ES2330165T3 - Procedimiento para establecer una clave criptografica entre una cabeza de red y un receptor. - Google Patents

Procedimiento para establecer una clave criptografica entre una cabeza de red y un receptor. Download PDF

Info

Publication number
ES2330165T3
ES2330165T3 ES07731020T ES07731020T ES2330165T3 ES 2330165 T3 ES2330165 T3 ES 2330165T3 ES 07731020 T ES07731020 T ES 07731020T ES 07731020 T ES07731020 T ES 07731020T ES 2330165 T3 ES2330165 T3 ES 2330165T3
Authority
ES
Spain
Prior art keywords
receiver
network
identifier
head
during
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07731020T
Other languages
English (en)
Inventor
Philippe Carles
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2330165T3 publication Critical patent/ES2330165T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Procedimiento para establecer una clave criptográfica de sesión común a una cabeza de red que transmite señales multimedia embrolladas y a un receptor de dichas señales multimedia embrolladas, siendo dicho receptor capaz de desembrollar las señales recibidas con la ayuda de una contraseña, estando conectados entre ellos la cabeza de red y el receptor por medio de una red de telecomunicaciones en la que cada bucle local está identificado de manera única, entre el conjunto de bucles locales, mediante un identificador de bucle local, pudiendo conectarse el receptor en el extremo de uno cualquiera de los bucles locales de la red, incluyendo dicho procedimiento: - una etapa (139, 172) de autentificación del receptor, y - una fase (160) de construcción de la clave de sesión, ejecutándose por completo dicha fase únicamente si el receptor ha sido debidamente autentificado en la etapa de autentificación, adquiere un identificador del bucle local en cuyo extremo debe conectarse el receptor, a partir de datos proporcionados por un usuario que desea suscribirse, y porque la etapa de autentificación incluye: a) durante una conexión del receptor a la cabeza de red por medio de la red, una operación (142, 178) de obtención automática del identificador del bucle local a cuyo extremo está conectado el receptor para establecer dicha conexión con la cabeza de red, a partir de datos proporcionados por al menos un equipo de red conectado al extremo del bucle local opuesto a aquel al que está conectado el receptor, y b) una operación (146, 180) de comprobación de que el identificador obtenido durante la operación a) corresponde al identificador asignado durante la fase de suscripción, con objeto de autentificar el receptor.

Description

Procedimiento para establecer una clave criptográfica entre una cabeza de red y un receptor.
La predente invención se refiere a un procedimiento para establecer una clave criptográfica, una cabeza de red y un receptor para dicho procedimiento, y a un procedimiento de transmisión de señales.
Existen procedimientos para establecer una clave de sesión común a una cabeza de red que transmite señales multimedia embrolladas y a un receptor de dichas señales embrolladas. El receptor es típicamente capaz de desembrollar, con la ayuda de una contraseña, las señales multimedia embrolladas recibidas.
La cabeza de red y el receptor están conectados entre ellos por medio de una red de telecomunicaciones en la que cada bucle local, que constituye la parte final de cada línea de abonado, está identificado de forma única entre el conjunto de bucles locales mediante un identificador de bucle local. El receptor puede estar conectado al extremo de uno cualquiera de dichos bucles locales.
Un bucle local está directamente conectado, por una parte, a un punto de terminación de la red situada en las instalaciones del abonado de la red y, por otra parte, a un repartidor telefónico que permite agrupar varios bucles locales en una única vía de comunicación. Los repartidored están unidos por medio de dichas vías de comunicación a centros de comunicación conocidos por el término inglés "Central Office". Se puede encontrar una definición más precisa del término "bucle local" en la literatura relativa a las redes de telecomunicaciones. Por ejemplo, el diccionario técnico de France Telecom define así el bucle local en su red: el bucle local es la parte incluida entre el cliente y el centro local de conexión de la red de France Telecom. Se distinguen tred zonas esenciales: la parte "Conexión", la parte "Distribución" y la parte "Transporte".
La parte Conexión es la parte que une los clientes a los puntos de Concentración. Estos enlaces se realizan mediante cables de cobre de escasa capacidad.
Más allá del punto de concentración comienza la parte "Distribución". Unos cables de mediana capacidad unen los puntos de concentración a un subrepartidor.
Corriente arriba de la parte distribución, se encuentra la parte "Transporte". Cada subrepartidoror se conecta a un repartidor por medio de un cable de gran capacidad. El repartidor centraliza las solicitudes de los subrepartidores y transmite la información que le proporciona el conmutador CAA (Conmutador con Autonomía de Encaminamiento) de abonados. Los propios conmutadores con autonomía de encaminamiento son capaces de poner en relación a los clientes.
La legislación francesa ofrece asimismo una definición de este término. El artículo L.32 (3ºter) del código de correos y comunicaciones electrónicas define el bucle local como "aquella instalación que une el punto de terminación de la red en las instalaciones del abonado con el repartidor principal o cualquier otra instalación equivalente de una red de comunicaciones electrónicas fija abierta al público". En el caso de una red telefónica conmutada, el bucle local es un par de cobre trenzado, denominado "bucle local cobre". Además, un sub-bucle local cobre corresponde al tramo del bucle local cobre que conecta al abonado al subrepartidor.
Se observará asimismo que el bucle local no se realiza necesariamente con un par trenzado de hilos de cobre, sino que puede realizarse asimismo mediante un enlace inalámbrico. Además, el bucle local no incluye los enlaces por cable u otros que el abonado pueda instalar más allá de la terminación de la red.
Los procedimientos existentes de establecimiento de una clave de sesión suelen incluir:
-
una etapa de autentificación del receptor, y
-
una fase de construcción de la clave de sesión, ejecutándose por completo dicha fase únicamente si el receptor ha sido debidamente autentificado en la etapa de autentificación.
La etapa de autentificación permite asegurarse de que el receptor pertenece a un usuario registrado como cliente del operador de la cabeza de red. Dicho usuario lícito se denomina abonado. En el resto de esta descripción, se denomina asimismo "usuario ilícito" un usuario que intenta recibir las señales multimedia embrolladas sin haber sido registrado como cliente del operador de la cabeza de red.
Tradicionalmente, los receptores incluyen un descodificador en el que está insertado o integrado un procesador de seguridad, típicamente amovible, como una tarjeta con microchip.
Los descodificadores de un mismo operador de cabeza de red son generalmente idénticos y sólo un número de serie, incluso si no es sistemáticamente conocido del operador, permite distinguir un descodificador de otro. La información secreta que permite identificar y autentificar un receptor en particular se registra en el propio receptor, especialmente en el procesador de seguridad. Por ejemplo, el documento EP 0 936 812 A1 describe un método de registro securizado.
Hoy en día, es deseable diseñar receptores que puedan funcionar como los receptores existentes, pero que no utilicen procesador de seguridad alguno, tanto amovible como integrado en el descodificador, realizado mediante una solución de software o una solución de hardware.
En este contexto, por cuestiones de seguridad, no es posible registrar información secreta de autentificación en un receptor antes que dicho receptor haya sido asignado a un abonado. Se plantea entonces el problema de cómo llevar a cabo la etapa de autentificación durante el establecimiento de una clave de sesión cuando el receptor está desprovisto de procesador de seguridad e información secreta de autentificación.
La invención pretende remediar este inconveniente proponiendo un procedimiento de establecimiento de una clave de sesión que incluye una fase previa de suscripción durante la cual se asigna un identificador del bucle local a cuyo extremo debe conectarse el receptor, a partir de datos proporcionados por un usuario que desea suscribirse, y en el que la etapa de autentificación incluye:
a)
durante una conexión del receptor a la cabeza de red por medio de la red, una operación de obtención automática del identificador del bucle local a cuyo extremo está conectado el receptor para establecer dicha conexión con la cabeza de red, a partir de datos proporcionados por al menos un equipo de red conectado al extremo del bucle local opuesto a aquel al que está conectado el receptor, y
b)
una operación de comprobación de que el identificador obtenido durante la operación a) corresponde al identificador asignado durante la fase de suscripción, con objeto de autentificar el receptor.
Los equipos de la red conectados en el extremo del bucle local son de difícil acceso y modificación por parte de cualquier usuario, lo que permite tener un buen nivel de confianza en la autenticidad del identificador de bucle local contenido en la operación a). Por lo tanto, comprobar que el identificador del bucle local, en cuyo extremo está realmente conectado el receptor, corresponde efectivamente al identificador asignado en la suscripción permite asegurarse con un buen nivel de confianza que el receptor que desea recibir las señales multimedia transmitidas por la cabeza de red es efectivamente el del abonado conocido por el operador como asociado a dicho bucle local. El uso del identificador de bucle local permite autentificar el receptor con un buen nivel de confianza incluso si dicho receptor está desprovisto de procesador de seguridad y de información secreta de autentificación.
Los modos de realización de este procedimiento pueden incluir una o varias de las siguientes características:
-
las operaciones a) y b) se reiteran en cada conexión del receptor a la cabeza de red;
-
durante la fase de suscripción, la cabeza de red genera un código de activación único que se asocia en la cabeza de red al identificador asignado en la fase de suscripción; antes de la operación b), el receptor dispone del código de activación; en el establecimiento de una conexión con la cabeza de red, el receptor transmite el código de activación a la cabeza de red por medio de la red; y durante la operación b), la cabeza de red utiliza el código de activación recibido para establecer la correspondencia entre el identificador asignado en la fase de suscripción y el identificador de bucle local obtenido durante la operación a);
-
el código de activación se genera en la cabeza de red y se transmite al cliente, y el receptor adquiere dicho código de activación por medio de una interfaz hombre/máquina;
-
antes de la etapa b), la cabeza de red y el terminal generan, independientemente uno de otro, los códigos de activación únicamente a partir de por lo menos un identificador del terminal conocido al mismo tiempo por el terminal y la cabeza de red;
-
antes de la fase de construcción de la clave de sesión, el procedimiento incluye una fase de activación durante la cual, bien el receptor genera por medio de un generador aleatorio o pseudo-aleatorio un par de claves pública/privada K_{STB-pub}/K_{STB-priv} y envía únicamente la clave pública a la cabeza de red, bien la cabeza de red genera por medio de un generador aleatorio o pseudo-aleatorio un par de claves pública/privada K_{STB-pub}/K_{STB-priv} y envía dicho par de claves al receptor; y, a continuación, durante la fase de construcción de la clave de sesión, la cabeza de red transmite al receptor, por medio de la red, secretos cifrados por medio de la clave pública K_{STB-pub} y el receptor descifra dichos secretos mediante la calve privada K_{STB-priv}, permitiendo dichos secretos intercambiados entre la cabeza de red y el receptor establecer la clave de sesión;
-
el generador aleatorio o pseudo-aleatorio se inicia, además, a partir de un identificador único del receptor;
-
durante la fase de construcción de la clave de sesión, se crea y utiliza por lo menos una certificación criptográfica de la clave pública K_{STB-pub}, y se somete la creación de la certificación criptográfica de la calve K_{STB-pub} a la condición de que tenga éxito la operación b);
-
el equipo de la red que proporciona dicha información que permite obtener el identificador del bucle local es un servidor de localización capaz de encontrar, a partir de una dirección IP (Internet Protocol) asignada al receptor para conectarse a la cabeza de red, el identificador del bucle local en cuyo extremo está realmente conectado el receptor para establecer la conexión.
Dichos modos de realización del procedimiento presentan asimismo las siguientes ventajas:
-
reiterar las operaciones a) y b) en cada conexión impide el "nomadismo", es decir la posibilidad de conectar un receptor en el extremo de otro bucle local distinto del que ha sido declarado durante la suscripción;
-
poder generar el par de claves K_{STB-pub}/K_{STB-priv} en el receptor y transmitir únicamente la clave pública K_{STB-pub} incrementa la seguridad del procedimiento, ya que sólo se transmite en la red la clave pública K_{STB-pub};
-
poder generar el par de claves K_{STB-pub}/K_{STB-priv} en la cabeza de red y enviarla al receptor permite limitar la potencia de procesamiento necesario en el receptor;
-
la utilización del código de activación permite impedir que un usuario ilícito conecte su receptor a la línea de un abonado, ya que el usuario ilícito no conoce el código de activación, de manera que la etapa de autentificación no puede ser exitosa;
-
iniciar el generador aleatorio o pseudo-aleatorio utilizando el identificador único del receptor permite garantizar que dos receptores activados mediante un mismo código de activación tienen una probabilidad casi nula de generar el mismo par de claves pública/privada K_{STB-pub}/K_{STB-priv};
-
el uso de un servidor de localización capaz de proporcionar el identificador de bucle local al que está realmente conectado el receptor a partir de la dirección IP del receptor simplifica la puesta en práctica de este procedimiento.
La invención tiene asimismo por objeto un receptor de señales multimedia embrolladas capaz de establecer una clave de sesión común con una cabeza de red que transmite señales multimedia embrolladas, aplicando el procedimiento de establecimiento anterior, en el que el receptor incluye una interfaz hombre/máquina y es capaz de adquirir el código de activación por medio de dicha interfaz hombre/máquina y transmitir dicho código de activación a la cabeza de red por medio de la red.
La invención tiene asimismo por objeto un receptor capaz de generar, con independencia de la cabeza de red, un código de activación únicamente a partir de un identificador del receptor conocido al mismo tiempo del receptor y de la cabeza de red.
Los modos de realización de dicho receptor pueden incluir una o varias de las siguientes características:
-
el generador de clave del receptor incluye un generador aleatorio o pseudo-aleatorio capaz de generar el par de claves pública/privada, y en el que el receptor es únicamente capaz de enviar la clave pública a la cabeza de red;
-
el receptor incluye un identificador único y el generador puede iniciarse a partir de dicho identificador único del receptor.
La invención tiene asimismo por objeto una cabeza de red que transmite señales multimedia embrolladas, capaz de establecer una clave de sesión común con un receptor de dichas señales multimedia embrolladas aplicando el procedimiento de establecimiento de una clave criptográfica anterior, capaz de obtener automáticamente, durante una conexión del receptor con la cabeza de red por medio de la red, el identificador del bucle local en cuyo extremo está realmente conectado el receptor, para establecer dicha conexión, a partir de datos proporcionados por al menos un equipo de la red conectado en el extremo del bucle local opuesto a aquel al que está conectado el receptor, y capaz de comprobar que el identificador obtenido corredponde al identificador obtenido en la fase de suscripción con objeto de autentificar el receptor.
Los modos de realización de dicha cabeza de red pueden incluir una o varias de las siguientes características:
-
la cabeza de red es capaz de obtener el identificador de bucle local y comprobar que el identificador obtenido corresponde al identificador obtenido en la fase de suscripción en cada conexión del receptor a la cabeza de red;
-
la cabeza de red es capaz de utilizar el código de activación recibido para establecer una correspondencia entre el identificador obtenido en la fase de suscripción y el identificador de bucle local obtenido.
Finalmente, la invención tiene asimismo por objeto un procedimiento de transmisión de señales multimedia embrolladas entre una cabeza de red que emite dichas señales multimedia embrolladas y un receptor de dichas señales multimedia embrolladas, incluyendo dicho procedimiento:
-
un procedimiento de establecimiento de una clave de sesión conforme al procedimiento anterior de establecimiento de una clave criptográfica de sesión, y
-
una etapa de cifrado de la contraseña o de un mensaje que contenga la contraseña, con la ayuda de la clave de sesión establecida, antes de su transmisión desde la cabeza de red hacia el receptor, por medio de la red.
La invención se entenderá mejor mediante la lectura de la siguiente descripción proporcionada únicamente a título de ejemplo no limitativo, y realizada con referencia a los dibujos adjuntos, en los cuales:
- la figura 1 muestra una ilustración esquemática de un sistema de transmisión de señales multimedia embrolladas entre una cabeza de red y unos receptores,
- las figuras 2A y 2B muestran un organigrama de un procedimiento de transmisión de señales multimedia en el sistema de la figura 1, que requiere la ejecución de un procedimiento de establecimiento de una clave de sesión,
- la figura 3 muestra un procedimiento de revocación de un receptor del sistema de la figura 1,
- la figura 4 muestra un organigrama de un procedimiento de revocación de un bucle local en el sistema de la
figura 1,
- la figura 5 muestra un organigrama de una variante del procedimiento de las figuras 2A y 2B para la generación del par clave privada/clave pública, y
- la figura 6 muestra un organigrama de otra variante del procedimiento de las figura 2A y 2B para la generación del par clave privada/clave pública.
La figura 1 representa un sistema 2 de transmisión de señales multimedia embrolladas desde una cabeza de red 4 hacia una multitud de receptores por medio de una red 8 de telecomunicaciones bidireccional.
En el resto de la descripción no se describen detalladamente las características y funciones del sistema 2, por ser bien conocidas por el experto en la materia.
Además, para simplificar la figura 1, sólo se ha representado un receptor 10.
Las señales multimedia son, por ejemplo, programas audiovisuales o canales de televisión de pago.
El receptor 10 es capaz de descodificar y desembrollar las señales multimedia recibidas de manera a generar una señal audiovisual descodificada y desembrollada que se puede mostrar en un dispositivo 12 de visualización. El dispositivo 12 es en este caso un televisor. El dispositivo 12 está directamente conectado al receptor 10, por ejemplo por medio de un enlace cableado.
El receptor 10 incluye especialmente:
-
un desembrollador 14 capaz de desembrollar las señales multimedia embrolladas, por medio de una contraseña CW,
-
un módulo 16 de cifrado/descifrado capaz, entre otras cosas, de descifrar un criptograma CW' de la contraseña CW contenida en un mensaje ECM (Entitlement Control Message) transmitido por la cabeza de red 4,
-
un módulo 18 de cálculo de un identificador único STB-ID del receptor 10 a partir de información registrada en una memoria ROM (Read Only Memory) 20, y
-
un generador 24 de claves criptográficas.
\vskip1.000000\baselineskip
El generador 24 incluye a tal efecto un generador aleatorio o pseudo-aleatorio 25 capaz de iniciarse por medio del identificador STB-ID calculado por el módulo 18.
El receptor 10 incluye asimismo la memoria ROM (Read Only Memory) 20 así como una memoria no volátil regrabable 26. La memoria 26 es por ejemplo una NVRAM (Non Volatil Random Access Memory).
El desembrollador 14, los módulos 16 y 18 y el generador 24 están realizados, por ejemplo, a partir de un calculador electrónico programable 28 capaz de ejecutar instrucciones grabadas en la memoria 20. a tal efecto, la memoria 20 incluye instrucciones 30 para la ejecución del procedimiento de las figuras 2A y 2B cuando dichas instrucciones son ejecutadas por el calculador 28.
La memoria 20 incluye aquí a título ilustrativo:
-
un identificador 32 del operador de la cabeza de red 4,
-
un identificador 34 del constructor del receptor 10,
-
un identificador 36 del modelo y del tipo del receptor 10,
-
un número de serie 38 preferiblemente aleatorio,
-
una dirección MAC (Media Access Control) 40, y
-
una clave criptográfica pública K_{TDR-pub} que permite cifrar datos destinados a ser descifrados por medio de una clave criptográfica privada K_{TDR-priv}, que permite comprobar la firma de datos firmados por medio de esta misma clave privada.
Se supone aquí que el conjunto de receptores del sistema 2 son todos del mismo tipo y mismo modelo, y han sido fabricados todos por el mismo fabricante y están todos gestionados por el mismo operador de la cabeza de red 4, de manera que los identificadores 32, 34 y 36, así como las instrucciones 30 y la clave pública KTDR-pub, son los mismos en cada uno de los receptores del sistema 2. De este modo, un receptor del sistema 2 no se distingue de otro receptor del sistema 2 más que por su número de serie 38 y su dirección MAC 40.
El receptor 10 incluye asimismo una interfaz hombre/máquina 44 que permite adquirir un código de activación introducido por un usuario de dicho receptor.
El receptor 10 incluye asimismo una toma 46 que permite conectar dicho receptor a un punto de terminación 48 de la red 8 por medio de un enlace 50. El enlace 50 puede ser un enlace cableado, por ejemplo conforme a la norma Ethernet, o un enlace inalámbrico, por ejemplo conforme a la norma WiFi (Wireless Local Area Network). El enlace 50 puede realizarse asimismo mediante una red local privada. Este enlace 50 privado no forma parte del bucle local de la red 8.
El punto de terminación 48 se sitúa en el domicilio del abonado. En el modo de realización descrito aquí, dicho punto 48 es una toma telefónica conectada, por medio de un bucle local 52, a un multiplexor o repartidor 54 de acceso para líneas de abonados digitales.
El multiplexor 54 es más conocido mediante la denominación DSLAM (Digital Subscriber Line Access Multiplexer). El multiplexor 54 forma parte de la red 8.
La línea 52 se identifica mediante un identificador LINE-ID entre el conjunto de bucles locales conectados a la red 8.
Por ejemplo, el identificador LINE-ID se construye a partir de uno, varios o la totalidad de los siguientes datos:
-
identificador del servidor BAS (Broadband Access Server) al que está conectado el multiplexor 54,
-
número de ruta virtual (Virtual path) de la línea situada a la salida del multiplexor 54, de conformidad con el estándar ATM (Asynchronous Transfer Mode),
-
número de la ruta virtual a la entrada del servidor BAS, de conformidad con el estándar ATM, y
-
número del circuito virtual (Virtual Circuit) del bucle local 52 a la salida del multiplexor 54, de conformidad con el estándar ATM.
En este caso, la red 8 es una red con conmutación de paquetes. Por ejemplo, la red 8 es la red Internet, más conocida por el término inglés "World Wide Web").
Para permitir al receptor 10 acceder a la red Internet 8, dicha red 8 incluye un proveedor 60 de acceso a Internet realizado a partir de servidored informáticos. Dicho proveedor 60 es capaz de asignar al receptor 10 una dirección IP (Internet Protocol) que permite al receptor 10 navegar por la red 8. A tal efecto, el proveedor 60 está asociado a una memoria 62 que contiene una base de datos 64 en la que se almacenan, para cada abonado:
-
la dirección IP del receptor utilizado para navegar en la red 8, y
-
información adicional sobre el abonado, especialmente el número de teléfono asignado por el operador de la red 8 al bucle local 52.
El número de teléfono permite al abonado recibir llamadas telefónicas por medio del bucle local 52 y la toma 48.
Clásicamente, el proveedor 60 está situado en medio del flujo, es decir que el conjunto de flujos de información intercambiados por medio del bucle local 52 atraviesa el o los servidored del proveedor 60.
La red 8 incluye asimismo un servidor 66 de localización capaz de:
-
devolver el identificador de bucle local LINE-ID asociado a un número de teléfono, y
-
devolver el identificador de bucle local LINE-ID asociado a una dirección IP proporcionada por el proveedor 60.
A tal efecto, el servidor 60 está asociado a la memoria 62, dicha memoria incluye asimismo una base de datos 68 que asocia a cada número de teléfono, el identificador de bucle local correspondiente.
Se observa que, aquí, el multiplexor 54, el proveedor 60, el servidor de localización 66 y la memoria 62 están considerados como equipos de la red 8. Más concretamente, dichos equipos están conectados al extremo del bucle local 52 opuesto a la terminación 48. La cabeza de red 4 incluye:
-
un emisor 70 de señales multimedia embrolladas, y
-
un servidor 72 de establecimiento de una clave de sesión K_{S} capaz de autentificar cada receptor y construir una clave de sesión común con uno cualquiera de los receptores del sistema 2.
El emisor 70 incluye especialmente:
-
un embrollador 74 capaz de embrollar las señales multimedia a transmitir por medio de una contraseña CW, y
-
un módulo 76 de cifrado/descifrado capaz, entre otras cosas, de crear el criptograma CW* a partir de la contraseña CW utilizada por el embrollador 74, antes de transmitirlo en un mensaje ECM hacia los receptores del sistema 2.
El servidor de establecimiento de clave 72 incluye un módulo de autentificación 78 de cada receptor que desea recibir las señales multimedia enrrolladas transmitidas por la cabeza de red 4, y un módulo 80 de cálculo de los identificadores STB-ID.
El servidor 72 está conectado a una memoria 82 en la que están grabadas:
-
una base de datos 84 que contiene, para cada receptor del sistema 10, el valor de los identificadores 32 a 36, el número de serie 38 y la dirección 40.
-
una base de datos 86 que contiene, para cada bucle local del sistema 52, un campo "LINE-ID" para contener el identificador LINE-ID adquirido a partir de información proporcionada por el usuario durante la suscripción, un campo "STB-ID" para recibir el identificador STB-ID, un campo "CdA" para recibir un código de activación, un campo "K_{STB}" para registrar el par de claves privada/pública K_{STB-priv}/K_{STB-pub}, un indicador "sesión en curso" para registrar el hecho de que ya hay una sesión en curso, un indicador "receptor revocado" para registrar el hecho de que se ha revocado un receptor y un indicador "bucle local revocado" para registrar el hecho de que se ha revocado el bucle local LINE-ID.
La memoria 82 incluye asimismo la clave privada K_{TDR-priv} que permite descifrar mensajes que han sido cifrados con la ayuda de la clave pública K_{TDR-pub}, y que permite firmar mensajes cuya firma se comprobará por medio de esta misma clave pública.
A continuación, se describe el funcionamiento del sistema 2 con relación al procedimiento de las figuras 2A y 2B en el caso particular del receptor 10.
Durante una etapa 100, el fabricante del receptor 10 almacena en el receptor y proporciona al operador de red el identificador 32 de dicho operador, su propio identificador de constructor 34, el identificador del modelo de receptor 36, el número de serie 38 y la dirección MAC 40 del receptor. Durante esta etapa, se registra asimismo dicha información en la base de datos 84. Además, durante esta etapa, el receptor puede calcular su propio identificador STB-ID con el módulo 18 a partir de los identificadores 32 a 40 y memorizarlo en la memoria 26.
A continuación, durante una etapa 101, el módulo 80 calcula, a partir de la información contenida en la base de datos 84, el identificador STB-ID de cada uno de los receptores fabricados y lo graba en la base de datos 84. Las etapas 100 y 101 constituyen, por lo tanto, la grabación por el operador de cada receptor 10 fabricado para él.
Después, el receptor 10 es adquirido por un usuario:
-
bien independientemente del operador (receptor "no nominativo"): en este caso, el operador no conoce el identificador STB-ID de dicho receptor,
-
bien al operador (receptor "nominativo"): en este caso, el operador conoce el identificador STB-ID (explícitamente o mediante el número de serie) del receptor asignado a dicho usuario.
En esta fase, durante una etapa 102, dicho usuario obtiene un acceso a la red 8 suscrito con el proveedor de accesos a Internet 60. Durante dicha etapa 102, el proveedor 60 asigna una dirección IP al usuario, que le permite navegar en la red 8. Durante la suscripción de dicho acceso por el usuario del receptor 10, el proveedor 60 asocia en la base de datos 64 la dirección IP, que asigna al receptor 10, al número de teléfono de dicho usuario correspondiente al bucle local 52. Según los protocolos comúnmente utilizados en las redes del tipo IP, dicha dirección IP asignada al usuario puede ser estática o dinámica, como cuando se aplica el protocolo DHCP (Dynamic Host Configuration Protocol, RFC1531 de IETF).
A continuación, la cabeza de red 4 y el receptor 10 ejecutan un procedimiento 103 de establecimiento de una clave de sesión común K_{S}. Dicho procedimiento incluye una fase de suscripción 104, una fase de activación 116 sin conexión del receptor, una fase de activación 128 en línea del receptor y una fase de construcción 160 de la clave de sesión.
Inicialmente, el usuario del receptor 10 procede a la fase de suscripción 104.
Al inicio de la fase 104, el servidor 72 adquiere el número LINE-ID que identifica el bucle local en cuyo extremo el usuario desea conectar el receptor 10 a partir de información proporcionada por dicho usuario.
Por ejemplo, durante una etapa 107, el servidor 72 adquiere el número de teléfono correspondiente al bucle local 52. Durante la etapa 107, la información proporcionada por el usuario lo es oralmente, por correo o por correo electrónico, por ejemplo.
Además, en caso de que el receptor 10 haya sido asignado al usuario por el operador (receptor nominativo), el servidor 72 adquiere asimismo la identificación STB-ID de dicho receptor, por ejemplo a partir del número de serie 38 que le proporciona el usuario en la información que éste le comunica.
A continuación, durante una etapa 108, el servidor 72 pregunta al servidor 66 para recoger automáticamente el identificador LINE-ID del bucle local correspondiente al número de teléfono adquirido durante la etapa 107. A partir de este momento, el identificador LINE-ID recogido durante la etapa 108 se registra en el campo "LINE-ID" de la base de datos 86 y se utiliza como identificador del bucle local en cuyo extremo debe conectarse el receptor 10. En el caso de un receptor nominativo, el identificador del receptor STB-ID adquirido durante la etapa 107 se graba asimismo en la base de datos 86 asociado a dicho identificador LINE-ID. En el caso de un receptor no nominativo, el campo "STB-ID" asociado al identificador LINE-ID se deja vacío hasta la etapa 148, como se describe más adelante.
A continuación, durante una etapa 110, el módulo de autentificación 78 genera un código de activación único. Este código de activación está típicamente constituido por un valor aleatorio asociado a una redundancia criptográfica que permitirá comprobar su integridad y/o autenticidad cuando sea introducido por el usuario, como se describe más adelante. A continuación, durante una etapa 112, se graba el código de activación generado en la etapa 110 en la base de datos 86, en el campo CdA asociado al identificador LINE-ID recogido durante la etapa 108.
Durante una etapa 114, el código de activación generado durante la etapa 110 es enviado al usuario del receptor 10, utilizando preferiblemente un medio de comunicación distinto del utilizado por el receptor 10 para conectarse a la cabeza de red 4. Por ejemplo, se envía el código de activación por correo o se comunica por teléfono al usuario del receptor 10.
Una vez que el usuario del receptor 10 ha recibido el código de activación, este procede a una fase 116 de activación sin conexión del receptor 10.
Al principio de la fase 116, durante una etapa 118, el receptor 10 adquiere el código de activación que le comunica el usuario por medio de la interfaz hombre/máquina 44.
El receptor 10 comprueba, controlando la redundancia criptográfica, durante una etapa 120, la integridad y/o autenticidad del código de activación adquirido durante la etapa 118.
Si el control de la redundancia criptográfica del código de activación es negativo, el procedimiento regreda, por ejemplo, a la etapa 118 para que el usuario pueda introducir de nuevo su código de activación. El número de oportunidades para adquirir el código de activación está preferiblemente limitado, de manera que cuando se alcanza dicho límite, no se puede introducir nuevo código alguno, salvo que, por ejemplo, se reinicie el receptor 10.
Si el control de la redundancia criptográfica del código de activación es positivo y si esto no se había hecho ya en la etapa 100, durante una etapa 124, el receptor calcula con el módulo 18 el identificador STB-ID a partir de la información memorizada en la memoria 20 y especialmente a partir de los identificadores 32, 34, 36, del número de serie 38 y de la dirección MAC 40. El identificador STB-ID calculado se memoriza en la memoria 26.
Después, durante la etapa 126, el generador 24 genera un par de claves privada/pública K_{STB-priv}/K_{STB-pub} y lo registra asimismo en la memoria 26. El par de claves K_{STB-priv}/K_{STB-pub} se genera iniciando el generador pseudo-aleatorio 25 con la ayuda del identificador STB-ID calculado. De este modo, aunque se introduzcan dos códigos de activación idénticos en dos receptores idénticos, los pared de claves privada/pública generados son distintos, ya que los identificadores de cada uno de dichos receptores son distintos. Esto permite impedir el uso de dos receptores conectados en paralelo a la toma 48 y activados con la ayuda del mismo código de activación.
Una vez terminada la activación sin conexión, se ejecuta una fase 128 de activación en línea.
Al principio de la fase 128, durante una etapa 130, el receptor 10 se conecta a la cabeza de red 4 por medio del bucle local 52 y de la red 8 utilizando la dirección IP que le ha sido asignada por el proveedor de acceso a Internet 60.
A continuación, durante una etapa 132, el receptor 10 cifra con la ayuda de la clave pública K_{TDR-pub} la concatenación del código de activación adquirido durante la etapa 118, y de la clave pública K_{STB-pub} generada durante la etapa 124.
El código de activación y la clave pública KSTB-pub cifrados se incluyen en una solicitud de activación que el receptor 10 envía, durante una etapa 134, a la cabeza de red 8 utilizando la conexión establecida durante la etapa 130. Esta solicitud de activación contiene asimismo el identificador STB-ID y la dirección IP del receptor.
Cuando la cabeza de red 4 recibe dicha solicitud de activación comprueba, durante una etapa 136, que el identificador STB-ID contenido en dicha solicitud corresponde a uno de los registrados en la base de datos 84. Si no es el caso, durante una etapa 138, el procedimiento se detiene debido a que la cabeza de red 4 no reconoce que dicho receptor está relacionado al operador.
Si el identificador STB-ID pertenece efectivamente a la base de datos 84, el módulo de autentificación 78 ejecuta una etapa 139 de autentificación del receptor 10. Al principio de la etapa 139, durante una operación 140, el módulo 78 extrae de la solicitud de activación la dirección IP del receptor 10. A continuación, siempre durante la operación 140, el módulo 78 envía dicha dirección IP al servidor de localización 66 con objeto de obtener el identificador LINE-ID del bucle local en cuyo extremo está realmente conectado el receptor 10. En respuesta, durante una operación 142, el servidor 66 envía al módulo 78 el identificador LINE-ID correspondiente a la dirección IP recibida. Durante la operación 142, por ejemplo, el servidor 66 determina primero el número de teléfono correspondiente a la dirección IP recibida con la ayuda de la base de datos 64 y, en un segundo tiempo, determina el identificador LINE-ID correspondiente al número de teléfono a partir de la base de datos 68.
A continuación, durante una operación 144, el módulo 78 descifra, por medio de la clave privada K_{TDR-priv}, el código de activación y la clave pública K_{STB-pub} incluidos en la solicitud de activación.
En este instante, durante una operación 146, el módulo 78 comprueba que el identificador LINE-ID obtenido durante la operación 142 corresponde al identificador LINE-ID adquirido durante la etapa 108. Para ello, ya que cada código de activación es único y se asigna a un único identificador LINE-ID en la etapa 112, durante la operación 146, el módulo 78 compara los siguientes dos códigos de activación:
-
el código de activación contenido en la solicitud de activación, y
-
el código de activación asociado en la base de datos 86 al campo "LINE-ID" que contiene el identificador LINE-ID remitido por el servidor 66 durante la operación 142.
El receptor 10 queda debidamente identificado únicamente si existe correspondencia entre estos dos códigos de activación.
En caso afirmativo, el módulo 78 compara asimismo, durante una etapa 148, el identificador STB-ID contenido en la solicitud de activación con el contenido del campo "STB-ID" asociado en la base de datos 86 al campo "LINE-ID" que contiene el identificador LINE-ID obtenido durante la operación 142.
En el caso de un receptor nominativo, se ha cargado el campo "STB-ID" en la etapa 108; en este caso, el módulo 78 comprueba que el identificador STB-ID de la solicitud es igual al contenido del campo "STB-ID".
En el caso de un receptor no nominativo, el campo "STB-ID" ha quedado vacío en la etapa 108; el módulo 78 carga entonces el identificador STB-ID de la solicitud en el campo "STB-ID" y considera que la comparación del identificador del receptor es positiva.
Si el resultado de la etapa 148 es positivo, durante una etapa 150, el módulo 78 registra en la base de datos 86 la clave K_{STB-pub} en el campo "K_{STB-pub}" asociado al campo "LINE-ID" que contiene el identificador LINE-ID. Durante la etapa 150, el módulo 78 borra asimismo el código de activación registrado en el campo "LINE-ID" que contiene el identificador LINE-ID, de manera que dicho código de activación sólo pueda utilizarse una única vez. Al término de la etapa 150, se activa el receptor 10.
Si, durante la operación 146, se establece que el identificador LINE-ID obtenido del servidor 66 no corresponde al identificador LINE-ID adquirido durante la etapa 108 o, si durante la etapa 148, se establece que el identificador STB-ID contenido en la solicitud de activación no corresponde al asociado al identificador LINE-ID en la base de datos 86, entonces, durante una etapa 152, se detiene el procedimiento y no se activa el receptor 10. En particular, la clave K_{STB-pub} no queda registrada en el campo "K_{STB-pub}" asociado al identificador LINE-ID obtenido durante la operación 142.
Una vez que se ha activado el receptor 10, se procede a una fase 160 de construcción de una clave de sesión K_{S}.
Al comienzo de esta fase 160, durante una etapa 162, el receptor 10 genera un número aleatorio ALEA_STB. Después, durante una etapa 164, el receptor 10 cifra el número ALEA_STB con la ayuda de la clave pública K_{TDR-pub}.
A continuación, durante una etapa 166, el número ALEA_STB cifrado y el identificador STB-ID son enviados al servidor de establecimiento de clave 72 por medio del bucle local 52.
Cuando el servidor 72 recibe dicha información, durante una etapa 168, comprueba que el identificador STB-ID recibido pertenece a la base de datos 86. En caso contrario, se detiene el procedimiento durante una etapa 170.
En caso afirmativo, el módulo de autentificación 78 procede a una etapa 172 de autentificación del receptor 10.
Al principio de la etapa 172, durante una operación 174, el módulo 78 determina la dirección IP desde donde procede el mensaje recibido y lo remite al servidor de localización 66 con objeto de obtener el identificador LINE-ID del bucle local en cuyo extremo está realmente conectador el receptor 10. En respuesta, durante una operación 176, el servidor 66 busca en las bases de datos 64 y 68 cuál es el identificador LINE-ID asociado a dicha dirección IP.
El servidor 66 envía al módulo 78, durante una operación 178, el identificador LINE-ID correspondiente a la dirección IP enviada durante la operación 174.
A continuación, durante una operación 180, el módulo 78 comprueba que el identificador obtenido durante la operación 178 corresponde al identificador LINE-ED adquirido durante la etapa 108. Más concretamente, el módulo 78 compara, durante la operación 180, los dos identificadores de los siguientes bucles locales:
-
el identificador LINE-ID remitido por el servidor 66 durante la etapa 178, y
-
el identificador LINE-ID contenido en el campo "LINE-ID" asociado al identificador STB-ID en la base de datos 86.
Si estos dos identificadores de bucles locales corresponden, el receptor queda debidamente autentificado. El servidor 72 procede entonces a una etapa 182 en la que comprueba que el valor del indicador "sesión en curso" asociado al identificador STB-ID en la base de datos 86 no posee el valor "verdadero". En caso afirmativo, durante una etapa 184, el servidor 72 inscribe el valor "verdadero" en el indicador "sesión en curso" asociado al identificador STB.ID recibido.
Si, durante la etapa 180, el identificador LINE-ID enviado por el servidor 66 no corresponde al identificador LINE-ID registrado en la base de datos 86 o si, durante la etapa 182, el valor del indicador "sesión en curso" es ya igual a "verdadero", se detiene el procedimiento durante una etapa 186. De esta manera, durante la etapa 186, no se construye clave de sesión alguna.
Al término de la etapa 184, durante una etapa 188, el servidor 72 descifra el número ALEA_STB cifrado recibido con la ayuda de la clave privada K_{TDR-priv}.
Después, durante una etapa 190, el servidor 72 extrae un número aleatorio ALEA_TDR.
Al término de las etapas 188 y 190, durante una etapa 192, se calcula la clave K_{S} combinando los números aleatorios ALEA_STB y ALEA_TDR. Por ejemplo, una operación XOR (o exclusivo) se lleva a cabo entre los bits de estos dos números aleatorios.
A continuación, durante una etapa 194, se cifra el número ALEA_TDR con la ayuda de la clave K_{STB-pub} asociada al identificador STB-ID recibido en la base de datos 86.
Se cifra asimismo el número ALEA_STB durante una etapa 196 con la ayuda de la clave de sesión K_{S} calculada durante la etapa 192.
Durante una etapa 198, la información cifrada en las etapas 194 y 196 se transmite al receptor 10 por medio de la red 8 y el bucle local 52.
Durante una etapa 200, el receptor descifra el número ALEA_TDR con la ayuda de la clave privada K_{STB-priv} y, durante una etapa 202, calcula la clave de sesión K_{S} con la ayuda del número ALEA_STB extraído durante la etapa 162 y el número ALEA_TDR descifrado durante la etapa 200. El cálculo realizado durante la etapa 202 es idéntico al realizado durante la etapa 192, de manera que las claves de sesión K_{S} construidas por el servidor 72 y el receptor 10 son idénticas.
Durante una etapa 204, el receptor 10 descifra el número ALEA_STB enviado durante la etapa 198 con la ayuda de la clave de sesión K_{S} construida durante la etapa 202.
A continuación, durante una etapa 206, el receptor 10 compara el número ALEA_STB descifrado durante la etapa 204 con el generado durante la etapa 162. Si dichos números ALEA_STB no corresponden, se detiene el procedimiento durante una etapa 208 y se inhibe el desembrollado de las señales multimedia recibidas por el receptor 10. Por ejemplo, durante la etapa 208, se borra la clave de sesión K_{S} construida.
En caso contrario, durante una etapa 210, el receptor cifra el número ALEA_TDR descifrado durante la etapa 200 con la ayuda de la clave de sesión K_{S} calculada en la etapa 202.
El número ALEA_TDR cifrado se envía, durante una etapa 212, por medio del bucle local 52 y la red 8, a la cabeza de red 4.
Tras recibir el número ALEA_TDR cifrado, el servidor 72 descifra, durante una etapa 214, dicho criptograma con la ayuda de la clave de sesión K_{S} calculada en la etapa 192.
A continuación, durante una etapa 216, el servidor 72 compara el número ALEA_TDR descifrado en la etapa 214 con el generado en la etapa 190. Si dichos números aleatorios no corresponden, se detiene el procedimiento durante una etapa 218. La etapa 218 es, por ejemplo, idéntica a la etapa 208.
En caso contrario, termina la fase 160 con éxito, es decir que se construye una clave de sesión K_{S} común a la cabeza de red 4 y al receptor 10.
En caso de éxito de la fase 160, se procede a una fase 230 de transmisión de señales multimedia embrolladas desde la cabeza de red 4 hacia el receptor 10.
Al principio de la fase 230, durante una etapa 232, el embrollador 74 embrolla las señales multimedia con la ayuda de una contraseña CW.
Después, durante una etapa 234, el módulo 76 cifra la contraseña CW con la ayuda de la clave K_{S} o cifra un mensaje ECM que contiene la clave CW con la ayuda de la clave K_{S}. Una vez terminadas las etapas 232 y 234, el emisor 70 envía, durante una etapa 236, las señales embrolladas y el mensaje ECM al receptor 10 por medio de la red 8 y el bucle local 52.
Durante una etapa 238, el receptor 10 recibe dichas señales y descifra el mensaje ECM y/o la contraseña con la ayuda de la clave K_{S}.
La contraseña descifrada se utiliza, a continuación, durante una etapa 240, por parte del desembrollador 14 para desembrollar las señales multimedia recibidas por medio del bucle local 52.
Finalmente, durante una etapa 242, se descodifican las señales multimedia embrolladas y se muestran en abierto en el dispositivo 12.
La fase de construcción de una clave de sesión y la fase de transmisión de señales multimedia se reiteran en cada conexión del receptor 10 con la cabeza de red 4. Típicamente, las fases de activación 116 y 128 se ejecutan una sola vez durante la puesta en servicio inicial del receptor 10.
La figura 3 representa un procedimiento de revocación de un receptor, que puede combinarse con el procedimiento de las figuras 2A y 2B.
Inicialmente, el servidor 70 adquiere, durante una etapa 250, el número de serie de un receptor a revocar. Se debe revocar un receptor si, por ejemplo, éste ha sido robado.
A partir de dicho número de serie, el módulo 80 calcula el identificador STB-ID correspondiente y, durante una etapa 252, el servidor 72 graba el valor "verdadero" en el indicador "receptor revocado" asociado al identificador STB-ID calculado en la base de datos 86.
A continuación, se modifica el procedimiento de la figura 2A (respectivamente 2B) de manera que cada vez que el receptor 10 intente conectarse a la cabeza de red 4, el servidor 72 proceda, durante la etapa 148 y/o 182, a una operación de comprobación 254, durante la que se comprueba si el valor "verdadero" está contenido en el indicador "receptor revocado" asociado al identificador STB-ID del receptor que intenta conectarse a la cabeza de red 4.
En caso afirmativo, durante una etapa 256, el servidor 72 envía entonces en respuesta una solicitud de revocación al receptor 10 por medio de la red 8 y el bucle local 52. Se entiende que, de esta manera, la revocación de un receptor se efectúa por iniciativa del operador y sin que el utilizador del receptor lo sepa.
Cuando el receptor 10 recibe dicha solicitud de revocación, durante una etapa 258, procede a borrar todos los secretos necesarios para el funcionamiento del receptor 10, especialmente el par de claves K_{STB-pub}/K_{STB-priv}. Desde este momento, ya no es posible iniciar la fase de construcción de una clave de sesión, de manera que el receptor 10 ya no puede desembrollar las señales multimedia embrolladas que podría recibir.
Si el valor registrado en el indicador "receptor revocado" es distinto de "verdadero", el procedimiento de desarrolla como se describe, en relación con la figura 2A, mediante la etapa 150 (respectivamente figura 2B etapa 184).
\newpage
La figura 4 representa un procedimiento de revocación de un bucle local que puede implementarse modificando ligeramente el procedimiento de las figuras 2A y 2B.
Inicialmente, durante una etapa 270, la cabeza de red 4 adquiere el identificador LINE-ID del bucle local a revocar.
A continuación, durante una etapa 272, el servidor 70 graba el valor "verdadero" en el indicador "bucle local revocado" asociado al identificador LINE-ID adquirido durante la etapa 270, en la base de datos 86.
A continuación, durante una etapa 274, a partir del identificador LINE-ID adquirido durante la etapa 270, el servidor 72 recupera los identificadores STB-ID de cada uno de los receptores asociados a dicho bucle local y procede a revocar cada uno de dichos receptores conforme, por ejemplo, al procedimiento de la figura 3.
Son posibles numerosos modos de realización del sistema 2 y del procedimiento de las figuras 2A y 2B. Por ejemplo, en el caso de los receptores no nominativos, no es necesaria la base de datos 84, y se elimina la etapa 136 consistente en comprobar que el identificador STB-ID recibido por la cabeza de red pertenece a la base de datos 84.
Se puede eliminar la etapa 172 de manera que, una vez activado, un receptor puede utilizarse para desembrollar las señales multimedia embrolladas incluso si éste está conectado a otro bucle local que el identificado en la fase de suscripción 104 durante la fase de activación en línea.
Se puede eliminar asimismo la etapa 182, lo que permite establecer simultáneamente varias sesiones con la cabeza de red 4.
Si, durante la fase de suscripción, se transmite el número de serie o un identificador del receptor 10, se puede adaptar el procedimiento de la figura 2 para no utilizar código de activación alguno. Por ejemplo, el identificador STB-ID contenido en la solicitud de activación se utiliza en lugar del código de activación para establecer la correspondencia entre los identificadores adquiridos durante la etapa 108 y obtenidos en la etapa 142. En este caso, se puede omitir la interfaz hombre/máquina 44, se elimina la fase 116 y se adaptan las etapas 132, 144 y 146 en consecuencia.
Se puede grabar el identificador STB-ID en la memoria 26 o en la memoria 20 en forma cifrada con la ayuda de una clave común al conjunto de receptores del operador de la cabeza de red 4.
Se ha descrito el sistema 2 en el caso particular en que la tecnología empleada para transmitir señales multimedia embrolladas desde la cabeza de red 4 hacia el receptor 10 es una tecnología denominada de la familia xDSL (Digital Subscriber Line). Sin embargo, como variante, se pueden utilizar otras redes de telecomunicaciones, con la condición de que sea posible identificar el bucle local realmente utilizado por el receptor 10 para conectarse a la cabeza de red 4 a partir de equipos de la red conectados en el extremo opuesto al que está conectado el receptor utilizado. En el sistema 2, los equipos de red utilizados con este fin son el proveedor de acceso 60 y el servidor de localización 66. Sin embargo, como variante, se puede modificar el multiplexor 54, de manera a insertar automáticamente en cada mensaje transmitido desde el receptor 10 hacia la cabeza de red 4, el identificador LINE-ID del bucle local 52.
Se puede asimismo modificar el procedimiento de las figuras 2A y 2B conforme a la figura 5, para utilizar certificados criptográficos de las claves públicas K_{TDR-pub} y K_{STB-pub}. En la figura 5, sólo se muestran las etapas modificadas con relación al procedimiento de las figuras 2A y 2B.
En esta variante, cada receptor contiene además una clave pública K_{AC-pub} de una autoridad de certificación, típicamente en un certificado criptográfico C_{AC} fabricado con la ayuda de la clave privada K_{AC-priv} correspondiente a la clave pública K_{AC-pub}. Durante la activación en línea, cuando en la etapa 134 el receptor transmite la clave pública K_{STB-pub}, solicita asimismo que la cabeza de red establezca un certificado C_{STB} de dicha clave pública. Dicho certificado C_{STB} se establece únicamente si el receptor 10 está debidamente autentificado, como al término de las etapas 139 y 148. En la etapa 150, la cabeza de red transmite además la clave K_{STB-pub} a una autoridad de certificación que construye el certificado C_{STB} de la clave K_{STB-pub}, firmado con la ayuda de la clave privada K_{AC-priv}, y se remite el certificado C_{STB} construido al receptor. A continuación, durante la fase 160, se construye la clave de sesión. Para construir esta clave, se pueden emplear protocolos existentes que permiten realizar una autentificación mutua con intercambio de certificados. A título de ejemplo, se puede emplear el protocolo SSL (Secure Sockets Layer). Se puede adaptar dicho protocolo para comprobar además el identificador STB-ID del receptor, como en la etapa 168, el identificador LINE-ID del bucle local del usuario, como en la etapa 180, y/o la existencia de una sesión en curso, como en la
etapa 182.
El procedimiento de las figuras 2A y 2B puede modificarse asimismo de conformidad con la figura 6, para que el par de claves del receptor K_{STB-priv}/K_{STB-pub} no se genere en el receptor, sino en la cabeza de red.
En esta variante, la activación fuera de línea 116 descrita en la figura 2ª no incluye la etapa 126 de generación del par de claves K_{STB-priv}/K_{STB-pub} por parte del receptor, y se modifica la fase de activación en línea 128, de la siguiente manera.
Al principio de la fase de activación en línea 128, durante una etapa 300, el receptor 10 calcula una clave secreta, denominada clave de activación, por ejemplo a partir del identificador STB-ID, del código de activación adquirido en la etapa 118 y de un valor aleatorio generado por el receptor. Durante una etapa 302, el receptor cifra el código de activación con la clave de activación obtenida.
Después, durante una etapa 304, el receptor 10 se conecta a la cabeza de red 4 por medio del bucle local 52 y la red 8, utilizando la dirección IP que le ha asignado el proveedor de acceso a Internet60. Durante dicha conexión, si no se ha precargado la clave pública de la cabeza de red K_{Tdr-pub} en la memoria 20 del receptor, éste puede recibir dicha clave, por ejemplo en un certificado autofirmado.
Durante una etapa 306, el receptor cifra mediante la clave K_{Tdr-pub} la concatenación del valor aleatorio generado en la etapa 300 y del criptograma del código de activación generado en la etapa 302. El criptograma así obtenido se incluye en una solicitud de activación que el receptor 10 remite, durante una etapa 308, a la cabeza de red 8 utilizando la conexión establecida en la etapa 304. Dicha solicitud de activación incluye asimismo el identificador STB-ID y la dirección IP del receptor.
Cuando la cabeza de red 4 recibe dicha solicitud de activación, comprueba, durante una operación 310, que el identificador STB-ID contenido en dicha solicitud corresponde a uno de los registrados en la base de datos 84. Si no es así, durante la etapa 312, se detiene el procedimiento debido a que la cabeza de red 4 no reconoce dicho receptor como ligado al operador.
Si el identificador STB-ID pertenece efectivamente a la base de datos 84, el módulo de autentificación 78 ejecuta una etapa 320 de autentificación del receptor 10. Al principio de la etapa 320, durante una operación 322, el módulo 78 obtiene el identificador LINE-ID del receptor, recurriendo al servidor de localización 66, como en las etapas 140, 142 y 144 descritas anteriormente.
A continuación, durante una operación 324, el módulo 78 obtiene, mediante descifrado con la ayuda de la clave privada K_{STB-priv}, el valor aleatorio y el criptograma incluidos en la solicitud de activación.
En este instante, durante una operación 326, el módulo 78 busca en la base 86 un identificador LINE-ID adquirido en la etapa 108 correspondiente al identificador LINE-ID obtenido en la operación 322, y comprueba que el identificador STB-ID asociado a dicho identificador LINE-ID en la base 86 corresponde al identificador STB-ID enviado en la solicitud de activación en la etapa 308. En el caso de un receptor no nominativo, el campo "STB-ID" está vacío y se considera positivo el resultado de esta operación.
Si el resultado de la operación 326 es positivo, la cabeza de red calcula en la etapa 330 una clave secreta a partir del valor aleatorio descifrado en la etapa 324, del identificador STB-ID y del código de activación asociados al identificador LINE-ID en la base 86, según el mismo método utilizado por el receptor en la etapa 300 para calcular la clave de activación. Durante una etapa 332, la cabeza de red descifra con dicha clave secreta el código de activación.
Después, durante una operación 334, el módulo 78 compara los dos códigos de activación siguientes:
-
el código de activación procedente de la solicitud de activación, descifrado en la etapa 332, y
-
el código de activación asociado en la base de datos 86 al campo "LINE-ID" que contiene el identificador LINE-ID enviado por el servidor 66 durante la operación 322.
El receptor 10 está correctamente identificado únicamente en caso de correspondencia entre estos dos códigos de activación.
Si el resultado de la etapa 334 es positivo, durante una etapa 336, en el caso de un receptor no nominativo, el módulo 78 carga el identificador STB-ID de la solicitud en el campo "STB-ID" asociado al identificador LINE-ID.
A continuación, durante una etapa 338, el módulo 78 genera un par de claves privada/pública K_{STB-priv}/K_{STB-pub} y un certificado de la clave pública K_{STB-pub}. Además, este par de claves generadas se registra en la base de datos 86 en el campo "K_{STB}" asociado al campo "LINE-ID" que contiene el identificador LINE-ID.
Después, durante una etapa 340, la cabeza de red cifra la clave privada K_{STB-priv} mediante la clave secreta obtenida en la etapa 332. Mediante lo anterior, se entiende que, en este caso, la clave secreta es idéntica a la clave de activación del receptor. El criptograma así obtenido de la clave K_{STB-priv} y el certificado de la clave K_{STB-pub} se envían al receptor durante una etapa 342. En la etapa 344, el receptor descifra mediante la clave de activación la clave privada K_{STB-priv} recibida y la almacena en la memoria 26. Además, si la comprobación del certificado recibido es positiva, extrae la clave pública K_{STB-pub} y la almacena en la memoria 26. El receptor dispone entonces de su par de claves privada/pública K_{STB-priv}/K_{STB-pub}.
Finalmente, durante una etapa 346, el módulo 78 borra el código de activación registrado en el campo asociado al campo "LINE-ID" que contiene el identificador LINE-ID, de manera que dicho código de activación sólo pueda emplearse una vez. Al término de la etapa 346, el receptor 10 queda activado.
\newpage
Si, durante la operación 326, se establece que el identificador STB-ID recibido en la solicitud de activación no corresponde al identificador STB-ID asociado al identificador LINE-ID en la base 86 o, si en la etapa 334, se establece que el código de activación contenido en la solicitud de activación no corresponde al asociado al identificador LINE-ID en la base de datos 86, entonces, durante una etapa 328, se detiene el procedimiento y no se activa el receptor 10. En particular, el receptor no recibe las claves K_{STB-pub}/K_{STB-priv} necesarias después de los intercambios con la cabeza de red. El resto del procedimiento de la figura 6 es, por ejemplo, idéntico al de las figuras 2A y 2B.
En otra variante del procedimiento de la figura 2A, el código de activación no se transmite al abonado para su introducción en el receptor por parte del usuario, sino que lo genera el receptor en la etapa de activación fuera de línea 116. En esta variante, la cabeza de red y el receptor disponen del mismo algoritmo secreto para generar el código de activación que no incluye elemento aleatorio algún, sino únicamente parámetros propios del receptor. Dichos parámetros son conocidos al mismo tiempo de la cabeza de red y el receptor. Por ejemplo, uno de los parámetros es un identificador del receptor, como un identificador STB-ID. Dichos parámetros se generan y registran en el receptor durante su fabricación. Se elimina la etapa 144 de envío del código de activación al usuario. Durante la fase de activación fuera de línea 116, en la etapa 118, el receptor 10 genera su código de activación según el algoritmo secreto, y se elimina la operación 120 de comprobación del código introducido por el usuario. Esta variante evita la necesidad de una logística particular para comunicar al usuario dicho código de activación, así como la función de diálogo asociada al receptor.

Claims (17)

1. Procedimiento para establecer una clave criptográfica de sesión común a una cabeza de red que transmite señales multimedia embrolladas y a un receptor de dichas señales multimedia embrolladas, siendo dicho receptor capaz de desembrollar las señales recibidas con la ayuda de una contraseña, estando conectados entre ellos la cabeza de red y el receptor por medio de una red de telecomunicaciones en la que cada bucle local está identificado de manera única, entre el conjunto de bucles locales, mediante un identificador de bucle local, pudiendo conectarse el receptor en el extremo de uno cualquiera de los bucles locales de la red, incluyendo dicho procedimiento:
-
una etapa (139, 172) de autentificación del receptor, y
-
una fase (160) de construcción de la clave de sesión, ejecutándose por completo dicha fase únicamente si el receptor ha sido debidamente autentificado en la etapa de autentificación,
\quad
caracterizado porque el procedimiento incluye una fase previa de suscripción (104) durante la que se adquiere un identificador del bucle local en cuyo extremo debe conectarse el receptor, a partir de datos proporcionados por un usuario que desea suscribirse, y porque la etapa de autentificación incluye:
a)
durante una conexión del receptor a la cabeza de red por medio de la red, una operación (142, 178) de obtención automática del identificador del bucle local a cuyo extremo está conectado el receptor para establecer dicha conexión con la cabeza de red, a partir de datos proporcionados por al menos un equipo de red conectado al extremo del bucle local opuesto a aquel al que está conectado el receptor, y
b)
una operación (146, 180) de comprobación de que el identificador obtenido durante la operación a) corresponde al identificador asignado durante la fase de suscripción, con objeto de autentificar el receptor.
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1, caracterizado porque las operaciones a) y b) se reiteran durante cada conexión del receptor a la cabeza de red.
3. Procedimiento según una cualquiera de las reivindicaciones anteriores caracterizado
-
porque durante la fase de suscripción, la cabeza de red genera (en 110) un código de activación único que se asocia (en 112) en la cabeza de red al identificador asignado en la fase de suscripción;
-
porque antes de la operación b), el receptor dispone (en 118) del código de activación;
-
porque en el establecimiento de una conexión con la cabeza de red, el receptor transmite (en 134) el código de activación a la cabeza de red por medio de la red; y
-
porque durante la operación b), la cabeza de red utiliza el código de activación recibido para establecer la correspondencia entre el identificador asignado en la fase de suscripción y el identificador de bucle local obtenido durante la operación a);
\vskip1.000000\baselineskip
4. Procedimiento según la reivindicación 3, caracterizado porque la cabeza de red genera el código de activación y lo transmite al cliente, y porque el receptor adquiere dicho código de activación por medio de una interfaz hombre/máquina.
5. Procedimiento según la reivindicación 3, caracterizado porque antes de la etapa b) la cabeza de red y el terminal generan, con independencia uno de otro, los códigos de activación únicamente a partir de por lo menos un identificador del terminal conocido al mismo tiempo por el terminal y la cabeza de red.
6. Procedimiento según una cualquiera de las reivindicaciones 1 a 3, caracterizado porque, antes de la fase de construcción de la clave, el procedimiento incluye:
-
una fase (116, 128) de activación durante la cual, bien el receptor genera (en 124) por medio de un generador aleatorio o pseudo-aleatorio un par de claves pública/privada K_{STB-pub}/K_{STB-priv} y envía únicamente la clave pública a la cabeza de red, bien la cabeza de red genera (en 338) por medio de un generador aleatorio o pseudo-aleatorio un par de claves pública/privada K_{STB-pub}/K_{STB-priv} y envía dicho par de claves al receptor; y, a continuación,
-
durante la fase (160) de construcción, la cabeza de red transmite al receptor, por medio de la red, secretos cifrados por medio de la clave pública K_{STB-pub} y el receptor descifra dichos secretos mediante la calve privada K_{STB-priv}, permitiendo dichos secretos intercambiados entre la cabeza de red y el receptor establecer la clave de sesión.
\global\parskip0.900000\baselineskip
7. Procedimiento según la reivindicación 6, para receptores equipados por lo menos de un identificador único (32 a 40), caracterizado porque el generador aleatorio o pseudo-aleatorio se inicia además a partir de un identificador único del receptor.
8. Procedimiento según una de las reivindicaciones 6 o 7, caracterizado porque durante la fase de activación, se crea y utiliza por lo menos un certificado criptográfico de la clave pública K_{STB-pub}, y porque la creación de un certificado criptográfico de la clave K_{STB-pub} se somete a la condición que la operación b) tenga éxito.
9. Procedimiento según una cualquiera de las reivindicaciones anteriores, caracterizado porque el equipo de la red que proporciona dicha información es un servidor de localización capaz de encontrar, a partir de una dirección IP (Internet Protocol) asignada al receptor para conectarse a la cabeza de red, el identificador del bucle local en cuyo extremo está realmente conectado el receptor para establecer la conexión.
10. Receptor capaz de establecer una clave de sesión con una cabeza de red aplicando un procedimiento conforme a la reivindicación 4, caracterizado porque el receptor incluye una interfaz hombre/máquina (44) y porque el receptor es capaz de adquirir, por medio de dicha interfaz hombre/máquina, el código de activación y transmitir dicho código de activación adquirido a la cabeza de red por medio de la red y estando asociado un identificador del receptor calculado por el receptor al identificador del bucle local para establecer una correspondencia entre el identificador adquirido durante una fase de suscripción y el identificador del bucle local por la cabeza de red.
11. Receptor capaz de establecer una clave de sesión con una cabeza de red, aplicando un procedimiento conforme a la reivindicación 5, caracterizado porque dicho receptor es capaz de generar, con independencia de la cabeza de red, un código de activación únicamente a partir de un identificador del receptor conocido, al mismo tiempo, por el receptor y la cabeza de red, y de transmitir dicho código de activación a la cabeza de red por medio de la red y un identificador del receptor calculado por el receptor, estando asociado al identificador del bucle local para establecer una correspondencia entre el identificador establecido durante una fase de suscripción y el identificador del bucle local por la cabeza de red.
12. Receptor según la reivindicación 10 u 11, siendo dicho receptor capaz de establecer una clave de sesión con una cabeza de red, aplicando un procedimiento conforme a la reivindicación 6, caracterizado porque el generador de clave (24) incluye un generador (25) aleatorio o pseudo-aleatorio capaz de generar el par de claves pública/privada, y porque el receptor es únicamente capaz de enviar la clave pública a la cabeza de red.
13. Receptor según la reivindicación 12, capaz de establecer una clave de sesión con una cabeza de red, aplicando un procedimiento conforme a la reivindicación 7, en el que el receptor incluye un identificador único y el generador puede iniciarse a partir de dicho identificador único del receptor.
14. Cabeza de red capaz de transmitir señales multimedia embrolladas y establecer una clave de sesión con un receptor de dichas señales multimedia embrolladas, aplicando un procedimiento conforme a una cualquiera de las reivindicaciones 1 a 9, caracterizada porque durante una conexión del receptor con la cabeza de red por medio de la red, la cabeza de red es capaz de obtener automáticamente el identificador del bucle local en cuyo extremo está realmente conectado el receptor para establecer dicha conexión, a partir de información proporcionada por al menos un equipo de la red conectado al extremo del bucle local opuesto al que está conectado el receptor, y la cabeza de red es capaz de comprobar que el identificador obtenido corresponde al identificador adquirido durante la fase de suscripción con el fin de autentificar el receptor.
15. Cabeza de red según la reivindicación 14, capaz de establecer una clave de sesión aplicando un procedimiento conforme a la reivindicación 2, en el que la cabeza de red es capaz de obtener el identificador de bucle local y comprobar que el identificador obtenido corresponde al identificador adquirido durante la fase de suscripción en cada conexión del receptor a la cabeza de red.
16. Cabeza de red según la reivindicación 14 o 15, capaz de establecer una clave de sesión con el receptor, aplicando un procedimiento conforme a una cualquiera de las reivindicaciones 3 a 5, en la que la cabeza de red es capaz de utilizar el código de activación recibido para establecer la correspondencia entre el identificador adquirido en la fase de suscripción y el identificador de bucle local obtenido.
17. Procedimiento de transmisión de señales multimedia embrolladas entre una cabeza de red y un receptor de dichas señales multimedia embrolladas, siendo capaz el receptor de desembrollar las señales recibidas con la ayuda de una contraseña, estando conectados entre sí la cabeza de red y el receptor por medio de una red de telecomunicaciones en la que cada bucle local está identificado de manera única entre el conjunto de bucles locales mediante un identificador de bucle local, pudiendo el receptor estar conectado al extremo de uno cualquiera de los bucles locales de la red, caracterizado porque dicho procedimiento incluye:
-
un proceso (103) de establecimiento de una clave de sesión conforme al procedimiento según una cualquiera de las reivindicaciones 1 a 9, y
-
una etapa (234) de cifrado de la contraseña o de un mensaje que contiene la contraseña con la ayuda de la clave de sesión establecida, antes de su transmisión desde la cabeza de red hacia el receptor por medio de la red.
\global\parskip1.000000\baselineskip
ES07731020T 2006-02-22 2007-02-21 Procedimiento para establecer una clave criptografica entre una cabeza de red y un receptor. Active ES2330165T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0601564 2006-02-22
FR0601564A FR2897736B1 (fr) 2006-02-22 2006-02-22 Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux

Publications (1)

Publication Number Publication Date
ES2330165T3 true ES2330165T3 (es) 2009-12-04

Family

ID=37110187

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07731020T Active ES2330165T3 (es) 2006-02-22 2007-02-21 Procedimiento para establecer una clave criptografica entre una cabeza de red y un receptor.

Country Status (12)

Country Link
US (1) US8885825B2 (es)
EP (1) EP1987652B1 (es)
KR (1) KR101318808B1 (es)
CN (1) CN101390366B (es)
AT (1) ATE440440T1 (es)
DE (1) DE602007002058D1 (es)
DK (1) DK1987652T3 (es)
ES (1) ES2330165T3 (es)
FR (1) FR2897736B1 (es)
PL (1) PL1987652T3 (es)
TW (1) TWI499257B (es)
WO (1) WO2007096522A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2317767A1 (en) 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
FR2959899B1 (fr) * 2010-05-10 2012-06-08 Commissariat Energie Atomique Methode de transmission de paquets securisee pour systeme de telecommunication sans fil.
US9032186B2 (en) 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
RU2474064C1 (ru) * 2011-10-25 2013-01-27 Федеральное бюджетное учреждение "27 Центральный научно-исследовательский институт Министерства обороны Российской Федерации" Система конфиденциальной телефонной связи
TW201327370A (zh) * 2011-12-28 2013-07-01 Amtran Technology Co Ltd 資源分享系統與方法及其播放裝置
US10203923B2 (en) * 2013-01-31 2019-02-12 Hewlett-Packard Development Company, L.P. Linking a roaming device to a network-enabled resource through a cloud service using an address obtained through a local interaction
US10726162B2 (en) * 2014-12-19 2020-07-28 Intel Corporation Security plugin for a system-on-a-chip platform
US9979693B2 (en) * 2016-01-28 2018-05-22 Fiber Logic Communications, Inc. IP allocation method for use in telecommunication network automatic construction
KR102019546B1 (ko) * 2017-06-12 2019-09-09 이승진 보안카메라와 사용자 장치 간의 보안키 생성방법
US10715318B2 (en) * 2018-01-23 2020-07-14 International Business Machines Corporation Lightweight cryptographic service for simplified key life-cycle management

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
IL130774A0 (en) * 1997-01-03 2001-01-28 Fortress Technologies Inc Improved network security device
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US6678827B1 (en) * 1999-05-06 2004-01-13 Watchguard Technologies, Inc. Managing multiple network security devices from a manager device
US7249186B1 (en) * 2000-01-20 2007-07-24 Cisco Technology, Inc. System and method for identifying a subscriber for connection to a communication network
CA2403736A1 (en) * 2000-03-20 2001-09-27 At&T Corp. Service selection in a shared access network using dynamic host configuration protocol
US20030026424A1 (en) * 2000-07-07 2003-02-06 Thales Broadcast & Multimedia, Inc. System, method and computer program product for delivery and utilization of content over a communications medium
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US6851063B1 (en) * 2000-09-30 2005-02-01 Keen Personal Technologies, Inc. Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID
US20020120840A1 (en) * 2000-12-15 2002-08-29 International Business Machines Corporation Configurable PKI architecture
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
JP2005532757A (ja) * 2002-07-11 2005-10-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データのストリームへの条件付きアクセスを提供する装置
US7644442B2 (en) * 2003-01-31 2010-01-05 Microsoft Corporation Systems and methods for using machine attributes to deter software piracy in an enterprise environment
CN1894923A (zh) * 2003-10-08 2007-01-10 史蒂芬·J·英格博格 用改进保密性技术来建立通讯的方法和系统
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20060048236A1 (en) * 2004-09-01 2006-03-02 Microsoft Corporation Licensing the use of software to a particular user
US7386720B2 (en) * 2005-02-14 2008-06-10 Tricipher, Inc. Authentication protocol using a multi-factor asymmetric key pair
KR20080031965A (ko) * 2005-07-20 2008-04-11 베리메트릭스 인코퍼레이티드 네트워크 사용자 인증 시스템 및 방법

Also Published As

Publication number Publication date
US20090010434A1 (en) 2009-01-08
TWI499257B (zh) 2015-09-01
KR20080094839A (ko) 2008-10-24
CN101390366B (zh) 2013-04-17
FR2897736A1 (fr) 2007-08-24
WO2007096522A1 (fr) 2007-08-30
PL1987652T3 (pl) 2010-01-29
ATE440440T1 (de) 2009-09-15
TW200803367A (en) 2008-01-01
EP1987652B1 (fr) 2009-08-19
KR101318808B1 (ko) 2013-10-16
EP1987652A1 (fr) 2008-11-05
US8885825B2 (en) 2014-11-11
CN101390366A (zh) 2009-03-18
DE602007002058D1 (de) 2009-10-01
DK1987652T3 (da) 2009-10-05
FR2897736B1 (fr) 2008-04-11

Similar Documents

Publication Publication Date Title
ES2330165T3 (es) Procedimiento para establecer una clave criptografica entre una cabeza de red y un receptor.
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
ES2764993T3 (es) Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos
US20100161969A1 (en) Network device authentication
CN109728909A (zh) 基于USBKey的身份认证方法和系统
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
WO2009035283A2 (en) Secure signing method, secure authentication method and iptv system
WO2012037897A1 (zh) 绑定、运行安全数码卡的方法、系统及设备
KR20060077422A (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
US9648650B2 (en) Pairing of devices through separate networks
CN104836784A (zh) 一种信息处理方法、客户端和服务器
JP2005228028A (ja) コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
JP6449131B2 (ja) 通信装置、通信方法、およびコンピュータプログラム
US7764793B2 (en) Method to leverage a secure device to grant trust and identity to a second device
EP2990978A1 (en) Operating a device for forwarding protected content to a client unit
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
ES2612467T3 (es) Distribución selectiva de un flujo multidifusión
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
WO2020037957A1 (zh) 客户端注册方法、装置及系统
JP2019033549A (ja) 通信装置、通信方法、およびコンピュータプログラム
WO2007049128A2 (en) An authentication token which implements drm functionality with a double key arrangement