multimedia embrolladas entre una cabeza de red y un receptor de
dichas señales multimedia embrolladas, siendo capaz el receptor de
desembrollar las señales recibidas con la ayuda de una contraseña,
estando conectados entre sí la cabeza de red y el receptor por medio
de una red de telecomunicaciones en la que cada bucle local está
identificado de manera única entre el conjunto de bucles locales
mediante un identificador de bucle local, pudiendo el receptor
estar conectado al extremo de uno cualquiera de los bucles locales
de la red, caracterizado porque dicho procedimiento
incluye:
- -
- un proceso (103) de establecimiento de una clave de sesión conforme al procedimiento según una cualquiera de las reivindicaciones 1 a 9, y
- -
- una etapa (234) de cifrado de la contraseña o de un mensaje que contiene la contraseña con la ayuda de la clave de sesión establecida, antes de su transmisión desde la cabeza de red hacia el receptor por medio de la red.
\global\parskip1.000000\baselineskip
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0601564 | 2006-02-22 | ||
FR0601564A FR2897736B1 (fr) | 2006-02-22 | 2006-02-22 | Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2330165T3 true ES2330165T3 (es) | 2009-12-04 |
Family
ID=37110187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07731020T Active ES2330165T3 (es) | 2006-02-22 | 2007-02-21 | Procedimiento para establecer una clave criptografica entre una cabeza de red y un receptor. |
Country Status (12)
Country | Link |
---|---|
US (1) | US8885825B2 (es) |
EP (1) | EP1987652B1 (es) |
KR (1) | KR101318808B1 (es) |
CN (1) | CN101390366B (es) |
AT (1) | ATE440440T1 (es) |
DE (1) | DE602007002058D1 (es) |
DK (1) | DK1987652T3 (es) |
ES (1) | ES2330165T3 (es) |
FR (1) | FR2897736B1 (es) |
PL (1) | PL1987652T3 (es) |
TW (1) | TWI499257B (es) |
WO (1) | WO2007096522A1 (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2317767A1 (en) | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
FR2959899B1 (fr) * | 2010-05-10 | 2012-06-08 | Commissariat Energie Atomique | Methode de transmission de paquets securisee pour systeme de telecommunication sans fil. |
US9032186B2 (en) | 2010-07-09 | 2015-05-12 | Blackberry Limited | Utilization of a microcode interpreter built in to a processor |
KR20130006258A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
RU2474064C1 (ru) * | 2011-10-25 | 2013-01-27 | Федеральное бюджетное учреждение "27 Центральный научно-исследовательский институт Министерства обороны Российской Федерации" | Система конфиденциальной телефонной связи |
TW201327370A (zh) * | 2011-12-28 | 2013-07-01 | Amtran Technology Co Ltd | 資源分享系統與方法及其播放裝置 |
US10203923B2 (en) * | 2013-01-31 | 2019-02-12 | Hewlett-Packard Development Company, L.P. | Linking a roaming device to a network-enabled resource through a cloud service using an address obtained through a local interaction |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
US9979693B2 (en) * | 2016-01-28 | 2018-05-22 | Fiber Logic Communications, Inc. | IP allocation method for use in telecommunication network automatic construction |
KR102019546B1 (ko) * | 2017-06-12 | 2019-09-09 | 이승진 | 보안카메라와 사용자 장치 간의 보안키 생성방법 |
US10715318B2 (en) * | 2018-01-23 | 2020-07-14 | International Business Machines Corporation | Lightweight cryptographic service for simplified key life-cycle management |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
IL130774A0 (en) * | 1997-01-03 | 2001-01-28 | Fortress Technologies Inc | Improved network security device |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US6678827B1 (en) * | 1999-05-06 | 2004-01-13 | Watchguard Technologies, Inc. | Managing multiple network security devices from a manager device |
US7249186B1 (en) * | 2000-01-20 | 2007-07-24 | Cisco Technology, Inc. | System and method for identifying a subscriber for connection to a communication network |
CA2403736A1 (en) * | 2000-03-20 | 2001-09-27 | At&T Corp. | Service selection in a shared access network using dynamic host configuration protocol |
US20030026424A1 (en) * | 2000-07-07 | 2003-02-06 | Thales Broadcast & Multimedia, Inc. | System, method and computer program product for delivery and utilization of content over a communications medium |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US6851063B1 (en) * | 2000-09-30 | 2005-02-01 | Keen Personal Technologies, Inc. | Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID |
US20020120840A1 (en) * | 2000-12-15 | 2002-08-29 | International Business Machines Corporation | Configurable PKI architecture |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7475248B2 (en) * | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
JP2005532757A (ja) * | 2002-07-11 | 2005-10-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データのストリームへの条件付きアクセスを提供する装置 |
US7644442B2 (en) * | 2003-01-31 | 2010-01-05 | Microsoft Corporation | Systems and methods for using machine attributes to deter software piracy in an enterprise environment |
CN1894923A (zh) * | 2003-10-08 | 2007-01-10 | 史蒂芬·J·英格博格 | 用改进保密性技术来建立通讯的方法和系统 |
US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US20060048236A1 (en) * | 2004-09-01 | 2006-03-02 | Microsoft Corporation | Licensing the use of software to a particular user |
US7386720B2 (en) * | 2005-02-14 | 2008-06-10 | Tricipher, Inc. | Authentication protocol using a multi-factor asymmetric key pair |
KR20080031965A (ko) * | 2005-07-20 | 2008-04-11 | 베리메트릭스 인코퍼레이티드 | 네트워크 사용자 인증 시스템 및 방법 |
-
2006
- 2006-02-22 FR FR0601564A patent/FR2897736B1/fr not_active Expired - Fee Related
-
2007
- 2007-02-06 TW TW096104229A patent/TWI499257B/zh not_active IP Right Cessation
- 2007-02-21 DK DK07731020T patent/DK1987652T3/da active
- 2007-02-21 CN CN2007800064016A patent/CN101390366B/zh not_active Expired - Fee Related
- 2007-02-21 EP EP07731020A patent/EP1987652B1/fr active Active
- 2007-02-21 DE DE602007002058T patent/DE602007002058D1/de active Active
- 2007-02-21 PL PL07731020T patent/PL1987652T3/pl unknown
- 2007-02-21 WO PCT/FR2007/000313 patent/WO2007096522A1/fr active Application Filing
- 2007-02-21 KR KR1020087022774A patent/KR101318808B1/ko active IP Right Grant
- 2007-02-21 US US12/279,410 patent/US8885825B2/en not_active Expired - Fee Related
- 2007-02-21 ES ES07731020T patent/ES2330165T3/es active Active
- 2007-02-21 AT AT07731020T patent/ATE440440T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20090010434A1 (en) | 2009-01-08 |
TWI499257B (zh) | 2015-09-01 |
KR20080094839A (ko) | 2008-10-24 |
CN101390366B (zh) | 2013-04-17 |
FR2897736A1 (fr) | 2007-08-24 |
WO2007096522A1 (fr) | 2007-08-30 |
PL1987652T3 (pl) | 2010-01-29 |
ATE440440T1 (de) | 2009-09-15 |
TW200803367A (en) | 2008-01-01 |
EP1987652B1 (fr) | 2009-08-19 |
KR101318808B1 (ko) | 2013-10-16 |
EP1987652A1 (fr) | 2008-11-05 |
US8885825B2 (en) | 2014-11-11 |
CN101390366A (zh) | 2009-03-18 |
DE602007002058D1 (de) | 2009-10-01 |
DK1987652T3 (da) | 2009-10-05 |
FR2897736B1 (fr) | 2008-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2330165T3 (es) | Procedimiento para establecer una clave criptografica entre una cabeza de red y un receptor. | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
ES2764993T3 (es) | Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos | |
US20100161969A1 (en) | Network device authentication | |
CN109728909A (zh) | 基于USBKey的身份认证方法和系统 | |
JP2002140304A (ja) | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 | |
WO2009035283A2 (en) | Secure signing method, secure authentication method and iptv system | |
WO2012037897A1 (zh) | 绑定、运行安全数码卡的方法、系统及设备 | |
KR20060077422A (ko) | 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 | |
CN113411190B (zh) | 密钥部署、数据通信、密钥交换、安全加固方法及系统 | |
US9648650B2 (en) | Pairing of devices through separate networks | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
JP2005228028A (ja) | コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 | |
JP6449131B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
US7764793B2 (en) | Method to leverage a secure device to grant trust and identity to a second device | |
EP2990978A1 (en) | Operating a device for forwarding protected content to a client unit | |
US20100235626A1 (en) | Apparatus and method for mutual authentication in downloadable conditional access system | |
ES2612467T3 (es) | Distribución selectiva de un flujo multidifusión | |
KR20110028784A (ko) | 디지털 컨텐츠 처리 방법 및 시스템 | |
WO2020037957A1 (zh) | 客户端注册方法、装置及系统 | |
JP2019033549A (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
WO2007049128A2 (en) | An authentication token which implements drm functionality with a double key arrangement |