Cifrado/descifrado de datos de programa pero no de datos PSI.

Método de descifrado de triple envoltura para descifrar un mensaje cifrado (PKMS,

MKMS) para dar datosdescifrados que tienen partes de datos descifrados primera, segunda, tercera y cuarta secuenciales, en elque el mensaje cifrado tiene partes cifradas primera, segunda, tercera y cuarta secuenciales,comprendiendo el método:

recibir, desde un transmisor (8), el mensaje cifrado (PKMS, MKMS);

descifrar (en 242) juntas las partes cifradas primera y cuarta según una primera clave para producirprimeros datos descifrados intermedios y la cuarta parte de datos descifrados, en el que una mitad delresultado de descifrado son los primeros datos de descifrado intermedios y la otra mitad es la cuarta partede datos descifrados, en el que la cuarta parte de datos descifrados incluye un tercio de un mensajedescifrado;

procesar (en 236) los primeros datos descifrados intermedios mediante un primer operador EXCLUSIVE ORa los que se aplica un valor Hash como segunda clave para producir una primera salida de operador;

descifrar (en 244) juntas la primera salida de operador y la tercera parte cifrada según una tercera clavepara producir segundos datos descifrados intermedios y la tercera parte de datos descifrados, en el que unamitad del resultado de descifrado son los segundos datos de descifrado intermedios y la otra mitad es latercera parte de datos descifrados, en el que la tercera parte de datos descifrados incluye un tercio delmensaje descifrado;

procesar (en 238) los segundos datos descifrados intermedios mediante un segundo operador EXCLUSIVEOR a los que se aplica un valor Hash como cuarta clave para producir una segunda salida de operador;

descifrar (en 246) juntas la segunda salida de operador y la segunda parte cifrada según una quinta clavepara producir terceros datos descifrados intermedios y la segunda parte de datos descifrados, en el que unamitad del resultado de descifrado son los terceros datos de descifrado intermedios y la otra mitad es lasegunda parte de datos descifrados, en el que la segunda parte de datos descifrados incluye un tercio delmensaje descifrado; y,

procesar (en 240) los terceros datos descifrados intermedios mediante un tercer operador EXCLUSIVE ORa los que se aplica un valor Hash como sexta clave para producir la primera parte de datos descifrados, enel que la primera parte de datos descifrados incluye un valor inicial.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E10162797.

Solicitante: Zenith Electronics LLC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: C/O The Corporation Trust Company New Castle County 1209 Orange Street Wilmington DE 19801 ESTADOS UNIDOS DE AMERICA.

Inventor/es: HAUGE,Raymond,C, TURNER,Rudolf.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04N7/167 H04 […] › H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas que producen la señal de televisión ininteligible y después inteligible.

PDF original: ES-2398347_T3.pdf

 


Fragmento de la descripción:

Cifrado/descifrado de datos de programa pero no de datos PSI

Solicitudes relacionadas Esta solicitud se refiere a la solicitud de patente estadounidense número de serie 11/137.272, presentada el 25 de mayo de 2005.

Campo técnico de la invención La presente invención se refiere al cifrado y descifrado de datos transmitidos entre un transmisor y un receptor y, más particularmente, al cifrado y descifrado tanto de datos como de claves de cifrado usadas para cifrar los datos.

Antecedentes de la invención Existen numerosos sistemas en los que la copia no autorizada de datos tiene consecuencias indeseables. Por ejemplo, en los sistemas de pago por visión tales como los que ofrecen hoteles, hostales y sistemas de cable, el proveedor que ofrece una programación de pago por visión pierde importantes beneficios si se piratean sus programas.

Están disponibles habitualmente numerosas herramientas en ferreterías, tiendas de artículos para ocio, laboratorios universitarios, y que proporcionan hackers y expertos para permitir la ingeniería inversa de todos los aspectos de los sistemas de transmisión de datos, incluyendo los sistemas de pago por visión. Por consiguiente, los proveedores de pago por visión y otros interesados en la protección frente al copiado implementan diversos sistemas de protección frente al copiado con el fin de impedir un copiado no autorizado.

Los sistemas protección frente al copiado tienen varios objetivos de seguridad. Por ejemplo, los sistemas de protección frente al copiado pretenden impedir el robo de contenido digital comprimido de alta calidad, impedir el robo de contenido digital no comprimido de alta calidad, y limitar las pérdidas provocadas por los accesos indebidos.

El sistema de protección frente al copiado de la presente invención pretende frustrar el copiado no autorizado de contenido.

La solicitud de patente estadounidense publicada 2004/0268117 A1 da a conocer un sistema de acceso condicional de difusión por satélite con sincronización de clave usando indexación de un flujo de autorización para reiniciar rápidamente el proceso de descifrado después de desvanecimientos de portadora cortos y después de conmutaciones de portadora.

La solicitud de patente europea publicada n.º 1 187 483 da a conocer un aparato de cifrado y un método para sincronizar múltiples claves de cifrado con un flujo de datos.

La solicitud de patente europea publicada n.º 0 706 118 483 da a conocer un sistema de protección de datos que permite a usuarios autorizados usar datos objetivo a través de una operación simple pero no permite a usuarios no autorizados usar el programa aunque puedan copiar.

Sumario de la invención La invención proporciona un método de descifrado de triple envoltura según la reivindicación 1. Las realizaciones preferidas se definen mediante las reivindicaciones dependientes.

Breve descripción de los dibujos Estas y otras características y ventajas resultarán más evidentes a partir de una consideración detallada de la

invención tomada en conjunción con los dibujos, en los que: la figura 1 ilustra un codificador de cifrado de un transmisor con protección frente al copiado según una realización que no pertenece a la presente invención;

la figura 2 ilustra el bloque de cifrado de datos de la figura 1 en mayor detalle; la figura 3 ilustra el bloque de claves dinámicas de la figura 1 en mayor detalle; la figura 4 ilustra el bloque de expansión de claves de la figura 3 en mayor detalle; la figura 5 ilustra partes de la figura 1 en mayor detalle; la figura 6 ilustra el modificador de claves de la figura 5 en mayor detalle;

la figura 7 ilustra un mensaje modificador MM de ejemplo usado en el sistema de protección frente al copiado de la figura 1;

la figura 8 ilustra una parte de control del mensaje modificador MM ilustrado en la figura 7;

la figura 9 ilustra una definición de ejemplo de los bytes de control de sistema del mensaje modificador MM ilustrado en la figura 8;

la figura 10 ilustra un segmento de mensaje MS de ejemplo usado en el sistema de protección frente al copiado de la figura 1;

la figura 11 ilustra el bloque de cifrado de la clave de programa, la clave de modificación y el mensaje modificador MM de la figura 1 en mayor detalle;

la figura 12 ilustra un mensaje de clave de ejemplo que forma parte del segmento de mensaje MS ilustrado en la figura 10;

la figura 13 ilustra un par de segmentos de mensaje MS de ejemplo usado para transmitir claves de programa y claves de modificación;

la figura 14 ilustra el sincronismo del transmisor y el receptor con respecto a la generación y uso de mensajes;

la figura 15 ilustra una rotación de ejemplo para aplicar las claves de programa PK durante el cifrado de datos de programa;

la figura 16 ilustra un ejemplo de las partes de un segmento de datos de programa de un campo al que se aplica la rotación;

la figura 17 ilustra un decodificador de descifrado de un receptor de protección frente al copiado según una realización de la presente invención;

la figura 18 ilustra el bloque de descifrado de datos de la figura 17 en mayor detalle;

la figura 19 ilustra partes del decodificador de descifrado de la figura 17 en mayor detalle; y,

la figura 20 ilustra el bloque de descifrado de la clave y el mensaje modificador de la figura 17 en mayor detalle.

Descripción detallada En la figura 1, un codificador de cifrado 8 de ejemplo de un transmisor con protección frente al copiado incluye un filtro PID 10 que recibe un flujo de transporte MPEG y que determina qué paquetes en el flujo de transporte MPEG contienen datos que deben cifrarse. Tal como se comenta más adelante, el filtro PID 10 también identifica paquetes nulos que deben sustituirse con segmentos de mensaje MS que dan al receptor suficiente información para descifrar los datos de programa cifrados en la señal recibida, y el filtro PID 10 identifica además paquetes que contienen información que no debe cifrarse.

Un generador dinámico de claves de programa y claves de modificación 12 genera dinámicamente claves de programa PK que se aplican por un primer motor de cifrado 14 con el fin de cifrar los datos de programa en el flujo de transporte MPEG que se ha seleccionado para el cifrado. El primer motor de cifrado 14, por ejemplo, puede ser un motor de cifrado de una única envoltura, y puede disponerse para aplicar el proceso de cifrado de una única envoltura especificado en la norma Advanced Encr y ption Standard (AES) . Los paquetes de datos de programa cifrados se suministran a una entrada de un multiplexador de salida 16.

Las claves de programa PK generadas de manera dinámica se aplican a través de un multiplexador 24 tras lo cual ellas mismas se cifran por un segundo motor de cifrado 18. El segundo motor de cifrado 18 puede ser un motor de cifrado de triple envoltura, y puede disponerse para aplicar el proceso de cifrado de triple envoltura especificado en la norma Advanced Encr y ption Standard.

A diferencia de las claves de programa PK generadas de manera dinámica que se usan por el primer motor de cifrado 14 para cifrar los datos de programa, las claves usadas por el segundo motor de cifrado 18 para cifrar las claves de programa PK generadas de manera dinámica son claves de segmentos de mensaje. En una memoria 20 están almacenadas claves fijas, estas claves fijas se usan por un control y generador de claves de segmentos de mensaje 22 para generar claves de segmentos de mensaje, y las claves de segmentos de mensaje se suministran al segundo motor de cifrado 18.

Las claves fijas almacenadas en la memoria 20 tienen, por ejemplo, 128 bits de longitud, y hay, por ejemplo, sesenta y cuatro claves fijas almacenadas en la memoria 20. Los valores hash comentados en el presente documento son, por ejemplo, de sesenta y cuatro bits cada uno y se derivan como partes seleccionadas de las claves fijas. Alternativamente, pueden almacenarse por separado valores hash en la memoria 20, y las claves fijas y los valores hash pueden ser de cualquier longitud y número deseado.

Por tanto, el control y generador de claves de segmentos de mensaje 22 selecciona las claves fijas que deben usarse por el segundo motor de cifrado 18 a partir de la memoria 20, las usa para generar claves de segmentos de mensaje, y suministra las claves de segmentos de mensaje al segundo motor de cifrado 18. El segundo motor de cifrado 18 cifra las claves de programa PK generadas de manera dinámica basándose en las claves de segmentos de mensaje del control y generador de claves de segmentos de mensaje 22.

Tal como se comenta más adelante, también se aplican un mensaje modificador... [Seguir leyendo]

 


Reivindicaciones:

1. Método de descifrado de triple envoltura para descifrar un mensaje cifrado (PKMS, MKMS) para dar datos descifrados que tienen partes de datos descifrados primera, segunda, tercera y cuarta secuenciales, en el que el mensaje cifrado tiene partes cifradas primera, segunda, tercera y cuarta secuenciales,

comprendiendo el método:

recibir, desde un transmisor (8) , el mensaje cifrado (PKMS, MKMS) ;

descifrar (en 242) juntas las partes cifradas primera y cuarta según una primera clave para producir primeros datos descifrados intermedios y la cuarta parte de datos descifrados, en el que una mitad del resultado de descifrado son los primeros datos de descifrado intermedios y la otra mitad es la cuarta parte de datos descifrados, en el que la cuarta parte de datos descifrados incluye un tercio de un mensaje descifrado;

procesar (en 236) los primeros datos descifrados intermedios mediante un primer operador EXCLUSIVE OR a los que se aplica un valor Hash como segunda clave para producir una primera salida de operador;

descifrar (en 244) juntas la primera salida de operador y la tercera parte cifrada según una tercera clave para producir segundos datos descifrados intermedios y la tercera parte de datos descifrados, en el que una mitad del resultado de descifrado son los segundos datos de descifrado intermedios y la otra mitad es la tercera parte de datos descifrados, en el que la tercera parte de datos descifrados incluye un tercio del mensaje descifrado;

procesar (en 238) los segundos datos descifrados intermedios mediante un segundo operador EXCLUSIVE 20 OR a los que se aplica un valor Hash como cuarta clave para producir una segunda salida de operador;

descifrar (en 246) juntas la segunda salida de operador y la segunda parte cifrada según una quinta clave para producir terceros datos descifrados intermedios y la segunda parte de datos descifrados, en el que una mitad del resultado de descifrado son los terceros datos de descifrado intermedios y la otra mitad es la segunda parte de datos descifrados, en el que la segunda parte de datos descifrados incluye un tercio del

mensaje descifrado; y,

procesar (en 240) los terceros datos descifrados intermedios mediante un tercer operador EXCLUSIVE OR a los que se aplica un valor Hash como sexta clave para producir la primera parte de datos descifrados, en el que la primera parte de datos descifrados incluye un valor inicial.

2. Método según la reivindicación 1, en el que la primera parte de datos descifrados comprende un valor inicial30 (IV) para su comparación con un valor inicial usado durante el cifrado.

3. Método según la reivindicación 2, comprendiendo el método además detectar errores de descifrado como resultado de una comparación de la primera parte de datos descifrados con un valor inicial usado durante el cifrado.

4. Método según la reivindicación 2, en el que las partes de datos descifrados segunda, tercera y cuarta

comprenden información de control, y en el que la información de control incluye punteros de dirección que apuntan a ubicaciones de memoria en una memoria de receptor.

5. Método según la reivindicación 2, en el que la segunda parte de datos descifrados comprende información de control, en el que la información de control incluye punteros de dirección que apuntan a ubicaciones de memoria en una memoria de receptor, en el que las partes de datos descifrados tercera y cuarta comprenden una clave de programa, y comprendiendo el método además:

recibir datos de programa cifrados (en 182) ; y,

descifrar los datos de programa cifrados (en 184) según la clave de programa.

6. Método según la reivindicación 2, en el que la segunda parte de datos descifrados comprende información de control, y en el que las partes de datos de entrada tercera y cuarta comprenden una clave de

modificación (MK) que se usa para descifrar una clave de programa (PK) que se usa para descifrar datos de programa.

7. Método según la reivindicación 1, en el que las claves segunda, cuarta y sexta son más cortas que las claves primera, tercera y quinta.

8. Método según la reivindicación 1, en el que las claves segunda, cuarta y sexta tienen una longitud que es la50 mitad de la longitud de las claves primera, tercera y quinta.

9. Método según la reivindicación 1, que comprende además:

recibir una clave de programa antes del mensaje cifrado; recibir, desde el transmisor, datos cifrados en el flujo de transporte MPEG; y, sincronizar, en respuesta al mensaje cifrado recibido, el uso de la clave de programa para descifrar los

datos cifrados recibidos.

10. Método según la reivindicación 9, en el que la recepción de un mensaje cifrado comprende recibir un mensaje cifrado actual, en el que la recepción de una clave de programa comprende recibir una señal de clave de programa en el flujo de transporte MPEG antes de recibir el mensaje cifrado actual, y en el que la señal de clave de programa contiene la clave de programa recibida.

11. Método según la reivindicación 10, en el que la clave de programa recibida del transmisor está cifrada, y en

el que la sincronización del uso de la clave de programa para descifrar los datos cifrados recibidos comprende;

descifrar la clave de programa cifrada; y,

descifrar los datos cifrados recibidos según la clave de programa descifrada.

12. Método según la reivindicación 11, en el que el descifrado de la clave de programa cifrada comprende

descifrar la clave de programa cifrada según una clave de modificación, comprendiendo el método además recibir una señal de clave de modificación que se recibe en una señal recibida antes de recibir una señal de clave de programa, y en el que la señal de sincronización de clave de modificación contiene la clave de modificación.

13. Método según la reivindicación 9, en el que el mensaje cifrado recibido se descifra tras sincronizar el uso de20 la clave de programa para descifrar los datos cifrados recibidos mediante el mensaje cifrado recibido.

14. Método según la reivindicación 1, que comprende además: recibir una clave de programa cifrada; descifrar la clave de programa cifrada según una o más de las partes de datos descifrados primera,

segunda, tercera y cuarta; y, 25 descifrar los datos cifrados recibidos según la clave de programa descifrada.

15. Método según la reivindicación 14, en el que el mensaje cifrado comprende un primer mensaje cifrado recibido en el flujo de transporte MPEG, en el que la recepción de una clave de programa cifrada comprende recibir la clave de programa cifrada en un segundo mensaje cifrado tras recibirse el primer mensaje cifrado, en el que el descifrado de la clave de programa cifrada comprende descifrar la clave de

programa cifrada según una clave de modificación, y en el que la clave de modificación está contenida en el primer mensaje cifrado.

16. Método según la reivindicación 1, que comprende además: recibir una pluralidad de claves de programa; rotar las claves de programa según un patrón, en el que el patrón es una secuencia de rotación de repetición; y, descifrar datos recibidos basándose en las claves de programa rotadas, en el que la rotación de las claves hace que se usen diferentes secuencias de las mismas claves en el descifrado de los datos recibidos.

17. Método según la reivindicación 16, que comprende además recibir una identificación del patrón desde un transmisor.

18. Método según la reivindicación 1, que comprende además:

recibir al menos un programa cifrado y datos PSI no cifrados, en el que los datos PSI no cifrados se refieren al programa cifrado;

localizar el programa cifrado según los datos PSI no cifrados; y, descifrar el programa cifrado localizado según una clave de programa.


 

Patentes similares o relacionadas:

Sistema y método para identificar y procesar datos dentro de un flujo de datos, del 29 de Abril de 2020, de VECTORMAX CORPORATION: Un sistema para codificar un flujo de datos de video, dicho sistema caracterizado por: un primer determinante adaptado para examinar […]

Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos, del 4 de Diciembre de 2019, de VIACCESS: Procedimiento de difusión, a través de una red de banda ancha, de un programa multimedia codificado en el que: - una información puede enrutarse […]

Método para detectar el uso ilegal de un procesador de seguridad, del 16 de Octubre de 2019, de VIACCESS: Un método para detectar un uso ilegal de un procesador de seguridad utilizado para el desencriptado de diferentes contenidos multimedia transmitidos […]

Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento, del 14 de Agosto de 2019, de VIACCESS: Procedimiento de gestión del número de visualizaciones de un contenido audiovisual, constando este procedimiento de: - el suministro de un contenido audiovisual […]

Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido, del 3 de Julio de 2019, de NAGRAVISION S.A.: Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, […]

Coincidencia de bloques por solapamiento adaptativo para compensación de movimiento precisa, del 29 de Mayo de 2019, de VECTORMAX CORPORATION: Sistema para seleccionar un bloque de píxeles dentro de un marco de imagen que encierra una pluralidad de bloques de píxeles de un tamaño tradicional predeterminado, para su […]

Codificación de red segura para transmisión por secuencias de vídeo, inalámbrica de multirresolución, del 15 de Mayo de 2019, de MASSACHUSETTS INSTITUTE OF TECHNOLOGY: Un método para transmitir datos de vídeo en una red que incluye un nodo de origen, múltiples nodos de retransmisión y uno o más nodos de receptor y que incluye un conjunto de […]

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método, del 1 de Mayo de 2019, de NAGRAVISION S.A.: Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .