CIFRADO/DESCIFRADO DE DATOS DE PROGRAMA PERO NO DE DATOS PSI.

Método, implementado por un receptor (180), de descifrado de datos cifrados que comprende:

recibir una clave de datos (PKMS) desde un transmisor (8), en el que la clave de datos (PKMS) se genera por un generador de números aleatorios sembrado con una semilla derivada de los datos que deben cifrarse en el transmisor, y en el que los datos están contenidos en un paquete de transporte MPEG; recibir, desde el transmisor, una señal de sincronización (MKMS) y la clave de datos en lugar de respectivos paquetes nulos en un flujo de transporte MPEG; recibir, desde el transmisor, datos cifrados en el flujo de transporte MPEG; sincronizar, en respuesta a la señal de sincronización (MKMS) recibida, el uso de la clave de datos (PKMS) para descifrar los datos cifrados recibidos; sustituir la señal de sincronización recibida en el flujo de transporte MPEG por un paquete nulo, sustituyendo la clave de datos recibida en el flujo de transporte MPEG por un paquete nulo y descifrando los datos cifrados recibidos en consecuencia

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2006/019298.

Solicitante: Zenith Electronics LLC
Lewis, Richard
.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: C/O The Corporation Trust Company New Castle County 1209 Orange Street Wilmington DE 19801 ESTADOS UNIDOS DE AMERICA.

Inventor/es: HAUGE,Raymond,C, TURNER,Rudolf.

Fecha de Publicación: .

Fecha Solicitud PCT: 18 de Mayo de 2006.

Clasificación Internacional de Patentes:

  • H04L29/06S4B
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/22 H04L 9/00 […] › con un generador de secuencia pseudoaleatoria especial.
  • H04N21/2362 H04 […] › H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 21/00 Distribución selectiva de contenido, p. ej. televisión interactiva, VBD [Video Bajo Demanda] (transmisión bidireccional en tiempo real de datos de vídeo en movimiento H04N 7/14). › Generación o procesamiento de SI [Servicios de Información].
  • H04N21/2389E
  • H04N21/4385D
  • H04N21/472P
  • H04N7/167D
  • H04N7/24T4

Clasificación PCT:

  • H04N7/167 H04N […] › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas que producen la señal de televisión ininteligible y después inteligible.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia.

PDF original: ES-2368580_T3.pdf

 


Fragmento de la descripción:

Cifrado/descifrado de datos de programa pero no de datos PSI. Solicitudes relacionadas Esta solicitud se refiere a la solicitud de patente estadounidense número de serie 11/137.272, presentada el 25 de mayo de 2005. Campo técnico de la invención La presente invención se refiere al cifrado y descifrado de datos transmitidos entre un transmisor y un receptor y, más particularmente, al cifrado y descifrado tanto de datos como de claves de cifrado usadas para cifrar los datos. Antecedentes de la invención Existen numerosos sistemas en los que la copia no autorizada de datos tiene consecuencias indeseables. Por ejemplo, en los sistemas de pago por visión tales como los que ofrecen hoteles, hostales y sistemas de cable, el proveedor que ofrece una programación de pago por visión pierde importantes beneficios si se piratean sus programas. Están disponibles habitualmente numerosas herramientas en ferreterías, tiendas de artículos para ocio, laboratorios universitarios, y que proporcionan hackers y expertos para permitir la ingeniería inversa de todos los aspectos de los sistemas de transmisión de datos, incluyendo los sistemas de pago por visión. Por consiguiente, los proveedores de pago por visión y otros interesados en la protección frente al copiado implementan diversos sistemas de protección frente al copiado con el fin de impedir un copiado no autorizado. Los sistemas protección frente al copiado tienen varios objetivos de seguridad. Por ejemplo, los sistemas de protección frente al copiado pretenden impedir el robo de contenido digital comprimido de alta calidad, impedir el robo de contenido digital no comprimido de alta calidad, y limitar las pérdidas provocadas por los accesos indebidos. La solicitud estadounidense publicada 2004/0268117 A1 describe un transmisor en el que (i) se genera aleatoriamente una clave Ki j, donde i es un índice de clave, (ii) se genera un | número de serie cifrado Sn según | Sn = F(W|| n) donde W es un número ID secreto, n es el número de serie del receptor, || indica concatenación, y F() es una función hash, (iii) la clave Ki se cifra para producir una semilla cifrada Cni según Cni = Kx XOR F (Sn || i), y (iv) la semilla cifrada Cni, el índice i, el número de serie n se transmiten en un flujo de autorización al receptor. El transmisor también usa la clave Ki para cifrar datos y transmite los datos cifrados al receptor. Un receptor usa Sn, que se ha calculado previamente y almacenado en el receptor, y el índice i recibido para descifrar la semilla cifrada recibida Cni para así recuperar la clave Ki según Ki = Cni XOR F(Sn || i). El receptor descifra entonces los datos cifrados recibidos usando la clave KA recuperada. La solicitud de patente europea 1187483 A2 describe una disposición en la que se reciben datos cifrados a través de un canal de transmisión de datos, se reciben claves a través de un canal de transmisión de claves, y se reciben mapas a través de un canal de sincronización de bloques 78. Los mapas indican qué claves deben usarse para descifrar datos en qué tramas de datos. El receptor usa los mapas recibidos para determinar cuál de las claves recibidas debe usarse para descifrar datos en cuál de las tramas de datos recibidas, y el receptor usa las claves recibidas para descifrar los datos cifrados en las correspondientes tramas de datos recibidas. La solicitud de patente europea 0706118 A1 describe una disposición en la que un proveedor de software cifra un programa P y el usuario del software lo descifra. Se genera una primera clave de cifrado Kup según un algoritmo secreto y un ID de usuario o programa. La primera clave de cifrado Kup se usa por un primer algoritmo de cifrado para cifrar una segunda clave de cifrado r que se genera de manera arbitraria para producir así una segunda clave de cifrado Er cifrada. Una tercera clave de cifrado K2 se genera de manera arbitraria. La segunda clave de cifrado r se usa por un segundo algoritmo de cifrado para cifrar la tercera clave de cifrado K2 para producir así una tercera clave de cifrado K2 cifrada. El programa P se cifra mediante la tercera clave de cifrado K2 para producir así un programa cifrado P. La segunda clave de cifrado Er cifrada, la tercera clave de cifrado K2 cifrada y el programa cifrado P se proporcionan al usuario del software quien entonces descifra el programa cifrado P. El sistema de protección frente al copiado de la presente invención pretende frustrar el copiado no autorizado de contenido. Sumario de la invención La presente invención proporciona un método, implementado por un receptor, de descifrado de datos cifrados tal como se expone en la reivindicación 1. Las realizaciones preferidas se definen mediante las reivindicaciones dependientes. 2   Breve descripción de los dibujos Estas y otras características y ventajas resultarán más evidentes a partir de una consideración detallada de la invención tomada en conjunción con los dibujos, en los que: la figura 1 ilustra un codificador de cifrado de un transmisor con protección frente al copiado según una realización de la presente invención; la figura 2 ilustra el bloque de cifrado de datos de la figura 1 en mayor detalle; la figura 3 ilustra el bloque de claves dinámicas de la figura 1 en mayor detalle; la figura 4 ilustra el bloque de expansión de claves de la figura 3 en mayor detalle; la figura 5 ilustra partes de la figura 1 en mayor detalle; la figura 6 ilustra el modificador de claves de la figura 5 en mayor detalle; la figura 7 ilustra un mensaje modificador MM de ejemplo usado en el sistema de protección frente al copiado de la figura 1; la figura 8 ilustra una parte de control del mensaje modificador MM ilustrado en la figura 7; la figura 9 ilustra una definición de ejemplo de los bytes de control de sistema del mensaje modificador MM ilustrado en la figura 8; la figura 10 ilustra un segmento de mensaje MS de ejemplo usado en el sistema de protección frente al copiado de la figura 1; la figura 11 ilustra el bloque de cifrado de la clave de programa, la clave de modificación y el mensaje modificador MM de la figura 1 en mayor detalle; la figura 12 ilustra un mensaje de clave de ejemplo que forma parte del segmento de mensaje MS ilustrado en la figura 10; la figura 13 ilustra un par de segmentos de mensaje MS de ejemplo usado para transmitir claves de programa y claves de modificación; la figura 14 ilustra el sincronismo del transmisor y el receptor con respecto a la generación y uso de mensajes; la figura 15 ilustra una rotación de ejemplo para aplicar las claves de programa PK durante el cifrado de datos de programa; la figura 16 ilustra un ejemplo de las partes de un segmento de datos de programa de un campo al que se aplica la rotación; la figura 17 ilustra un decodificador de descifrado de un receptor de protección frente al copiado según una realización de la presente invención; la figura 18 ilustra el bloque de descifrado de datos de la figura 17 en mayor detalle; la figura 19 ilustra partes del decodificador de descifrado de la figura 17 en mayor detalle; y, la figura 20 ilustra el bloque de descifrado de la clave y el mensaje modificador de la figura 17 en mayor detalle. Descripción detallada En la figura 1, un codificador de cifrado 8 de ejemplo de un transmisor con protección frente al copiado incluye un filtro PID 10 que recibe un flujo de transporte MPEG y que determina qué paquetes en el flujo de transporte MPEG contienen datos que deben cifrarse. Tal como se comenta más adelante, el filtro PID 10 también identifica paquetes nulos que deben sustituirse con segmentos de mensaje MS que dan al receptor suficiente información para descifrar los datos de programa cifrados en la señal recibida, y el filtro PID 10 identifica además paquetes que contienen información que no debe cifrarse. Un generador dinámico de claves de programa y claves de modificación 12 genera dinámicamente claves de programa PK que se aplican por un primer motor de cifrado 14 con el fin de cifrar los datos de programa en el flujo de transporte MPEG que se ha seleccionado para el cifrado. El primer motor de cifrado 14, por ejemplo, puede ser un motor de cifrado de una única envoltura, y puede disponerse para aplicar el proceso de cifrado de una única envoltura especificado en la norma Advanced Encryption Standard (AES). Los paquetes de datos de programa cifrados se suministran a una entrada de un multiplexador de salida 16. 3   Las claves de programa PK generadas de manera dinámica se aplican a través de un multiplexador 24 tras lo cual ellas mismas se cifran por un segundo motor de cifrado 18. El segundo motor de cifrado 18 puede ser un motor de cifrado de triple envoltura, y puede disponerse para aplicar el proceso de cifrado de triple envoltura especificado en la norma Advanced Encryption Standard. A diferencia de las claves de programa PK generadas de manera dinámica que se usan... [Seguir leyendo]

 


Reivindicaciones:

1. Método, implementado por un receptor (180), de descifrado de datos cifrados que comprende: recibir una clave de datos (PKMS) desde un transmisor (8), en el que la clave de datos (PKMS) se genera por un generador de números aleatorios sembrado con una semilla derivada de los datos que deben cifrarse en el transmisor, y en el que los datos están contenidos en un paquete de transporte MPEG; recibir, desde el transmisor, una señal de sincronización (MKMS) y la clave de datos en lugar de respectivos paquetes nulos en un flujo de transporte MPEG; recibir, desde el transmisor, datos cifrados en el flujo de transporte MPEG; sincronizar, en respuesta a la señal de sincronización (MKMS) recibida, el uso de la clave de datos (PKMS) para descifrar los datos cifrados recibidos; sustituir la señal de sincronización recibida en el flujo de transporte MPEG por un paquete nulo, sustituyendo la clave de datos recibida en el flujo de transporte MPEG por un paquete nulo y descifrando los datos cifrados recibidos en consecuencia. 2. Método según la reivindicación 1, que comprende además recibir la clave de datos desde el transmisor antes de recibir la señal de sincronización. 3. Método según la reivindicación 1, en el que la clave de datos recibida desde el transmisor está cifrada, y en el que la sincronización del uso de la clave de datos para descifrar los datos cifrados recibidos comprende: descifrar la clave de datos cifrada; y, descifrar los datos cifrados recibidos según la clave de datos descifrada. 4. Método según la reivindicación 3, en el que la señal de sincronización comprende una señal de sincronización actual recibida en lugar de un paquete nulo actual en el flujo de transporte MPEG, en el que el descifrado de la clave de datos cifrada comprende descifrar la clave de datos cifrada según una clave de modificación, y en el que la clave de modificación está contenida en una señal de sincronización previamente recibida que se recibe en lugar de un paquete nulo previo en el flujo de transporte MPEG. 5. Método según la reivindicación 1, en el que la recepción de una señal de sincronización en lugar de un paquete nulo comprende recibir una señal de sincronización actual en lugar de un paquete nulo actual, en el que la recepción de la clave de datos comprende recibir una señal de clave de datos en lugar de un paquete nulo previo en el flujo de transporte MPEG, en el que el paquete nulo previo tuvo lugar antes del paquete nulo actual, y en el que la señal de clave de datos contiene la clave de datos recibida. 6. Método según la reivindicación 5, en el que la clave de datos recibida desde el transmisor está cifrada, y en el que la sincronización del uso de la clave de datos para descifrar los datos cifrados recibidos comprende; descifrar la clave de datos cifrada; y, descifrar los datos cifrados recibidos según la clave de datos descifrada. 7. Método según la reivindicación 6, en el que el descifrado de la clave de datos cifrada comprende descifrar la clave de datos cifrada según una clave de modificación, en el que el método comprende además recibir una señal de sincronización de clave de modificación en lugar de un paquete nulo que es anterior al paquete nulo previo, y en el que la señal de sincronización de clave de modificación contiene la clave de modificación. 8. Método según la reivindicación 1, en el que la recepción de una clave de datos comprende recibir una pluralidad de claves de datos, y en el que la sincronización del uso de la clave de datos para descifrar los datos cifrados recibidos comprende rotar las claves de datos según un patrón y descifrar los datos recibidos basándose en las claves de datos rotadas. 9. Método según la reivindicación 8, que comprende además recibir una identificación del patrón desde un transmisor. 10. Método según la reivindicación 1, en el que los datos comprenden vídeo. 11. Método según la reivindicación 1, que comprende además descifrar la clave de datos antes de descifrar los datos. 12. Método según la reivindicación 1, en el que la recepción de la clave de datos comprende recibir la clave de datos cifrada mediante una clave de segmento de mensaje, en el que la sincronización del uso de la clave de datos 17   para descifrar los datos cifrados recibidos comprende: recibir una dirección de memoria que corresponde a una clave fija; recuperar la clave fija de una memoria según la dirección de memoria; producir la clave de segmento de mensaje a partir de la clave fija; descifrar la clave de datos según la clave de segmento de mensaje; y, descifrar al menos una parte de los datos según la clave de datos descifrada. 13. Método según la reivindicación 12, en el que la producción de la clave de segmento de mensaje comprende: recibir una clave de modificación; y, producir la clave de segmento de mensaje a partir de la clave fija y la clave de modificación. 14. Método según la reivindicación 13, en el que la dirección de memoria comprende una primera dirección de memoria, en el que la clave fija comprende una primera clave fija, en el que la clave de segmento de mensaje comprende una primera clave de segmento de mensaje, en el que la clave de modificación comprende una primera clave de modificación, en el que la primera clave de modificación recibida está cifrada, y en el que el método comprende además: recibir una segunda dirección de memoria; recuperar una segunda clave fija de una memoria basándose en la segunda dirección de memoria; generar una segunda clave de segmento de mensaje según una segunda clave de modificación que tiene un valor predeterminado y según la segunda clave fija; y, descifrar la primera clave de modificación según la segunda clave de segmento de mensaje. 15. Método según la reivindicación 14, en el que las direcciones de memoria primera y segunda son direcciones de memoria primera y segunda cifradas, y en el que el método comprende además descifrar las direcciones de memoria primera y segunda cifradas usando una tercera clave fija. 16. Método según la reivindicación 1, en el que la recepción de datos cifrados en el flujo de transporte MPEG comprende recibir al menos un programa cifrado y datos PSI no cifrados, en el que los datos PSI no cifrados se refieren al programa cifrado, y en el que la sincronización del uso de la clave de datos para descifrar los datos cifrados recibidos comprende: localizar el programa cifrado según los datos PSI no cifrados; y, descifrar el programa cifrado localizado según la clave de datos. 17. Método según la reivindicación 1, en el que la recepción de una señal de sincronización comprende recibir un señal de sincronización cifrada, y en el que la sincronización, en respuesta a la señal de sincronización recibida, del uso de la clave de datos para descifrar los datos cifrados recibidos comprende sincronizar, en respuesta a la señal de sincronización cifrada recibida, el uso de la clave de datos para descifrar los datos cifrados recibidos. 18. Método según la reivindicación 1, en el que la clave de datos comprende una siguiente clave de datos cifrada, y en el que la recepción de una clave de datos (PKMS) comprende: recibir un mensaje de clave de datos que contiene la siguiente clave de datos cifrada; y, descifrar la siguiente clave de datos cifrada según una primera clave de modificación contenida en un mensaje de primera clave de modificación recibido antes de recibir el mensaje de clave de datos; en el que la recepción de una señal de sincronización comprende recibir un mensaje de segunda clave de modificación posterior al descifrado de la siguiente clave de datos cifrada de tal manera que el mensaje de segunda clave de modificación contiene una segunda clave de modificación; y, en el que la sincronización del uso de la clave de datos para descifrar los datos cifrados recibidos comprende conmutar en respuesta al mensaje de segunda clave de modificación el uso de una clave de datos activa para el uso de la siguiente clave de datos en el descifrado de los datos cifrados recibidos. 18   19     21   22   23   24     26   27   28   29

 

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .