Método de verificación de derechos contenidos en un módulo de seguridad.
Método de verificación de derechos contenidos en un módulo de seguridad asociado a un aparato de tratamiento de datos digitales difundidos,
dicho aparato está conectado a un centro de gestión que transmite mensajes de administración (EMM) encriptados de actualización de los derechos (Dr) de acceso a dichos datos digitales y mensajes de control (ECM) que sirven para descodificar los datos difundidos, comprendiendo las etapas preliminares siguientes:
- recepción y lectura por el módulo de seguridad de todo o parte de un mensaje de administración (EMM) que consta al menos de un derecho (Dr) y de una huella H(Dr) obtenida por una función del tipo Hash aplicada sobre dicho derecho (Dr),
- desencriptación y verificación del mensaje de administración (EMM) recibido comparando la huella H(Dr) del derecho (Dr) con una huella H'(Dr) determinada por el módulo de seguridad,
- cuando la huella H(Dr) del derecho (Dr) es idéntica a la huella H'(Dr) determinada por el módulo de seguridad, almacenamiento de todo o parte de dicho mensaje (EMM) en una memoria (MM) de los mensajes del módulo de seguridad,
- recepción de un mensaje de control (ECM) que consta de al menos una contraseña de control y un derecho condicional (Dc) que define el o los derechos necesarios para el uso de la contraseña de control, dicho método está caracterizado por el hecho de que comprende las etapas siguientes:
- extracción del derecho condicional (Dc) del mensaje de control (ECM)
- búsqueda en la memoria de los mensajes (MM) del mensaje de administración (EMM) correspondiente al derecho condicional (Dc)
- cuando se halla el mensaje, desencriptación y verificación de dicho mensaje de administración (EMM) comparando la huella H(Dr) del derecho (Dr) con una huella H'(Dr) determinada por el módulo de seguridad,
- cuando la huella H(Dr) del derecho (Dr) es idéntica a la huella H'(Dr) determinada por el módulo de seguridad, comparación del derecho (Dr) contenido en el mensaje de administración (EMM) hallado con el derecho condicional (Dc),
- cuando el resultado de la comparación indica una diferencia, determinación de un estado de error (DEF) definido bien por un funcionamiento del aparato de tratamiento de datos con derechos restringidos, bien por un bloqueo de dicho aparato.
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E05292094.
Solicitante: NAGRA FRANCE SAS.
Nacionalidad solicitante: Francia.
Dirección: 86, rue Henri Farman 92130 Issy-les-Moulineaux FRANCIA.
Inventor/es: MAILLARD, MICHEL, LE FLOCH,DOMINIQUE.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04N21/418 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 21/00 Distribución selectiva de contenido, p. ej. televisión interactiva, VBD [Video Bajo Demanda] (transmisión bidireccional en tiempo real de datos de vídeo en movimiento H04N 7/14). › Tarjeta externa para ser utilizado en combinación con el dispositivo cliente, p. ej., para el acceso condicional.
- H04N5/00 H04N […] › Detalles de los sistemas de televisión (Detalles de los dispositivos de análisis o sus combinaciones con la producción de la tensión de alimentación H04N 3/00).
PDF original: ES-2528717_T3.pdf
Fragmento de la descripción:
Método de verificación de derechos contenidos en un módulo de seguridad Dominio de la invención [0001] La presente invención se refiere al dominio de los módulos de seguridad utilizados como dispositivo de protección y de personalización de diverso aparatos electrónicos, como los descodificadores de televisión de pago, los ordenadores personales, los equipos móviles etcétera.
Un módulo de seguridad es un dispositivo reputado inviolable que contiene diversas claves de codificación/desencriptación así como datos propios de un usuario que definen los derechos que tiene adquirido para la explotación de datos. El módulo de seguridad puede encontrarse bajo diferentes formas tales como una tarjeta inteligente insertada en un lector, un circuito integrado soldado a una tarjeta madre, una tarjeta del tipo tarjeta SIM que se encuentra en telefonía móvil, etcétera.
Antecedentes de la técnica [0003] Los módulos de seguridad de los descodificadores de televisión de pago por ejemplo contienen claves de codificación/desencriptación por decodificar un flujo de datos de audio/vídeo que entra en el descodificador. Para obtener los datos en abierto, terceros, más comúnmente denominados "hackers", han recurrido a diversos métodos fraudulentos tales como los ataques materiales o de software (hardware, software attacks) . Estos ataques están dirigidos de una forma más particular a los datos contenidos en la memoria del módulo de seguridad que el "hacker" intenta modificar para atribuirse los derechos de forma indebida.
Un derecho se presenta habitualmente en forma de control, de mensaje o de instrucción acompañada de parámetros o en forma de clave que permita liberar un acceso a datos de audio/vídeo emitido, por ejemplo. Tal derecho autoriza, entre otro, bien el acceso a un canal o a un conjunto de canales de difusión particulares, bien a un programa durante un período predeterminado, o incluso a un tipo específico de programa adquirido después de un pago en línea.
Un ataque habitual consiste en perturbar la ejecución, por el procesador del módulo de seguridad, del código de la máquina del programa informático (glitch attack) . Por ejemplo, el "hacker" analiza las señales generadas por las instrucciones del procesador y cuando una instrucción de comparación o de salto se ejecuta, aplica una perturbación externa rápida o aumenta la frecuencia de la señal de reloj. Las instrucciones se bloquean de este modo temporalmente y una autentificación de datos sensibles se puede eludir.
En el dominio de la televisión de pago, el módulo de seguridad asociado al descodificador recibe y almacena los derechos procedentes de mensajes de administración EMM (Entitlement Management Message) transmitidos por el centro de gestión de un operador. Estos derechos autorizan la desencriptación y la visualización de programas televisados que el abonado ha adquirido. Otros tipos de ataques consisten en crear mensajes de administración EMM artificiales o utilizar una brecha de seguridad. Una defensa contra el reemplazo abusivo del contenido de la memoria relacionada con los derechos consiste en calcular una huella o un "checksum" de este contenido con ayuda de una función matemática unidireccional. Una comparación con una huella de referencia permite distinguir un contenido modificado de un contenido auténtico.
Cuando un mensaje EMM artificial ha sido aceptado por el módulo de seguridad, esta defensa es inútil. En el caso de que esta brecha de seguridad haya sido rellenada por un programa correctivo, la huella calculada localmente será correcta, pero no se corresponderá necesariamente con una huella calculada sobre los derechos registrados en el centro de gestión. Para completar la verificación, un mensaje que requiere la comparación de la huella local con la huella distante del centro de gestión se transmite por cada módulo de seguridad a dicho centro. Este envío de mensajes representa un inconveniente mayor porque por una parte el enlace del descodificador equipado con el módulo de seguridad con el centro de gestión se puede congestionar y por otra parte el centro en sí requerido para verificar las huellas después de cada envío de mensajes EMM se puede sobrecargar.
El documento WO2004/008765 describe un descodificador asociado a un módulo de seguridad que consta de una memoria para almacenar una pluralidad de claves de autorización e informaciones de derechos que autorizan la desencriptación de las contraseñas de control. Estas informaciones de derechos determinan el momento y las condiciones bajo las que el módulo de seguridad proporciona al descodificador una contraseña de control previamente desencriptada por una clave de autorización. Un detector de fuente determina la fuente del flujo de datos transmitido al descodificador y recibe los mensajes ECM. En respuesta, el detector transmite los comandos al módulo de seguridad para descodificar una o más contraseñas de control contenidas en el mensaje ECM. Los comandos sirven para seleccionar la clave de autorización y las informaciones de derechos que se tienen que utilizar para descodificar una contraseña de control en función de la fuente del mensaje ECM, tal como un flujo difundido en directo o una unidad de almacenamiento. El uso conjugado de una clave de autorización y de una información de derechos específicos permite impedir la manipulación del sistema descodificador /módulo de seguridad utilizando una clave sin conexión con el mensaje ECM recibido y las informaciones de derechos correspondientes.
Breve descripción de la invención [0009] El objetivo de la presente invención es minimizar el número de mensajes intercambiados entre el módulo de seguridad y el centro de gestión así como el número de operaciones de verificación efectuadas por este último. Otro objetivo es aportar una contramedida eficaz contra los ataques de "hackers" que aprovechan una brecha provisional de la seguridad para modificar los derechos almacenados en el módulo de seguridad.
Estos objetivos se alcanzan por un método de verificación de derechos contenidos en un módulo de seguridad asociado a un aparato de tratamiento de datos numéricos difundidos, según la reivindicación 1.
El mensaje de actualización transmitido por el centro de gestión incluye al menos un derecho y un medio de verificación tal como una huella calculada en este derecho con, por ejemplo, una función unidireccional y sin colisión del tipo "Hash". Este mensaje está encriptado con una clave bien única propia del módulo de seguridad del aparato, bien común para un grupo de módulos de seguridad. Este último contiene los derechos que se almacenan en una memoria de derechos según el estado de la técnica anterior.
Cada mensaje que actualiza la memoria de los derechos se almacena en una memoria de mensajes, este mensaje se puede almacenar en su totalidad o solamente la parte útil obtenida después de la extracción de los encabezados, el número del módulo de seguridad, etc. Esta parte de mensaje permanece protegida, bien en forma encriptada o firmada, es decir, acompañada de una huella encriptada.
El mensaje de actualización de un derecho recibido del centro de gestión se desencripta con la clave de transporte de dicho mensaje que puede ser una clave global o una clave propia del módulo de seguridad. Luego, se realiza una verificación con ayuda de la huella o firma que acompaña al derecho. Ésta se compara con una huella determinada por el módulo de seguridad y cuando el resultado de la comparación es positivo, el mensaje se almacena en la memoria de los mensajes y el derecho correspondiente almacenado en la memoria de los derechos se actualiza.
Otra manera de verificar el derecho recibido es extraer de la huella recibida el valor del derecho y comparar este derecho calculado con el derecho contenido en el mensaje. Esto se puede realizar mediante una huella determinada por la encriptación del derecho. La posesión de la mismo clave (clave simétrica) o de la clave correspondiente (clave asimétrica) permite tal extracción.
En el momento de la verificación posterior, un derecho almacenado en la memoria de los derechos se identifica antes y el mensaje correspondiente que ha provocado el almacenamiento de dicho derecho se busca en la memoria de los mensajes. Este mensaje de derecho se verifica con ayuda de su huella. Si este mensaje se ha almacenado de forma encriptada, se desencripta previamente con la clave de transporte o la clave única del módulo de seguridad.
En caso de que la verificación tenga éxito, el derecho extraído del mensaje se compara con el derecho correspondiente almacenado.
Esta verificación posterior llamada re-ejecución del mensaje de derecho se puede efectuar a la... [Seguir leyendo]
Reivindicaciones:
1. Método de verificación de derechos contenidos en un módulo de seguridad asociado a un aparato de tratamiento de datos digitales difundidos, dicho aparato está conectado a un centro de gestión que transmite mensajes de administración (EMM) encriptados de actualización de los derechos (Dr) de acceso a dichos datos digitales y mensajes de control (ECM) que sirven para descodificar los datos difundidos, comprendiendo las etapas preliminares siguientes:
- recepción y lectura por el módulo de seguridad de todo o parte de un mensaje de administración (EMM) que consta al menos de un derecho (Dr) y de una huella H (Dr) obtenida por una función del tipo Hash aplicada sobre dicho derecho (Dr) , -desencriptación y verificación del mensaje de administración (EMM) recibido comparando la huella H (Dr) del derecho (Dr) con una huella H' (Dr) determinada por el módulo de seguridad, -cuando la huella H (Dr) del derecho (Dr) es idéntica a la huella H' (Dr) determinada por el módulo de seguridad, almacenamiento de todo o parte de dicho mensaje (EMM) en una memoria (MM) de los mensajes del módulo de seguridad, -recepción de un mensaje de control (ECM) que consta de al menos una contraseña de control y un derecho condicional (Dc) que define el o los derechos necesarios para el uso de la contraseña de control, dicho método está caracterizado por el hecho de que comprende las etapas siguientes:
- extracción del derecho condicional (Dc) del mensaje de control (ECM)
- búsqueda en la memoria de los mensajes (MM) del mensaje de administración (EMM) correspondiente al derecho condicional (Dc)
- cuando se halla el mensaje, desencriptación y verificación de dicho mensaje de administración (EMM) comparando la huella H (Dr) del derecho (Dr) con una huella H' (Dr) determinada por el módulo de seguridad, -cuando la huella H (Dr) del derecho (Dr) es idéntica a la huella H' (Dr) determinada por el módulo de seguridad, comparación del derecho (Dr) contenido en el mensaje de administración (EMM) hallado con el derecho condicional (Dc) , -cuando el resultado de la comparación indica una diferencia, determinación de un estado de error (DEF) definido bien por un funcionamiento del aparato de tratamiento de datos con derechos restringidos, bien por un bloqueo de dicho aparato.
2. Método según la reivindicación 1, caracterizado por el hecho de que el mensaje de administración (EMM) está encriptado con una clave global (Kg) , y por el hecho de que el conjunto formado por el derecho (Dr) y por la huella H (Dr) está encriptado con una clave única (Ku) del módulo de seguridad.
3. Método según la reivindicación 2, caracterizado por el hecho de que el mensaje de administración (EMM) se almacena en la memoria de los mensajes (MM) después de la desencriptación con la clave global (Kg) .
4. Método según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que el mensaje de administración (EMM) recibido, leído y desencriptado por el módulo de seguridad es rechazado cuando la verificación de dicho mensaje de administración (EMM) fracasa.
5. Método según una de las reivindicaciones 1 a 4, caracterizado por el hecho de que el estado de error (DEF) se determina cuando la verificación del mensaje de administración (EMM) hallado en la memoria de los mensajes (MM) fracasa.
6. Método según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que el estado de error (DEF) se determina cuando la búsqueda de un mensaje de administración (EMM) correspondiente a un derecho recibido a través de un mensaje de control ECM fracasa.
7. Método según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que el estado de error (DEF) representa un funcionamiento del aparato con derechos restringidos o un bloqueo del módulo de seguridad.
8. Método según la reivindicación 1, caracterizado por el hecho de que el proceso de verificación y de comparación del derecho condicional (Dc) del mensaje de control (ECM) con el derecho (Dr) incluido en el mensaje de administración (EMM) almacenado es ejecutado bien en cada recepción de un mensaje de control (ECM) , bien después de la recepción de un número predeterminado de mensaje de control (ECM) , bien por petición gracias a una instrucción incluida en el mensaje de administración EMM o en el mensaje de control (ECM) , bien periódicamente a intervalos predefinidos.
9. Método según una de las reivindicaciones 1 a 8, caracterizado por el hecho de que es realizado por el módulo de seguridad de un descodificador de datos digitales audio/vídeo de televisión de pago conectado a un centro de gestión que transmite, a dicho módulo de seguridad, los mensajes de control (ECM) y los mensajes de administración (EMM) de actualización de los derechos de acceso a dichos datos digitales.
Patentes similares o relacionadas:
Método para detectar el uso ilegal de un procesador de seguridad, del 16 de Octubre de 2019, de VIACCESS: Un método para detectar un uso ilegal de un procesador de seguridad utilizado para el desencriptado de diferentes contenidos multimedia transmitidos […]
Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento, del 14 de Agosto de 2019, de VIACCESS: Procedimiento de gestión del número de visualizaciones de un contenido audiovisual, constando este procedimiento de: - el suministro de un contenido audiovisual […]
Un sistema de guía multimedia interactivo que tiene múltiples dispositivos, del 24 de Julio de 2019, de Rovi Guides, Inc: Un procedimiento para enviar programación de vídeo a dispositivos de equipo de usuario en una red doméstica que comprende: almacenar la […]
Procedimiento para modificar una interfaz de usuario de un aparato de electrónica de consumo, aparato de electrónica de consumo correspondiente, del 28 de Mayo de 2019, de THOMSON LICENSING: Un procedimiento para monitorizar una interfaz de usuario de un aparato de electrónica de consumo, controlando dicha interfaz de usuario una interacción […]
Un método y sistema para distribuir datos a un usuario final, del 22 de Mayo de 2019, de Bond TV LLC: Método para la distribución de datos al equipo del usuario final a través de una Red de distribución de contenidos (CDN) que comprende una pluralidad de […]
Cámara para comunicar una transmisión continua multimedia a un Cliente Remoto, del 8 de Mayo de 2019, de Librestream Technologies Inc: Una Cámara Móvil de Transmisión Continua , operable por un operador para comunicarse con al menos un Cliente Remoto que comprende: una carcasa […]
Conjunto de tarjeta de circuito y terminal, del 26 de Abril de 2019, de Guangdong OPPO Mobile Telecommunications Corp., Ltd: Un conjunto de tarjeta de circuito que comprende: una tarjeta de circuito que tiene un primer lado y un segundo lado opuesto al primer lado ; […]
DISPOSITIVO DE GRABACION DE REALIDAD AUMENTADA, del 18 de Marzo de 2019, de IVANOV VEZIROV, Cvetomir: 1. Dispositivo de grabación de realidad aumentada caracterizado porque está formado por una estructura principal con configuración estructural plana […]