ES2785997T3 - Métodos de transmisión, recepción e identificación, procesador de seguridad y soporte de registro de información para estos métodos - Google Patents

Métodos de transmisión, recepción e identificación, procesador de seguridad y soporte de registro de información para estos métodos Download PDF

Info

Publication number
ES2785997T3
ES2785997T3 ES09796678T ES09796678T ES2785997T3 ES 2785997 T3 ES2785997 T3 ES 2785997T3 ES 09796678 T ES09796678 T ES 09796678T ES 09796678 T ES09796678 T ES 09796678T ES 2785997 T3 ES2785997 T3 ES 2785997T3
Authority
ES
Spain
Prior art keywords
additional data
data element
security processor
transmission
external equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09796678T
Other languages
English (en)
Inventor
Quentin Chieze
David Leporini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2785997T3 publication Critical patent/ES2785997T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)

Abstract

Método de transmisión, por intermedio de un enlace asíncrono, de una trama de información y de un elemento de datos adicional desde un procesador de seguridad hacía un equipo externo, estando la trama de información constituida por un patrón particular de bits que indica el inicio de la trama y por otro patrón particular de bits que señala el final de la trama y siendo el elemento de datos adicional un elemento de datos enviado al equipo externo además de los contenidos en la trama de información, en donde: a) en respuesta a la recepción de una demanda, el procesador de seguridad calcula (86) el valor del elemento de datos adicional, siendo este elemento de datos adicional una respuesta a la demanda elegida entre al menos dos posibles respuestas a la demanda, b) el procesador de seguridad calcula (86) un retardo en función del valor de este elemento de datos adicional calculado durante la etapa a), y c) el procesador de seguridad retarda (98) el inicio de la transmisión de la trama de información, desde el procesador de seguridad hacia el equipo externo, en una duración igual al retardo calculado durante la etapa b) para realizar la transmisión del elemento de datos adicional, transmitiendo luego la trama de información hacia el equipo externo.

Description

DESCRIPCIÓN
Métodos de transmisión, recepción e identificación, procesador de seguridad y soporte de registro de información para estos métodos
La invención se refiere a un método para transmitir un elemento de datos adicional por un procesador de seguridad hacia un equipo externo. La invención también se refiere a:
- un método de recepción del elemento de datos adicional así transmitido,
- un método de identificación de un procesador de seguridad que utiliza este método de transmisión, y
- un método de transmisión de un elemento de datos adicional de un equipo externo hacia un procesador de seguridad.
Por último, la invención se refiere a un procesador de seguridad y a un soporte de registro de información para la puesta en práctica de estos métodos.
Un procesador de seguridad es un componente capaz de realizar procesamientos de protección de un sistema, en particular operaciones criptográficas tales como operaciones de cifrado o descifrado, y la memorización de datos confidenciales. Como tal, este componente en sí mismo es particularmente seguro para dificultar cualquier intento de criptoanálisis. El procesador de seguridad está conectado a uno o más equipos externos que, por lo tanto, son menos seguros contra los intentos de criptoanálisis. Por lo tanto, estos equipos externos le proporcionan datos para procesar, tales como los criptogramas. El procesador de seguridad procesa estos datos y a continuación transmite el resultado de este procesamiento a los equipos externos. Por lo tanto, se entiende que el análisis del funcionamiento de estos equipos externos no proporciona información sobre las operaciones criptográficas realizadas por el procesador de seguridad.
El procesador de seguridad y el equipo externo se comunican mediante el intercambio de tramas de información por intermedio de una interfaz de comunicación. Una trama de información consiste en una sucesión de bits. En condiciones normales, la transmisión de las tramas entre el procesador de seguridad y el equipo externo es asíncrona. Por lo tanto, una trama de información consiste en un patrón particular de bits que señala el inicio de la trama y otro patrón particular de bits que señala el final de la trama. La estructura de esta trama suele estar definida por una norma. El cumplimiento de esta norma en el lado del procesador de seguridad y el equipo externo hace posible el intercambio de información entre estas dos entidades a través de la interfaz normalizada. Esta norma define la posición de los campos contenidos en la trama, así como la codificación utilizada para transmitir los bits de información que componen la trama. Por ejemplo, la interfaz entre el procesador de seguridad y el equipo externo al que está conectado directamente cumple con la norma ISO 7816.
El procesador de seguridad puede incorporarse de manera inamovible dentro de un equipo externo. En este caso, nos referimos a un procesador de seguridad "enterrado". El procesador de seguridad toma la forma, por ejemplo, de un componente de hardware dedicado a estas funciones. El procesador de seguridad suele estar también simplemente conectado de forma extraíble a un equipo externo. En este caso, a menudo tiene la forma de una tarjeta inteligente.
El equipo externo puede ser el equipo al que está conectado directamente el procesador de seguridad o cualquier equipo externo al procesador de seguridad, con el cual el procesador de seguridad intercambia información. En este último caso, no es necesario que el equipo externo esté conectado directamente al procesador de seguridad. Por ejemplo, el equipo externo se puede conectar al procesador de seguridad por intermedio de otro equipo externo.
Existen situaciones en las que es deseable intercambiar un elemento de datos adicional entre el procesador de seguridad y un equipo externo al que está conectado, sin modificar el contenido de la trama de información transmitida ni su estructura. Por ejemplo, una de los motivos para hacerlo es transmitir un elemento de datos adicional de forma furtiva, es decir, casi indetectable por un intruso que escucharía y analizaría los intercambios de información entre el procesador de seguridad y este equipo externo. De hecho, dicha intruso extrae y analiza el contenido de las tramas de información de conformidad con lo que establece la norma. Por lo tanto, si el elemento de datos adicional se transmite sin modificar ni la estructura de la trama ni su contenido, existen pocas posibilidades de que este intruso detecte la transmisión de este elemento de datos adicional. Entonces, se dice que el elemento de datos adicional se transmite en un canal oculto o canal subliminal. De la técnica anterior, también se conoce el documento WO9606504, que describe un sistema de control de acceso de tarjeta inteligente; el documento FR2866772 que describe un método para emparejar un terminal receptor con una pluralidad de tarjetas de control de acceso; así como el documento EP1742474 que describe un dispositivo de control para datos cifrados.
Por lo tanto, la invención tiene como objeto transmitir datos, de forma furtiva, entre un procesador de seguridad y un equipo externo conectado entre sí por intermedio de un enlace de transmisión de información asíncrona.
Por lo tanto, la invención tiene por objeto un método de transmisión de un elemento de datos adicional desde un procesador de seguridad hacia un equipo externo, en donde la transmisión del elemento de datos adicional se realiza retardando el inicio de una transmisión de una trama de información, desde el procesador de seguridad hasta el equipo externo, con un retardo que es función de este elemento de datos adicional.
El método anterior permite transmitir el elemento de datos adicional sin modificar el contenido o la estructura de las tramas de información enviadas por el procesador de seguridad hacia el equipo externo. Tampoco requiere la transmisión de tramas de información adicionales en comparación con las tramas de información que en cualquier caso se transmitirían. Por lo tanto, es difícil identificar cómo se transmite el elemento de datos adicional. Además, ello permite enviar un elemento de datos adicional al equipo externo además de los datos contenidos en la trama de información sin utilizar más ancho de banda. En este sentido, esto permite aumentar el ancho de banda por lo general disponible para la transmisión de información entre el procesador de seguridad y el equipo externo.
Por último, la eliminación del canal oculto así creado se dificulta por el hecho de que es difícil eliminar las tramas de información, puesto que estas últimas transmiten información que, además, a menudo es necesaria para el correcto funcionamiento de un sistema seguro.
Las formas de realización de este método de transmisión pueden incluir una o más de las características de las reivindicaciones dependientes.
Estas formas de realización del método de transmisión también tienen las siguientes ventajas:
- retardar las tramas de información que contienen las informaciones confidenciales descifradas por el procesador de seguridad hacen que la eliminación del canal oculto sea más difícil puesto que estas tramas de información difícilmente pueden ser filtradas por un intruso;
- la selección aleatoria del retardo utilizado para retardar el inicio de la transmisión de la trama en un grupo elegido en función del valor del elemento de datos adicional hace que sea aún más difícil identificar el canal oculto;
- la posibilidad de cancelar una transmisión permite inhibir algunas funcionalidades del procesador de seguridad; - el hecho de retardar la transmisión de varias tramas de información por la misma demora hace posible, mediante el procesamiento estadístico por el equipo externo, deshacerse de las exigencias sobre los tiempos de cálculo y transporte de la trama de información;
- la ausencia de elemento de datos adicional en la trama de información retardada equivale a un aumento en el ancho de banda disponible entre el procesador de seguridad y el equipo externo.
La invención también tiene por objeto un método de recepción por el equipo externo del elemento de datos adicional transmitido por el procesador de seguridad utilizando el método de transmisión anterior, en donde el método comprende obtener el valor del elemento de datos adicional transmitido a partir del retardo utilizado para retardar la trama de información.
Las formas de realización de este método de recepción pueden incluir la característica de la reivindicación 10.
La invención tiene también por objeto un método para identificar un procesador de seguridad según la reivindicación 11. Este método de identificación de un procesador de seguridad es particularmente efectivo porque es difícil identificar cómo el procesador de seguridad transmite información sobre su identificador al equipo externo.
Las formas de realización de este método de identificación pueden incluir la característica de la reivindicación 12.
La invención tiene también por objeto un método para transmitir un elemento de datos adicional por un equipo externo hacia un procesador de seguridad, en donde la transmisión del elemento de datos adicional se realiza retardando el inicio de una transmisión de una trama de información desde el equipo externo hacia el procesador de seguridad, con un retardo que es función del valor del elemento de datos adicional.
La invención tiene también por objeto un procesador de seguridad que comprende un módulo para transmitir un elemento de datos adicional hacia un equipo externo. Este módulo de transmisión es capaz de realizar la transmisión del elemento de datos adicional al retardar el inicio de una transmisión de una trama de información, desde el procesador de seguridad hacia el equipo externo, con un retardo que es función del valor de este elemento de datos adicional.
Por último, la invención tiene también por objeto un soporte de registro de información que comprende instrucciones para la ejecución de los métodos anteriores, cuando estas instrucciones son ejecutadas por un ordenador electrónico.
La invención se entenderá mejor con la lectura de la descripción proporcionada a continuación, dada únicamente a modo de ejemplo no limitativo y realizada con referencia a los dibujos en los que:
La Figura 1 es una ilustración esquemática de un sistema de difusión para transmitir contenido multimedia cifrado.
La Figura 2 es una ilustración esquemática de una mesa de escucha telefónica utilizada en el sistema de la Figura 1. La Figura 3 es un organigrama de un método para identificar un procesador de seguridad puesto en práctica en el sistema de la Figura 1.
Las Figuras 4 y 5 son cronogramas que ilustran un aspecto particular del método de la Figura 3.
La Figura 6 es un gráfico que ilustra un ejemplo del contenido de la mesa de escucha telefónica de la Figura 2.
Las Figuras 7 y 8 son ilustraciones esquemáticas de dos tramas de información transmitidas hacia un procesador de seguridad del sistema de la Figura 1.
En estas figuras, se utilizan las mismas referencias para designar los mismos elementos.
En la continuación de esta descripción, las características y funciones bien conocidas por los expertos en esta técnica no se describen en detalle. Además, la terminología utilizada es la de los sistemas de acceso condicional al contenido multimedia cifrado. Para obtener más información sobre esta terminología, el lector puede consultar el siguiente documento:
"Modelo funcional del sistema de acceso condicional", EBU Review-Technical European Broadcasting Union, Bruselas, BE, N° 266, 21 de diciembre de 1995.
La Figura 1 muestra un sistema 2 para difundir contenido multimedia cifrado. El contenido multimedia contiene video y/o audio. Por ejemplo, el contenido multimedia es una película o un programa de televisión. Estos sistemas son bien conocidos y solamente se describen en detalle los elementos esenciales para comprender lo que sigue.
El sistema 2 incluye un emisor 4 de contenido multimedia cifrado. Para este fin, el emisor 4 incluye:
- un codificador 6 adecuado para recibir el contenido multimedia no cifrado y para emitir el contenido multimedia cifrado utilizando una palabra de control CW,
- un generador 8 de palabras de control que proporciona al codificador 6 las palabras de control que se utilizarán, y - un generador 10 de mensajes ECM (Protocolo de Mensajes de Control).
Simplemente se recuerda aquí que los mensajes ECM comprenden al menos un criptograma CW* de la palabra de control CW utilizada para codificar el contenido multimedia.
La palabra de control se cambia a intervalos periódicos. El intervalo de tiempo durante el cual la palabra de control permanece sin cambios es un período de cifrado. Convencionalmente, los criptoperiodos duran menos de 1 minuto. Por ejemplo, el criptoperiodo dura diez segundos.
Las salidas del codificador 6 y del generador 10 están conectadas a las entradas respectivas de un multiplexor 12. El multiplexor 12 multiplexa el contenido multimedia cifrado con los mensajes ECM generados para obtener un contenido multimedia multiplexado. El contenido multimedia multiplexado se difunde por intermedio de una red de transmisión de información 14. Por ejemplo, la red 14 es una red de conmutación de paquetes tal como la red Internet. La red 14 también puede consistir en varias redes de diferente tipo conectadas entre sí. Por ejemplo, la red 14 puede estar compuesta, por una parte, de una red satelital del tipo DVB-S y, por una segunda parte, por la red Internet.
El contenido multimedia multiplexado así difundido está destinado a ser recibido por terminales de abonado. Estos terminales de abonado luego demultiplexan el contenido multimedia multiplexado para obtener, por un lado, los mensajes ECM y, por otro lado, el contenido multimedia cifrado, y luego envían los mensajes ECM a sus procesadores de seguridad asociados, que los procesan en función de los derechos de acceso previamente obtenidos y que memorizan. Si es necesario, estos procesadores de seguridad devuelven posteriormente la palabra de control CW descifrada a los terminales, que pueden así descifrar el contenido multimedia antes de mostrarlo descifrado en una pantalla. La expresión "descifrado" indica que el contenido multimedia descifrado que se muestra en la pantalla es directamente inteligible para un ser humano.
En lugar de dichos terminales de abonado, solamente se han mostrado terminales "piratas" en la Figura 1. Estos terminales piratas se utilizan para mostrar descifrado el contenido multimedia sin abonar la suscripción correspondiente, por lo tanto, sin obtener los derechos de acceso que le son legítimamente permitidos. En condiciones normales, obtienen las palabras de control descifradas CW de un servicio, en sí pirata, proporcionado en la red. En la Figura 1, los dos terminales piratas 18 y 20 mostrados son, por ejemplo, idénticos. Por lo tanto, solamente el terminal 18 se describe con más detalle.
El terminal 18 está conectado a una pantalla 21 tal como una pantalla de televisión. El terminal 18 está provisto de:
- un decodificador 22 conectado a la red 14 para recibir el contenido multimedia multiplexado y difundido por el emisor 4, y
- un descifrador 24.
El decodificador 22 demultiplexa el contenido multimedia con el fin de extraer el contenido multimedia cifrado.
El descifrador 24 elimina el cifrado o descifra el contenido multimedia cifrado utilizando la palabra de control CW. Para ello, este descifrador 24 debe recibir la palabra de control CW descifrada. Para este fin, el terminal 18 está conectado a un dispositivo 30 para compartir una palabra de control. Por ejemplo, en este caso, el terminal 18 está conectado al dispositivo 30 por intermedio de la red 14.
El dispositivo 30 está provisto de un decodificador 32 y un procesador de seguridad auténtico 34 conectado directamente al decodificador 32. Por "procesador de seguridad auténtico" se entiende un procesador de seguridad que se obtuvo legalmente a cambio de 'una suscripción a los servicios del operador que transmite contenido multimedia. Por lo tanto, este procesador 34 es estructuralmente idéntico a los contenidos en los terminales de abonado. Los derechos de acceso al contenido multimedia también se actualizan periódicamente en el procesador 34 siempre que se establezca el precio de suscripción. Esta actualización se realiza en cuanto a los procesadores de seguridad conectados a terminales de abonados.
El decodificador 32 demultiplexa el contenido multimedia multiplexado difundido por el emisor 4 para extraer los mensajes ECM a partir del mismo. Estos mensajes de ECM se transmiten luego al procesador de seguridad 34 que luego descifra el criptograma CW* para obtener la palabra de control CW. A continuación, el procesador 34 transmite al decodificador 32 una trama de información que contiene la palabra de control CW como lo hubiera hecho si estuviera conectado a un terminal de abonado.
En este caso, el procesador de seguridad 34 es una tarjeta inteligente conectada, de manera extraíble, al decodificador 32 por intermedio de una interfaz de comunicación de conformidad con la norma ISO 7816. El decodificador 32 es, por lo tanto, un equipo externo al que el procesador 34 transmite datos.
El procesador 34 incluye un ordenador electrónico 36 capaz de ejecutar instrucciones registradas en un soporte de registro de información. Para este fin, el ordenador 36 está conectado a una memoria 38 que contiene las instrucciones necesarias para la ejecución del método de la Figura 3. En particular, estas instrucciones codifican un módulo 40 de transmisión de elementos de datos adicionales en un canal oculto. La memoria 38 también incluye:
- un identificador UA del procesador de seguridad, y
- las claves criptográficas y los títulos de acceso necesarios para el descifrado de los criptogramas CW*.
El identificador UA permite identificar, de forma única, el procesador 34 entre el conjunto de los procesadores de seguridad auténticos utilizados en el sistema 2.
A diferencia de los terminales de abonado, el decodificador 32 está provisto de un difusor 44 de palabras de control. Este difusor 44 se encarga de difundir la palabra de control transmitida por el procesador 34 hacia equipos externos que estén inscritos, por ejemplo, en una lista de difusión mantenida por el dispositivo 30. Los terminales piratas 18 y 20 se registran en esta lista para recibir las palabras de control de CW descifradas por el procesador 34. En este caso, una estación de escucha 50 también se inscribe en esta lista y, por lo tanto, también forma un equipo externo al que el procesador 34 transmite las palabras de control descifradas.
La estación 50 está diseñada para escuchar la información transmitida por el dispositivo 30 con el fin de identificar el procesador 34 utilizado por este dispositivo 30. Para este propósito, la estación 50 comprende:
- un módulo 52 para recibir tanto el contenido multimedia multiplexado transmitido por el emisor 4 como las palabras de control transmitidas por el dispositivo 30,
- un decodificador 54 adecuado para demultiplexar contenido multimedia, y
- un módulo de procesamiento 56 para obtener los datos transmitidos por el procesador 34 en el canal oculto.
El módulo 52, el decodificador 54 y el módulo 56 suelen ser módulos de software puestos en práctica en un ordenador 58. Este ordenador 58 está conectado a una memoria 60. La memoria 60 contiene las instrucciones necesarias para la ejecución del método del Figura 3 cuando es ejecutada por el ordenador 58. Esta memoria 60 también incluye una mesa de escucha telefónica 62.
La Figura 2 muestra la mesa de escucha telefónica 62 con más detalle. La mesa de escucha telefónica 62 comprende tres columnas 64 a 66. La primera columna 64 está destinada a contener identificadores de mensajes ECM. Por ejemplo, la columna 64 contiene identificadores ECM1 y ECM2 de dos mensajes ECM diferentes.
La columna 65 contiene tiempos para enviar mensajes ECM identificados por los identificadores contenidos en la columna 64. Por ejemplo, en este caso la columna 65 contiene los tiempos te1 y te2.
Por último, la columna 66 contiene los tiempos tr de recepción de las palabras de control CW emitidas por el dispositivo 30. Por ejemplo, la columna 66 contiene los tiempos tr1 y tr2 asociados, respectivamente, a los identificadores ECM1 y ECM2.
El funcionamiento del sistema 2 se describirá a continuación con más detalle con respecto al método de la Figura 3.
Inicialmente, durante una etapa 70, la estación 50 se suscribe a la lista de distribución del dispositivo 30 para recibir las palabras de control descifradas y difundidas por este equipo.
A continuación, durante la etapa 71, la estación 50 establece el tiempo te de emisión por el emisor 4 del mensaje ECM para cada criptoperiodo. Por ejemplo, la estación 50 genera el tiempo te de emisión de un mensaje ECM en cada criptoperiodo con la misma periodicidad que la utilizada para enviar los mensajes ECM. De hecho, los mensajes ECM se envían periódicamente, por lo general justo antes del final del criptoperiodo anterior. El tiempo te no tiene por qué corresponder exactamente con el tiempo en que el emisor 4 transmite el mensaje ECM. Es suficiente que la secuencia de tiempos te generada tenga la misma periodicidad que la utilizada para transmitir los mensajes ECM. De manera opcional, la periodicidad de transmisión de los mensajes ECM se deduce de la periodicidad con la que se reciben las palabras de control emitidas por el dispositivo 30.
A continuación, se procede a una fase 72 de emisión de una demanda de identificación del procesador 34 y de recepción de la respuesta correspondiente. Más concretamente, durante una etapa 74, el contenido multimedia cifrado emitido por el emisor 4 se multiplexa con un mensaje ECM1 que contiene una demanda R1. La demanda R1 se dirige a un grupo restringido G1 de procesadores de seguridad. Este grupo está restringido en el sentido de que contiene menos procesadores de seguridad de lo que es posible en el sistema 2. Más concretamente, esta demanda tiene como objetivo averiguar si el procesador 34 pertenece, o no, al grupo G1. Por ejemplo, el grupo G1 está formado por el conjunto de los procesadores de seguridad cuyo identificador UA comienza con un bit puesto a "1". Este mensaje ECM1 se transmite a todos los equipos externos conectados a la red 14.
Por lo tanto, durante una etapa 76, este contenido multimedia multiplexado es recibido por el dispositivo 30 y por los terminales piratas 18 y 20.
Durante una etapa 78, los terminales piratas 18, 20 demultiplexan el contenido multimedia recibido para extraer el contenido multimedia cifrado. El dispositivo 30 demultiplexa el contenido multimedia recibido para extraer el mensaje ECM1 del mismo.
Durante una etapa 80, el módulo 56 de la estación 50 establece el tiempo te1 de emisión del mensaje ECM1. El tiempo te1 se registra en la mesa de escucha telefónica 62. Por ejemplo, el tiempo te1 se establece sumando al tiempo anterior te que establece la duración de un criptoperiodo.
En paralelo, durante una etapa 82, el decodificador 32 del dispositivo 30 transmite el mensaje ECM1 al procesador 34.
Durante una etapa 84, en respuesta a la recepción de este mensaje ECM1, el procesador 34 determina si este mensaje incluye, o no, una demanda tal como la demanda R1. En caso afirmativo, procede a una etapa 86 de calcular un dato adicional D y un retardo A. Este dato D es la respuesta a la demanda R1. En este caso, el elemento de datos D es un elemento de datos booleano puesto que solamente existen dos respuestas posibles a la demanda R1, es decir, el procesador 34 pertenece al grupo G1 o no pertenece a este grupo.
Por ejemplo, la etapa 86 comienza con una operación 88 durante la cual el procesador 34 determina si su identificador UA comienza con un bit puesto a 1. En caso afirmativo, el elemento de datos D se toma igual a 1 y, durante una operación 90, se intenta asociar con un elemento de datos constante predeterminada d1. De lo contrario, durante una operación 92, el elemento de datos D, que se toma igual a 0, se asocia con una duración constante predeterminada dü. Por ejemplo, la duración d0 es nula y la duración d1 se elige para que sea mayor que la fluctuación de fase de las señales transmitidas por el procesador 34 a la estación 50. La fluctuación también es mejor conocida por el término en inglés "jitter". Por ejemplo, la duración d1 es mayor que 1 ms. Las duraciones d0 y d1 son las dos duraciones posibles de un retardo A.
A continuación, al final de la etapa 86 o en el caso en que el mensaje ECM recibido por el procesador 34 no incluya una demanda, se realiza una etapa 94 para descifrar el criptograma CW*.
Durante una etapa 96, el procesador 34 establece posteriormente una trama que contiene la palabra de control descifrada CW. Esta trama cumple con la norma ISO 7816.
A continuación, durante una etapa 98, el procesador 34 retarda la transmisión, hacia el decodificador 32, de la trama establecida durante la etapa 96, del retardo A de duración d1 o d0 en función del valor del elemento de datos D calculado durante la etapa 86.
Los dos casos que pueden ocurrir durante la etapa 98 se muestran con más detalle en los cronogramas de las Figuras 4 y 5 que se describen a continuación.
Después de esperar el retardo A, la trama se transmite inmediatamente en la red 14.
Durante una etapa 100, los terminales piratas 18 y 20, así como la estación 50, reciben la trama que contiene la palabra de control descifrada por el procesador 34.
Durante una etapa 102, el decodificador 22 de los terminales piratas extrae la palabra de control CW de la trama recibida y la transmite al descifrador 24 que luego puede descifrar el contenido multimedia cifrado recibido.
En paralelo, durante una etapa 104, la estación 50 marca el tiempo tr1 de recepción de la trama que contiene la palabra de control CW. Este tiempo tr1 se registra en la mesa de escucha telefónica 62 asociada con el identificador del mensaje ECM1.
La fase 72 finaliza y comienza una nueva fase 106 de emisión de una nueva demanda y de recepción de la respuesta correspondiente iniciada. Esta fase 106 es idéntica a la fase 72 con la excepción de que el mensaje ECM enviado es un mensaje ECM2 que contiene una demanda R2 que se dirige a un grupo G2. Por ejemplo, el grupo G2 se establece de manera que la intersección con el grupo G1 esté vacía, y su agregación con el grupo G1 corresponde al conjunto de los procesadores de seguridad utilizables en el sistema 2. En este caso, el grupo G2 está constituido por el conjunto de los procesadores cuyo identificador UA comienza con un bit puesto a cero. Los tiempos de emisión de este mensaje ECM2 y de recepción de la palabra de control descifrada se registran como tiempos te2 y tr2 en la mesa de escucha telefónica 62.
Las fases 72 y 106 se repiten varias veces cada una. Por ejemplo, cada una se repite más de diez veces, y de manera preferible más de cien veces. Por ejemplo, las fases 72 y 106 se repiten de manera alternativa. Esto permite registrar una gran cantidad de veces los tiempos te de transmisión y tr de recepción correspondientes a las demandas R1 y R2. Estos tiempos se registran en la mesa de escucha telefónica 62. La Figura 6 representa de manera gráfica una parte del contenido de la mesa de escucha telefónica 62 obtenido repitiendo de manera alternativa las fases 72 y 106.
En este gráfico, cada barra vertical representa el tiempo de respuesta a una demanda. Las barras sombreadas representan los tiempos de respuesta a la demanda R1, mientras que las barras en blanco representan los tiempos de respuesta a la demanda R2. La altura de cada una de estas barras es una función del tiempo de respuesta. El tiempo de respuesta es igual a la diferencia entre los tiempos te y tr registrados para el mismo mensaje ECM en la mesa de escucha telefónica 62.
Tal como se ilustra en este gráfico, la diferencia entre los tiempos te y tr en respuesta a la misma demanda varía cada vez que se envía esta demanda. Esta variación se debe a hechos aleatorios ocurridos en el tiempo de propagación del mensaje ECM y de la palabra de control de difusión descifrada CW, así como de los mensajes intercalados, es decir, intercambiados en el intervalo de tiempo delimitado por el intercambio de los mensajes precedentes, a través de la red 14. Estas variaciones también pueden deberse a hechos aleatorios en el tiempo de cálculo del procesador 34.
Después de que las fases 72 y 106 se hayan reiterado un gran número de veces, el módulo 56 pasa a una fase 108 de obtención del elemento de datos D procesando los tiempos registrados en la mesa de escucha telefónica 62. Por ejemplo, durante una operación 110, el módulo 56 calcula el promedio Rm1 de los tiempos de respuesta a la demanda R1. Durante la etapa 110, el módulo 56 también calcula el Rm2 promedio de los tiempos de respuesta a la demanda R2.
A continuación, durante una operación 112, el módulo 56 determina si el tiempo de respuesta promedio a la demanda R1 es mayor que el tiempo de respuesta promedio a la demanda R2. En caso afirmativo, procede a una operación 114 durante la cual se establece que el retardo A tiene una duración d1, y que el elemento de datos D transmitido en respuesta a la demanda R1 es, por lo tanto, igual a 1. En este caso, la estación 50 determina que el procesador 34 pertenece al grupo G1. De lo contrario, se realiza una operación 116 durante la cual se establece que el retardo A tiene una duración dü y que el elemento de datos D transmitido en respuesta a la demanda R1 es, por lo tanto, igual a 0. Ello significa que el procesador 34 pertenece al grupo G2. De hecho, tal como se indicó con anterioridad, la emisión de la trama de información por el procesador 34 se retarda por el tiempo d1 cuando este procesador pertenece al grupo objetivo de la demanda recibida.
Los valores promedio Rm1 y Rm2 están representados en la Figura 6 por líneas de puntos horizontales.
Al final de las fases 76 a 108, por lo tanto, se ha logrado identificar a qué grupo G1 o G2 pertenece el procesador 34. En este caso, el procesador 34 pertenece al grupo G2.
A continuación, las etapas 72 a 108 se reiteran apuntando a los grupos G3 y G4 durante las fases 72 y 106, respectivamente. Estos grupos G3 y G4 están establecidos de tal manera que la intersección de estos dos grupos es nula y que la agregación de estos dos grupos es igual al grupo G2.
Por lo tanto, es posible determinar de forma gradual y mediante verificaciones cruzadas sucesivas la identidad del procesador 34 hasta que sea posible identificarlo de manera única entre el conjunto de los procesadores utilizables en el sistema 2.
La Figura 4 muestra un cronograma de la emisión y de la recepción de una respuesta a una demanda. En el tiempo tee, el emisor 4 envía el mensaje ECM que contiene la demanda. Puede haber una diferencia entre los tiempos tee y te tal como se muestra en las Figuras 4 y 5. Este desplazamiento es constante. El mensaje que contiene la demanda llega en un tiempo tRe al dispositivo 30. La diferencia entre los tiempos tRe y tee corresponde al tiempo de transporte del mensaje ECM desde el emisor 4 al procesador 34.
A partir del tiempo tRe, el procesador 34 procesa el mensaje ECM recibido. Este procesamiento finaliza en el tiempo tT. La diferencia entre los tiempos tT y tRe corresponde al tiempo de cálculo necesario para que el procesador 34 procese el mensaje ECM. Este tiempo de cálculo incluye, en particular, el tiempo del descifrado del criptograma CW* y el tiempo del establecimiento posterior de la trama que contiene la palabra de control descifrada CW.
En el caso de que el procesador 34 pertenezca al grupo objetivo de la demanda recibida, la transmisión de la trama que contiene la palabra de control descifrada CW se retarda por el retardo A cuya duración se calcula en función del elemento de datos D durante etapa 86. Después de haber esperado este retardo A, en el tiempo tec, el procesador 34 transmite de manera inmediata la trama al decodificador 32. A continuación, la trama así transmitida llega en un tiempo tRC a la estación de escucha 50. Este tiempo tRC es registrado como tiempo tr por el módulo 56. La diferencia entre los tiempos tRC y tec corresponde al tiempo de transporte de esta trama desde el procesador 34 hasta la estación 50.
Los tiempos de transporte y los tiempos de procesamiento pueden variar de forma pseudoaleatoria. En estas condiciones, solamente un procesamiento estadístico de los retardos de respuesta a las demandas tal como se describe con respecto a la fase 108 hace posible obtener el elemento de datos adicional transmitido en el canal oculto.
La Figura 5 muestra el mismo cronograma que la Figura 4, pero en el caso particular en donde el procesador no pertenece al grupo al que se dirige la demanda. El retardo A es por lo tanto nulo.
Retardar la transmisión de una trama de información no cambia el contenido o la estructura de esta trama. Por lo tanto, este retardo es muy difícil de percibir por un usuario no advertido. Así, el método de la Figura 3 hace posible transmitir, de una manera extremadamente discreta, elementos de datos adicionales desde el procesador 34 a un equipo externo.
Sin embargo, para que la transmisión de elementos de datos adicionales desde el procesador 34 a un equipo externo siga siendo furtiva, también es necesario enmascarar mejor las demandas contenidas en los mensajes de ECM. Para este propósito, la Figura 7 muestra un mensaje ECM sin demanda. De manera convencional, este mensaje ECM comprende, además, un campo 130 que contiene el criptograma CW* y que comprende una redundancia criptográfica 132 denominada MAC (abreviatura de Message Authentication Code - Código de Autenticación de Mensaje) y codificada en 128 bits. Esta redundancia criptográfica permite verificar la integridad del mensaje ECM. Se suele establecer aplicando una función hash al contenido del mensaje ECM y, en particular, teniendo en cuenta el criptograma CW*.
La Figura 8 muestra un mensaje ECM que contiene una demanda. En este caso, esta demanda está enmascarada en el campo MAC del mensaje ECM. Por ejemplo, este campo MAC comienza, en este caso, con dos bits sucesivos puestos a cero. El procesador 34 reconoce que esto indica la presencia de una demanda en este campo. En este caso, la demanda se codifica utilizando los siguientes 62 bits. Los últimos 64 bits del campo MAC contienen entonces una firma del mensaje codificado en 64 bits en lugar de 128. Ello hace posible verificar la integridad de este mensaje ECM de todos modos.
La demanda R1 tiene, por ejemplo, la forma de un vector de bits destinado a ser comparado uno por uno con los bits del identificador UA. Por ejemplo, en este caso, la demanda R1 se codifica en forma de una sucesión de 62 bits, de los cuales solamente el primer bit es igual a "1". El procesador 34 interpreta este código como la definición de un grupo de procesadores de seguridad para cuyo grupo el bit más significativo del identificador UA es igual a "1".
De manera preferible, el contenido del campo MAC se cifra con una clave conocida por los procesadores de seguridad. Por lo tanto, los procesadores descifran el contenido del campo MAC con esta clave antes de utilizar este contenido.
Son posibles muchas otras formas de realización. Por ejemplo, cada demanda puede definir un elemento terminal inferior Binf y un elemento terminal superior Bsup. Si el identificador UA del procesador 34 está contenido en el segmento [Bf Bsup], entonces la respuesta D a la demanda recibida es "sí" y la transmisión de una trama de información posterior se retarda por un retardo A de duración d1. De lo contrario, la transmisión de la trama de información posterior no se retarda.
Una demanda puede apuntar, si es necesario, a una sola tarjeta. En este caso, el grupo está restringido a un único procesador de seguridad. Por ejemplo, en este caso, el mensaje ECM1 apuntará solamente al identificador UA de la tarjeta Los grupos restringidos pueden diseñarse para identificar, uno tras otro, los bits del identificador UA. Por ejemplo, una primera demanda se dirige a los procesadores de seguridad cuyo primer bit del identificador UA es igual a 1. A continuación, una segunda demanda se dirige a los procesadores de seguridad cuyo segundo bit del identificador UA es igual a 1 y así sucesivamente. Procediendo así, se llega a identificar qué bits del identificador UA son iguales a 1 y, por lo tanto, el procesador de seguridad correspondiente.
El retardo A puede tomar más de dos valores diferentes. Por ejemplo, la demanda contiene un vector de bits que el procesador 34 debe combinar con el identificador UA. La operación de combinación consiste, por ejemplo, en realizar la operación XOR entre este vector de bits y el identificador UA. El resultado de esta combinación determina entonces el valor del retardo A que se utilizará para retardar la transmisión de la trama de información. A continuación, durante la fase 106, se utiliza otro vector. La reiteración de las fases 72 y 106 para un gran número de vectores diferentes hace posible, mediante procesamiento, identificar o discernir con mayor precisión la identidad del procesador 34.
Incluso si el retardo A se limita a dos valores posibles, no es necesario que uno de estos valores sea nulo.
Como variante, el dispositivo 30 puede utilizar varios procesadores de seguridad auténticos para descifrar los criptogramas CW*. Se supone que la palabra de control descifrada solamente es transmitida por el procesador de seguridad que ha sido el más rápido para descifrar el criptograma CW*. Las tramas transmitidas por los otros procesadores de seguridad que han sido más lentos no se transmiten a la estación de escucha. En este caso, es posible establecer una estrategia que permita identificar cada uno de los procesadores de seguridad utilizados por el dispositivo 30 para compartir la palabra de control.
Por ejemplo, si el dispositivo 30 utiliza dos procesadores de seguridad diferentes, se crean al menos tres grupos G1, G2 ,
G3 de modo que la unión de dos por dos de estos grupos corresponda al conjunto de los procesadores de seguridad utilizados en el sistema 2. Esto identifica al menos un grupo y como máximo dos grupos a los que pertenecen los procesadores de seguridad. A continuación, podemos definir un conjunto más restringido al que pertenecen los dos procesadores de seguridad. Al dividir nuevamente este conjunto más restringido en tres grupos de manera similar y al identificar el grupo o grupos a los que pertenecen los procesadores compartidos, gradualmente se llegar a identificar los dos procesadores de seguridad utilizados por el dispositivo 30. Por ejemplo, se supone que ese sistema 2 incluye nueve procesadores de seguridad numerados del 1 al 9. Los procesadores 1 y 5 son utilizados por el dispositivo 30. De manera inicial, se crean los siguientes tres grupos:
- grupo G1 que agrupa todos los procesadores excepto los procesadores 1 a 3;
- grupo G2 que agrupa todos los procesadores excepto los procesadores 4 a 6, y
- grupo G3 que agrupa todos los procesadores excepto los procesadores 7 a 9.
A continuación, se ponen en práctica las fases 72, 106 y 108 para identificar a qué grupo pertenecen los procesadores utilizados por el dispositivo 30. Habida cuenta de que no se retarda la emisión de la palabra de control por el procesador de seguridad que no pertenece al grupo objetivo de la demanda recibida, esta respuesta se transmite antes que la del procesador que pertenece al grupo objetivo. En estas condiciones, la estación de escucha solamente recibe la respuesta del procesador que no pertenece al grupo objetivo. En consecuencia, para que la estación 50 reciba una respuesta que le indique que los procesadores pertenecen al grupo objetivo, es necesario que los dos procesadores pertenezcan simultáneamente a este grupo. Cuando las demandas se dirigen a los grupos G1 y G2, la respuesta recibida es "no". Por el contrario, cuando la demanda se dirige al grupo G3, la respuesta recibida es "sí", es decir que los procesadores objetivo pertenecen a este grupo G3.
A continuación, el grupo G3 se divide en tres nuevos grupos G4,
Figure imgf000009_0001
6. Los grupos G4, G5 respectivamente, los procesadores 1234, 1256 y 3456.
Al repetir las etapas 72 a 108 utilizando esta distribución en grupo, la estación 50 determina que los procesadores utilizados por el dispositivo 30 pertenecen al grupo G5. A continuación, el grupo G5 se divide en tres grupos G7, Gs y G9 que corresponden, respectivamente, a los procesadores 12 5, 2 5 6 y 15 6. Después de la difusión de las demandas correspondientes y del procesamiento de las respuestas, la estación 50 determina que los procesadores utilizados por el dispositivo 30 pertenecen a los grupos G7 y G9. Los procesadores compartidos son, por lo tanto, los procesadores 1 y 5.
También existen muchas otras posibilidades para enmascarar las demandas en los mensajes ECM transmitidos al procesador de seguridad. Por ejemplo, en lugar de transmitir un vector de bits dentro del campo MAC, el contenido del campo 130 o del campo 132 se utiliza como el vector de bits. La palabra de control CW descifrada por el procesador de seguridad también se puede utilizar como un vector de bits. A continuación, este vector de bits se combina con el identificador UA del procesador de seguridad. Por ejemplo, esta combinación se realiza mediante una operación XOR. El resultado de esta combinación se codifica como un retardo utilizado para retardar la transmisión de la trama de información que contiene la palabra de control descifrada CW. Por ejemplo, este retardo es igual al resultado de la combinación entre el vector y el identificador UA. Estas operaciones se repiten en un gran número de vectores diferentes. Las respuestas a cada ECM enviado se registran en la mesa de escucha telefónica. A continuación, cuando el número de informaciones es estadísticamente suficiente, la mesa de escucha telefónica se procesa para tratar de determinar con la mayor precisión posible el valor del identificador UA del procesador utilizado por el dispositivo 30. En esta forma de realización, puesto que
el vector también cumple otra función (criptograma de la palabra de control, redundancia criptográfica, ...) de un campo del mensaje ECM, este último es más difícilmente detectable.
Para enmascarar las demandas, otra solución consiste simplemente en no enviar una demanda. En estas formas de realización, la transmisión del elemento de datos adicional se activa, por ejemplo, a una hora fija cada día. Otra posibilidad consiste en activar la transmisión de este elemento de datos adicional en un tiempo determinado por el procesador de seguridad en función del elemento de datos adicional a transmitir. Por lo tanto, los datos a transmitir también están codificados por el tiempo en que se transmiten.
Para limitar el número de demandas transmitidas al procesador de seguridad, en primer lugar, se transmite una demanda, a continuación, el retardo A correspondiente al elemento de datos D que se transmitirán en respuesta a esta demanda se aplica sistemáticamente al retardo de varias tramas de información posteriores predeterminadas. Por ejemplo, todas las tramas de información transmitidas durante un intervalo de tiempo predeterminado después de la recepción de esta demanda son objeto de retardo por el retardo A sin que esta demora se active en las siguientes tramas por la recepción de una nueva demanda.
Para hacer que la demora aplicada a la transmisión de la trama de información sea aún más difícil de percibir, es posible proceder de la siguiente manera: se establecen grupos de varias demoras posibles. Por ejemplo, los grupos J1 y J2 correspondientes, respectivamente, a los márgenes [nu; n12] y [n21; n22] de posibles retardos se establecen. Los grupos J1 y J2 son distintos y, de manera preferible, su intersección está vacía. A continuación, el grupo en donde se debe elegir el retardo A se determina como una función del elemento de datos D. Por último, el retardo A que se utilizará para retardar la transmisión de la trama de información se selecciona de manera aleatoria del grupo determinado previamente. Por lo tanto, siguiendo la misma demanda, el tiempo utilizado para retardar la transmisión de una trama de información posterior no será idéntico. Por el contrario, la estación de escucha telefónica puede discriminar entre pertenecer al retardo en el grupo J1 o J2 y, y por lo tanto, obtener el elemento de datos D.
Si el tiempo para transportar tramas de información entre el procesador de seguridad y la estación de escucha y si el tiempo para calcular o procesar el mensaje ECM es constante, no es necesario reiterar varias veces las fases 72 y 106 para obtener el elemento de datos D. Una sola medición del retardo A es suficiente.
En una variante, para un elemento de dato particular, el retardo A a utilizar es un retardo infinito, lo que corresponde a cancelar la transmisión de la trama de información.
En primer lugar, es posible registrar todos los tiempos de respuesta a las demandas en la mesa de escucha telefónica 62 y luego, en una segundo etapa, procesar esta mesa más tarde cuando sea necesario, por ejemplo, para identificar un procesador de seguridad
La respuesta a una demanda no necesita ser transmitida inmediatamente retardando o no la transmisión de la siguiente trama de información. Por ejemplo, el retardo A se utiliza solamente para retardar la transmisión de la enésima trama de información transmitida por el procesador de seguridad después de recibir la demanda, donde n es estrictamente mayor que uno. Las tramas intermedias, es decir, la trama que sigue inmediatamente a la recepción de la demanda en la (n-1)-ésima trama, no se utilizan para codificar la respuesta a la demanda.
La respuesta transmitida por el procesador de seguridad no se transmite necesariamente utilizando una única trama de información. Por ejemplo, la respuesta a una demanda se compone de varios datos, cada uno de los cuales corresponde a un valor particular del retardo A. En este caso, se necesitan varias tramas de información para transmitir la respuesta completa. Por lo tanto, una sola demanda puede activar el envío en el canal oculto de varios datos.
La transmisión furtiva de elementos de datos adicionales tal como se describe aquí con respecto al método de la Figura 3 se puede aplicar en otros contextos que el del seguimiento de intrusos. Por ejemplo, el elemento de datos adicional transmitido puede corresponder a datos distintos de los datos relacionados con el identificador UA del procesador de seguridad. El retardo también se puede aplicar a otras tramas de información que no sean las que contienen la palabra de control descifrada CW.
Las demandas transmitidas al procesador de seguridad pueden incorporarse en otros mensajes que no sean los mensajes ECM. Por ejemplo, estas demandas están incorporadas en mensajes EMM.
El procesador de seguridad puede integrarse o simplemente conectarse de forma extraíble al descifrador. El descifrador puede integrarse o conectarse de forma extraíble al decodificador.
La red utilizada para transmitir el contenido multimedia multiplexado también puede ser una red satelital.
No es necesario que la estación de escucha 50 incluya un decodificador en el caso particular descrito con referencia a las Figuras 1 y 3.
El método de seguimiento de intrusos descrito con referencia a la Figura 3 también se aplica a los ataques conocidos como "utilización compartida de tarjeta". En estos ataques, cada terminal pirata transmite el mensaje ECM que recibe al dispositivo 30 que lo procesa utilizando el procesador 34 y le reenvía la respuesta correspondiente. En este caso, la estación de escucha 50 también recibe el contenido multimedia multiplexado y lo demultiplexa para extraer el mensaje ECM utilizando el decodificador 54. A continuación, envía el mensaje ECM extraído al dispositivo 30. Posteriormente, el dispositivo 30 transmite, a la estación 50, la palabra de control obtenida por el procesador 34 descifrando el criptograma CW* contenido en este mensaje ECM. Puesto que la estación 50 envía por sí misma el mensaje ECM al dispositivo 30, puede medir directamente el tiempo te de transmisión de este mensaje. Por ejemplo, el tiempo se te considera igual al tiempo de recepción del mensaje ECM por la estación 50. Como variante, el tiempo te está contenido en el mensaje ECM mismo.
Por último, la puesta en práctica del canal oculto tal como se describe aquí también se puede adaptar para transmitir, de forma furtiva, elementos de datos adicionales desde un equipo externo al procesador de seguridad. Para ello, simplemente basta aplicar lo que se ha descrito con anterioridad invirtiendo las funciones del equipo externo y del procesador de seguridad. Por ejemplo, dicho canal oculto podría ser utilizado por el emisor 4 y/o el equipo externo 32 para transmitir, de forma furtiva, las demandas.

Claims (15)

REIVINDICACIONES
1. Método de transmisión, por intermedio de un enlace asíncrono, de una trama de información y de un elemento de datos adicional desde un procesador de seguridad hacía un equipo externo, estando la trama de información constituida por un patrón particular de bits que indica el inicio de la trama y por otro patrón particular de bits que señala el final de la trama y siendo el elemento de datos adicional un elemento de datos enviado al equipo externo además de los contenidos en la trama de información, en donde:
a) en respuesta a la recepción de una demanda, el procesador de seguridad calcula (86) el valor del elemento de datos adicional, siendo este elemento de datos adicional una respuesta a la demanda elegida entre al menos dos posibles respuestas a la demanda,
b) el procesador de seguridad calcula (86) un retardo en función del valor de este elemento de datos adicional calculado durante la etapa a), y
c) el procesador de seguridad retarda (98) el inicio de la transmisión de la trama de información, desde el procesador de seguridad hacia el equipo externo, en una duración igual al retardo calculado durante la etapa b) para realizar la transmisión del elemento de datos adicional, transmitiendo luego la trama de información hacia el equipo externo.
2. Método según la reivindicación 1, en donde el método comprende el descifrado (94) por el procesador de seguridad de una información confidencial y el encapsulado (96) de esta información confidencial descifrada en la trama de información retardada.
3. Método según la reivindicación 2, en donde la información confidencial es una palabra de control que permite descifrar un contenido multimedia cifrado.
4. Método según cualquiera de las reivindicaciones anteriores, en donde el método comprende:
- la elección de un grupo de posibles retardos en función del valor del elemento de datos adicional entre varios grupos diferentes de posibles retardos,
- la selección aleatoria del retardo utilizada para retardar el inicio de la transmisión de la trama de información solamente en el grupo elegido en función del valor del elemento de datos adicional.
5. Método según una cualquiera de las reivindicaciones anteriores, en donde para un valor predeterminado del elemento de datos adicional, se cancela la transmisión de la trama de información hacia el equipo externo.
6. Método según una cualquiera de las reivindicaciones anteriores, en donde el método comprende:
- la determinación (98) del retardo que se aplicará para retardar el inicio de la transmisión de la trama de información en función del valor del elemento de datos adicional, y
- la utilización de retardos que están conformes con el mismo valor del elemento de datos adicional para retardar sistemáticamente el inicio de la transmisión de varias tramas de información predeterminadas.
7. Método según una cualquiera de las reivindicaciones anteriores, en donde la trama de información, cuyo inicio de transmisión se retarda, se elige en función del valor del elemento de datos adicional a transmitir.
8. Método según una cualquiera de las reivindicaciones anteriores, en donde el método comprende el establecimiento de la trama de información independientemente del elemento de datos adicional.
9. Un método de recepción por un equipo externo de un elemento de datos adicional transmitido por un procesador de seguridad utilizando un método conforme a una cualquiera de las reivindicaciones anteriores, caracterizado por cuanto que el método comprende:
- la recepción (100) de una trama de información transmitida por el procesador de seguridad utilizando un método conforme con una cualquiera de las reivindicaciones anteriores, y
- la obtención (108) del valor del elemento de datos adicional transmitido a partir del retardo utilizado para retardar la trama de información:
- estableciendo (80) un tiempo de emisión de la demanda,
- marcando (104) el tiempo de recepción de la trama de información transmitida en respuesta a la demanda, y - obteniendo (108) el valor del elemento de datos adicional a partir de la diferencia entre el tiempo de recepción marcado y el tiempo de emisión establecido.
10. Método según la reivindicación 9, destinado a ponerse en práctica cuando cada elemento de datos adicional se transmite en respuesta a una demanda, siendo estas demandas transmitidas en un intervalo predeterminado, en donde este método comprende el establecimiento (80) del tiempo de emisión de la demanda en función del intervalo predeterminado.
11. Método para identificar un procesador de seguridad, comprendiendo este método:
- la transmisión (98), por el procesador de seguridad, de un elemento de datos de identificación de un identificador de este procesador de seguridad, hacia un equipo externo, permitiendo este identificador del procesador de seguridad identificar, de forma única, este procesador de seguridad entre el conjunto de los procesadores de seguridad susceptibles de utilizarse,
- la recepción (104), por el equipo externo, del elemento de datos de identificación transmitido, y
- la determinación (114, 116) de un grupo restringido de posibles identificadores para este procesador de seguridad a partir de este elemento de datos de identificación;
caracterizado por cuanto que la transmisión por el procesador de seguridad del elemento de datos de identificación se realiza utilizando un método de transmisión según cualquiera de las reivindicaciones 1 a 8.
12. Método según la reivindicación 11, en donde la recepción del elemento de datos de identificación se realiza utilizando un método de recepción de conformidad con la reivindicación 10.
13. Método de transmisión, por intermedio de un enlace asíncrono, por un equipo externo hacía un procesador de seguridad, de una trama de información y de un elemento de datos adicional, estando la trama de información constituida por un patrón particular de bits que indica el inicio de la trama y por otro patrón particular de bits que señala el final de la trama y siendo el elemento de datos adicional un elemento de datos enviado al procesador de seguridad además de los contenidos en la trama de información, en donde:
a) en respuesta a la recepción de una demanda, el equipo externo calcula el valor del elemento de datos adicional, siendo este elemento de datos adicional una respuesta a la demanda elegida entre al menos dos posibles respuestas a la demanda,
b) el equipo externo calcula un retardo en función del valor de este elemento de datos adicional calculado durante la etapa a), y
c) el equipo externo retarda (98) el inicio de la transmisión de la trama de información, desde el equipo externo hacia el procesador de seguridad, en una duración igual al retardo calculado durante la etapa b) para realizar la transmisión del elemento de datos adicional, transmitiendo luego la trama de información hacia el procesador de seguridad.
14. Procesador de seguridad que comprende un módulo (40) de transmisión, por intermedio de un enlace asíncrono, de una trama de información y de un elemento de datos adicional hacia un equipo externo, estando la trama de información constituida por un patrón particular de bits que señala el inicio de la trama y por otro patrón particular de bits que señala el final de la trama y siendo el elemento de datos adicional un elemento de datos enviado al equipo externo además de los contenidos en la trama de información, caracterizado por cuanto que este módulo de transmisión (40) es capaz de realizar:
a) en respuesta a la recepción de una demanda, el cálculo (86) del valor del elemento de datos adicional, siendo este elemento de datos adicional una respuesta a la demanda elegida entre al menos dos posibles respuestas a la demanda,
b) el cálculo (86) de un retardo en función del valor de este elemento de datos adicional calculado durante la etapa a), y
c) el retardo (98) del inicio de la transmisión de la trama de información, desde el procesador de seguridad hacia el equipo externo, durante un período igual al retardo calculado durante la etapa b) para realizar la transmisión del elemento de datos adicional, transmitiendo luego la trama de información hacia el equipo externo.
15. Soporte de registro de información, caracterizado por cuanto que incluye instrucciones para la ejecución de un método conforme una cualquiera de las reivindicaciones 1 a 13, cuando estas instrucciones son ejecutadas por un ordenador electrónico.
ES09796678T 2008-12-31 2009-12-14 Métodos de transmisión, recepción e identificación, procesador de seguridad y soporte de registro de información para estos métodos Active ES2785997T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0807518A FR2940691B1 (fr) 2008-12-31 2008-12-31 Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
PCT/EP2009/067025 WO2010076163A1 (fr) 2008-12-31 2009-12-14 Procédés de transmission, de réception et d'identification, processeur de sécurité et support d'enregistrement d'informations pour ces procédés

Publications (1)

Publication Number Publication Date
ES2785997T3 true ES2785997T3 (es) 2020-10-08

Family

ID=41026390

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09796678T Active ES2785997T3 (es) 2008-12-31 2009-12-14 Métodos de transmisión, recepción e identificación, procesador de seguridad y soporte de registro de información para estos métodos

Country Status (10)

Country Link
US (1) US9258612B2 (es)
EP (1) EP2371120B1 (es)
CN (1) CN102265634B (es)
CA (1) CA2751425A1 (es)
ES (1) ES2785997T3 (es)
FR (1) FR2940691B1 (es)
PL (1) PL2371120T3 (es)
RU (1) RU2542934C2 (es)
TW (1) TWI448920B (es)
WO (1) WO2010076163A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949881B2 (en) * 2009-11-25 2015-02-03 Olivier Koemmerling Card sharing countermeasures
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
EP2373020A1 (en) * 2010-03-29 2011-10-05 Irdeto B.V. Tracing unauthorized use of secure modules
EP2792157B1 (en) * 2011-12-12 2020-06-03 Samsung Electronics Co., Ltd. Method and apparatus for experiencing a multimedia service
EP3252550B1 (de) * 2016-06-01 2020-02-19 Siemens Aktiengesellschaft Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5940602A (en) * 1997-06-11 1999-08-17 Advanced Micro Devices, Inc. Method and apparatus for predecoding variable byte length instructions for scanning of a number of RISC operations
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
GB9929794D0 (en) * 1999-12-16 2000-02-09 Nokia Networks Oy Data transmission apparatus
US7076467B1 (en) * 2000-08-04 2006-07-11 Sony Computer Entertainment America Inc. Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user
US20020085536A1 (en) * 2000-12-29 2002-07-04 Rudrapatna Ashok N. System and method for implementing a wireless isochronous data service
US7367045B2 (en) * 2002-03-16 2008-04-29 Trustedflow Systems, Inc. Trusted communications system
GB0217462D0 (en) * 2002-07-27 2002-09-04 Koninkl Philips Electronics Nv Storage of encrypted digital signals
JP4217964B2 (ja) * 2003-08-20 2009-02-04 ソニー株式会社 情報信号処理装置および情報信号処理方法
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
RU2271612C1 (ru) * 2004-10-05 2006-03-10 Сергей Маратович Сухман Устройство для передачи данных
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US9338767B2 (en) * 2005-12-22 2016-05-10 Qualcomm Incorporated Methods and apparatus of implementing and/or using a dedicated control channel
US20080031136A1 (en) * 2006-08-07 2008-02-07 Gavette Sherman L Round trip time (rtt) proximity detection testing
US20080045145A1 (en) * 2006-08-17 2008-02-21 Fujitsu Limited Radio Relay Communication Method, Radio Base Station, and Radio Relay Station in Radio Communication System
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
FR2905543B1 (fr) 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
US8112753B2 (en) * 2007-02-27 2012-02-07 Red Hat, Inc. Delaying initiation of virtual machine support process by random delay value generated based on unique ID associated with the virtual machine
CN101184197A (zh) * 2007-03-26 2008-05-21 深圳创维数字技术股份有限公司 一种数字电视用户身份识别的方法及系统
US7869409B2 (en) * 2007-03-26 2011-01-11 Freescale Semiconductor, Inc. System and method for transmitting a multiple format wireless signal
US8189626B2 (en) * 2007-09-21 2012-05-29 Future Wei Technologies, Inc. System and method for multicast and broadcast synchronization in wireless access systems
DE102008058264A1 (de) * 2008-11-19 2010-07-08 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Messgerät, insbesondere Enegiezähler und Verfahren zur Erkennung von Manipulationen
EP2589171B1 (en) * 2010-07-02 2016-04-27 Huawei Technologies Co., Ltd. Method for accurate distribution of time to a receiver node in an access network

Also Published As

Publication number Publication date
US9258612B2 (en) 2016-02-09
WO2010076163A1 (fr) 2010-07-08
FR2940691A1 (fr) 2010-07-02
US20110280399A1 (en) 2011-11-17
CN102265634A (zh) 2011-11-30
CN102265634B (zh) 2014-12-24
TW201025070A (en) 2010-07-01
RU2011132011A (ru) 2013-02-10
EP2371120A1 (fr) 2011-10-05
EP2371120B1 (fr) 2020-02-26
FR2940691B1 (fr) 2011-02-25
TWI448920B (zh) 2014-08-11
RU2542934C2 (ru) 2015-02-27
CA2751425A1 (en) 2010-07-08
PL2371120T3 (pl) 2020-07-13

Similar Documents

Publication Publication Date Title
US7721088B2 (en) Terminal device, server device, and content distribution system
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
ES2647907T3 (es) Procedimiento de transmisión de un dato complementario a un terminal de recepción
CN100592787C (zh) 用于内容保护的方法和条件存取系统
US20140355757A1 (en) Encryption / decryption of data with non-persistent, non-shared passkey
ES2785997T3 (es) Métodos de transmisión, recepción e identificación, procesador de seguridad y soporte de registro de información para estos métodos
CN108432178B (zh) 用于保护存储介质中多媒体内容记录安全的方法
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
KR20140034725A (ko) 제어 워드 보호
CN110011958A (zh) 信息加密方法、装置、计算机设备及存储介质
CN103535044A (zh) 保护记录的多媒体内容的方法
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
CN110234102B (zh) 通信方法和设备
US11308242B2 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
US9544276B2 (en) Method for transmitting and receiving a multimedia content
CN103237011B (zh) 数字内容加密传送方法以及服务器端
EP1671485B1 (en) Portable security module pairing
ES2551173T3 (es) Procedimiento de recepción de un contenido multimedia codificado con la ayuda de palabras de control y captcha
CN103546767B (zh) 多媒体业务的内容保护方法和系统
JP5658102B2 (ja) メッセージを安全に転送する方法
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device
JPS63219244A (ja) 暗号化情報処理方式
CN103546781A (zh) 对机顶盒终端进行安全控制的方法和装置