Método para almacenar de forma segura datos encriptados.

Método de grabación de un contenido encriptado a través de palabras de control (CW) en una unidad dealmacenamiento de una unidad de recepción y de desencriptación (STB) conectada a una unidad de seguridad (SC),

estas palabras de control (CW), al igual que las condiciones necesarias para el acceso de este contenido se transmitenen mensajes de control (ECM) encriptados cada uno por una clave de transmisión (TK), los derechos adquiridos paraacceder a este contenido se transmiten en mensajes de derecho (EMM) encriptados cada uno por una clave de derecho(RK), el contenido encriptado, al igual que los mensajes de control (ECM) encriptados y los mensajes de derecho (EMM)encriptados, se almacenan en la unidad de almacenamiento, caracterizado por el hecho de que consiste enalmacenar en la unidad de almacenamiento las claves de transmisión (TK) de forma encriptada por una clave localpredefinida (S1) contenida en la unidad de seguridad (SC) y diferente de las utilizadas en el marco habitual del sistemade recepción, así como las claves de derecho (RK) de forma encriptada por dicha clave local predefinida (S1).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2003/000916.

Solicitante: NAGRAVISION SA.

Nacionalidad solicitante: Suiza.

Dirección: 22, ROUTE DE GENEVE 1033 CHESEAUX-SUR-LAUSANNE SUIZA.

Inventor/es: SASSELLI, MARCO, BERTHOLET, PATRICK, LE BUHAN,CORINNE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04N21/418 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 21/00 Distribución selectiva de contenido, p. ej. televisión interactiva, VBD [Video Bajo Demanda] (transmisión bidireccional en tiempo real de datos de vídeo en movimiento H04N 7/14). › Tarjeta externa para ser utilizado en combinación con el dispositivo cliente, p. ej., para el acceso condicional.
  • H04N21/4623 H04N 21/00 […] › Procesamiento de mensajes de derecho, p. ej. ECM [Mensaje de Control de Derecho] o EMM [Mensaje de Gestión de Derecho].
  • H04N5/913 H04N […] › H04N 5/00 Detalles de los sistemas de televisión (Detalles de los dispositivos de análisis o sus combinaciones con la producción de la tensión de alimentación H04N 3/00). › para la transposición.
  • H04N7/16 H04N […] › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas de secreto analógicos; Sistemas de pago previo analógico.

PDF original: ES-2422880_T3.pdf

 


Fragmento de la descripción:

Método para almacenar de forma segura datos encriptados [0001] La presente solicitud se refiere al ámbito de los receptores/descodificadores de servicios con acceso condicional, en particular a los receptores que disponen de unidad de almacenamiento tales como los discos duros.

La evolución tecnológica en el ámbito de las capacidades de almacenamiento y de la rapidez de los discos magnéticos (disco duro) ha hecho que sea posible almacenar el contenido de emisión de vídeo para que el usuario 10 acceda a éste en diferido.

Tales receptores son conocidos bajo la marca ReplayTV ® o Tivo ® y ofrecen almacenamientos de varias decenas de horas de transmisión digital. Sin embargo, estos receptores no están directamente integrados en los receptores/descodificadores de servicios con acceso condicional; en particular, el contenido se almacena sin protección particular en el disco, lo que hace imposible la recogida de los derechos de autor asociados al contenido, en caso de que el disco se duplicara después para fines de redistribución comercial.

A la inversa, en un sistema de televisión digital de pago, el flujo digital transmitido hacia estos receptores se encripta para poder controlar la utilización y definir las condiciones para tal utilización. Esta encriptación se realiza 20 gracias a las palabras de control (Control Words) que se cambian a intervalos regulares (normalmente entre 5 y 30 segundos) para disuadir cualquier ataque que busque recuperar tal palabra de control.

Para que el receptor pueda desencriptar el flujo encriptado por estas palabras de control, éstas últimas se le envían independientemente del flujo en mensajes de control (ECM) encriptados por una clave propia del sistema de 25 transmisión entre el centro de gestión (CAS) y el módulo de seguridad de la unidad de usuario. De hecho, las operaciones de seguridad se efectúan en una unidad de seguridad (SC) que habitualmente tiene forma de tarjeta inteligente, considerada inviolable. Esta unidad puede ser de tipo extraíble o estar directamente integrada en el receptor.

Durante la desencriptación de un mensaje de control (ECM) , se verifica, en la unidad de seguridad (SC) , que el

derecho de acceso a la transmisión en cuestión está presente. Este derecho se puede gestionar a través de mensajes de autorización (EMM) que cargan tal derecho en la unidad de seguridad (SC) . También son posibles otras opciones tales como el envío de claves de desencriptado.

Para el resto de la descripción, se denominará "evento" a un contenido de video, de audio (por ejemplo MP3) o 35 de datos (programa de juego, por ejemplo) que es encriptado según el método conocido por las palabras de control, es decir con una clave que sólo es valida para una parte del contenido.

El reconocimiento de la utilización de tales eventos se basa hoy en día en el principio de la suscripción o de la compra unitaria. La suscripción permite definir un derecho asociado a uno o varios canales de difusión de estos eventos 40 y permite al usuario obtener estos eventos en abierto si el derecho se encuentra en su unidad de seguridad.

Al mismo tiempo, es posible definir los derechos propios de un evento, tal como una película o un partido de fútbol. El usuario puede adquirir este derecho (compra, por ejemplo) y este evento será específicamente gestionado por este derecho. Este método se conoce bajo la denominación "pay-per-view" (PPV) .

Un mensaje de control (ECM) no sólo contiene la palabra de control sino también las condiciones para que esta palabra sea devuelta al receptor/descodificador. Durante la desencriptación de las palabras de control, se verifica si un derecho asociado a las condiciones de acceso enunciadas en el mensaje se encuentra en la unidad de seguridad.

La palabra de control sólo se devuelve en abierto a la unidad de usuario cuando la comparación es positiva. Esta palabra de control se encuentra en un mensaje de control ECM que está encriptado por una clave de transmisión (TK) .

Para que el derecho esté presente en la unidad de seguridad, debe ser cargado por un mensaje de gestión de derecho (EMM) que, por razones de seguridad, normalmente está encriptado por una clave diferente de la clave del 55 derecho (RK) .

Según una forma conocida de difusión de televisión de pago, los tres elementos siguientes son necesarios para desencriptar un contenido en un momento dado:

- el evento encriptado por una pluralidad de palabras de control

- los mensajes de control ECM

- el derecho correspondiente almacenado en la unidad de seguridad 65

Para el resto de la exposición, se denominará "claves de sistemas" al conjunto de las claves e informaciones ligadas a las claves de desencriptación que permiten el acceso al contenido. En una configuración conocida de televisión de pago, se trata de claves de transmisión para desencriptar los mensajes de control (ECM) y de claves de derecho para desencriptar los mensajes de derecho (EMM) .

Según un esquema conocido, el contenido encriptado que se almacena en una unidad de almacenamiento tal como un disco duro está acompañado de al menos mensajes de control ECM.

Dado que la desencriptación a posteriori de los mensajes ECM puede suponer un problema, en particular debido al cambio de la clave de transmisión, se propone una primera solución en el documento EP 0 912 052, solución que implica la desencriptación de estos mensajes en la unidad de seguridad y la reencriptación antes del almacenamiento en el disco.

Esta solución resuelve el problema del período de vida útil de la clave de transmisión pero carga enormemente la unidad de seguridad en el momento de la grabación, sin saber si el contenido grabado se utilizará algún día. Además, una de las reglas fundamentales del sistema de seguridad es devolver a la unidad de usuario las palabras de control sólo si los derechos existen. En este caso, es muy probable que estos derechos no existan si se considera una compra por evento. El derecho será adquirido en el momento de la compra, que se puede hacer mucho más tarde, en el momento en el que el usuario decida visualizar este evento.

Este documento EP 0 912 052 no resuelve el problema del acceso al derecho porque en el momento de la compra, el mensaje de derecho EMM debe difundirse siempre para que sea cargado en la unidad de seguridad.

De este modo, la solución descrita en este documento sólo es aplicable para eventos difundidos para los cuales el derecho ya está presente en la unidad de seguridad para autorizar la desencriptación y la reencriptación del ECM.

Por lo tanto, supone un problema no resuelto cuando se almacenan eventos sin que se disponga del derecho en el momento del almacenamiento o cuando las condiciones de desencriptación varían entre el momento del almacenamiento y el momento del disfrute del evento por el usuario. Otro aspecto es la carga suplementaria requerida por la unidad de seguridad para esta desencriptación y reencriptación.

El documento EP-A-0 936 774 describe un sistema para la transmisión y la grabación de datos digitales encriptados que son difundidos por un centro de difusión, de la misma manera que los mensajes de gestión ECM y EMM. El objetivo de la invención descrito en este documento es impedir que los datos, una vez desencriptados, se puedan duplicar en copias piratas sin prohibir, no obstante, que un usuario legítimo grabe un contenido prepagado. Para ello, los datos digitales son encriptados con al menos una palabra de control cifrada por una primera clave asociada a la identidad de los datos transmitidos. Un dispositivo de grabación graba los datos encriptados así como los mensajes ECM, EMM. El mensaje ECM incluye la palabra de control cifrada mientras que el mensaje EMM incluye la primera clave cifrada por una segunda clave almacenada en un módulo de control de acceso. Gracias a esta segunda clave, este módulo es capaz de descifrar el EMM para obtener la primera clave, y después descifrar el ECM mediante esta primera clave para obtener la palabra de control que permite desencriptar los datos digitales grabados. El inconveniente de este sistema reside en el hecho de que presenta un nivel de seguridad insuficiente.

El objetivo de la presente invención es proponer un método de almacenamiento de un evento encriptado por palabras de control (CW) que garantice el acceso a este evento en cualquier momento, aunque ciertas claves del sistema hayan cambiado por razones de seguridad.

Este objetivo se alcanza mediante un método de almacenamiento de un evento encriptado por palabras de control (CW) en una unidad de recepción y de desencriptación conectada a una unidad de seguridad (SC) , estas palabras... [Seguir leyendo]

 


Reivindicaciones:

1. Método de grabación de un contenido encriptado a través de palabras de control (CW) en una unidad de almacenamiento de una unidad de recepción y de desencriptación (STB) conectada a una unidad de seguridad (SC) , 5 estas palabras de control (CW) , al igual que las condiciones necesarias para el acceso de este contenido se transmiten en mensajes de control (ECM) encriptados cada uno por una clave de transmisión (TK) , los derechos adquiridos para acceder a este contenido se transmiten en mensajes de derecho (EMM) encriptados cada uno por una clave de derecho (RK) , el contenido encriptado, al igual que los mensajes de control (ECM) encriptados y los mensajes de derecho (EMM) encriptados, se almacenan en la unidad de almacenamiento, caracterizado por el hecho de que consiste en almacenar en la unidad de almacenamiento las claves de transmisión (TK) de forma encriptada por una clave local predefinida (S1) contenida en la unidad de seguridad (SC) y diferente de las utilizadas en el marco habitual del sistema de recepción, así como las claves de derecho (RK) de forma encriptada por dicha clave local predefinida (S1) .

2. Método según la reivindicación 1, caracterizado por el hecho de que una clave de sesión (AS) se genera aleatoriamente y se utiliza para encriptar las claves de transmisión (TK) y de derecho (RK) , esta clave de sesión es encriptada por la clave local (S1) y almacenada con las claves de sistemas encriptadas.

3. Método según la reivindicación 1 o 2, caracterizado por el hecho de que la clave local (S1) se duplica en un centro de administración para poder generar una nueva unidad de seguridad (SC) en caso de necesidad. 20

4. Método según la reivindicación 1, caracterizado por el hecho de que las claves de transmisión (TK) y de derecho (RK) son encriptadas por la clave local (S1) para formar un bloque de sistema encriptado.

5. Método según la reivindicación 1, caracterizado por el hecho de que las claves de transmisión (TK) y de derecho

(RK) son encriptadas por la clave local (S1) para formar dos bloques de sistema encriptados, uno contiene la o las claves de transmisión (TK) y el otro contiene la o las claves de derecho (RK) .


 

Patentes similares o relacionadas:

Procedimiento y aparato para transmitir datos de difusión multimedia en sistema de comunicación inalámbrica, del 29 de Abril de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento por una estación base en un sistema de comunicación inalámbrica, comprendiendo el procedimiento: recibir, de un nodo de red de núcleo, una pluralidad de unidades […]

Sistemas y métodos para el rastreo de episodios en un entorno de medios interactivos, del 23 de Marzo de 2020, de ZÜND SYSTEMTECHNIK AG: Un método para presentar contenido de medios a un usuario en un equipo de usuario , donde el método incluye: recibir una […]

Aparato de recepción, método de recepción, aparato de difusión, método de difusión, programa y sistema de control de aplicación de enclavamiento, del 5 de Febrero de 2020, de SONY CORPORATION: Un dispositivo de recepción que recibe contenido emitido a través de una red de difusión , comprendiendo el dispositivo: una unidad de ejecución […]

Sistemas y procedimientos para proporcionar almacenamiento de datos en servidores de un sistema de entrega de medios bajo demanda, del 22 de Enero de 2020, de Rovi Guides, Inc: Un procedimiento para su uso en un sistema de guía interactivo que proporciona a los usuarios acceso a programas, comprendiendo el procedimiento: generar, […]

Procedimiento para modificar una interfaz de usuario de un aparato de electrónica de consumo, aparato de electrónica de consumo correspondiente, del 28 de Mayo de 2019, de THOMSON LICENSING: Un procedimiento para monitorizar una interfaz de usuario de un aparato de electrónica de consumo, controlando dicha interfaz de usuario una interacción […]

Método de establecimiento de grupos seguros de contactos de confianza con derechos de acceso en un sistema de comunicación segura, del 8 de Mayo de 2019, de Cellcrypt Inc: Un método de establecimiento de grupos seguros de contactos de confianza con derechos de acceso en un sistema de comunicación segura, que comprende las etapas […]

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método, del 1 de Mayo de 2019, de NAGRAVISION S.A.: Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden […]

Método, dispositivo y sistema de restablecimiento de programa, del 25 de Abril de 2019, de HUAWEI DEVICE CO., LTD: Un método para restablecer un programa, que comprende: obtener 202 programas asociados con un programa restablecido activado, de acuerdo con el programa […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .