Procedimiento para identificar un dispositivo utilizado por un terminal pirata y dispositivo asociado.

Procedimiento para producir una palabra de control k', implementándose dicho procedimiento mediante unos medios de tratamiento (10) de un dispositivo electrónico (1) que coopera con un terminal (2),

constando dicho dispositivo de unos medios (R) para recibir una palabra de control cifrada c desde el terminal (2) y de unos medios (S) para enviar dicha palabra de control k' producida a dicho terminal (2), constando dicho procedimiento de una etapa para aplicar (501) a la palabra de control cifrada c una función de descifrado D y calcular de este modo una palabra descifrada k tal que k ≥ D(c), caracterizado por que la palabra descifrada k consta de una componente v y por que el procedimiento consta de una etapa para producir (502, 503, 504, 505) la palabra de control k' respectivamente idéntica (503) o diferente (504, 505) de k de acuerdo con el resultado de una operación de comparación (502) entre el valor de v y el de un identificador i específico del dispositivo.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/FR2011/050580.

Solicitante: CRYPTOEXPERTS.

Inventor/es: PAILLIER, PASCAL, GOUGET,Aline , DELERABLEE,CÉCILE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2534517_T3.pdf

 


Fragmento de la descripción:

Procedimiento para identificar un dispositivo utilizado por un terminal pirata y dispositivo asociado

[1] La invención se refiere a un procedimiento para prevenir la utilización de un dispositivo electrónico lícitamente adquirido e íntegro, por medio de un terminal pirata. De este modo, la invención permite luchar eficazmente contra la puesta a disposición fraudulenta de contenidos multimedia protegidos.

[2] La invención se refiere, además, a la adaptación de dichos dispositivos así como a un procedimiento para activar respectivamente la revocación permanente de un dispositivo electrónico o la rehabilitación eventual de este último.

[3] Un operador de difusión de contenidos digitales opera por lo general un sistema de acceso condicional (Conditional Access System - CAS por sus siglas en inglés) para poner un contenido protegido a disposición de un abonado o de una multitud de abonados. Dicho sistema se basa por lo general en dispositivos electrónicos seguros, como tarjetas inteligentes, para alojar las identidades y/o los derechos de los abonados y para realizar operaciones de cifrado, de descifrado o de generación de números.

[4] Para difundir un contenido multimedia protegido, las palabras de control cifradas c y los contenidos codificados C se transmiten a través de una red de difusión, a intervalos regulares o, al menos, conocidos y controlados por el operador de difusión. Una palabra de control cifrada se obtiene por lo general por medio de una función de cifrado É tal que c = E(k), siendo k el valor de dicha palabra de control. Un contenido codificado C se obtiene, por su parte, por medio de una función de codificación ene y de dicha palabra de control k, tal que C = enc(k,M), siendo M el contenido multimedia en abierto. A título de ejemplo, la función de codificación puede ser conforme con el estándar DVB-CSA (Digital Video Broadcasting - Common Scrambllng Algorithm, en inglés). Para poder visualizar o escuchar un contenido protegido, una persona debe abonarse. Un abonado recibe un dispositivo específico, por lo general en forma de una tarjeta inteligente, el cual acoplado a un terminal, por lo general denominado decodificador o "set-top box", permite que dicho abonado decodifique un contenido protegido. Las palabras de control cifradas c se descifran tradicionalmente mediante el dispositivo de abonado el cual envía las palabras de control /cal terminal. Este último se encarga de realizar la decodificación de un contenido codificado C y permite, por medio de una interfaz Hombre-Máquina adaptada -por ejemplo, un televisor doméstico-, acceder al contenido en abierto M.

[5] Es habitual que entidades "piratas" intenten desarrollar un comercio ilícito que busca emitir, en una red pirata, contenidos en abierto M o palabras de control descifradas k que permiten decodificar un contenido C por medio de un terminal adaptado para ello. Las primeras amenazas y ataques han conducido a los piratas a intentar "romper" la seguridad de los dispositivos electrónicos de abonado. Mediante el conocimiento del material criptográfico, de los algoritmos o de secretos, un pirata puede entonces "clonar" o emular a dicho dispositivo y poner algunas de estas "reproducciones" a disposición de abonados deshonestos.

