Método de verificación de derechos contenidos en un módulo de seguridad.

Método de verificación de derechos contenidos en un módulo de seguridad asociado a un aparato de tratamiento de datos digitales difundidos, dicho aparato está conectado a un centro de gestión que transmite mensajes de administración

(EMM) encriptados de actualización de los derechos (Dr) de acceso a dichos datos digitales y mensajes de control (ECM) que sirven para descodificar los datos difundidos, comprendiendo las etapas preliminares siguientes:

- recepción y lectura por el módulo de seguridad de todo o parte de un mensaje de administración (EMM) que consta al menos de un derecho (Dr) y de una huella H(Dr) obtenida por una función del tipo Hash aplicada sobre dicho derecho (Dr),

- desencriptación y verificación del mensaje de administración (EMM) recibido comparando la huella H(Dr) del derecho (Dr) con una huella H'(Dr) determinada por el módulo de seguridad,

- cuando la huella H(Dr) del derecho (Dr) es idéntica a la huella H'(Dr) determinada por el módulo de seguridad, almacenamiento de todo o parte de dicho mensaje (EMM) en una memoria (MM) de los mensajes del módulo de seguridad,

- recepción de un mensaje de control (ECM) que consta de al menos una contraseña de control y un derecho condicional (Dc) que define el o los derechos necesarios para el uso de la contraseña de control, dicho método está caracterizado por el hecho de que comprende las etapas siguientes:

- extracción del derecho condicional (Dc) del mensaje de control (ECM)

- búsqueda en la memoria de los mensajes (MM) del mensaje de administración (EMM) correspondiente al derecho condicional (Dc)

- cuando se halla el mensaje, desencriptación y verificación de dicho mensaje de administración (EMM) comparando la huella H(Dr) del derecho (Dr) con una huella H'(Dr) determinada por el módulo de seguridad,

- cuando la huella H(Dr) del derecho (Dr) es idéntica a la huella H'(Dr) determinada por el módulo de seguridad, comparación del derecho (Dr) contenido en el mensaje de administración (EMM) hallado con el derecho condicional (Dc),

- cuando el resultado de la comparación indica una diferencia, determinación de un estado de error (DEF) definido bien por un funcionamiento del aparato de tratamiento de datos con derechos restringidos, bien por un bloqueo de dicho aparato.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E05292094.

Solicitante: NAGRA FRANCE SAS.

Nacionalidad solicitante: Francia.

Dirección: 86, rue Henri Farman 92130 Issy-les-Moulineaux FRANCIA.

Inventor/es: MAILLARD, MICHEL, LE FLOCH,DOMINIQUE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > H04N5/00 (Detalles de los sistemas de televisión (detalles de la exploración o su combinación con la producción de las tensiones de alimentación H04N 3/00; adaptados especialmente para la televisión en color H04N 9/00; servidores especialmente adaptados para la distribución de contenido H04N 21/20; Dispositivos de cliente específicamente adaptados para la recepción de, o interacción con, contenidos H04N 21/40))
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/418 (Tarjeta externa para ser utilizado en combinación con el dispositivo cliente, p. ej., para el acceso condicional)

PDF original: ES-2528717_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Método de verificación de derechos contenidos en un módulo de seguridad Dominio de la invención [0001] La presente invención se refiere al dominio de los módulos de seguridad utilizados como dispositivo de protección y de personalización de diverso aparatos electrónicos, como los descodificadores de televisión de pago, los ordenadores personales, los equipos móviles etcétera.

Un módulo de seguridad es un dispositivo reputado inviolable que contiene diversas claves de codificación/desencriptación así como datos propios de un usuario que definen los derechos que tiene adquirido para la explotación de datos. El módulo de seguridad puede encontrarse bajo diferentes formas tales como una tarjeta inteligente insertada en un lector, un circuito integrado soldado a una tarjeta madre, una tarjeta del tipo tarjeta SIM que se encuentra en telefonía móvil, etcétera.

Antecedentes de la técnica [0003] Los módulos de seguridad de los descodificadores de televisión de pago por ejemplo contienen claves de codificación/desencriptación por decodificar un flujo de datos de audio/vídeo que entra en el descodificador. Para obtener los datos en abierto, terceros, más comúnmente denominados "hackers", han recurrido a diversos métodos fraudulentos tales como los ataques materiales o de software (hardware, software attacks) . Estos ataques están dirigidos de una forma más particular a los datos contenidos en la memoria del módulo de seguridad que el "hacker" intenta modificar para atribuirse los derechos de forma indebida.

Un derecho se presenta habitualmente en forma de control, de mensaje o de instrucción acompañada de parámetros o en forma de clave que permita liberar un acceso a datos de audio/vídeo emitido, por ejemplo. Tal derecho autoriza, entre otro, bien el acceso a un canal o a un conjunto de canales de difusión particulares, bien a un programa durante un período predeterminado, o incluso a un tipo específico de programa adquirido después de un pago en línea.

Un ataque habitual consiste en perturbar la ejecución, por el procesador del módulo de seguridad, del código de la máquina del programa informático (glitch attack) . Por ejemplo, el "hacker" analiza las señales generadas por las instrucciones del procesador y cuando una instrucción de comparación o de salto se ejecuta, aplica una perturbación externa rápida o aumenta la frecuencia de la señal de reloj. Las instrucciones se bloquean de este modo temporalmente y una autentificación de datos sensibles se puede eludir.

En el dominio de la televisión de pago, el módulo de seguridad asociado al descodificador recibe y almacena los derechos procedentes de mensajes de administración EMM (Entitlement Management Message) transmitidos por el centro de gestión de un operador. Estos derechos autorizan la desencriptación y la visualización de programas televisados que el abonado ha adquirido. Otros tipos de ataques consisten en crear mensajes de administración EMM artificiales o utilizar una brecha de seguridad. Una defensa contra el reemplazo abusivo del contenido de la memoria relacionada con los derechos consiste en calcular una huella o un "checksum" de este contenido con ayuda de una función matemática unidireccional. Una comparación con una huella de referencia permite distinguir un contenido modificado de un contenido auténtico.

Cuando un mensaje EMM artificial ha sido aceptado por el módulo de seguridad, esta defensa es inútil. En el caso de que esta brecha de seguridad haya sido rellenada por un programa correctivo, la huella calculada localmente será correcta, pero no se corresponderá necesariamente con una huella calculada sobre los derechos registrados en el centro de gestión. Para completar la verificación, un mensaje que requiere la comparación de la huella local con la huella distante del centro de gestión se transmite por cada módulo de seguridad a dicho centro. Este envío de mensajes representa un inconveniente mayor porque por una parte el enlace del descodificador equipado con el módulo de seguridad con el centro de gestión se puede congestionar y por otra parte el centro en sí requerido para verificar las huellas después de cada envío de mensajes EMM se puede sobrecargar.

El documento WO2004/008765 describe un descodificador asociado a un módulo de seguridad que consta de una memoria para almacenar una pluralidad de claves de autorización e informaciones de derechos que autorizan la desencriptación de las contraseñas de control. Estas informaciones de derechos determinan el momento y las condiciones bajo las que el módulo de seguridad proporciona al descodificador una contraseña de control previamente desencriptada por una clave de autorización. Un detector de fuente determina la fuente del flujo de datos transmitido al descodificador y recibe los mensajes ECM. En respuesta, el detector transmite los comandos al módulo de seguridad para descodificar una o más contraseñas de control contenidas en el mensaje ECM. Los comandos sirven para seleccionar la clave de autorización y las informaciones de derechos que se tienen que utilizar para descodificar una contraseña de control en función de la fuente del mensaje ECM, tal como un flujo difundido en directo o una unidad de almacenamiento. El uso conjugado de una clave de autorización y de una información de derechos específicos permite impedir la manipulación del sistema descodificador /módulo de seguridad utilizando una clave sin conexión con el mensaje ECM recibido y las informaciones de derechos correspondientes.

Breve descripción de la invención [0009] El objetivo de la presente invención es minimizar el número de mensajes intercambiados entre el módulo de seguridad y el centro de gestión así como el número de operaciones de verificación efectuadas por este último. Otro objetivo es aportar una contramedida eficaz contra los ataques de "hackers" que aprovechan una brecha provisional de la seguridad para modificar los derechos almacenados en el módulo de seguridad.

Estos objetivos se alcanzan por un método de verificación de derechos contenidos en un módulo de seguridad asociado a un aparato de tratamiento de datos numéricos difundidos, según la reivindicación 1.

El mensaje de actualización transmitido por el centro de gestión incluye al menos un derecho y un medio de verificación tal como una huella calculada en este derecho con, por ejemplo, una función unidireccional y sin colisión del tipo "Hash". Este mensaje está encriptado con una clave bien única propia del módulo de seguridad del aparato, bien común para un grupo de módulos de seguridad. Este último contiene los derechos que se almacenan en una memoria de derechos según el estado de la técnica anterior.

Cada mensaje que actualiza la memoria de los derechos se almacena en una memoria de mensajes, este mensaje se puede almacenar en su totalidad o solamente la parte útil obtenida después de la extracción de los encabezados, el número del módulo de seguridad, etc. Esta parte de mensaje permanece protegida, bien en forma encriptada o firmada, es decir, acompañada de una huella encriptada.

El mensaje de actualización de un derecho recibido del centro de gestión se desencripta con la clave de transporte de dicho mensaje que puede ser una clave global o una clave propia del módulo de seguridad. Luego, se realiza una verificación con ayuda de la huella o firma que acompaña al derecho. Ésta se compara con una huella determinada por el módulo de seguridad y cuando el resultado de la comparación es positivo, el mensaje se almacena en la memoria de los mensajes y el derecho correspondiente almacenado en la memoria de los derechos se actualiza.

Otra manera de verificar el derecho recibido es extraer de la huella recibida el valor del derecho... [Seguir leyendo]

 


Reivindicaciones:

1. Método de verificación de derechos contenidos en un módulo de seguridad asociado a un aparato de tratamiento de datos digitales difundidos, dicho aparato está conectado a un centro de gestión que transmite mensajes de administración (EMM) encriptados de actualización de los derechos (Dr) de acceso a dichos datos digitales y mensajes de control (ECM) que sirven para descodificar los datos difundidos, comprendiendo las etapas preliminares siguientes:

- recepción y lectura por el módulo de seguridad de todo o parte de un mensaje de administración (EMM) que consta al menos de un derecho (Dr) y de una huella H (Dr) obtenida por una función del tipo Hash aplicada sobre dicho derecho (Dr) , -desencriptación y verificación del mensaje de administración (EMM) recibido comparando la huella H (Dr) del derecho (Dr) con una huella H' (Dr) determinada por el módulo de seguridad, -cuando la huella H (Dr) del derecho (Dr) es idéntica a la huella H' (Dr) determinada por el módulo de seguridad, almacenamiento de todo o parte de dicho mensaje (EMM) en una memoria (MM) de los mensajes del módulo de seguridad, -recepción de un mensaje de control (ECM) que consta de al menos una contraseña de control y un derecho condicional (Dc) que define el o los derechos necesarios para el uso de la contraseña de control, dicho método está caracterizado por el hecho de que comprende las etapas siguientes:

- extracción del derecho condicional (Dc) del mensaje de control (ECM)

- búsqueda en la memoria de los mensajes (MM) del mensaje de administración (EMM) correspondiente al derecho condicional (Dc)

- cuando se halla el mensaje, desencriptación y verificación de dicho mensaje de administración (EMM) comparando la huella H (Dr) del derecho (Dr) con una huella H' (Dr) determinada por el módulo de seguridad, -cuando la huella H (Dr) del derecho (Dr) es idéntica a la huella H' (Dr) determinada por el módulo de seguridad, comparación del derecho (Dr) contenido en el mensaje de administración (EMM) hallado con el derecho condicional (Dc) , -cuando el resultado de la comparación indica una diferencia, determinación de un estado de error (DEF) definido bien por un funcionamiento del aparato de tratamiento de datos con derechos restringidos, bien por un bloqueo de dicho aparato.

2. Método según la reivindicación 1, caracterizado por el hecho de que el mensaje de administración (EMM) está encriptado con una clave global (Kg) , y por el hecho de que el conjunto formado por el derecho (Dr) y por la huella H (Dr) está encriptado con una clave única (Ku) del módulo de seguridad.

3. Método según la reivindicación 2, caracterizado por el hecho de que el mensaje de administración (EMM) se almacena en la memoria de los mensajes (MM) después de la desencriptación con la clave global (Kg) .

4. Método según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que el mensaje de administración (EMM) recibido, leído y desencriptado por el módulo de seguridad es rechazado cuando la verificación de dicho mensaje de administración (EMM) fracasa.

5. Método según una de las reivindicaciones 1 a 4, caracterizado por el hecho de que el estado de error (DEF) se determina cuando la verificación del mensaje de administración (EMM) hallado en la memoria de los mensajes (MM) fracasa.

6. Método según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que el estado de error (DEF) se determina cuando la búsqueda de un mensaje de administración (EMM) correspondiente a un derecho recibido a través de un mensaje de control ECM fracasa.

7. Método según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que el estado de error (DEF) representa un funcionamiento del aparato con derechos restringidos o un bloqueo del módulo de seguridad.

8. Método según la reivindicación 1, caracterizado por el hecho de que el proceso de verificación y de comparación del derecho condicional (Dc) del mensaje de control (ECM) con el derecho (Dr) incluido en el mensaje de administración (EMM) almacenado es ejecutado bien en cada recepción de un mensaje de control (ECM) , bien después de la recepción de un número predeterminado de mensaje de control (ECM) , bien por petición gracias a una instrucción incluida en el mensaje de administración EMM o en el mensaje de control (ECM) , bien periódicamente a intervalos predefinidos.

9. Método según una de las reivindicaciones 1 a 8, caracterizado por el hecho de que es realizado por el módulo de seguridad de un descodificador de datos digitales audio/vídeo de televisión de pago conectado a un centro de gestión que transmite, a dicho módulo de seguridad, los mensajes de control (ECM) y los mensajes de administración (EMM) de actualización de los derechos de acceso a dichos datos digitales.