Identificación oculta.

Sistema para controlar el acceso a servicios digitales que comprende:

(a) un centro de control

(102) configurado para coordinar y proporcionar servicios digitales;

(b) un centro de enlace ascendente (104) configurado para recibir los servicios digitales desde el centro de control (102) Y transmitir los servicios digitales a un satélite (108);

(c) el satélite (108) configurado para:

(i) recibir los servicios digitales desde el centro de enlace ascendente (104);

(ii) procesar los servicios digitales; y

(iii) transmitir los servicios digitales a una estación receptora de abonado (110);

(d) la estación receptora de abonado (110) configurada para:

(i) recibir los servicios digitales desde el satélite (108);

(ii) controlar el acceso a los servicios digitales a través de un receptor/decodificador integrado (lRO) (126);

(e) un módulo de acceso condicional (CAM) (512) acoplado en comunicación al IRO (126), en el que el CAM (512) comprende:

(i) un componente de memoria no volátil protegido (606), caracterizado porque:

(1) el componente de memoria no volátil protegido (606) está adaptado para contener información de estado para ejecutar una o más políticas de seguridad para acceder a los servicios digitales; y

(2) el componente de memoria no volátil protegido (606) está protegido contra modificación de modo que el componente de memoria no volátil (606) es sólo de lectura; y

(3) el acceso al componente de memoria no volátil protegido (606) está aislado;

(ii) un componente de memoria no volátil de un microprocesador en el que el componente de memoria no volátil del microprocesador y el componente de memoria no volátil protegido usan intervalos de dirección física y lógica que son los mismos;

(iii) un número de identificación oculto no modificable (614) incrustado en el componente de memoria no volátil protegido (606), en el que el número de identificación (614) identifica de manera unívoca el CAM (512), no pudiendo leerse el número de identificación oculto no modificable desde ninguno del microprocesador, un módulo de E/S de sistema, un bus de sistema y una unidad de control de acceso a la memoria del CAM; y en el que el acceso a dichos servicios digitales se basa en derechos de acceso asociados con el número de identificación oculto no modificable; y

(iv) un bloque lógico personalizado de estado fijo (612), en el que el componente de memoria no volátil protegido (606) no es accesible mediante el bus de sistema (610) y el acceso al componente de memoria no volátil protegido (606) está limitado al bloque lógico personalizado (612), yen el que las líneas de datos y dirección del componente de memoria no volátil protegido están direccionadas sólo hacia el bloque lógico personalizado de estado fijo; estando adaptadO el bloque lógico personalizado para leer el número de identificación oculto no modificable para realizar una operación usando el número de identificación oculto no modificable, incluyendo dicha operación dicho acceso a dichos servicios digitales.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E03004319.

Solicitante: THE DIRECTV GROUP, INC..

Inventor/es: COCCHI, RONALD P., CURREN,CHRISTOPHER P, KAHN,RAYMOND M.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Sistemas de televisión (detalles H04N 3/00, H04N... > H04N7/16 (Sistemas de secreto analógicos; Sistemas de pago previo analógico)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > G06F21/00 (Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/482 (Interfaz de usuario final para selección de programa)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/258 (Gestión de datos de usuarios finales o clientes, p. ej. gestión de las capacidades del cliente, la preferencias del usuario o datos demográficos o procesamiento de las preferencias de varios usuarios finales para obtener datos de colaboración)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/418 (Tarjeta externa para ser utilizado en combinación con el dispositivo cliente, p. ej., para el acceso condicional)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/426 (Componentes internos del cliente (H04N 5/44   tiene prioridad))
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/61 (Estructura física de la red; Procesamiento de señales (H04B tiene prioridad))
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > Disposiciones de seguridad para la protección de... > G06F21/10 (La protección de la distribuidos de programas o contenidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16))
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > Disposiciones de seguridad para la protección de... > G06F21/77 (en tarjetas inteligentes)

PDF original: ES-2479790_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

DESCRIPCiÓN

Identificación oculta

Referencia cruzada a solicitudes relacionadas

Esta solicitud se refiere a las siguientes solicitudes de patente en tramitación junto con la presente y de titularidad compartida, solicitudes a las que se hace referencia en el presente documento:

solicitud de patente estadounidense con n.o de serie xx/xxx.xxx, titulada "MUL TIPLE NONVOLATILE MEMORIES", de Ronald Cocchi, et al., n.o de expediente del agente PD-200335, presentada en la misma fecha con el presente documento;

1O solicitud de patente estadounidense con n.o de serie xx/xxx. xxx , titulada "DEDICATED NONVOLATILE MEMORY", de Ronald Cocchi, et al., n.o de expediente del agente PD-200337, presentada en la misma fecha con el presente documento; y

solicitud de patente estadounidense con n.o de serie xx/xxx. xxx , titulada "ASYNCHRONOUS CONFIGURATION", de Ronald Cocchi, et al., n.O de expediente del agente PD-201161, presentada en la misma fecha con el presente documento.

Antecedentes de la invención

1. Campo de la invención

La presente invención se refiere a sistemas y a métodos para impedir/limitar el acceso no autorizado a servicios digitales y en particular a un método y a un sistema para identificar de manera unívoca una memoria no volátil de modo que la identidad de la memoria esté oculta.

2. Descripción de la técnica relacionada

Los servicios digitales tales como programas de televisión e información concerniente a esos programas (por ejemplo, una guía de programas) se distribuyen a usuarios mediante una variedad de métodos de difusión. Tales servicios pueden ser propietarios y estar disponibles bajo un abono. Para impedir el acceso no autorizado a los servicios se utilizan una plétora de mecanismos de seguridad. Tales mecanismos pueden almacenar información en una memoria, usándose la información para validar a un usuario o proporcionar acceso. Sin embargo, las personas a menudo intentan obtener acceso no autorizado/ilegal a los servicios alterando o accediendo al contenido de la memoria. Lo que se necesita es la capacidad de impedir o aumentar la dificultad para obtener acceso ilegal a la información y servicios digitales. Estos problemas pueden entenderse mejor mediante una descripción de métodos de difusión actuales, mecanismos de seguridad y métodos para obtener acceso no autorizado a tales servicios.

35 Tal como se describió anteriormente, los programas de televisión y servicios digitales se distribuyen a espectadores mediante una variedad de métodos de difusión. Estos métodos incluyen la televisión de difusión analógica tradicional (norma del Comité Nacional de Sistemas de Televisión o "NTSC") , la televisión de difusión digital que se requerirá pronto (norma del Comité de Sistemas de Televisión Avanzados o "ATSC") , la televisión por cable (tanto analógica como digital) , la difusión por satélite (tanto analógica como digital) , así como otros métodos. Estos métodos permiten que se multiplexen canales de contenido de televisión y se transmitan por un medio de transmisión común.

Para ver la programación de televisión y tener acceso a los servicios digitales, los usuarios tienen comúnmente un set top box (STB) (también denominado receptor/decodificador integrado [IRD]) . Dentro del sistema o STB puede utilizarse un microcircuito/componente de seguridad conocido como tarjeta inteligente para impedir el acceso no autorizado a los programas de televisión y servicios digitales. El microcircuito de tarjeta inteligente puede contener un microprocesador, componentes de memoria volátil, un componente de memoria no volátil y un módulo de entrada/salida de sistema.

La memoria no volátil se ha usado ampliamente en toda la industria electrónica. Por ejemplo, en el IRD, el microprocesador utiliza una memoria no volátil para contener información de estado (por ejemplo, información de estatus) usada para proporcionar la funcionalidad deseada y ejecutar políticas de seguridad previstas por los diseñadores. El microprocesador y/o una unidad de control de acceso a la memoria utilizada por el microprocesador restringen el acceso a los componentes de memoria.

Sin embargo ha habido numerosos intentos por parte de individuos o compañías (es decir, piratas informáticos o atacantes) de atacar, usar inapropiadamente o modificar la memoria no volátil a través de medios externos de reprogramación o alterando de otra manera el contenido de la memoria cuando el componente de memoria ha estado disponible para el procesador central o de otra manera en el bus de sistema. Por ejemplo, los ataques que usan métodos imprevistos o que subvierten defensas mal implementadas pueden usarse para lograr un acceso no autorizado al contenido de la memoria y/o hacer que se reprograme el contenido de la memoria. La reprogramación o el acceso no autorizado al contenido de la memoria puede hacer que se vean completamente comprometidas las características de seguridad previstas en el dispositivo.

La forma más simple y más prevalente de ataque contra los componentes de memoria usa medios externos no invasivos que usan un módulo de entrada/salida de un sistema debido al bajo coste del equipo requerido para implementar esta forma de ataque. La mayoria de los ataques se producen mediante la manipulación inapropiada de un microprocesador o una unidad de control de acceso a la memoria. Por ejemplo, se ha subvertido el contenido de la memoria cuando se ha visto comprometida una unidad de control de acceso a la memoria (que controla el acceso a un componente de memoria) . Una vez que se ha vulnerado el componente de memoria individual, el atacante puede tener entonces la capacidad de acceder a todas las ubicaciones de dirección de memoria que residen en otros componentes de memoria.

Un ejemplo de acceso no autorizado a servicios digitales se produce cuando se clona una tarjeta inteligente o un componente de memoria. En un ataque de clonación de bajo coste de este tipo, la identidad de una tarjeta pirata se copia en una nueva tarjeta. Por consiguiente, las tarjetas inteligentes/componentes de memoria tienen una identidad/número de identificación. En la técnica anterior, el número de identificación puede establecerse como número de identificación implementado con lógica permanente en una memoria de sólo lectura (ROM) . Sin embargo, el uso de una nueva máscara ROM con un número de identificación implementado con lógica permanente para cada chip producido es caro y requiere mucho tiempo. Además, los números de identificación en la técnica anterior son accesibles para el módulo de entrada/salida de sistema, el bus de sistema, el microprocesador o el entorno externo, permitiendo asi ataques al sistema.

El documento EP 1 176 826 A2 describe un sistema de distribución de vídeo por satélite y un receptor con procesos de cifrado/descifrado para garantizar que sólo usuarios autorizados puedan ver los datos de vídeo.

Shigeru Araki: "The Memor y Stick", IEEE Micro, ISSN: 0272-1732, vol. 20 n.o 4 julio-agosto de 2000, páginas 40-46, XP002257044 describió un lápiz de memoria para almacenar datos como imágenes fijas, imágenes en movimiento, voz o música. El lápiz incluye una interfaz como controlador para la autenticación basada en una ID de unidad y la protección para material de derechos de autor.

Sumario de la invención Los sistemas de servicios digitales contienen a menudo un módulo de servicio conocido como tarjeta inteligente para impedir el acceso no autorizado a los servicios. El microcircuito de tarjeta inteligente contiene un microprocesador, componentes de memoria volátil, componentes de memoria no volátil, un bloque lógico personalizado y un módulo de entrada/salida de sistema. El sistema de seguridad puede verse comprometido si se usan o atacan componentes de memoria de... [Seguir leyendo]

 


Reivindicaciones:

1. Sistema para controlar el acceso a servicios digitales que comprende:

(a) un centro de control (102) configurado para coordinar y proporcionar servicios digitales;

(b) un centro de enlace ascendente (104) configurado para recibir los servicios digitales desde el centro de 5 control (102) Y transmitir los servicios digitales a un satélite (108) ;

(c) el satélite (108) configurado para:

(i) recibir los servicios digitales desde el centro de enlace ascendente (104) ;

(ii) procesar los servicios digitales; y

(iii) transmitir los servicios digitales a una estación receptora de abonado (110) ;

(d) la estación receptora de abonado (110) configurada para:

(i) recibir los servicios digitales desde el satélite (108) ;

(ii) controlar el acceso a los servicios digitales a través de un receptor/decodificador integrado (lRO) (126) ;

(e) un módulo de acceso condicional (CAM) (512) acoplado en comunicación al IRO (126) , en el que el 15 CAM (512) comprende:

(i) un componente de memoria no volátil protegido (606) , caracterizado porque:

(1) el componente de memoria no volátil protegido (606) está adaptado para contener información de estado para ejecutar una o más políticas de seguridad para acceder a los servicios digitales; y (2) el componente de memoria no volátil protegido (606) está protegido contra modificación de modo que el componente de memoria no volátil (606) es sólo de lectura; y (3) el acceso al componente de memoria no volátil protegido (606) está aislado;

(ii) un componente de memoria no volátil de un microprocesador en el que el componente de memoria no volátil del microprocesador y el componente de memoria no volátil protegido usan intervalos de 25 dirección física y lógica que son los mismos;

(iii) un número de identificación oculto no modificable (614) incrustado en el componente de memoria no volátil protegido (606) , en el que el número de identificación (614) identifica de manera unívoca el CAM (512) , no pudiendo leerse el número de identificación oculto no modificable desde ninguno del microprocesador, un módulo de E/S de sistema, un bus de sistema y una unidad de control de acceso a la memoria del CAM; y en el que el acceso a dichos servicios digitales se basa en derechos de acceso asociados con el número de identificación oculto no modificable; y (iv) un bloque lógico personalizado de estado fijo (612) , en el que el componente de memoria no volátil protegido (606) no es accesible mediante el bus de sistema (610) y el acceso al componente de memoria no volátil protegido (606) está limitado al bloque lógico personalizado (612) , yen el que las líneas de datos y dirección del componente de memoria no volátil protegido están direccionadas sólo hacia el bloque lógico personalizado de estado fijo; estando adaptadO el bloque lógico personalizado para leer el número de identificación oculto no modificable para realizar una operación usando el número de identificación oculto no modificable, incluyendo dicha operación dicho acceso a dichos servicios digitales.

2. Sistema según la reivindicación 1, en el que el componente de memoria no volátil (606) está aislado de modo que se impide que un módulo de entrada/salida de sistema (608) , un microprocesador (602) o un entorno externo acceda directamente al número de identificación (614) .

3. Sistema según la reivindicación 1, en el que se permite al bloque lógico personalizado (612) leer el número de identificación (614) .

4. Sistema según la reivindicación 1, que comprende además una memoria programable una sola vez protegida por un fusible de hardware que aísla el número de identificación (614) del microprocesador (602) tras haberse escrito el número de identificación (614) .

5. Método para limitar el acceso no autorizado a servicios digitales que comprende:

(a) incrustar un número de identificación oculto no modificable (614) en un componente de memoria no volátil protegido (606) , en el que:

(i) el componente de memoria no volátil protegido (606) se usa para contener información de estado para ejecutar una o más políticas de seguridad para acceder a los servicios digitales;

(ii) el número de identificación oculto no modificable (614) identifica de manera unívoca un dispositivo que contiene el componente de memoria no volátil protegido (606) , no pudiendo leerse el número de identificación oculto no modificable desde ninguno del microprocesador, un módulo de E/S de sistema, un bus de sistema y una unidad de control de acceso a la memoria del CAM; y en el que el acceso a dichos servicios digitales se basa en derechos de acceso asociados con el número de identificación oculto no modificable; y (b) aislar el acceso al componente de memoria no volátil protegido (606) , en el que:

(i) el acceso al componente de memoria no volátil protegido (606) está limitado a un bloque lógico personalizado de estado fijo (612) , estando adaptado el bloque lógico personalizado para leer el número de identificación oculto no modificable para realizar una operación usando el número de identificación oculto no modificable, incluyendo dicha operación dicho acceso a dichos servicios digitales;

(ii) el componente de memoria no volátil protegido (606) está protegido de modo que el componente de memoria no volátil (606) es sólo de lectura;

(iii) el componente de memoria no volátil protegido (606) no es accesible mediante el bus de sistema;

(iv) las líneas de datos y dirección del componente de memoria no volátil protegido están direccionadas sólo hacia el bloque lógico personalizado de estado fijo; y (v) el componente de memoria no volátil de un microprocesador y el componente de memoria no volátil protegido usan intervalos de dirección física y lógica que son los mismos.