ES2617627T3 - Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto - Google Patents
Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto Download PDFInfo
- Publication number
- ES2617627T3 ES2617627T3 ES09719938.4T ES09719938T ES2617627T3 ES 2617627 T3 ES2617627 T3 ES 2617627T3 ES 09719938 T ES09719938 T ES 09719938T ES 2617627 T3 ES2617627 T3 ES 2617627T3
- Authority
- ES
- Spain
- Prior art keywords
- mui
- messages
- blocks
- receiving terminal
- ordered sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
Abstract
Procedimiento de aseguramiento de un número n superior o igual a 1 de los mensajes MUi (i >= 1 a n) transmitidos por un terminal emisor a un terminal receptor, caracterizado por las etapas siguientes: Previamente a la emisión, por el terminal emisor, a- generar una secuencia ordenada que incluye N bloques de datos Bj, (j >= 1 a N), siendo N un número entero superior o igual a n, b- para cada mensaje MUi (i >= 1 a n), calcular una posición pi en dicha secuencia ordenada de N bloques por medio de una función pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor, c- encapsular cada mensaje MUi (i >= 1 a n) en el bloque Bj situado en la posición pi, y, d- transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor, y en la recepción, por el terminal receptor, e- recalcular las posiciones pi (i >= 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha función F, f- extraer los bloques Bj que ocupan las posiciones pi (i >= 1 a n) de la secuencia ordenada recibida, g- extraer los mensajes MUi encapsulados en dichos bloques Bj.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto Campo tecnico
La invencion se situa en el campo de las telecomunicaciones y se refiere mas especificamente a un procedimiento de aseguramiento de un numero n superior o igual a 1 de mensajes MUi (i = 1 a n) transmitidos por un terminal emisor a un terminal receptor.
La invencion se refiere igualmente a un terminal emisor adaptado para transmitir un numero n superior o igual a 1 de mensajes MUi (i = 1 a n) a un terminal receptor remoto.
La invencion se refiere tambien a un terminal receptor configurado para recibir los mensajes MUi (i = 1 an) transmitidos por dicho terminal emisor.
La invencion se refiere ademas a un programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal emisor para implementar el procedimiento en el lado de emision, y un programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal receptor para implementar el procedimiento en el lado de recepcion.
La invencion se dirige mas precisamente a una mejora de la proteccion de los mensajes EMM enviados por la cabecera de red de un operador al sistema de recepcion de un cliente. Se aplica sin embargo mas generalmente a la proteccion de cualquier transmision de mensajes entre entidades vinculadas por unas redes de comunicacion independientemente de la naturaleza y de las caracteristicas de dichas entidades y de dichas redes.
Estado de la tecnica anterior
Con el desarrollo creciente de la distribucion de contenidos a traves de las redes de comunicacion, el riesgo de pirateado de estos contenidos se convierte en una preocupacion importante tanto en los suministradores como en los destinatarios de estos contenidos.
Es primordial en consecuencia proteger los contenidos distribuidos contra, por un lado, los riesgos de desviacion de los derechos de acceso asociados a estos contenidos y, por otro lado, contra la falsificacion de estos derechos por un usuario.
En efecto, en los sistemas de control de acceso de tipo CAS (por Conditional Access System), los contenidos distribuidos estan encriptados y su desencriptado condicionado por la posesion de permisos logicos (un usuario puede acceder al contenido durante una duracion determinada), y de claves, denominadas claves de explotacion, que permiten acceder a los contenidos.
Los permisos logicos y las claves de explotacion se transmiten generalmente a los terminales receptores en unos mensajes de control de acceso especificos EMM (por Entitlement Management Message). Unos mensajes EMM pueden incluir igualmente unos controles destinados a limitar o suprimir unos derechos anteriormente adquiridos por el usuario.
Las condiciones de acceso se transmiten igualmente a los terminales receptores en unos mensajes de control de acceso especificos ECM (por Entitlement Control Message).
Los mensajes EMM y ECM deben en si mismos estar protegidos.
Para una mejor comprension en relacion con la terminologia apropiada en este campo tecnico, se podra hacer referencia al documento siguiente: “FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM” EBU REVIEW TECHNICAL EUROPEAN BROADCASTING UNION. Bruselas, BE, n.2 266, 21 de diciembre de 1995.
Un inconveniente de la tecnica anterior proviene del hecho de que estos mensajes pueden ser interceptados y analizados con el fin de determinar las condiciones de acceso y las claves necesarias para el desencriptado de los contenidos. Un pirata puede asi finalmente adquirir la capacidad de conservar un mensaje recibido y posteriormente modificarlo, y volver a remitirlo a su terminal receptor de manera que este lo procese. El pirata puede adquirir o encontrar entonces unos derechos que no son (o ya no son) legitimamente adquiridos. Se puede igualmente, con el mismo objetivo, adquirir la capacidad de calcular por si mismo unos mensajes de su eleccion y de hacer que se acepten por el terminal receptor unos mensajes fraudulentos como mensajes calculados por el operador.
Otra forma de fraude consiste en filtrar unos mensajes transmitidos por el operador para impedir su toma en consideracion por el procesador de seguridad del terminal receptor, por ejemplo cuando se trata de mensajes que correrian el peligro de privar al usuario de derechos que habria adquirido precedentemente.
5
10
15
20
25
30
35
40
45
50
55
60
65
El estado de la tecnica de la proteccion de los mensajes de control de acceso contra estos ataques esta compuesto de diversas soluciones, entre las que:
- El cifrado de los mensajes a transmitir, de manera que el pirata, tras su recepcion, no sepa si los mensajes contienen unas ordenes positivas o negativas desde su punto de vista. Esta medida le impide por tanto determinar sobre la marcha los mensajes que debe filtrar, haciendo asi mas dificil el filtrado de los EMM.
- La adicion de una redundancia criptografica a los mensajes a transmitir. Esto permite verificar que los mensajes han sido calculados por una entidad en posesion de una clave especifica habilitada para ese calculo. Esta medida hace asi mas dificil el calculo de mensajes autenticos de su eleccion, contra cuya insercion se protege asi al sistema.
- La combinacion logica, en un mismo mensaje, de ordenes positivas y negativas desde el punto de vista del pirata, de manera que el sistema de recepcion no pueda tener en cuenta con exito la orden positiva mas que si ha realizado previamente lo mismo para la orden negativa. Esta combinacion se basa en la hipotesis segun la que el pirata esta mas penalizado por la no toma en consideracion de la orden positiva que por la toma en consideracion de la orden negativa. Esta medida disuade entonces del filtrado del EMM que integra la combinacion, contra lo que protege asi al sistema.
En el caso del cifrado de los EMM: si el pirata ignora a priori que mensaje manipula, puede determinar los efectos por la experiencia: por ejemplo sometiendole a un sistema de recepcion reservado a sus ensayos.
Puede igualmente no someter los mensajes cifrados a su sistema de recepcion, hasta que este ya no funcione, obteniendo eventualmente asi un tiempo suplementario e ilegitimo de acceso a los contenidos considerados.
En el caso en el que la autenticacion de los mensajes de control de acceso se realiza mediante una redundancia criptografica, esta medida no tiene efecto en los casos siguientes:
- si el pirata ha logrado obtener la clave o si ha logrado obtener una redundancia criptografica correcta. Esto es particularmente posible si dicha redundancia criptografica es simetrica.
- si el pirata ha logrado hacer que se acepte un mensaje, por el procesador de seguridad, como incluyendo una redundancia criptografica correcta, y por tanto como autentico. Esto es particularmente posible perturbando fisicamente el entorno de funcionamiento del procesador de seguridad del sistema de recepcion encargado de verificar esta autenticidad. Entre estas perturbaciones, figuran por ejemplo la elevacion brusca de la temperatura, la variacion de la senal de alimentacion electrica o del reloj, la exposicion del componente a unos impulsos laser, unas emisiones electromagneticas o unas radiaciones de particulas radiactivas.
En el caso en el que la proteccion de los mensajes se realiza por la transmision al terminal receptor de una combinacion de ordenes positivas y negativas, la medida no es interesante mas que cuando el pirata tiene algo que perder. En particular, ciertos ataques consisten en anadir ilegalmente unos derechos en unos procesadores de seguridad oficiales (casos denominados MOSC, Modified Official Smart Card). En este caso, el pirata no sufre una perdida filtrando los mensajes mas que si el operador cambia unas claves de explotacion.
Ahora bien es preferible no transferir estas claves de los multiplex, con el fin de no exponerlas inutilmente.
Surge por tanto que no es siempre posible para un sistema de control de acceso (CAS) contrarrestar los ataques de los piratas, y en particular contrarrestar la supresion de mensajes no deseados o la insercion de mensajes que no deberian someterse al procesador de seguridad.
El objetivo de la invencion es paliar las insuficiencias de los sistemas de control de acceso de la tecnica anterior descritos anteriormente.
El documento “ALFRED J. MENEZES, PAUL C. VAN OORSCHOT AND SCOTT A. VANSTONE: “Handbook of applied Cryptography” CRC PRESS, 1 de octubre de 1996 (1996-10-01), XP002494672 ISBN: 0-8493-8523-7” describe de manera general la definicion de una funcion de permutacion utilizada en ciertos sistemas criptograficos segun la que se considera un conjunto S de elementos y se calcula para cada uno de los elementos de este conjunto su imagen mediante una funcion reversible p. En la medida en la que p es una biyeccion, cada elemento del conjunto S puede encontrarse por aplicacion de p-1, la funcion inversa de p a su imagen.
El documento “FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM” EBU REVIEW-TECHNICAL, EUROPEAN BROADCASTING UNION. BRUSELAS, BE, n.2 266. 21 de diciembre de 1995 (1995-12-21), paginas 64-77 XP000559450, ISSN: 0251-0936” describe de manera general un modelo funcional del sistema de control de acceso.
Exposicion de la invencion
La invencion se basa en la idea de sustituir el mensaje util; es decir que transporta informacion util a proteger, por una secuencia de mensajes que contienen, ademas del mensaje util a proteger, un intervalo predeterminado, de
5
10
15
20
25
30
35
40
45
50
55
60
65
mensajes secundarios, preferentemente de aspecto proximo y en numero predeterminado, que hacen las veces de ruido y no transportan informacion util para otro fin.
En este sentido, la invencion preconiza un procedimiento de aseguramiento de un numero n superior o igual a 1 de los mensajes MUi (i = 1 a n) transmitidos por un terminal emisor a un terminal receptor, procedimiento que incluye las etapas siguientes:
Previamente a la emision, por el terminal emisor,
a- generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,
b- para cada mensaje MUi (i = 1 a n), calcular una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,
c- encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi, y,
d- transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor, y en la recepcion, por el terminal receptor,
e- recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,
f- extraer los bloques Bj que ocupan las posiciones pi (i = 1 a n) de la secuencia ordenada recibida, g- extraer los mensajes MUi encapsulados en dichos bloques Bj.
Gracias al procedimiento segun la invencion, cualquier tentativa de anadir, de sustituir o de suprimir un mensaje es detectada cuando la secuencia de mensajes recibidos por el terminal receptor no respeta la estructura predeterminada.
Ademas, si una secuencia de mensajes producida por un terminal emisor segun la invencion se transmite a un terminal no en consonancia con el terminal receptor segun la invencion, se envian entonces unos mensajes secundarios de control a ese terminal receptor.
Estos mensajes de control pueden transportar por ejemplo unas ordenes de deteccion o de sancion susceptibles de provocar el desencadenamiento de operaciones de deteccion o de contramedidas. La deteccion puede ser de diferentes tipos, como la memorizacion de un registro o el incremento de un contador de detecciones; las contramedidas pueden consistir por ejemplo en una invalidacion temporal o en la destruccion de la tarjeta.
En una primera variante de implementacion del procedimiento segun la invencion, dicho dato secreto se define en funcion del numero N y/o del numero n.
En una segunda variante, dicho dato secreto se define en funcion de al menos un parametro especifico de la secuencia ordenada generada.
Segun otra caracteristica de la invencion, el valor de dicho dato secreto es modificable por el terminal emisor segun una secuenciacion conocida exclusivamente por dicho terminal emisor.
Con el fin de garantizar la gestion de los bloques de datos por el terminal receptor, cada bloque Bj de la secuencia ordenada incluye un encabezado que indica un identificador de dicha secuencia y la posicion de dicho bloque Bj en esta secuencia.
En una variante, dicho encabezado incluye ademas el valor del numero N y/o el del numero n.
En otra variante de la invencion, dicha secuencia ordenada incluye ademas al menos un mensaje suplementario encapsulado en un bloque Bj de datos situado en una posicion diferente de las posiciones pi (i = 1 a n) en dicha secuencia ordenada, sin accion o que permite la activacion de una deteccion y/o una sancion a continuacion de una accion de desvio de los mensajes utiles MUi por un defraudador o de una tentativa de dicha accion.
En una aplicacion particular del procedimiento segun la invencion destinado a reforzar la seguridad de un sistema de control de acceso de tipo CAS, la pluralidad de mensajes utiles MUi incluye al menos un mensaje EMM y/o al menos un mensaje ECM, y dicho terminal emisor se dispone en cabeza de la red de un operador.
En este caso, dichos n mensajes MUi incluyen al menos un mensaje EMM y/o al menos un mensaje ECM, y uno al menos de dichos numeros N y n se transmite al terminal receptor en un mensaje cifrado.
Dichos n mensajes MUi se transmiten al terminal receptor por el terminal emisor en un flujo de datos que incluye ademas unos programas audiovisuales encriptados.
El procedimiento segun la invencion se implementa mediante un terminal emisor dispuesto en cabeza de la red de
5
10
15
20
25
30
35
40
45
50
55
60
65
un operador y configurado para transmitir un numero n superior o igual a 1 de mensajes MUi (i = 1 a n) a un terminal receptor.
El terminal emisor segun la invencion incluye:
- unos medios para generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,
- unos medios para calcular, para cada mensaje util MUi (i = 1 a n), una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,
- unos medios para encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi,
- unos medios para transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor.
El terminal receptor segun la invencion incluye:
- unos medios para recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,
- unos medios para extraer dichos bloques Bj de posiciones pi (i = 1 a n) en la secuencia ordenada recibida,
- unos medios para extraer los mensajes MUi de dichos bloques Bj.
En el emisor, el procedimiento segun la invencion se implementa por medio de un programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal emisor para:
- generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,
- para cada mensaje util MUi (i = 1 a n), calcular una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,
- encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi,
- transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor.
En el receptor, el procedimiento segun la invencion se implementa por medio de un programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal receptor para:
- recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,
- extraer dichos bloques Bj de posiciones pi (i = 1 a n) en la secuencia ordenada recibida,
- extraer los mensajes MUi de dichos bloques Bj.
Breve descripcion de los dibujos
Surgiran de la descripcion que sigue otras caracteristicas y ventajas de la invencion, tomadas como ejemplo no limitativo, con referencia a las figuras adjuntas en las que:
- la figura 1 representa un organigrama general que ilustra esquematicamente las etapas del procedimiento segun la invencion implementadas por el terminal emisor.
- La figura 2 ilustra esquematicamente dos flujos que incluyen unas secuencias ordenadas de datos que transportan unos mensajes segun la invencion.
- La figura 3 representa un organigrama que ilustra esquematicamente las etapas del procedimiento segun la invencion implementadas por el terminal receptor.
Exposicion detallada de modos de realizacion particulares
La invencion se describira en el presente documento a continuacion en una aplicacion particular a un sistema de control de acceso de tipo (CAS). Los mensajes utiles a transmitir son unos EMM o unos ECM que transportan unos datos secretos tales como las claves de cifrado/descifrado de un contenido difundido por un operador a varios terminales receptores. Cada terminal receptor esta provisto de un procesador de seguridad que incluye un software de tratamiento de los mensajes utiles transmitidos por el operador.
En este caso, el operador puede utilizar diferentes vias para difundir los mensajes EMM y ECM. Para dirigirse a unos destinatarios o grupos de destinatarios particulares, el operador utiliza diferentes modos de direccionamiento. De ese modo, un mensaje de tipo EMM-GA esta destinado a todos los usuarios de un grupo dado (GA - General Audience), un mensaje de tipo EMM-S esta destinado a un grupo particular de usuarios (S - Shared), y un mensaje de tipo EMM-U esta destinado a un usuario unico (U - User). Se utiliza una via tipicamente para la difusion de los mensajes EMM de cada uno de estos modos de direccionamiento.
5
10
15
20
25
30
35
40
45
50
55
60
65
Observese que es igualmente posible, incluso en el caso de modos de direccionamiento unico, tener diferentes vias de EMM. Por ejemplo, en un telefono movil, ciertos mensajes pueden enviarse en el mismo multiplex que el que contiene el video, y otros pueden ser vehiculados en unos SMS. Es igualmente probable que varios usuarios deban recibir unos mensajes. Cada EMM-U enviado a un usuario debe considerarse como que esta en una via EMM en el contexto de esta aplicacion.
Las vias EMM anteriormente mencionadas son independientes, y cada via EMM tiene su propio contexto de secuenciacion.
Las principales etapas del procedimiento segun la invencion se describen en el presente documento a continuacion con referencia a la figura 1.
Del lado de la cabecera de la red, en la etapa 2, el operador realiza una solicitud de envio de un numero n de mensajes utiles MUi (i = 1 a n) (EmM y/o ECM) al sistema CAS.
La etapa 6 consiste en generar dicha secuencia ordenada que incluye N bloques de datos Bj.
La etapa 8 consiste en calcular, para cada mensaje MUi, (i = 1 a n), una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion F.
La etapa 10 consiste en encapsular cada mensaje MUi (i = 1 a n), en el bloque Bj situado en la posicion pi.
La etapa 12 consiste en transmitir la secuencia ordenada que incluye los mensajes MUi a los terminales receptores. Cada terminal receptor:
- recalcula las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F (etapa 14),
- extrae los bloques Bj que ocupan las posiciones pi (i = 1 a n) de la secuencia ordenada recibida (etapa 16),
- extrae los mensajes MUi encapsulados en dichos bloques Bj (etapa 18).
La figura 2 ilustra esquematicamente un primer flujo de secuencias 20 y un segundo flujo de secuencias 22. El primer flujo 20 incluye una primera secuencia ordenada 24 que incluye un numero entero N1 de bloques de datos 26 y segunda secuencia ordenada 28 de incluye igualmente N1 bloques de datos 30. El segundo flujo 22 incluye una primera secuencia ordenada 32 que incluye un numero entero N2 de bloques de datos 34 y una segunda secuencia ordenada 36 que incluye igualmente N2 bloques de datos 38.
Cada bloque de datos (26, 30, 34, 38) incluye un primer sub-bloque que forma el encabezado 40 y un segundo sub- bloque 42 que comprende los datos utiles del bloque.
El encabezado 40 incluye un identificador de secuencia SN, un parametro O que indica la posicion de un bloque Bj en la secuencia y posiblemente una fecha que indica la fecha de emision de la secuencia identificada por el parametro SN.
Los sub-bloques 42 de los bloques de datos Bj (j = 1 a N) de la secuencia ordenada producida en la etapa 10 encapsulan, ademas de los mensajes utiles, al menos un mensaje suplementario en un bloque Bj situado en una posicion diferente de las posiciones pi (i = 1 a n) calculadas por la funcion F. Los mensajes suplementarios permiten la activacion de una deteccion y/o de una sancion a continuacion de una accion de desvio de los mensajes utiles MUi por un defraudador, o de una tentativa de dicha accion.
Aunque la figura 2 ilustra unos flujos ordenados de secuencias, en una variante de realizacion, la transmision de los bloques de una secuencia ordenada se podra realizar en una secuenciacion desordenada segun una ley aleatoria.
Aunque la figura 2 ilustra unos flujos de secuencias ordenadas separados, en una variante de realizacion, la transmision de los flujos de datos se podra organizar de modo que entre dos bloques al menos de una misma secuencia ordenada se transmita al menos un bloque que pertenece a al menos otra secuencia ordenada.
Caracterizacion de la funcion F.
El resultado de la funcion F no debe ser previsible para un observador externo del sistema, esta funcion se elige preferentemente como pseudoaleatoria, es decir, que obedece a una ley pseudoaleatoria construida a partir de generadores pseudoaleatorios inicializados con unos parametros de valores iguales en el terminal emisor y en los terminales receptores.
En una primera variante de realizacion del procedimiento segun la invencion, la funcion F se mantiene secreta.
5
10
15
20
25
30
35
40
45
50
55
60
En ese caso, solo los terminales autentificados por el operador estan habilitados para memorizar esta funcion previamente a la transmision de los flujos de secuencias.
Los parametros de calculo de las posiciones pi por medio de la funcion F pueden ser secretos o no.
En una segunda variante, la funcion F es publica y puede particularmente estar registrada en claro en los terminales o descargarse desde un servidor del operador.
En ese caso, uno al menos de los parametros de calculo de las posiciones pi por medio de la funcion F se mantiene secreto y se transmite a los terminales receptores bajo la forma cifrada.
Se describe en el presente documento a continuacion un ejemplo de construccion de una funcion F de ese tipo.
La construccion de la funcion F se basa en el incremento por diez (10) del valor del numero N, y el del numero n, es decir del numero de posiciones a determinar en una secuencia identificada por el parametro SN. La seleccion de los octetos sucesivos de un valor aleatorio subtiende esta determinacion, diez incrementa tambien el numero de octetos de este valor aleatorio, que se le supondra por tanto a continuacion codificado sobre 16 octetos.
Recuerdese que X modulo Y designa al resto de la division entera del entero X por el entero no nulo Y. Se denota por otro lado por Card el cardinal, es decir el numero de elementos de un conjunto.
Se considera:
- SN, el identificador de la secuencia considerada, es decir a construir, si se situa en el lado del terminal emisor, o a procesar, si se situa en el lado del terminal receptor;
- N, la longitud de la secuencia;
- n, el numero de mensajes utiles de esta secuencia;
- MU1, MU2, ..., MUn, los n mensajes utiles a transmitir en la secuencia;
- K, una clave secreta compartida por los dispositivos emisor y receptor.
Con la ayuda de un generador pseudoaleatorio, tal como una funcion criptografica C, se calcula un valor aleatorio RAND apropiado para la secuencia SN bajo la forma:
C (K, SN) = RAND = RAND[i], 1 < i < 16
En la que RAND[i] designa el octeto de rango i de RAND C puede ser tipicamente:
• Una funcion de criptografia H aplicada a la concatenacion de la clave K y del identificador de secuencia SN; el valor aleatorio calculado es entonces:
H (K || SN) = RAND = RAND[i], 1 < i < 16
• El algoritmo de cifrado AES (Advanced Encryption Standard) aplicado con la clave K al identificador de secuencia SN; el valor aleatorio calculado es entonces:
AES (K, SN) = RAND = RAND[i], 1 < i < 16
Se calcula a continuacion la posicion pi de MUi en SN bajo la formula:
p1 = RAND[1] modulo N;
para 1 < i < n:
Sea, Ei = {j entero / 0 < j < N} \ {pj / 1 < j < i} = {1, 2, ..., N} \ {pj / 1 < j < i}, el conjunto de los enteros positivos inferiores o iguales a N privado de las posiciones ya atribuidas, es decir el conjunto de las posiciones aun disponibles;
Sea Fi = {Xj £ Ei / V 1 < k, l < Card (Ei), k < l ^ Xk < Xi}, el mismo conjunto, ordenado;
Se tiene entonces: pi = X randp] modulo (N-i+1)
Es decir:
- R1 = RAND[1] modulo N, da la posicion de MUi en SN, entre las N posibles;
- R2 = RAND[2] modulo N-1, da la posicion de MU2 en SN, entre las N-1 restantes;
- Rn = RAND[n] modulo N-n+1, da la posicion de MUn en SN, entre las N-n+1 restantes.
5 La figura 3 es un organigrama que ilustra las etapas del software memorizado en el terminal receptor que permite realizar el procedimiento en este terminal.
La ejecucion del software en el terminal receptor permite realizar las etapas siguientes.
10 Recibir los N bloques (etapa 72).
La etapa 74 consiste en verificar si la estructura de la secuencia recibida es valida.
En caso afirmativo, se ejecuta por el procesador la funcion F de seguridad para determinar las posiciones pi (i = 1 a 15 n) de los mensajes utiles en la secuencia recibida (etapa 76).
En la etapa 78, los bloques de datos Bj de las posiciones pi (i = 1 a n) se extraen de la secuencia ordenada recibida.
En la etapa 80, se extraen los mensajes utiles MUi de dichos bloques Bj.
Claims (15)
- 5101520253035404550556065REIVINDICACIONES1. Procedimiento de aseguramiento de un numero n superior o igual a 1 de los mensajes MUi (i = 1 a n) transmitidos por un terminal emisor a un terminal receptor, caracterizado por las etapas siguientes:Previamente a la emision, por el terminal emisor,a- generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,b- para cada mensaje MUi (i = 1 a n), calcular una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,c- encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi, y,d- transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor, y en la recepcion,por el terminal receptor,e- recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,f- extraer los bloques Bj que ocupan las posiciones pi (i = 1 a n) de la secuencia ordenada recibida, g- extraer los mensajes MUi encapsulados en dichos bloques Bj.
- 2. Procedimiento segun la reivindicacion 1, en el que dicho dato secreto se define en funcion del numero N y/o del numero n.
- 3. Procedimiento segun la reivindicacion 1, en el que dicho dato secreto se define en funcion de al menos un parametro especifico de la secuencia ordenada generada.
- 4. Procedimiento segun la reivindicacion 1, en el que el valor de dicho dato secreto es modificable por el terminal emisor.
- 5. Procedimiento segun la reivindicacion 4, en el que la modificacion del valor de dicho dato secreto se realiza segun una secuenciacion conocida exclusivamente por el terminal emisor.
- 6. Procedimiento segun la reivindicacion 1, en el que dicha secuencia ordenada incluye ademas al menos un mensaje suplementario encapsulado en un bloque Bj de datos situado en una posicion diferente de las posiciones pi (i = 1 a n) en dicha secuencia ordenada, sin accion o que permite la activacion de una deteccion y/o una sancion a continuacion de una accion de desvio de los mensajes utiles MUi por un defraudador o de una tentativa de dicha accion.
- 7. Procedimiento segun la reivindicacion 1, en el que cada bloque Bj de la secuencia ordenada incluye un encabezado que indica un identificador de dicha secuencia y la posicion de dicho bloque Bj en esta secuencia.
- 8. Procedimiento segun la reivindicacion 7, en el que dicho encabezado incluye ademas el valor del numero N y/o el del numero n.
- 9. Procedimiento segun la reivindicacion 1, en el que dicho terminal emisor se dispone en cabeza de la red de un operador.
- 10. Procedimiento segun la reivindicacion 9, en el que dichos n mensajes MUi incluyen al menos un mensaje EMM y/o al menos un mensaje ECM.
- 11. Procedimiento segun la reivindicacion 1, en el que uno al menos de los numeros N y n se transmite al terminal receptor en un mensaje cifrado.
- 12. Procedimiento segun la reivindicacion 1, en el que dichos n mensajes MUi se transmiten al terminal receptor por el terminal emisor en un flujo de datos que incluye ademas unos programas audiovisuales encriptados.
- 13. Terminal emisor dispuesto en la cabeza de la red de un operador y configurado para transmitir un numero n superior o igual a 1 de mensajes MUi (i = 1 a n) a un terminal receptor, caracterizado por que incluye:- unos medios para generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,- unos medios para calcular, para cada mensaje util MUi (i = 1 a n), una posicion pi en dicha secuencia ordenada de N bloques por medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por el terminal emisor y el terminal receptor,- unos medios para encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi,- unos medios para transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor.
- 14. Terminal receptor configurado para recibir los mensajes MUi transmitidos por el emisor segun la reivindicacion 13, caracterizado por que incluye:- unos medios para recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi 5 por medio de dicha funcion F,- unos medios para extraer dichos bloques Bj de posiciones pi (i = 1 a n) en la secuencia ordenada recibida,- unos medios para extraer los mensajes MUi de dichos bloques Bj.
- 15. Programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal emisor segun la 10 reivindicacion 14 para:- generar una secuencia ordenada que incluye N bloques de datos Bj, (j = 1 a N), siendo N un numero entero superior o igual a n,- para cada mensaje util MUi (i = 1 a n), calcular una posicion pi en dicha secuencia ordenada de N bloques por15 medio de una funcion pseudoaleatoria F inicializada mediante al menos un dato secreto compartido por elterminal emisor y el terminal receptor,- encapsular cada mensaje MUi (i = 1 a n) en el bloque Bj situado en la posicion pi,- transmitir la secuencia ordenada que incluye los mensajes MUi a dicho terminal receptor.20 16. Programa de ordenador memorizado en un soporte y destinado a ser ejecutado en el terminal receptor segun lareivindicacion 14 para:- recalcular las posiciones pi (i = 1 a n) de los bloques Bj que encapsulan los mensajes MUi por medio de dicha funcion F,25 - unos medios para extraer dichos bloques Bj de posiciones pi (i = 1 a n) en la secuencia ordenada recibida,- unos medios para extraer los mensajes MUi de dichos bloques Bj.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0851652 | 2008-03-14 | ||
FR0851652A FR2928796B1 (fr) | 2008-03-14 | 2008-03-14 | Procede de securisation de messages transmis par un terminal emetteur a un terminal recepteur distant. |
PCT/EP2009/053008 WO2009112580A2 (fr) | 2008-03-14 | 2009-03-13 | Procede de securisation de messages transmis par un terminal emetteur a un terminal recepteur distant |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2617627T3 true ES2617627T3 (es) | 2017-06-19 |
Family
ID=39712126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES09719938.4T Active ES2617627T3 (es) | 2008-03-14 | 2009-03-13 | Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP2253142B1 (es) |
ES (1) | ES2617627T3 (es) |
FR (1) | FR2928796B1 (es) |
IL (1) | IL207630A0 (es) |
PL (1) | PL2253142T3 (es) |
RU (1) | RU2010142005A (es) |
TW (1) | TW200948013A (es) |
WO (1) | WO2009112580A2 (es) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9004901D0 (en) * | 1990-03-05 | 1990-05-02 | Space Communications Sat Tel L | Television scrambler |
US5598472A (en) * | 1994-12-22 | 1997-01-28 | Stanford Telecommunications, Inc. | Charge-coupled-device based all-analog wave form scrambling with applications in audio, video, video-on-demand, and TV systems |
CA2354470A1 (en) * | 2001-07-30 | 2003-01-30 | Cloakware Corporation | Active content for secure digital media |
CN100546375C (zh) * | 2003-10-16 | 2009-09-30 | 斯特微电子有限公司 | 安全集成电路 |
US8437475B2 (en) * | 2004-03-19 | 2013-05-07 | Verizon Corporate Services Group Inc. | Packet-based and pseudo-packet-based cryptographic synchronization systems and methods |
EP1631086A1 (fr) * | 2004-08-30 | 2006-03-01 | Nagra France Sarl | Méthode de composition de messages de sécurité pour contenu encrypté |
-
2008
- 2008-03-14 FR FR0851652A patent/FR2928796B1/fr active Active
-
2009
- 2009-03-13 EP EP09719938.4A patent/EP2253142B1/fr active Active
- 2009-03-13 ES ES09719938.4T patent/ES2617627T3/es active Active
- 2009-03-13 RU RU2010142005/07A patent/RU2010142005A/ru not_active Application Discontinuation
- 2009-03-13 PL PL09719938T patent/PL2253142T3/pl unknown
- 2009-03-13 TW TW098108217A patent/TW200948013A/zh unknown
- 2009-03-13 WO PCT/EP2009/053008 patent/WO2009112580A2/fr active Application Filing
-
2010
- 2010-08-16 IL IL207630A patent/IL207630A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
IL207630A0 (en) | 2010-12-30 |
PL2253142T3 (pl) | 2017-06-30 |
WO2009112580A2 (fr) | 2009-09-17 |
EP2253142B1 (fr) | 2016-11-30 |
EP2253142A2 (fr) | 2010-11-24 |
RU2010142005A (ru) | 2012-04-20 |
TW200948013A (en) | 2009-11-16 |
WO2009112580A3 (fr) | 2009-10-29 |
FR2928796B1 (fr) | 2015-03-06 |
FR2928796A1 (fr) | 2009-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
ES2236937T3 (es) | Metodo y aparato para transmision encriptada o cifrada. | |
ES2313321T3 (es) | Verificacion de la validez de un certificado. | |
KR100936885B1 (ko) | 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치 | |
CA2362935C (en) | Protecting information in a system | |
ES2647907T3 (es) | Procedimiento de transmisión de un dato complementario a un terminal de recepción | |
ES2773950T3 (es) | Sistema informático asegurado con autenticación asíncrona | |
KR20140034725A (ko) | 제어 워드 보호 | |
ES2275075T3 (es) | Proteccion de un dispositivo contra un uso involuntario en un entorno protegido. | |
CN106464485A (zh) | 用于保护在清单文件中输送的内容密钥的系统和方法 | |
KR20100072909A (ko) | 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 | |
TW201010370A (en) | Integrated cryptographic security module for a network node | |
JP2009153181A (ja) | オーディオ/ビジュアル・ストリームを保護する方法 | |
ES2862159T3 (es) | Protección de contenido | |
US9986308B2 (en) | Method and device to embed watermark in uncompressed video data | |
JP2010517449A (ja) | 信頼できない受信者における秘密の保護 | |
CN101764694A (zh) | 用于保护数据的装置、方法和系统 | |
ES2785997T3 (es) | Métodos de transmisión, recepción e identificación, procesador de seguridad y soporte de registro de información para estos métodos | |
ES2305232T3 (es) | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. | |
ES2276273T3 (es) | Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo. | |
ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación | |
ES2617627T3 (es) | Procedimiento de aseguramiento de mensajes transmitidos por un terminal emisor a un terminal receptor remoto | |
US10411900B2 (en) | Control word protection method for conditional access system | |
KR101262844B1 (ko) | 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법 | |
ES2612011T3 (es) | Procedimiento de protección de datos de seguridad transmitidos por un dispositivo emisor a un dispositivo receptor |