[6] La robustez creciente y casi inviolable de dichos dispositivos han conducido a los piratas a adquirir lícitamente dispositivos de abonado (como tarjetas inteligentes) y a diseñar terminales piratas, adaptados para cooperar con dichos dispositivos y para emitir las palabras de control descifradas k e incluso los contenidos decodificados M, en tiempo real, en una red o canal pirata como por ejemplo la red de Internet. Esta amenaza se conoce bajo la denominación inglesa de "card sharincf o "control word sharíng".

[7] Para hacer frente a los piratas, los operadores consiguen por lo general conocer la existencia de dicha red pirata. Suscribiendo un abono con un pirata, un operador puede incluso disponer de un dispositivo "clonado" o emulado y estudiarlo. Sin embargo, en el escenario "control word sharíng", no existen procedimientos conocidos que permitan identificar a distancia un dispositivo que, aunque legalmente adquirido e íntegro, se utiliza de manera fraudulenta. No existen más procedimientos para eventualmente revocar a distancia dicho dispositivo, sin que sea necesaria una modificación de la arquitectura material y de software de las redes de difusión y/o de parques de terminales lícitos y sin provocar un perjuicio especialmente molesto para los abonados legales en el acceso a los contenidos protegidos.

[8] La invención permite responder al conjunto de los inconvenientes que plantean las soluciones conocidas. Entre las numerosas ventajas aportadas por la invención, podemos mencionar que la invención permite rastrear, a distancia, cualquier dispositivo de abonado que haya permitido producir una palabra de control cuyo valor se puede transmitir en una red pirata. La invención permite, además y como variante, rastrear cualquier dispositivo de abonado que haya producido una palabra de control que haya permitido decodificar un contenido protegido y cuyo contenido en abierto se emite en dicha red pirata. La invención permite, además, revocar a distancia dicho dispositivo, denominado "dispositivo indeseado", continuando al mismo tiempo con la difusión de un contenido a través de la red de difusión. De este modo, la invención ofrece, a cualquier operador de difusión de contenidos, una herramienta especialmente simple y eficaz para luchar contra la piratería.

[9] Con esta finalidad, se prevé un procedimiento para producir una palabra de control k\ implementándose dicho procedimiento mediante unos medios de tratamiento de un dispositivo electrónico que coopera con un terminal, constando dicho dispositivo de unos medios para recibir una palabra de control cifrada c desde el terminal y de unos medios para enviar dicha palabra de control /('producida a dicho terminal. Dicho procedimiento consta de una etapa para aplicar a la palabra de control cifrada c una función de descifrado D y calcular de este modo una palabra descifrada k tal que k = D(c). De acuerdo con la invención, la palabra descifrada k consta de una componente v y el procedimiento consta, además, de una etapa para producir la palabra de control k respectivamente idéntica o diferente de k de acuerdo con el resultado de una operación de comparación entre los valores de vy de un identificador / específico del dispositivo.

[1] De acuerdo con una forma de realización ventajosa, la etapa para producir la palabra de control /('diferente de /(puede consistir en producir una palabra k = kf cuyo valor kfes diferente del valor de k.

[11] En una variante, la etapa para producir la palabra de control k diferente de k puede consistir en implementar una función de retardo de tal modo que los medios para enviar envíen dicha palabra de control k = kd cuyo valor kdes igual a k, tras un intervalo de tiempo determinado.

[12] De acuerdo con una forma de realización, la etapa para producir la palabra de control /('puede consistir en producir una palabra idéntica a k si el valor de la componente ves estrictamente inferior al valor del identificador i y diferente de k si el valor de la componente v es superior o igual al valor del identificador /. En una variante, la invención puede prever que:

- el identificador / es un vector de z enteros de valores i = (ii,...,iz) comprendidos dentro de un conjunto [1 ,m], siendo m y z unos enteros superiores a 1;

- la componente v es un vector de z enteros con unos valores v = (vi,...,vz) comprendidos dentro de un conjunto [ ,m].

[13] En este caso, la etapa para producir la palabra de control /('puede consistir en producir una palabra:

- idéntica a k si el valor de cada entero V/ es, respectivamente, estrictamente inferior al valor de cada entero //para cualquier /comprendido entre 1 y z,

- diferente de k, en caso contrario.

[14] Para poder implementar dicho procedimiento, también se prevé un dispositivo electrónico que coopera con un terminal, constando dicho dispositivo de:

unos medios para recibir una palabra de control cifrada cdesde el terminal;

unos medios de tratamiento para producir una palabra de control /('a partir de dicha palabra de control cifrada c; unos medios para enviar, a dicho terminal, dicha palabra de control producida como respuesta a la recepción de

la palabra de control cifrada c.

[15] De acuerdo con la invención, dicho dispositivo consta de unos medios para memorizar un identificador / y los medios de tratamiento están dispuestos para implementar un procedimiento de acuerdo con la invención para producir la palabra de control k'.

[16] La invención prevé que dicho dispositivo... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para producir una palabra de control k, implementándose dicho procedimiento mediante unos medios de tratamiento (1) de un dispositivo electrónico (1) que coopera con un terminal (2), constando dicho dispositivo de unos medios (R) para recibir una palabra de control cifrada c desde el terminal (2) y de unos medios (S) para enviar dicha palabra de control k producida a dicho terminal (2), constando dicho procedimiento de una etapa para aplicar (51) a la palabra de control cifrada c una función de descifrado D y calcular de este modo una palabra descifrada k tal que k = D(c), caracterizado por que la palabra descifrada k consta de una componente vy por que el procedimiento consta de una etapa para producir (52, 53, 54, 55) la palabra de control k respectivamente idéntica (53) o diferente (54, 55) de k de acuerdo con el resultado de una operación de comparación (52) entre el valor de vy el de un identificador / específico del dispositivo.

2. Procedimiento de acuerdo con la reivindicación anterior, caracterizado por que la etapa para producir la palabra de control /('diferente de kconsiste en producir una palabra k = kf cuyo valor kfes diferente del valor de k.

3. Procedimiento de acuerdo con la reivindicación 1, caracterizado por que la etapa para producir la palabra de control /('diferente de /(consiste en implementar una función de retardo (18) de tal modo que los medios (S) para enviar envíen dicha palabra de control k' = kd cuyo valor kdes igual a k, tras un intervalo de tiempo determinado.

4. Procedimiento de acuerdo con la reivindicación 1, caracterizado por que la etapa para producir la palabra de control /('consiste en producir una palabra:

- idéntica a k si el valor de la componente v es estrictamente inferior al valor del identificador /;

- diferente de k si el valor de la componente v es superior o igual al valor del identificador /.

5. Procedimiento de acuerdo con la reivindicación 1, caracterizado por que:

- el identificador / es un vector de z enteros de valores / = (ii,...Jz) comprendidos dentro de un conjunto [1 ,m], siendo m y z unos enteros superiores a 1;

- la componente ves un vector de zenteros de valores v = (vi,...,vz) comprendidos dentro de un conjunto [,m]; y por que la etapa para producir la palabra de control /('consiste en producir una palabra:

- idéntica a k si el valor de cada entero v/ es, respectivamente, estrictamente inferior al valor de cada entero /) para cualquier /comprendido entre 1 y z;

- diferente de k, en caso contrario.

6. Procedimiento de acuerdo con una cualquiera de las reivindicaciones anteriores, caracterizado por que la palabra de control consta de una componente t y por que el procedimiento consta de una etapa para interpretar (511) dicha componente f para producir la palabra de control /('a partir de v, /y k.

7. Procedimiento de acuerdo con la reivindicación anterior, caracterizado por que consta de una etapa para memorizar (513) una información Rp para indicar una revocación permanente del dispositivo si la componente t es igual (511) a un valor predeterminado tpy si la componente ves igual (512) al valor de identificador /.

8. Procedimiento de acuerdo con la reivindicación 6 caracterizado por que consta de una etapa para borrar (515) una información Rp que indica una revocación permanente del dispositivo si la componente t es igual (511) a un valor predeterminado ta y si la componente ves igual (514) al valor del identificador /.

9. Dispositivo electrónico (1) que coopera con un terminal (2, 2a...., 2P), constando dicho dispositivo de:

- unos medios (R) para recibir una palabra de control cifrada c desde el terminal;

- unos medios de tratamiento (1) para producir una palabra de control k' a partir de dicha palabra de control cifrada c;

- unos medios (S) para enviar, a dicho terminal (2), dicha palabra de control producida como respuesta a la recepción de la palabra de control cifrada c,

caracterizado por que el dispositivo consta de unos medios (13) para memorizar un identificador i y por que dichos medios de tratamiento (1) están dispuestos para implementar un procedimiento de acuerdo con las reivindicaciones 1 o 2 para producir la palabra de control k.

1. Dispositivo electrónico de acuerdo con la reivindicación anterior, caracterizado por que consta de unos medios (18) para implementar una función de retardo que coopera con los medios de tratamiento y por que dichos medios de tratamiento están dispuestos para implementar un procedimiento de acuerdo con la reivindicación 3 de tal modo que los medios para enviar (S) puedan enviar la palabra de control k'tras un intervalo de tiempo determinado.

11. Dispositivo electrónico de acuerdo con las reivindicaciones 9 o 1, caracterizado por que consta de unos medios (19) para memorizar una información Rp que indica una revocación permanente de dicho dispositivo y por que los medios de tratamiento (1) cooperan con dichos medios para memorizar (19) para implementar un procedimiento de acuerdo con las reivindicaciones 7 u 8 para producir la palabra de control k.

12. Dispositivo electrónico de acuerdo con una cualquiera de las reivindicaciones 9 a 11, caracterizado por que consta de unos medios (17) para memorizar o generar una palabra con un valor /tf diferente del valor de k.

13. Procedimiento para identificar un dispositivo electrónico (1, 1 a,.... 1 p) de acuerdo con una cualquiera de las reivindicaciones 9 a 12 que coopera con un terminal pirata (2P) adaptado para emitir a través de una red pirata (6) una palabra de control /('producida por dicho dispositivo mediante un procedimiento de acuerdo con una cualquiera de las reivindicaciones 1 a 8, caracterizándose dicho procedimiento para identificar por que consta de:

- una etapa para producir una palabra de control k que consiste en determinar (11, 16, 21, 27, 28, 3,

31.35) el valor de una componente v de dicha palabra de control;

- una etapa para producir (12, 22, 32) una palabra de control cifrada c cifrando dicha palabra de control k por medio de una función de cifrado £, tal que c = E(k)\

- una etapa para difundir (12, 22, 32) dicha palabra de control cifrada c a través de una red de difusión (4) destinada a los terminales (2, 2a, 2b, 2c, 2P) entre los cuales se encuentra dicho terminal pirata (2P);

- una etapa para observar la red pirata (6) que consiste en medir (13, 23, 33) la probabilidad p(k\ v) de constatar la transmisión efectiva de una palabra de control /('con un valor k, sabiendo el valor de v,

- una etapa para identificar que consiste en devolver (15, 25, 37) un valor directamente vinculado al identificador / de un dispositivo que ha producido una palabra de control /('emitida a través de la red pirata, a partir (14, 24, 26, 34, 36) del valor de v y de la medición de dicha probabilidad p(k\ v).

14. Procedimiento para identificar un dispositivo electrónico (1, 1a, 1b, 1c) de acuerdo con una cualquiera de las reivindicaciones 9 a 12 que coopera con un terminal pirata (2P) adaptado para emitir a través de una red pirata (6) un contenido M' previamente elaborado, mediante dicho terminal, decodificando un contenido cifrado Cpor medio de una palabra de control k' y de una función de decodificación otee tal que M = dec(k,C), habiéndose producido dicha palabra de control k' por dicho dispositivo mediante un procedimiento de acuerdo con una cualquiera de las reivindicaciones 1 a 8 a partir de una palabra de control cifrada c transmitida conjuntamente con C por medio de una red de difusión (4), caracterizándose dicho procedimiento para identificar por que consta de:

- una etapa para producir una palabra de control k que consiste en determinar (11, 16, 21, 27, 28, 3,

31.35) el valor de una componente vde dicha palabra de control;

- una etapa para producir (12, 22, 32) una palabra de control cifrada c cifrando dicha palabra de control k por medio de una función de cifrado £tal que c = E(k)\

- una etapa para producir (12, 22, 32) un contenido cifrado C codificando un contenido M por medio de dicha palabra de control ky de una función de codificación ene tal que C = enc(k,M)\

- una etapa para difundir (12, 22, 32) conjuntamente dicha palabra de control cifrada c y dicho contenido cifrado C a través de la red (4) de difusión destinada a los terminales (2, 2a, 2P) entre los cuales se encuentra dicho terminal pirata (2P);

- una etapa para observar el flujo de dicha red pirata (6) que consiste en medir (13, 23, 33) la probabilidad p(M\ v) de constatar la transmisión efectiva de un contenido M'con un valor M, sabiendo el valor de v,

- una etapa para identificar que consiste en devolver (15, 25, 37) un valor directamente vinculado al identificador / de un dispositivo que ha producido una palabra de control kque ha utilizado el terminal pirata para elaborar un contenido M'emitido a través de la red pirata, a partir (14, 24, 26, 34, 36) del valor de vy de la medición de dicha probabilidad p(M\ v).

15. Procedimiento de acuerdo con las reivindicaciones 13 o 14, cuando el procedimiento para producir una palabra de control k'es de acuerdo con una cualquiera de las reivindicaciones 1 a 4, caracterizado por que consta de una o varias iteraciones para las cuales:

- la etapa para determinar la componente v consiste:

- en inicializar (11) previamente ven ;

- en incrementar (16) el valor de la componente v mientras la probabilidad, sabiendo el valor de v, de constatar la transmisión efectiva de una palabra de control k'con un valor k o de un contenido /W'con un valor Mes próxima a 1;

- la etapa para identificar consiste en devolver (15) el valor de v cuando (14) la medición de dicha probabilidad, sabiendo el valor de v, de constatar la trasmisión efectiva de una palabra de control k'con un valor ko de un contenido M'con un valor Mes próxima a mientras que la medición de dicha probabilidad, sabiendo el valor de v-1, es próxima a 1.

16. Procedimiento de acuerdo con las reivindicaciones 13 o 14, cuando el procedimiento para producir una palabra de control kes de acuerdo con una cualquiera de las reivindicaciones 1 a 4, caracterizado por que consta de una o varias iteraciones para las cuales:

- la etapa para determinar la componente v consiste:

- en inicializar (2) previamente a y £>, dos números tales que a = 1 y b = n, siendo n el valor máximo de la componente v;

- en calcular (21) el valor de la componente vtal que v = (a + b) /2;

- en asignar (27) a a el valor actual de v mientras (26) la probabilidad, sabiendo el valor de v, de constatar la transmisión efectiva de una palabra de control kcon un valor k o de un contenido /W'con un valor Mes próxima a 1;

- en asignar (28) a b el valor actual de v mientras (26) la probabilidad, sabiendo el valor de v, de constatar la transmisión efectiva de una palabra de control k'con un valor k o de un contenido /W'con un valor Mno es próxima a 1;

- la etapa para identificar consiste en devolver (25) el valor de v cuando (24) el valor de a-1 es igual a b.

17. Procedimiento de acuerdo con las reivindicaciones 13 o 14, cuando el procedimiento para producir una palabra de control k es de acuerdo con la reivindicación 5, caracterizado por que consta de una o varias iteraciones para las cuales:

- la etapa para determinar la componente v consiste:

- en inicializar (3) previamente un entero /tal que /= 1 y v, como vector de z enteros, tal que v= (,...,);

- en incrementar v¡ (31) mientras (34) la probabilidad, sabiendo el valor de v, de constatar respectivamente la transmisión efectiva de una palabra de control k'con un valor ko de un contenido /W'con un valor Mes próxima a 1;

- en disminuir v¡ (35) y en incrementar / mientras (36) la probabilidad, sabiendo el valor de v, de constatar la transmisión efectiva de una palabra de control kcon un valor ko de un contenido /Wcon un valor M no es próxima a y el valor de /es inferior o igual a z;

- la etapa para identificar consiste en devolver (37) el valor de v cuando (36) el valor de / es superior a z.


 

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .