ES2602137T3 - Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección - Google Patents

Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección Download PDF

Info

Publication number
ES2602137T3
ES2602137T3 ES11725786.5T ES11725786T ES2602137T3 ES 2602137 T3 ES2602137 T3 ES 2602137T3 ES 11725786 T ES11725786 T ES 11725786T ES 2602137 T3 ES2602137 T3 ES 2602137T3
Authority
ES
Spain
Prior art keywords
multimedia content
terminal
parameter
control word
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11725786.5T
Other languages
English (en)
Inventor
Nicolas Pochon
Quentin Chieze
Stéphane Lafranchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2602137T3 publication Critical patent/ES2602137T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Procedimiento de protección de la transmisión, de un contenido multimedia o de una palabra de control, entre un procesador de seguridad introducido en un terminal de recepción y este terminal de recepción, en el que: - el procesador de seguridad (146) construye una clave de sesión corriente SKc por diversificación de una clave raíz SK_root en función de un parámetro Pc transmitido por el terminal, - el procesador de seguridad descifra (140) el contenido multimedia o la palabra de control y luego cifra (148) el contenido multimedia descifrado o la palabra de control descifrada con la clave de sesión corriente SKc y, finalmente, transmite (150) al terminal el contenido multimedia o la palabra de control cifrada con la clave de sesión corriente SKc y - el terminal (152) descifra el contenido multimedia o la palabra de control cifrada con la clave SKc construida, con ayuda de un código secreto Cc -1 para obtener el contenido multimedia o la palabra de control sin codificar. caracterizado por que el procedimiento comprende: - el registro (180) por avance en el terminal de varios códigos secretos Ci -1, permitiendo cada código secreto Ci -1 únicamente el descifrado del contenido multimedia o de la palabra de control cifrada por una clave de sesión SKi respectiva obtenida por diversificación de la clave SK_root con un parámetro Pi, siendo uno de estos parámetros Pi el parámetro Pc, - la recepción (122) del parámetro Pc por el terminal en un mensaje que contiene igualmente un contenido multimedia o una palabra de control a descifrar por el procesador de seguridad, y - en respuesta a la recepción del parámetro Pc, la selección (132) por el terminal, entre el conjunto de los códigos secretos registrados, del código secreto Cc -1 a utilizar para descifrar el contenido multimedia o la palabra de control cifrada con la clave SKc en función del parámetro Pc o de otro parámetro contenido en el mismo mensaje.

Description

5
10
15
20
25
30
35
40
45
DESCRIPCION
Procedimiento de proteccion, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de proteccion
La invencion se refiere a un procedimiento de proteccion de la transmision, de un contenido multimedia o de una palabra de control, entre un procesador de seguridad y un terminal. La invencion tiene igualmente por objeto un procedimiento de descifrado de un contenido multimedia o de una palabra de control asf como un soporte de registro y un terminal para la puesta en practica de este procedimiento de proteccion.
Por contenido multimedia, se designa aqu un contenido destinado a ser presentado sobre una pantalla, y/o reproducir por altavoces. Tfpicamente, un contenido multimedia es una secuencia de un programa audiovisual tal como una emision de television o una pelfcula.
Para asegurar la transmision de los contenidos multimedia hacia terminales por medio de una red publica, los contenidos multimedia son entrelazados con las palabras de control antes de su transmision sobre esta red publica.
Mas precisamente, una palabra de control es una palabra codificada sobre varios bits de informaciones utilizada para entrelazar un cripto-perfodo del contenido multimedia. Un cripto-penodo es un perfodo de contenido multimedia entrelazado con la misma palabra de control y durante el cual los derechos de acceso a este contenido multimedia no son modificados.
Aqrn, los terminos « entrelazar » y « cifrar » son considerados como sinonimos. Lo mismo sucede para los terminos « deshacer el entrelazado » y « descifrar ».
Para proteger la transmision de las palabras de control hacia los terminales por medio de la red publica, estas palabras de control son igualmente cifradas antes de su transmision, por ejemplo, con una clave de suscripcion Ka.
Un procesador de seguridad es un procesador que trata informaciones confidenciales tales como claves criptograficas o algoritmos criptograficos. Para preservar la confidencialidad de estas informaciones, esta concebido para ser lo mas robusto posible frente a tentativas de ataques llevados a cabo por piratas informaticos. Es por tanto mas robusto frente a estos ataques que los otros componentes del terminal. En numerosas aplicaciones, este procesador de seguridad es amovible, es decir que puede ser introducido y, alternativamente, retirado del terminal facilmente. En este caso, se presenta a menudo en forma de una tarjeta con chip.
En el contexto del entrelazado de los contenidos multimedia, el procesador de seguridad contiene informaciones secretas que permiten deshacer el entrelazado del contenido multimedia recibido por un terminal. Mas precisamente, existen dos modos de funcionamiento posibles para este procesador de seguridad:
- o bien el procesador de seguridad deshace el entrelazado el mismo del contenido multimedia y transmite el contenido multimedia deshecho el entrelazado al terminal,
- o bien el procesador de seguridad descifra la palabra de control y transmite la palabra de control descifrada al terminal.
Si no se ha tomado ninguna precaucion, el contenido multimedia deshecho el entrelazado o la palabra de control descifrada es transmitido sin codificar del procesador de seguridad hacia el terminal.
Por "sin codificar" se designa el estado de una informacion que corresponde a su estado antes de que sea entrelazada o cifrada por palabras de control secretas o claves secretas.
El contenido multimedia sin codificar o la palabra de control sin codificar transmitida sobre la interfaz entre el procesador de seguridad y el terminal es vulnerable. Se han puesto a punto ataques para explotar esta vulnerabilidad. Por ejemplo, se ha propuesto captar sobre esta interfaz la palabra de control sin codificar para a continuacion difundirla ilfcitamente hacia otros terminales.
Para remediar este inconveniente, se ha propuesto ya cifrar el contenido multimedia o la palabra de control transmitida del procesador de seguridad hacia el terminal.
Asf existen procedimientos de proteccion de la transmision, de un contenido multimedia o de una palabra de control, entre el procesador de seguridad y el terminal en los que:
- el procesador de seguridad construye una clave de sesion corriente SKc por diversificacion de una clave rafz SK_root en funcion de un parametro Pc transmitido por el terminal,
- el procesador de seguridad descifra el contenido multimedia o la palabra de control y luego cifra el contenido multimedia descifrado o la palabra de control descifrada con la clave de sesion corriente SKc y, finalmente, transmite al terminal el contenido multimedia o la palabra de control descifrada con la clave de sesion corriente SKc y
- el terminal descifra el contenido multimedia o la palabra de control cifrada con la clave SKc construida, con ayuda de un codigo secreto Cc"1 para obtener el contenido multimedia o la palabra de control sin codificar.
Por ejemplo, tal procedimiento es divulgado en la solicitud de patente EP 1 867 096. En este procedimiento conocido, el parametro Pc es un identificador del terminal.
5 Sin embargo, puede suceder que la seguridad de la clave de sesion corriente SKc este comprometida. Por ejemplo, tentativas de ataque consisten en intentar descubrir esta clave de sesion corriente y/o la clave rafz SK_root a partir de la cual es construida.
Si la seguridad de la clave de sesion corriente esta comprometida, esta debe ser renovada. La renovacion de una clave de sesion es un proceso largo y complicado. Por ejemplo, en el sistema descrito en la solicitud de patente EP 1 867 096, 10 ello necesita la renovacion de la clave rafz SK_root en cada procesador de seguridad y del criptograma SK_H* o SK_S* en cada terminal. Esta renovacion no puede ser realizada mas que dirigiendose individualmente a cada terminal lo que es un proceso particularmente largo y que no puede ser realizado simultaneamente para todos los terminales. El cambio de clave de sesion necesita tambien el envfo de varios mensajes al mismo terminal de los que en particular un mensaje es para reemplazar el criptograma SK_H* o SK_S* y un mensaje para reemplazar la clave SK_root. Ademas, los 15 mensajes dirigidos individualmente a cada terminal pueden ser facilmente filtrados para eliminarlos. Asf, un usuario malintencionado puede facilmente impedir la renovacion de su clave de sesion.
El estado de la tecnica es igualmente conocido por los documentos EP 0899956A2 y US 2009/238363 A1.
La invencion pretende remediar al menos uno de estos inconvenientes. Tiene pues por objeto un procedimiento de proteccion de la transmision, de un contenido multimedia o de una palabra de control, conforme a la reivindicacion 1.
20 En el procedimiento anterior, el cambio de la clave de sesion es mas rapido pues el o los parametros que permiten renovar la clave de sesion tanto en el procesador de seguridad como en el terminal son transmitidos en el mismo mensaje. Asf, un solo mensaje es suficiente para activar el cambio de la clave de sesion. Ademas estos parametros estan contenidos en el mismo mensaje que aquel que contiene el contenido multimedia entrelazado por la palabra de control cifrada. Asf, si este mensaje es eliminado para impedir la renovacion de la clave de sesion, la accion de deshacer 25 el entrelazado del contenido multimedia es hecha imposible ya que el contenido multimedia entrelazado o la palabra de control cifrada necesario para ello no es transmitido al procesador de seguridad.
Finalmente, cada terminal contiene ya previamente varios codigos secretos que permiten cada uno descifrar el contenido multimedia o la palabra de control cifrada con una clave de sesion SKi diferente de las otras claves de sesion. Asf, el cambio de la clave de sesion puede ser realizado instantaneamente sin que haya un periodo transitorio durante el cual la 30 antigua clave de sesion ya no es utilizable mientras que la nueva clave de sesion no esta aun disponible.
Los modos de realizacion de este procedimiento de proteccion pueden incluir una o varias de las caracterfsticas de las reivindicaciones dependientes.
Estos modos de realizacion del procedimiento de proteccion presentan ademas las ventajas siguientes:
- cuando el codigo secreto es un codigo ejecutable o interpretable, su implicacion no da ninguna informacion sobre la 35 clave rafz o el algoritmo criptografico empleado para realizar los otros codigos secretos ejecutables o interpretables,
- la utilizacion de un mensaje ECM para transmitir el parametro Pc permite realizar una renovacion de esta clave de sesion a una frecuencia muy elevada,
- transmitir el contenido multimedia o la palabra de control cifrada dos veces aumenta la seguridad del sistema.
La invencion tiene igualmente por objeto un procedimiento de descifrado de un contenido multimedia o de una palabra de 40 control por un terminal conforme a la reivindicacion 9.
La invencion tiene igualmente por objeto un soporte de registro de informaciones que incluye instrucciones para la puesta en practica de uno de los procedimientos precedentes, cuando estas instrucciones son ejecutadas por un ordenador electronico.
Finalmente, la invencion tiene igualmente por objeto el terminal de descifrado conforme a la reivindicacion 11.
45 La invencion sera mejor comprendida con la lectura de la descripcion siguiente, dada unicamente a tftulo de ejemplo no limitativo y hecha con referencia a los dibujos en los que:
La fig. 1 es una ilustracion esquematica de un sistema de transmision y de recepcion de contenidos multimedia entrelazados,
La fig. 2 es una ilustracion esquematica y parcial de un mensaje ECM utilizado en el sistema de la fig. 1,
5
10
15
20
25
30
35
40
45
La fig. 3 es una ilustracion esquematica y parcial de un mensaje EMM (Entitlement Management Message ("Mensaje de Gestion de Derecho")) utilizado en el sistema de la fig. 1.
La fig. 4 es una ilustracion de una tabla igualmente utilizada en el sistema de la fig. 1,
La fig. 5 es un organigrama de un procedimiento de transmision y de recepcion de contenido multimedia entrelazado puesto en practica con ayuda del sistema de la fig. 1, y
La fig. 6 es un organigrama de un procedimiento de registro de codigos secretos en un terminal del sistema de la fig. 1.
En estas figuras, las mismas referencias son utilizadas para designar los mismos elementos.
En la continuacion de esta descripcion, las caractensticas y funciones bien conocidas por un experto en la tecnica no estan descritas en detalle. Ademas, la terminologfa utilizada es la de los sistemas de acceso condicionales a contenidos multimedia. Para mas informaciones sobre esta terminologfa, el lector puede informarse en el documento siguiente:
-"Functional Model of Conditional Access System", EBU Review, Technical European Broadcasting Union, Bruselas, BE, n° 266, 21 de Diciembre de 1995.
La fig. 1 representa un sistema 2 de emision y de recepcion de contenidos multimedia entrelazado. Por ejemplo, cada contenido multimedia corresponde a una secuencia de un programa audiovisual tal como una emision de television o una pelfcula.
Los contenidos multimedia sin codificar son generados por una o varias fuentes 4 y transmitidos a un dispositivo 6 de difusion. El dispositivo 6 difunde los contenidos multimedia simultaneamente hacia una multitud de terminales de recepcion a traves de una red 8 de transmision de informaciones. Los contenidos multimedia difundidos son sincronizados temporalmente unos con otros para, por ejemplo, respetar una parrilla preestablecida de programas.
La red 8 es tipicamente una red de gran distancia de transmision de informaciones tal como la red Internet o una red de satelites o cualquier otra red de difusion tal como la utilizada para la transmision de la television digital terrestre (TDT).
Para simplificar la fig. 1, solo se han representado tres terminales 10 a 12 de recepcion.
El dispositivo 6 comprende un codificador 16 que comprime los contenidos multimedia que recibe. El codificador 16 trata contenidos multimedia digitales. Por ejemplo, este codificador funciona conforme a la norma MPEG2 (Moving Picture Expert Group - 2) o la norma UIT-T H264.
Los contenidos multimedia comprimidos son dirigidos hacia una entrada de un entrelazador 22. El entrelazador 22 entrelaza cada contenido multimedia comprimido para condicionar su visualizacion a ciertas condiciones tales como la compra de un derecho de acceso para los usuarios de los terminales de recepcion. Los contenidos multimedia entrelazados son restituidos sobre una salida conectada a la entrada de un multiplexor 26.
El entrelazador 22 entrelaza cada contenido multimedia comprimido con ayuda de una palabra de control CWj,t que le es proporcionada, asf como a un sistema de acceso 28 condicional, por un generador 32 de claves.
El sistema 28 es mas conocido bajo el acronimo CAS (Conditional Access System).
El mdice j es un identificador del canal sobre el que es difundido el contenido multimedia entrelazado y el mdice t es un identificador del cripto-periodo entrelazado con esta palabra de control. En lo que sigue de esta descripcion, el cripto- periodo que actualmente ha deshecho el entrelazado por los terminales es el cripto-periodo t-1.
Tfpicamente, este entrelazado es conforme a una norma tal como la norma DVB-CSA (Digital Video Broadcasting - Common Scrambling Algorithm), ISMA Cryp (Internet Streaming Media Alliance Cryp), SRTP (Secure Real-time Transport Protocol), AES (Advanced Encryption Standard), ... etc.
El sistema 28 genera mensajes ECM (Entitlement Control Message) que contienen al menos el criptograma CWj de la palabra de control CWj,t generado por el generador 32 y utilizado por el entrelazador 22 para entrelazar el cripto-periodo t del canal j. Estos mensajes ECM y los contenidos multimedia entrelazados son multiplexados por el multiplexor 26, siendo estos ultimos proporcionados respectivamente por el sistema 28 de acceso condicional y por el entrelazador 22, antes de ser transmitidos sobre la red 8.
El sistema 28 es igualmente capaz de insertar en el mensaje ECM dos parametros Pi y Pxi.
El sistema 28 genera tambien mensajes EMM (Entitlement Management Message) tal como el ilustrado en la fig. 3.
A tftulo de ilustracion, aqrn, el entrelazado y el multiplexado de los contenidos multimedia es conforme al protocolo DVB- Simulcrypt (ETSI TS 103 197).
5
10
15
20
25
30
35
40
45
El sistema 28 esta igualmente conectado a una unidad 34 de gestion de la renovacion de las claves de sesion. Esta unidad 34 proporciona al sistema 28 los parametros Pi, Pxi as^ como codigos secretos asociados Ci-1. Estos parametros y estos codigos son descritos mas adelante con mas detalle.
Por ejemplo, los terminales 10 a 12 son identicos y solo el terminal el 10 esta descrito mas en detalle.
El terminal 10 comprende un receptor 70 de contenidos multimedia difundidos. Este receptor 70 esta conectado a la entrada de un desmultiplexor 72 que transmite por un lado el contenido multimedia a un dispositivo para deshacer el entrelazado 74 y por otro lado los mensajes eCm y EMM (Entitlement Management Message) a un modulo 76 de seguridad.
El dispositivo para deshacer el entrelazado 74 deshace el entrelazado del contenido multimedia entrelazado a partir de la palabra de control transmitida por el modulo 76. El contenido multimedia cuyo entrelazado se ha deshecho es transmitido a un descodificador 80 que lo descodifica. El contenido multimedia descomprimido o descodificado es transmitido a una tarjeta grafica 82 que pilota la presentacion de este contenido multimedia sobre un dispositivo de presentacion 84 equipado con una pantalla 86.
El dispositivo de presentacion 84 presenta sin codificar el contenido multimedia sobre la pantalla 86.
El modulo 76 gestiona los intercambios de informaciones con un procesador de seguridad amovible 80. En particular, coopera con el procesador 80 para proteger la interfaz entre este procesador 80 y el terminal 10. A este efecto, este modulo 76 es colocado en corte de flujo entre las informaciones transmitidas del terminal 10 hacia el procesador 80 y viceversa. El modulo 76 esta por ejemplo realizado a partir de un ordenador electronico programable. Esta conectado a una memoria 82 que incluye el conjunto de las instrucciones y de los datos necesarios para la ejecucion de los procedimientos de las figs. 5 y 6. Esta memoria 82 incluye por tanto en particular los elementos siguientes:
- un identificador D-ID del terminal 10 que permite identificar este terminal 10 entre el conjunto de los terminales del sistema 2,
- un criptograma TSK* de una clave de sesion TSK obtenida por diversificacion de una clave rafz TSK_root con el identificador D_ID,
- una clave personal Ki que permite descifrar el criptograma TSK*,
- una tabla 84 que asocia a cada parametro Pxi un codigo secreto Ci-1 que permite descifrar una informacion cifrada con una clave de sesion corriente SKi y
- los codigos Ci-1.
En este modo de realizacion, cada codigo Ci-1 es un codigo de una funcion de descifrado de las informaciones cifradas con una clave de sesion respectiva SKi. Cada codigo Ci-1 es directamente ejecutable por el modulo 16. Cada codigo Ci-1 corresponde a una funcion de descifrado que admite como unico parametro la informacion a descifrar. Este codigo es por tanto ya parametrizado con la clave de sesion SKi. Esta clave de sesion SKi es obtenida por diversificacion de una clave rafz SK_root con ayuda de un parametro Pi.
El procesador 80 esta realizado igualmente a partir de un ordenador electronico 86 que implementa un modulo de cifrado y de descifrado de informaciones. A este efecto, el procesador 80 incluye igualmente una memoria 88 conectada al ordenador 86. Esta memoria 88 es una memoria protegida que contiene en particular las informaciones secretas necesarias para la ejecucion del procedimiento de la fig. 5. En particular, esta memoria contiene especialmente:
- derechos de acceso a uno o varios contenidos multimedia,
- una o varias claves de suscripcion Ka,
- la clave rafz TSK_root,
- la clave rafz SK_root, e
- instrucciones para la ejecucion del procedimiento de la fig. 5.
La fig. 2 representa una parte de una trama de un mensaje ECM 90 susceptible de ser generado por el sistema 28. Este mensaje ECM contiene en particular un campo 92 que contiene los parametros Pi y Pxi. El parametro Pxi puede ser la totalidad o parte del parametro Pi y viceversa. La mision de estos parametros Pi y Pxi esta descrita mas en detalle con referencia a la fig. 5.
De manera clasica, este mensaje ECM 90 contiene igualmente:
- el identificador j del canal,
5
10
15
20
25
30
35
40
45
- los criptograma mas CW*j,t y CW*jt+i de las palabras de control CWj,t y CWj,t+i que permiten deshacer el entrelazado de los cripto-perfodos t y t+1 del canal j,
- derechos de acceso DA destinados a ser comparados a derechos de acceso adquiridos por el usuario, y
- una firma o una redundancia criptograffa MAC que permite verificar la integridad del mensaje ECM.
La fig. 3 representa esquematica y parcialmente un mensaje EMM 100 susceptible de ser generado por el sistema 28. Este mensaje EMM 100 contiene en particular un identificador Message_Type ("Mensaje_Tipo") que permite indicar que este mensaje EMM es con destino al terminal y no al procesador de seguridad.
Este mensaje 100 contiene igualmente:
- varios codigos Cf1 donde i esta comprendido entre 1 y n, siendo n un numero entero estrictamente superior o igual a dos,
- los parametros Pxi, estando cada uno de estos parametros asociado al codigo correspondiente Cf1, y
- un codigo CRC que permite verificar la integridad del mensaje 100.
La fig. 4 representa un ejemplo posible de estructura de la tabla 84. Esta tabla 84 comprende dos columnas 102 y 104. La columna 102 comprende el parametro Pxi mientras que la columna 104 comprende el codigo Cf1 asociado correspondiente o la direccion en la memoria 82 de este codigo Cf1.
El funcionamiento del sistema 2 va a ser descrito a continuacion con respecto al procedimiento de la fig. 5.
Inicialmente, durante una fase 110 de inicializacion, el procesador 80 es insertado en el interior del terminal 10. En respuesta, el terminal 10 transmite su identificador D-ID al procesador 80. Este, genera entonces una clave de sesion TSK. Esta clave de sesion TSK es obtenida por diversificacion de la clave rafz TSK_root registrada en la memoria 88.
Los detalles sobre el cifrado y el descifrado de las palabras de control con ayuda de esta clave de sesion TSK no estan descritos aqrn en detalle. En efecto, el procedimiento de cifrado de las palabras de control sobre la interfaz entre el procesador 80 y el terminal 10 es aqrn el mismo que el descrito en la solicitud de patente EP 1 867 096. Asf el lector puede referirse a esta solicitud de patente para mas informaciones.
Durante la fase de inicializacion, el procesador 80 recibe igualmente, por ejemplo por medio de mensajes EMM, derechos de acceso y claves de suscripcion Ka. Estos derechos de acceso y claves Ka le permiten descifrar los criptogramas de las palabras de control de los canales para los que ha suscrito un abono con un operador.
La transmision de un contenido multimedia del dispositivo 6 hasta un terminal es descrita a continuacion en el caso particular del terminal 10.
Durante una etapa 112, el generador 32 genera una palabra de control que es transmitida al entrelazador 22 y al sistema 28.
Durante una etapa 114, esta palabra de control es cifrada con una clave de suscripcion Ka para obtener un criptograma CW*Ka. Por ejemplo, la clave Ka es renovada una vez al mes.
A continuacion, durante una etapa 116, el sistema 28 genera un mensaje ECM que contiene el criptograma CW*Ka asf como los derechos de acceso correspondientes. Eventualmente este mensaje ECM contiene igualmente parametros Pc y Pxc si se requiere un refuerzo del nivel de seguridad de la proteccion de la interfaz entre el procesador 80 y el terminal 10. Los parametros Pc y Pxc son elegidos entre los pares de parametros Pi y Pxi utilizados para crear la tabla 84.
En paralelo, durante una etapa 118, la palabra de control generada es transmitida al entrelazador 22 que entrelaza un cripto-penodo del contenido multimedia con ayuda de esta palabra de control antes de transmitir el cripto-perfodo entrelazado al multiplexor 26.
Durante una etapa 120, el multiplexor 26 multiplexa los mensajes ECM generados con el contenido multimedia entrelazado y luego los difunde al conjunto de terminales del sistema 2 por medio de la red 8.
Durante una etapa 122, el terminal 10 recibe, con ayuda de su receptor 70, las senales difundidas por el dispositivo 6.
Durante una etapa 124, estas senales son desmultiplexadas por el desmultiplexor 72.
Durante una etapa 126, el contenido multimedia entrelazado es entonces transmitido al dispositivo para deshacer el entrelazado 74.
Durante una etapa 128, los mensajes ECM y EMM son en cuanto a ellos mismos transmitidos hacia el modulo 76 de seguridad.
5
10
15
20
25
30
35
40
45
50
Durante una etapa 130, el modulo 76 verifica si hay presentes nuevos parametros Pc, Pxc en el mensaje ECM recibido. Por nuevos parametros Pc, Pxc se entienden parametros Pc, Pxc que tienen valores diferentes de los precedentemente recibidos.
En caso afirmativo, procede a una etapa 132 durante la cual extrae el parametro Pxc luego selecciona el codigo Cc-1 asociado a este parametro con ayuda de la tabla 84.
A la salida de la etapa 132 o en el caso en que el mensaje ECM no incluye parametro Pc, Pxc o nuevos parametros Pc, Pxc durante una etapa 133, el modulo 76 transmite el mensaje ECM recibido al procesador 80.
Durante una etapa 134, el procesador 80 compara los derechos de acceso contenidos en la memoria 88 con los derechos de acceso contenidos en el mensaje ECM recibido.
Si los derechos de acceso no corresponden al derecho de acceso, entonces el procesador 80 procede a una etapa 138 de inhibicion de la accion de deshacer el entrelazado del contenido multimedia recibido. Por ejemplo, a este efecto, no transmite la palabra de control necesaria para la accion de deshacer el entrelazado del contenido multimedia al terminal 10.
En caso contrario, durante una etapa 140, el procesador 80 descifra el criptograma CW*Ka con la clave Ka de manera que obtenga la palabra de control CW sin codificar.
A continuacion, durante una etapa 142, el calculador 86 cifra la palabra de control CW con ayuda de la clave de sesion TSK registrada en la memoria 88 y generada durante la fase 110. El criptograma CW*tsk es entonces obtenido.
Durante una etapa 144, el procesador 80 verifica si un parametro Pc esta presente en el mensaje ECM recibido.
En caso afirmativo, el procesador 80 procede entonces a una etapa 146 durante la cual construye la nueva clave de sesion SKc, por diversificacion de la clave rafz SK_root con ayuda del parametro Pc recibido. La etapa 146 es realizada unicamente cuando se trata de un nuevo parametro Pc. Si el parametro Pc ha sido ya recibido, la clave SKc ha sido ya construida y se puede proceder directamente a la etapa siguiente.
A continuacion, durante una etapa 148, cifra el criptograma CW*tsk con ayuda de la clave SKc para obtener un criptograma CW**(tsk)(skc). Correspondiendo este criptograma CW**(tsk)(skc) a la palabra de control cifrada dos veces, una vez por la clave TSK y una vez por la clave SKc. Se dice igualmente en este caso que la palabra de control CW esta sobrecifrada con la clave SKc.
A la salida de la etapa 148 o en el caso de que el mensaje ECM recibido no incluya parametro Pc, durante una etapa 150, el procesador 80 procede a la transmision del criptograma de la palabra de control hacia el terminal 10. Segun que las etapas 146, 148 hayan sido ejecutadas o no, este criptograma es o bien el criptograma CW**(tsk)(skc) o bien el criptograma CW*tsk.
A continuacion, si el parametro Pxc estaba presente en el mensaje ECM recibido, durante una etapa 152, el modulo 76 descifra una primera vez el criptograma cW**(tsk)(skc) ejecutando el codigo Cc-1 seleccionado durante la etapa 132. Mas precisamente, durante esta etapa, el codigo Cc-1 recibe unicamente como parametro de entrada el criptograma CW** (tsk)(skc) a descifrar. En este estado, no es necesario que sea igualmente parametrizado con la clave de sesion SKc ya que este parametro esta ya integrado en el codigo ejecutable. A la salida de la etapa 152, el criptograma CW*tsk es obtenido a partir del criptograma CW**(tsk)(skc).
Despues de la etapa 152 o si la palabra de control transmitida por el procesador 80 no esta cifrada mas que una sola vez, durante una etapa 154, el modulo 76 descifra el criptograma CWtsk con ayuda de la clave TSK. Durante esta etapa 154, la clave TSK es por ejemplo obtenida descifrando un criptograma de esta clave almacenado en la memoria 82 con ayuda de que su clave personal Ki. A la salida de la etapa 154, la palabra de control CW sin codificar es obtenida.
Durante una etapa 156, el modulo 76 transmite esta palabra de control CW sin codificar al dispositivo para deshacer el entrelazado 74 que deshace el entrelazado entonces del cripto-penodo correspondiente del contenido multimedia entrelazado con esta palabra de control.
Durante una etapa 158, el contenido multimedia cuyo entrelazado se ha deshecho es transmitido al descodificador 80 que le descodifica.
Durante una etapa 160, la tarjeta grafica recibe el contenido multimedia descodificado y ordena su presentacion sobre la pantalla 86. Asf, durante una etapa 162 el contenido multimedia sin codificar es presentado sobre la pantalla 86.
En el procedimiento de la fig. 5, cuando se requiere un refuerzo de la proteccion de la interfaz entre el procesador 80 y el terminal 10, basta insertar parametros Pc y Pxc en un mensaje ECM. A partir de este momento, la palabra de control transmitida del procesador 80 hacia el terminal 10 es cifrada dos veces en lugar de una sola vez. Ademas, para cambiar la clave de sesion SKc, basta cambiar los parametros Pc y Pxc contenidos en el mensaje ECM. Sin embargo, este
5
10
15
20
25
30
35
40
45
50
cambio de clave de sesion SKc supone que los codigos Cc-1 correspondientes hayan sido registrados previamente en la memoria 82. Esto es realizado con ayuda del procedimiento de la fig. 6 siguiente.
Cuando se requiere un refuerzo de la seguridad, durante una etapa 170, se eligen varios pares de parametros Pi, Pxi.
A continuacion, durante una etapa 172, la unidad 34 construye una clave de sesion SKi para cada parametro Pi elegido durante la etapa 170. Aqrn, cada clave SKi es obtenida por diversificacion de la clave rafz SK_root en funcion del parametro Pi. Un ejemplo de diversificacion esta descrito en la solicitud de patente EP 1 867 096.
A continuacion, durante una etapa 174, los codigos Cf1 que permiten descifrar los criptograma las obtenidos con las claves SKi son generados. Por ejemplo, a este efecto, para cada codigo Cf1 es utilizado el mismo algoritmo de descifrado que el utilizado por el procesador 80 es parametrizado con la clave SKi y luego compilado con ayuda de un compilador. De preferencia, el codigo ejecutable es hecho robusto frente a tentativas de cripto-analisis que pretenden por ejemplo identificar la clave de sesion, la clave rafz o el algoritmo utilizado para descifrar los mensajes. Por ejemplo, a este efecto, la ensenanza del siguiente documento es empleada:
S. Chow, P. Eisen, H. Jhonson, P.C. Van Oorchot, « White Box Crytography And an AES Implementation », Proceedings of SAC 2002, 9th Annual Workshop on Selected Area in Criptography, 15-16 de Agosto de 2O02, Saint John's, Canada.
Una vez generados los codigos Cf1, durante una etapa 176, estos son transmitidos con los parametros Pxi correspondientes al sistema 28 del dispositivo 6. A este efecto, el sistema 28 genera un mensaje EMM tal como el mensaje EMM 100 que es a continuacion multiplexado con el contenido multimedia entrelazado y difundido simultaneamente al conjunto de los terminales del sistema 2.
En respuesta a la recepcion de este mensaje EMM 100, durante una etapa 178, este es transmitido al modulo 76 de seguridad.
Durante una etapa 180, el modulo 76 de seguridad actualiza la tabla 84 a partir de las informaciones contenidas en este mensaje EMM y registra los codigos Cf1 en la memoria 82.
A partir de este momento, el sobre-cifrado de las palabras de control con una de las claves SKi puede ser activado y el cambio de la clave de sobre-cifrado puede ser igualmente realizado rapida y frecuentemente.
Son posibles otros numerosos modos de realizacion. Por ejemplo, los codigos Cf1 no son necesariamente codigos ejecutables y pueden ser reemplazados por codigos directamente interpretables por una maquina virtual implementada en el terminal 10. Tfpicamente, la maquina virtual es una maquina virtual Java®.
El codigo Cf1 no es necesariamente un codigo ejecutable o interpretable. En una variante, el codigo Cf1 es una clave SKi o un criptograma de esta clave SKi.
Los parametros Pi y Pxi pueden ser la totalidad o parte de un mismo parametro. En particular, el parametro Pxi puede ser identico al parametro Pi. En esta variante, solo es transmitido entonces el parametro Pi.
Los parametros Pi o Pxi pueden ser el objeto de diferentes operaciones antes de ser utilizados por el terminal o el procesador 80. Por ejemplo estos parametros pueden ser utilizados como un grano sirve para inicializar un generador de numeros seudo-aleatorios. Es entonces el numero seudo-aleatorio generado el que es utilizado para diversificar la clave rafz SK_root o utilizado por el modulo 76.
En otra variante, solo un parametro Pxi y el codigo Cf1 asociado son enviados a los terminales antes de la utilizacion de la clave SKi. Asf la memoria 82 incluye unicamente el codigo Cc-1 y el codigo Cf1 que sera utilizado inmediatamente despues del codigo Cc-1. Ello evita exponer inutilmente los otros codigos Cf1 susceptibles de ser utilizados.
El cambio de la clave SKc puede intervenir inmediatamente como se ha descrito precedentemente o despues de un numero predeterminado de cripto-penodos recibidos despues de la recepcion del mensaje que contiene el nuevo parametro Pc.
En otra variante, el primer cifrado de la palabra de control con ayuda de la clave TSK no es empleado. En este caso, la palabra de control es unicamente cifrada con ayuda de la clave de sesion SKc.
El procesador de seguridad no es necesariamente amovible. Por ejemplo, esta fijado sin ningun grado de libertad en el interior del terminal 10.
El procesador de seguridad no toma necesariamente la forma de una tarjeta con chip. Por ejemplo, puede igualmente presentarse en forma de una clave USB (Universal Serial Bus). En otra variante, no es amovible pero esta integrado en la caja del terminal.
Los elementos del terminal 10 no estan necesariamente contenidos en una misma caja. Por ejemplo, estos elementos pueden estar repartidos sobre una red local. En este caso, tfpicamente, una caja que recibe las senales transmitidas por
el dispositivo 6 utiliza el procesador 80 para descifrar las palabras de control y para cifrarlas con ayuda de la clave de sesion SKc. Las palabras de control asf cifradas son entonces transmitidas por medio de la red local a una o varias otras cajas situadas, por ejemplo, en la proximidad de pantallas de presentacion. Estas otras cajas integran cada una un modulo de seguridad, por ejemplo, identico al modulo 76 precedentemente descrito de manera que puedan descifrar y 5 obtener sin codificar la palabra de control necesaria para la accion de deshacer el entrelazado de los contenidos multimedia recibidos.
Finalmente, el sistema 2 ha sido descrito en el caso particular en que el procesador 80 es unicamente utilizado para descifrar las palabras de control recibidas. En otra variante, el procesador 80 deshace el entrelazado del contenido multimedia y es el contenido multimedia cuyo entrelazado se ha deshecho el que es transmitido desde el procesador 80 10 hacia el terminal 10. En esta variante, el cifrado con ayuda de la clave SKc es aplicado al contenido multimedia transmitido del procesador 80 hacia el terminal 10 y no ya a la palabra de control ya que esta no es ya transmitida sobre la interfaz entre el terminal 10 y el procesador 80.

Claims (11)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. Procedimiento de proteccion de la transmision, de un contenido multimedia o de una palabra de control, entre un procesador de seguridad introducido en un terminal de recepcion y este terminal de recepcion, en el que:
    - el procesador de seguridad (146) construye una clave de sesion corriente SKc por diversificacion de una clave rafz SK_root en funcion de un parametro Pc transmitido por el terminal,
    - el procesador de seguridad descifra (140) el contenido multimedia o la palabra de control y luego cifra (148) el contenido multimedia descifrado o la palabra de control descifrada con la clave de sesion corriente SKc y, finalmente, transmite (150) al terminal el contenido multimedia o la palabra de control cifrada con la clave de sesion corriente SKc y
    - el terminal (152) descifra el contenido multimedia o la palabra de control cifrada con la clave SKc construida, con ayuda de un codigo secreto Cc"1 para obtener el contenido multimedia o la palabra de control sin codificar.
    caracterizado por que el procedimiento comprende:
    - el registro (180) por avance en el terminal de varios codigos secretos Cf1, permitiendo cada codigo secreto Cf1 unicamente el descifrado del contenido multimedia o de la palabra de control cifrada por una clave de sesion SKi respectiva obtenida por diversificacion de la clave SK_root con un parametro Pi, siendo uno de estos parametros Pi el parametro Pc,
    - la recepcion (122) del parametro Pc por el terminal en un mensaje que contiene igualmente un contenido multimedia o una palabra de control a descifrar por el procesador de seguridad, y
    - en respuesta a la recepcion del parametro Pc, la seleccion (132) por el terminal, entre el conjunto de los codigos secretos registrados, del codigo secreto Cc-1 a utilizar para descifrar el contenido multimedia o la palabra de control cifrada con la clave SKc en funcion del parametro Pc o de otro parametro contenido en el mismo mensaje.
  2. 2. Procedimiento segun la reivindicacion 1, en el que cada codigo secreto Cf1 es un codigo directamente ejecutable o interpretable por el terminal, siendo este codigo ya parametrizado por su clave de sesion SKi, de manera que no tenga que ser parametrizado de nuevo por esta clave SKi durante su ejecucion o interpretacion.
  3. 3. Procedimiento segun la reivindicacion 1, en el que cada codigo secreto Cf1 es una clave SKi o un criptograma de esta clave SKi que hace posible el descifrado del contenido multimedia o de la palabra de control descifrada con la clave SKi cuando esta es utilizada para parametrizar un algoritmo de descifrado registrado previamente en el terminal.
  4. 4. Procedimiento segun una cualquiera de las reivindicaciones precedentes, en el que el mensaje que contiene el parametro Pc es un mensaje ECM (Entitlement Control Message).
  5. 5. Procedimiento segun una cualquiera de las reivindicaciones precedentes, en el que el procesador de seguridad transmite (150) el contenido multimedia o la palabra de control cifrada dos veces, una vez por una clave espedfica determinada de manera independiente del parametro Pc y otra vez por una clave de sesion SKc.
  6. 6. Procedimiento segun la reivindicacion 5, en el que el procesador verifica (144) la presencia del parametro Pc en el mensaje transmitido y, en caso de ausencia del parametro Pc, el procesador no cifra (150) el contenido multimedia o la palabra de control con la clave de sesion corriente SKc.
  7. 7. Procedimiento segun una cualquiera de las reivindicaciones precedentes, en el que el o los codigos secretos Cc-1 son transmitidos al terminal antes de la recepcion del mensaje que contiene el parametro Pc por medio de un mensaje EMM (Entitlement Conteol Message).
  8. 8. Procedimiento segun una cualquiera de las reivindicaciones precedentes, en el que el procedimiento incluye el registro (180) por avance en el terminal de estrictamente mas de dos codigos secretos Cf1.
  9. 9. Procedimiento de descifrado de un contenido multimedia o de una palabra de control por un terminal para la puesta en practica de un procedimiento conforme a una cualquiera de las reivindicaciones precedentes, incluyendo el procedimiento:
    - la transmision (128) de un parametro Pc a un procesador de seguridad, introducido en este terminal, apto para descifrar el contenido multimedia o la palabra de control,
    - la recepcion por el terminal del contenido multimedia o de la palabra de control cifrada, con una clave de sesion corriente SKc construida por el procesador de seguridad por diversificacion de una clave rafz SK_root en funcion del parametro Pc transmitido por el terminal,
    - el descifrado (152) por el terminal, del contenido multimedia o de la palabra de control cifrada con la clave SKc con ayuda de un codigo secreto Cc-1 para obtener el contenido multimedia o la palabra de control sin codificar,
    5
    10
    15
    20
    25
    30
    caracterizado por que el procedimiento comprende:
    - el registro (180) por avance en el terminal de varios codigos secretos Cf1, permitiendo cada codigo secreto Cf1 unicamente el descifrado del contenido multimedia o de la palabra de control cifrada por una clave de sesion SKi respectiva obtenida por diversificacion de la clave SK_root con un parametro Pi, siendo uno de estos parametros Pi el parametro Pc,
    - la recepcion (122) del parametro Pc por el terminal en un mensaje que contiene igualmente un contenido multimedia o una palabra de control a descifrar por el procesador de seguridad, y
    - en respuesta a la recepcion del parametro Pc, la seleccion (132) por el terminal, entre el conjunto de los codigos secretos registrados, del codigo secreto Cc"1 a utilizar para descifrar el contenido multimedia con la palabra de control cifrada con la clave SKc en funcion del parametro Pc o de otro parametro contenido en el mismo mensaje.
  10. 10. Soporte de registro de informaciones, caracterizado por que incluye instrucciones para la ejecucion de un procedimiento conforme a una cualquiera de las reivindicaciones precedentes, cuando estas instrucciones son ejecutadas por un ordenador electronico.
  11. 11. Terminal de descifrado de un contenido multimedia o de una palabra de control cifrada, siendo apto el terminal (10):
    - para transmitir un parametro Pc a un procesador de seguridad, introducido en este terminal, apto para descifrar el contenido multimedia o la palabra de control,
    - para recibir el contenido multimedia o la palabra de control cifrada con una clave de sesion corriente SKc construida por el procesador de seguridad por diversificacion de una clave rafz SK_root en funcion del parametro Pc transmitido por el terminal,
    - para descifrar el contenido multimedia con la palabra de control cifrada con la clave SKc con ayuda de un codigo secreto Cc-1 para obtener el contenido multimedia o la palabra de control sin codificar,
    caracterizado por que:
    - el terminal comprende una memoria (82) en la que son registrados previamente varios codigos secretos Cf1, permitiendo cada codigo secreto Cf1 unicamente el descifrado del contenido multimedia o de la palabra de control cifrada por una clave de sesion SKi respectiva obtenida por diversificacion de la clave SK_root con un parametro Pi, siendo uno de estos parametros Pi el parametro Pc, y
    - el terminal es apto:
    • para recibir el parametro Pc en un mensaje que contiene igualmente un contenido multimedia o una palabra de control a descifrar por el procesador de seguridad, y
    • para seleccionar, entre el conjunto de los codigos secretos registrados, el codigo secreto Cc-1 a utilizar para descifrar el contenido multimedia o la palabra de control cifrada con la clave SKc en funcion del parametro Pc o de otro parametro contenido en el mismo mensaje, en respuesta a la recepcion del parametro Pc.
ES11725786.5T 2010-06-22 2011-06-20 Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección Active ES2602137T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1054943A FR2961650B1 (fr) 2010-06-22 2010-06-22 Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
FR1054943 2010-06-22
PCT/EP2011/060258 WO2011161066A1 (fr) 2010-06-22 2011-06-20 Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection

Publications (1)

Publication Number Publication Date
ES2602137T3 true ES2602137T3 (es) 2017-02-17

Family

ID=43548840

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11725786.5T Active ES2602137T3 (es) 2010-06-22 2011-06-20 Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección

Country Status (8)

Country Link
US (1) US8819436B2 (es)
EP (1) EP2586198B1 (es)
ES (1) ES2602137T3 (es)
FR (1) FR2961650B1 (es)
PL (1) PL2586198T3 (es)
RU (1) RU2534925C2 (es)
TW (1) TWI510045B (es)
WO (1) WO2011161066A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367690B2 (en) * 2014-07-01 2016-06-14 Moxa Inc. Encryption and decryption methods applied on operating system
US9713070B1 (en) * 2016-08-18 2017-07-18 Cisco Technology, Inc. Regional conditional access
FR3068560B1 (fr) 2017-06-28 2019-08-23 Viaccess Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6207437B1 (en) 1996-03-11 2001-03-27 Genencor International, Inc. Crystalline protease and method for producing same
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
EP1735944A1 (en) * 2004-03-18 2006-12-27 Qualcomm, Incorporated Efficient transmission of cryptographic information in secure real time protocol
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
BRPI0600787A (pt) * 2006-02-24 2007-11-20 Phb Ind Sa composição polimérica ambientalmente degradável e seu método de obtenção
US20090296926A1 (en) * 2008-06-02 2009-12-03 Sun Microsystems, Inc. Key management using derived keys

Also Published As

Publication number Publication date
EP2586198A1 (fr) 2013-05-01
PL2586198T3 (pl) 2017-09-29
US8819436B2 (en) 2014-08-26
FR2961650A1 (fr) 2011-12-23
RU2013102582A (ru) 2014-07-27
EP2586198B1 (fr) 2016-08-24
US20130132725A1 (en) 2013-05-23
TWI510045B (zh) 2015-11-21
FR2961650B1 (fr) 2012-07-27
TW201203991A (en) 2012-01-16
RU2534925C2 (ru) 2014-12-10
WO2011161066A1 (fr) 2011-12-29

Similar Documents

Publication Publication Date Title
ES2326835T3 (es) Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica.
ES2337920T3 (es) Metodo de descifrado de un objeto de datos de contenido cifrado.
EP2461534A1 (en) Control word protection
ES2236937T3 (es) Metodo y aparato para transmision encriptada o cifrada.
ES2880727T3 (es) Método y módulo de renovación del código de un algoritmo criptográfico, método y módulo de generación de una semilla, procesador de seguridad y medios de registro para estos métodos
RU2001124593A (ru) Способ шифрованной передачи и устройство для шифрованной передачи
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
CN105409234A (zh) 用于执行输送i/o的系统及方法
ES2266527T3 (es) Procedimiento de control de acceso a un programa cifrado.
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
US9544276B2 (en) Method for transmitting and receiving a multimedia content
ES2602137T3 (es) Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
KR101005844B1 (ko) 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템
US10411900B2 (en) Control word protection method for conditional access system
JP2006324875A (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
ES2906474T3 (es) Método de recepción y de descifrado de un criptograma de una palabra de control
ES2645954T3 (es) Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados
RU2513907C2 (ru) Способы передачи и приема потоков изображений, носитель информации, передающее устройство, модуль преобразования для этих способов
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
KR20090070881A (ko) 방송처리장치 및 방송처리방법
WO2014154236A1 (en) Obtaining or providing key data
Zhao A public key-based encryptiondecryption technique for real-time signals