Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones.

Un método de controlar el uso, por parte de un terminal de usuario (1,

11) registrado en una red de telecomunicaciones (3), de contenido (13) emitido mediante un medio de emisión (7) y codificado mediante una primera clave (TEK), incluyendo el método:

proporcionar la primera clave (TEK) al medio de emisión (7) para la emisión al terminal de usuario (1, 11) con el contenido (13) codificado; y

caracterizado porque:

la red de telecomunicaciones (3) comparte un medio de codificación (21) con al menos otra red de telecomunicaciones (47);

la red de telecomunicaciones (3) genera una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv);

la otra red de telecomunicaciones (47) genera una clave cuarta pública y una correspondiente diferente pero relacionada quinta clave privada;

el medio de codificación (21), es respuesta a una solicitud de un mensaje de clave (19), identifica para cuál de la red de telecomunicaciones (3) y la otra red de telecomunicaciones (47) se solicita el mensaje de clave (19) y, si el mensaje de clave (19) es solicitado para la red de telecomunicaciones (3), obtiene la segunda clave pública (SEK_pub) y codifica la primera clave (TEK) con la segunda clave pública (SEK_pub), o una clave derivada a partir de la segunda clave pública (SEK_pub), donde la primera clave codificada (33) es emitida por el medio de emisión (7) al terminal de usuario (1, 11); y

proporcionar la tercera clave privada (SEK_priv) correspondiente a la segunda clave pública (SEK_pub) al terminal de usuario (1, 11) mediante una comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11);

donde la tercera clave privada (SEK_priv) permite la extracción de la primera clave (TEK) para su uso en la descodificación del contenido (13).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08164940.

Solicitante: VODAFONE GROUP PLC.

Nacionalidad solicitante: Reino Unido.

Dirección: GROUP LEGAL (PATENTS), THE CONNECTION NEWBURY, BERKSHIRE RG14 2FN REINO UNIDO.

Inventor/es: WRIGHT, TIMOTHY, PRIESTLEY,MARK.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04N21/266 H04 […] › H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 21/00 Distribución selectiva de contenido, p. ej. televisión interactiva, VBD [Video Bajo Demanda] (transmisión bidireccional en tiempo real de datos de vídeo en movimiento H04N 7/14). › Gestión del canal o del contenido, p. ej. generación y gestión de claves y mensajes de derecho en un sistema de acceso condicional o la fusión de un canal de VBD de difusión única con un canal de multidifusión.
  • H04N21/418 H04N 21/00 […] › Tarjeta externa para ser utilizado en combinación con el dispositivo cliente, p. ej., para el acceso condicional.
  • H04N21/6334 H04N 21/00 […] › para autorización, p. ej. por transmisión de clave.
  • H04N21/643 H04N 21/00 […] › Protocolos de comunicación.
  • H04N7/167 H04N […] › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas que producen la señal de televisión ininteligible y después inteligible.

PDF original: ES-2479115_T3.pdf

 


Fragmento de la descripción:

E08164940

DESCRIPCIÓN

Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones La presente invención se refiere a un método de controlar el uso, por parte de un terminal de usuario registrado en una red de telecomunicaciones, de contenido emitido por un medio de emisión y codificado mediante una clave. La presente invención se refiere también a un aparato para controlar el uso del contenido emitido.

La emisión de TV mediante telefonía móvil sobre una portadora de emisión (por ejemplo DVB-H) tiene problemas de seguridad que no existen cuando el mismo contenido es proporcionado sobre una portadora de punto a punto (por ejemplo, transmitido en tiempo real sobre una red 3G) . Sobre una portadora de emisión el contenido es emitido y así puede en principio ser recibido por cualquiera con el tipo correcto de receptor. No obstante, para poder tarificar el contenido emitido, el proveedor de servicio necesita poder controlar quién puede y quién no puede acceder a los servicios. Esto se consigue típicamente codificando el contenido emitido y proporcionando mecanismos para legitimar a abonados para obtener las claves necesarias para descodificar ese contenido. El término genérico para estos mecanismos y la codificación del canal es la protección de servicio. Existen varias soluciones de protección de servicio estandarizadas.

Generalmente la protección de servicio utiliza una jerarquía de claves en la cual cada capa de claves es utilizada para proteger el contenido o las claves de la capa inferior. En este documento los términos â??codificarâ?? y â??codificadoâ?? se utilizan con el significado de que una clave se utiliza directamente para codificar el contenido en cuestión o una clave derivada de la clave referenciada se utiliza para codificar el contenido en cuestión. La integridad y/o la autenticidad del contenido que se está codificando pueden ser proporcionadas por otros mecanismos criptográficos.

El contenido es codificado utilizando Claves de Codificación de Tráfico (TEKS â?" Traffic Encr y ption Keys, en inglés) , junto con un protocolo de protección estandarizado (por ejemplo, IPsec, SRTP) , antes de ser emitido. Las TEKs cambian frecuentemente (cada minuto o menos) para impedir un ataque basado en el acceso a las TEKs dentro de un dispositivo y la redistribución de las TEKs a receptores no autorizados.

Los abonados legítimos no pueden descodificar el canal emitido sin acceder a las TEKs. Las propias TEKs son codificadas utilizando claves de Codificación de Servicio (SEKs â?" Service Encr y ption Keys, en inglés) . Las TEKs codificadas son enviadas, junto con el contenido codificado, sobre el canal de emisión. En los sistemas de TV digital terrestre y por satélite estas TEKs protegidas se denominan Mensajes de Control de Derechos (ECMs â?" Entitlement Control Messages, en inglés) . En las especificaciones OMA BCAST estas TEKs se denominan â??mensajes de flujo de clavesâ?? o Mensajes de Clave de Corto Plazo (STKMs â?" Short Term Key Messages, en inglés) .

Los abonados legítimos no pueden extraer la TEK de los mensajes del flujo de claves sin acceder a la Clave de Codificación de Servicio (SEK â?" Service Encr y ption Key, en inglés) . Sólo los abonados legítimos deben tener acceso a la Clave de Codificación de Servicio.

Un proveedor de servicio normalmente asignará una SEK separada para cada canal que emite. Si un usuario se suscribe a uno o a más canales requerirá una SEK para cada canal al cual se suscribe.

Las Claves de Codificación de Servicio (SEKs â?" Service Encr y ption Keys, en inglés) pueden tener vidas útiles de decenas de minutos a meses, aunque por definición deben tener una vida significativamente mayor que las TEKs a las que protegen. Cambiando la vida útil de una SEK el Proveedor de Servicios puede controlar la duración de suscripción que puede ser ofrecida a sus usuarios (aunque son posibles otros mecanismos) . En algunos casos las SEKs pueden tener una vida útil igual a la de un único programa, por ejemplo, una película de pago por visión o un evento deportivo. En tal caso las SEKs se denominan a menudo â??Claves de Codificación de Programaâ?? o PEKs (Programme Encr y ption Keys, en inglés) . Algunas soluciones, tales como el perfil 18Cr y pt/DRM, permiten la anidación de PEKs y SEKs, por ejemplo las PEKs están codificadas utilizando SEKs.

Las SEKs son normalmente enviadas sobre un canal de punto a punto y están codificadas utilizando otra clave, denominada en esta memoria â??Clave de Usuarioâ??. La Clave de Usuario es única para un abonado particular y puede ser la clave del nivel más alto dentro de la jerarquía de claves de protección del servicio. Las especificaciones del perfil DVB-H IPDC 18Cr y pt y del perfil OMA BCAST DRM utilizan Objetos de Derechos (ROs â?" Right Objects, en inglés) de Versión 2 de OMA DRM [OMA DRM] para enviar de manera segura la SEK a terminales individuales. El Perfil de Tarjeta Inteligente de OMA BCAST utiliza el protocolo MIKEY [IETF MIKEY] para enviar de manera segura la SEK al USIM del usuario (a través del terminal de usuario) .

En ambos casos estos mensajes se denominan mensajes de Clave de Largo Plazo (LTKMs â?" Long Term Key Messages, en inglés) .

Convencionalmente, las SEKs, y cualquier clave derivada de las SEKs para codificar las TEKs son claves simétricas. Esto significa que la misma clave es utilizada para codificar la TEK igual que se utiliza para descodificar la TEK.

E08164940

Una revisión de los problemas de la protección de servicios convencional anterior es proporcionada en un artículo por uno de los inventores â?" â??Security consideration for broadcast systemsâ??, Information Security Technical Report, Elsevier Advanced Technology, vol. 11, nº 3, 1 de Enero de 2006.

Sugerencias específicas para optimizar la prestación de servicios de transporte en MBMS se establecen en el documento de explicación de estándares â??N to N relationship between User Services and Transport Servicesâ?? [BORRADOR DEL 3GPP: S3-040489_MBMS_USER_TRANSPORT_RELATIONV2, PROYECTO DE COLABORACIÓN DE 3ª GENERACIÓN (3GPP) , 29 de Junio de 2004]. Este documento específicamente requiere que aunque dos servicios de usuario de MBMS pueden ambos utilizar al menos un servicio de transporte, la clave del servicio para ese servicio de transporte compartido no debe ser utilizada para cualquier otro servicio de transporte.

El uso combinado tanto de codificación de claves asimétrica como de codificación de claves simétrica se conoce del documento â??Pretty Good Privacyâ?? que puede encontrarse en Wikipedia, por ejemplo la versión de 22.09.2007.

Las Plataformas de Protección de Servicios deben soportar un generador de STKM y un generador de LTKM. Varios operadores de red de telefonía móvil (MNOs â?" Mobile Network Operators, en inglés) pueden por razones de economía compartir elementos de una Plataforma de Protección de Servicios, por ejemplo, el generador de STKM. Es menos probable que los MNOs compartan un generador de LTKM puesto que éste genera mensajes que son específicamente para sus abonados y son típicamente enviados sobre la red celular y ninguna portadora de emisión.

Un problema con que los MNOs compartan el generador de STKM es que el generador de STKM necesita acceder a la SEK con el fin de generar los STKMs (por ejemplo, las TEKs codificadas mediante las SEKs) . No obstante, las SEKs son específicas para un operador, y son claves muy valiosas. La liberación de las SEKs para el generador de STKM compartido en la plataforma de emisión es un riesgo de seguridad para los MNOs. Si la SEK resultase conocida para una entidad no autorizada, esa entidad podría descodificar el contenido emitido protegido utilizando la SEK para extraer la TEK del STKM y utilizar entonces la TEK extraída para descodificar el contenido protegido.

De acuerdo con un primer aspecto de la presente invención, se proporciona un método de controlar el uso, tal como se describe en la reivindicación 1.

La comunicación de punto a punto entre la red de telecomunicaciones y el terminal de usuario convenientemente envía la tercera clave privada privada codificada mediante otra clave.

El medio de emisión puede ser compartido por las redes telecomunicaciones.

Ventajosamente, el medio de emisión puede transmitir la primera clave al medio de codificación, transmitiendo el medio de codificación la primera clave codificada al medio de emisión, para la emisión directa al terminal de usuario.

El terminal de usuario preferiblemente... [Seguir leyendo]

 


Reivindicaciones:

E08164940

1. Un método de controlar el uso, por parte de un terminal de usuario (1, 11) registrado en una red de telecomunicaciones (3) , de contenido (13) emitido mediante un medio de emisión (7) y codificado mediante una primera clave (TEK) , incluyendo el método:

proporcionar la primera clave (TEK) al medio de emisión (7) para la emisión al terminal de usuario (1, 11) con el contenido (13) codificado; y caracterizado porque:

la red de telecomunicaciones (3) comparte un medio de codificación (21) con al menos otra red de telecomunicaciones (47) ;

la red de telecomunicaciones (3) genera una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv) ;

la otra red de telecomunicaciones (47) genera una clave cuarta pública y una correspondiente diferente pero relacionada quinta clave privada;

el medio de codificación (21) , es respuesta a una solicitud de un mensaje de clave (19) , identifica para cuál de la red de telecomunicaciones (3) y la otra red de telecomunicaciones (47) se solicita el mensaje de clave (19) y, si el mensaje de clave (19) es solicitado para la red de telecomunicaciones (3) , obtiene la segunda clave pública (SEK_pub) y codifica la primera clave (TEK) con la segunda clave pública (SEK_pub) , o una clave derivada a partir de la segunda clave pública (SEK_pub) , donde la primera clave codificada (33) es emitida por el medio de emisión (7) al terminal de usuario (1, 11) ; y proporcionar la tercera clave privada (SEK_priv) correspondiente a la segunda clave pública (SEK_pub) al terminal de usuario (1, 11) mediante una comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11) ;

donde la tercera clave privada (SEK_priv) permite la extracción de la primera clave (TEK) para su uso en la descodificación del contenido (13) .

2. El método de la reivindicación 1, en el que la comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11) envía la tercera clave privada (SEK_priv) codificada mediante otra clave.

3. El método de la reivindicación 1 ó 2, en el que el medio de emisión (7) es compartido por las redes de telecomunicaciones (3) y la otra red de telecomunicaciones (47) .

4. El método de la reivindicación 1, 2 ó 3, en el que el medio de emisión (7) transmite la primera clave (TEK) al medio de codificación (21) , y en el que el medio de codificación (21) transmite la primera clave codificada (33) al medio de emisión (7) , para emisión directa al terminal de usuario (1, 11) .

5. El método de una cualquiera de las reivindicaciones 1 a 4, en el que el terminal de usuario (1, 11) incluye un medio para recibir el contenido (13) codificado emitido y la primera clave (15) codificada emitida y para separar el contenido (13) codificado de la primera clave (15) codificada,

6. El método de una cualquiera de las reivindicaciones 1 a 5, en el que el terminal de usuario incluye una aplicación para acceder a la tercera clave privada (SEK_priv) , para recibir la primer clave (15) codificada, y para derivar la primera clave (TEK) de la misma con el fin de permitir el consumo del contenido (13) .

7. Un sistema para controlar el uso por parte de un terminal de usuario (1, 11) de contenido (13) emitido mediante un medio de emisión (7) y codificado mediante una primera clave (TEK) , incluyendo el aparato:

un medio (12) operable para proporcionar la primera clave (TEK) al medio de emisión para la emisión al terminal de usuario (1, 11) con el contenido (13) codificado; y caracterizado por:

una primera red de telecomunicaciones (3) operable para generar una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv) , estando el terminal de usuario (1, 11) registrado en la primera red de telecomunicaciones (3) ;

al menos otra red de telecomunicaciones (47) operable para generar una cuarta clave pública y una correspondiente diferente pero relacionada quinta clave privada;

E08164940

un medio de codificación (21) compartido por la primera red de telecomunicaciones (3) y la al menos otra red de telecomunicaciones (47) , siendo el medio de codificación (21) operable, en respuesta a una solicitud de un mensaje de clave (19) , para identificar para cuál de la red de telecomunicaciones (3) y la otra red de telecomunicaciones (47) se ha solicitado el mensaje de clave (19) y, si el mensaje de clave (19) se ha solicitado para la primera red de telecomunicaciones (3) , obtener la segunda clave pública (SEK_pub) y codificar la primera clave (TEK) con la segunda clave pública (SEK_pub) , o una clave derivada de la segunda clave pública (SEK_pub) , donde la primera clave (13) codificada es emitida por el medio de emisión (7) al terminal de usuario (1, 11) ; y un medio operable para proporcionar la tercera clave privada (SEK_priv) correspondiente a la segunda clave pública (SEK_pub) al terminal de usuario (1, 11) mediante comunicación de punto a punto entre la primera red 10 de telecomunicaciones (3) y el terminal de usuario (1, 11) ;

donde la tercera clave privada (SEK_priv) permite la extracción de la primera clave (TEK) para su uso en la descodificación del contenido (13) .

8. El sistema de la reivindicación 7, en el que la comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11) envía la tercera clave privada (SEK_priv) codificada mediante 15 otra clave.

9. El sistema de las reivindicaciones 7 u 8, en el que el medio de emisión (7) es compartido por las primeras redes de telecomunicaciones (3) y la otra red de telecomunicaciones (47) .

10. El sistema de la reivindicación 7, 8 ó 9, en el que el medio de emisión (47) transmite la primera clave (TEK) al medio de codificación (21) .

11. El sistema de una cualquiera de las reivindicaciones 7 a 10, en el que el terminal de usuario (1, 11) incluye un medio para recibir el contenido (13) codificado emitido y la primera clave (15) codificada emitida, y para separar el contenido (13) codificado de la primera clave (15) codificada.

12. El sistema de una cualquiera de las reivindicaciones 7 a 11, en el que el terminal de usuario (1, 11) incluye una aplicación para acceder a la tercera clave privada (SEK_priv) para recibir la primera clave (15) codificada, y para 25 derivar la primera clave (TEK) de la misma para permitir el consumo del contenido (13) .


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .