Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones.

Un método de controlar el uso, por parte de un terminal de usuario (1, 11) registrado en una red de telecomunicaciones

(3), de contenido (13) emitido mediante un medio de emisión (7) y codificado mediante una primera clave (TEK), incluyendo el método:

proporcionar la primera clave (TEK) al medio de emisión (7) para la emisión al terminal de usuario (1, 11) con el contenido (13) codificado; y

caracterizado porque:

la red de telecomunicaciones (3) comparte un medio de codificación (21) con al menos otra red de telecomunicaciones (47);

la red de telecomunicaciones (3) genera una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv);

la otra red de telecomunicaciones (47) genera una clave cuarta pública y una correspondiente diferente pero relacionada quinta clave privada;

el medio de codificación (21), es respuesta a una solicitud de un mensaje de clave (19), identifica para cuál de la red de telecomunicaciones (3) y la otra red de telecomunicaciones (47) se solicita el mensaje de clave (19) y, si el mensaje de clave (19) es solicitado para la red de telecomunicaciones (3), obtiene la segunda clave pública (SEK_pub) y codifica la primera clave (TEK) con la segunda clave pública (SEK_pub), o una clave derivada a partir de la segunda clave pública (SEK_pub), donde la primera clave codificada (33) es emitida por el medio de emisión (7) al terminal de usuario (1, 11); y

proporcionar la tercera clave privada (SEK_priv) correspondiente a la segunda clave pública (SEK_pub) al terminal de usuario (1, 11) mediante una comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11);

donde la tercera clave privada (SEK_priv) permite la extracción de la primera clave (TEK) para su uso en la descodificación del contenido (13).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08164940.

Solicitante: VODAFONE GROUP PLC.

Nacionalidad solicitante: Reino Unido.

Dirección: GROUP LEGAL (PATENTS), THE CONNECTION NEWBURY, BERKSHIRE RG14 2FN REINO UNIDO.

Inventor/es: WRIGHT, TIMOTHY, PRIESTLEY,MARK.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/06 (caracterizadas por un protocolo)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Sistemas de televisión (detalles H04N 3/00, H04N... > H04N7/167 (Sistemas que producen la señal de televisión ininteligible y después inteligible)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/418 (Tarjeta externa para ser utilizado en combinación con el dispositivo cliente, p. ej., para el acceso condicional)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/643 (Protocolos de comunicación)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/266 (Gestión del canal o del contenido, p. ej. generación y gestión de claves y mensajes de derecho en un sistema de acceso condicional o la fusión de un canal de VBD de difusión única con un canal de multidifusión)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Distribución selectiva de contenido, p. ej. televisión... > H04N21/6334 (para autorización, p.ej. por transmisión de clave (disposiciones para la comunicación secreta o segura H04L 9/00))

PDF original: ES-2479115_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

E08164940

DESCRIPCIÓN

Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones La presente invención se refiere a un método de controlar el uso, por parte de un terminal de usuario registrado en una red de telecomunicaciones, de contenido emitido por un medio de emisión y codificado mediante una clave. La presente invención se refiere también a un aparato para controlar el uso del contenido emitido.

La emisión de TV mediante telefonía móvil sobre una portadora de emisión (por ejemplo DVB-H) tiene problemas de seguridad que no existen cuando el mismo contenido es proporcionado sobre una portadora de punto a punto (por ejemplo, transmitido en tiempo real sobre una red 3G) . Sobre una portadora de emisión el contenido es emitido y así puede en principio ser recibido por cualquiera con el tipo correcto de receptor. No obstante, para poder tarificar el contenido emitido, el proveedor de servicio necesita poder controlar quién puede y quién no puede acceder a los servicios. Esto se consigue típicamente codificando el contenido emitido y proporcionando mecanismos para legitimar a abonados para obtener las claves necesarias para descodificar ese contenido. El término genérico para estos mecanismos y la codificación del canal es la protección de servicio. Existen varias soluciones de protección de servicio estandarizadas.

Generalmente la protección de servicio utiliza una jerarquía de claves en la cual cada capa de claves es utilizada para proteger el contenido o las claves de la capa inferior. En este documento los términos â??codificarâ?? y â??codificadoâ?? se utilizan con el significado de que una clave se utiliza directamente para codificar el contenido en cuestión o una clave derivada de la clave referenciada se utiliza para codificar el contenido en cuestión. La integridad y/o la autenticidad del contenido que se está codificando pueden ser proporcionadas por otros mecanismos criptográficos.

El contenido es codificado utilizando Claves de Codificación de Tráfico (TEKS â?" Traffic Encr y ption Keys, en inglés) , junto con un protocolo de protección estandarizado (por ejemplo, IPsec, SRTP) , antes de ser emitido. Las TEKs cambian frecuentemente (cada minuto o menos) para impedir un ataque basado en el acceso a las TEKs dentro de un dispositivo y la redistribución de las TEKs a receptores no autorizados.

Los abonados legítimos no pueden descodificar el canal emitido sin acceder a las TEKs. Las propias TEKs son codificadas utilizando claves de Codificación de Servicio (SEKs â?" Service Encr y ption Keys, en inglés) . Las TEKs codificadas son enviadas, junto con el contenido codificado, sobre el canal de emisión. En los sistemas de TV digital terrestre y por satélite estas TEKs protegidas se denominan Mensajes de Control de Derechos (ECMs â?" Entitlement Control Messages, en inglés) . En las especificaciones OMA BCAST estas TEKs se denominan â??mensajes de flujo de clavesâ?? o Mensajes de Clave de Corto Plazo (STKMs â?" Short Term Key Messages, en inglés) .

Los abonados legítimos no pueden extraer la TEK de los mensajes del flujo de claves sin acceder a la Clave de Codificación de Servicio (SEK â?" Service Encr y ption Key, en inglés) . Sólo los abonados legítimos deben tener acceso a la Clave de Codificación de Servicio.

Un proveedor de servicio normalmente asignará una SEK separada para cada canal que emite. Si un usuario se suscribe a uno o a más canales requerirá una SEK para cada canal al cual se suscribe.

Las Claves de Codificación de Servicio (SEKs â?" Service Encr y ption Keys, en inglés) pueden tener vidas útiles de decenas de minutos a meses, aunque por definición deben tener una vida significativamente mayor que las TEKs a las que protegen. Cambiando la vida útil de una SEK el Proveedor de Servicios puede controlar la duración de suscripción que puede ser ofrecida a sus usuarios (aunque son posibles otros mecanismos) . En algunos casos las SEKs pueden tener una vida útil igual a la de un único programa, por ejemplo, una película de pago por visión o un evento deportivo. En tal caso las SEKs se denominan a menudo â??Claves de Codificación de Programaâ?? o PEKs (Programme Encr y ption Keys, en inglés) . Algunas soluciones, tales como el perfil 18Cr y pt/DRM, permiten la anidación de PEKs y SEKs, por ejemplo las PEKs están codificadas utilizando SEKs.

Las SEKs son normalmente enviadas sobre un canal de punto a punto y están codificadas utilizando otra clave, denominada en esta memoria â??Clave de Usuarioâ??. La Clave de Usuario es única para un abonado particular y puede ser la clave del nivel más alto dentro de la jerarquía de claves de protección del servicio. Las especificaciones del perfil DVB-H IPDC 18Cr y pt y del perfil OMA BCAST DRM utilizan Objetos de Derechos (ROs â?" Right Objects, en inglés) de Versión 2 de OMA DRM [OMA DRM] para enviar de manera segura la SEK a terminales individuales. El Perfil de Tarjeta Inteligente de OMA BCAST utiliza el protocolo MIKEY [IETF MIKEY] para enviar de manera segura la SEK al USIM del usuario (a través del terminal de usuario) .

En ambos casos estos mensajes se denominan mensajes de Clave de Largo Plazo (LTKMs â?" Long Term Key Messages, en inglés) .

Convencionalmente, las SEKs, y cualquier clave derivada de las SEKs para codificar las TEKs son claves simétricas. Esto significa que la misma clave es utilizada para codificar la TEK igual que se utiliza para descodificar la TEK.

E08164940

Una revisión de los problemas de la protección de servicios convencional anterior es proporcionada en un artículo por uno de los inventores â?" â??Security consideration for broadcast systemsâ??, Information Security Technical Report, Elsevier Advanced Technology, vol. 11, nº 3, 1 de Enero de 2006.

Sugerencias específicas para optimizar la prestación de servicios de transporte en MBMS se establecen en el documento de explicación de estándares â??N to N relationship between User Services and Transport Servicesâ?? [BORRADOR DEL 3GPP: S3-040489_MBMS_USER_TRANSPORT_RELATIONV2, PROYECTO DE COLABORACIÓN DE 3ª GENERACIÓN (3GPP) , 29 de Junio de 2004]. Este documento específicamente requiere que aunque dos servicios de usuario de MBMS pueden ambos utilizar al menos un servicio de transporte, la clave del servicio para ese servicio de transporte compartido no debe ser utilizada para cualquier otro servicio de transporte.

El uso combinado tanto de codificación de claves asimétrica como de codificación de claves simétrica se conoce del documento â??Pretty Good Privacyâ?? que puede encontrarse en Wikipedia, por ejemplo la versión de 22.09.2007.

Las Plataformas de Protección de Servicios deben soportar un generador de STKM y un generador de LTKM. Varios operadores de red de telefonía móvil (MNOs â?" Mobile Network Operators, en inglés) pueden por razones de economía compartir elementos de una Plataforma de Protección de Servicios, por ejemplo, el generador de STKM. Es menos probable que los MNOs compartan un generador de LTKM puesto que éste genera mensajes que son específicamente para sus abonados y son típicamente enviados sobre la red celular y ninguna portadora de emisión.

Un problema con que los MNOs compartan el generador de STKM es que el generador de STKM necesita acceder a la SEK con el fin de generar los STKMs (por ejemplo, las TEKs codificadas mediante las SEKs) . No obstante, las SEKs son específicas para un operador, y son claves muy valiosas. La liberación de las SEKs para el generador de STKM compartido en la plataforma de emisión es un riesgo de... [Seguir leyendo]

 


Reivindicaciones:

E08164940

1. Un método de controlar el uso, por parte de un terminal de usuario (1, 11) registrado en una red de telecomunicaciones (3) , de contenido (13) emitido mediante un medio de emisión (7) y codificado mediante una primera clave (TEK) , incluyendo el método:

proporcionar la primera clave (TEK) al medio de emisión (7) para la emisión al terminal de usuario (1, 11) con el contenido (13) codificado; y caracterizado porque:

la red de telecomunicaciones (3) comparte un medio de codificación (21) con al menos otra red de telecomunicaciones (47) ;

la red de telecomunicaciones (3) genera una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv) ;

la otra red de telecomunicaciones (47) genera una clave cuarta pública y una correspondiente diferente pero relacionada quinta clave privada;

el medio de codificación (21) , es respuesta a una solicitud de un mensaje de clave (19) , identifica para cuál de la red de telecomunicaciones (3) y la otra red de telecomunicaciones (47) se solicita el mensaje de clave (19) y, si el mensaje de clave (19) es solicitado para la red de telecomunicaciones (3) , obtiene la segunda clave pública (SEK_pub) y codifica la primera clave (TEK) con la segunda clave pública (SEK_pub) , o una clave derivada a partir de la segunda clave pública (SEK_pub) , donde la primera clave codificada (33) es emitida por el medio de emisión (7) al terminal de usuario (1, 11) ; y proporcionar la tercera clave privada (SEK_priv) correspondiente a la segunda clave pública (SEK_pub) al terminal de usuario (1, 11) mediante una comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11) ;

donde la tercera clave privada (SEK_priv) permite la extracción de la primera clave (TEK) para su uso en la descodificación del contenido (13) .

2. El método de la reivindicación 1, en el que la comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11) envía la tercera clave privada (SEK_priv) codificada mediante otra clave.

3. El método de la reivindicación 1 ó 2, en el que el medio de emisión (7) es compartido por las redes de telecomunicaciones (3) y la otra red de telecomunicaciones (47) .

4. El método de la reivindicación 1, 2 ó 3, en el que el medio de emisión (7) transmite la primera clave (TEK) al medio de codificación (21) , y en el que el medio de codificación (21) transmite la primera clave codificada (33) al medio de emisión (7) , para emisión directa al terminal de usuario (1, 11) .

5. El método de una cualquiera de las reivindicaciones 1 a 4, en el que el terminal de usuario (1, 11) incluye un medio para recibir el contenido (13) codificado emitido y la primera clave (15) codificada emitida y para separar el contenido (13) codificado de la primera clave (15) codificada,

6. El método de una cualquiera de las reivindicaciones 1 a 5, en el que el terminal de usuario incluye una aplicación para acceder a la tercera clave privada (SEK_priv) , para recibir la primer clave (15) codificada, y para derivar la primera clave (TEK) de la misma con el fin de permitir el consumo del contenido (13) .

7. Un sistema para controlar el uso por parte de un terminal de usuario (1, 11) de contenido (13) emitido mediante un medio de emisión (7) y codificado mediante una primera clave (TEK) , incluyendo el aparato:

un medio (12) operable para proporcionar la primera clave (TEK) al medio de emisión para la emisión al terminal de usuario (1, 11) con el contenido (13) codificado; y caracterizado por:

una primera red de telecomunicaciones (3) operable para generar una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv) , estando el terminal de usuario (1, 11) registrado en la primera red de telecomunicaciones (3) ;

al menos otra red de telecomunicaciones (47) operable para generar una cuarta clave pública y una correspondiente diferente pero relacionada quinta clave privada;

E08164940

un medio de codificación (21) compartido por la primera red de telecomunicaciones (3) y la al menos otra red de telecomunicaciones (47) , siendo el medio de codificación (21) operable, en respuesta a una solicitud de un mensaje de clave (19) , para identificar para cuál de la red de telecomunicaciones (3) y la otra red de telecomunicaciones (47) se ha solicitado el mensaje de clave (19) y, si el mensaje de clave (19) se ha solicitado para la primera red de telecomunicaciones (3) , obtener la segunda clave pública (SEK_pub) y codificar la primera clave (TEK) con la segunda clave pública (SEK_pub) , o una clave derivada de la segunda clave pública (SEK_pub) , donde la primera clave (13) codificada es emitida por el medio de emisión (7) al terminal de usuario (1, 11) ; y un medio operable para proporcionar la tercera clave privada (SEK_priv) correspondiente a la segunda clave pública (SEK_pub) al terminal de usuario (1, 11) mediante comunicación de punto a punto entre la primera red 10 de telecomunicaciones (3) y el terminal de usuario (1, 11) ;

donde la tercera clave privada (SEK_priv) permite la extracción de la primera clave (TEK) para su uso en la descodificación del contenido (13) .

8. El sistema de la reivindicación 7, en el que la comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11) envía la tercera clave privada (SEK_priv) codificada mediante 15 otra clave.

9. El sistema de las reivindicaciones 7 u 8, en el que el medio de emisión (7) es compartido por las primeras redes de telecomunicaciones (3) y la otra red de telecomunicaciones (47) .

10. El sistema de la reivindicación 7, 8 ó 9, en el que el medio de emisión (47) transmite la primera clave (TEK) al medio de codificación (21) .

11. El sistema de una cualquiera de las reivindicaciones 7 a 10, en el que el terminal de usuario (1, 11) incluye un medio para recibir el contenido (13) codificado emitido y la primera clave (15) codificada emitida, y para separar el contenido (13) codificado de la primera clave (15) codificada.

12. El sistema de una cualquiera de las reivindicaciones 7 a 11, en el que el terminal de usuario (1, 11) incluye una aplicación para acceder a la tercera clave privada (SEK_priv) para recibir la primera clave (15) codificada, y para 25 derivar la primera clave (TEK) de la misma para permitir el consumo del contenido (13) .