Método de aplicación por un centro de gestión de las reglas de acceso a un producto de difusión.

Método de aplicación por un centro de gestión de las reglas de acceso a un producto de difusión recibidopor receptores,

el acceso a dicho producto siendo dependiente de una clave de producto, dicho centro degestión gestiona una pluralidad de paquetes de suscripción para la cual al menos un paquete de suscripciónpermite el acceso al producto, el método comprendiendo los etapas iniciales que consisten en:

- definir al menos un material de clave positiva para cada paquete de suscripción, el material declave positiva comprendiendo al menos una clave positiva y siendo destinado a receptoressuscritos al paquete de suscripción,

- para un receptor con acceso a al menos un paquete de suscripción, cargar el material de clavepositiva de dicho paquete de suscripción, caracterizado por el hecho de que comprende ademáslas etapas que consisten en:

- definir para cada paquete de suscripción al menos un material de clave negativa, el material declave negativa con al menos una clave negativa destinada a los receptores no suscritos al paquetede suscripción,

- y para dicho receptor, cargar el material de clave negativa de los paquetes de suscripción para losque no se ha hecho ninguna suscripción,

en caso de que dicho producto sea accesible para al menos un primer paquete de suscripción einaccesible para al menos un segundo paquete de suscripción:

- preparar un mensaje de autorización para dar acceso al producto, la clave de producto o de datosque permiten recuperar la clave de producto siendo utilizada para producir un criptograma, dichocriptograma siendo encriptado por la clave positiva del primer paquete de suscripción y la clavenegativa del segundo paquete de suscripción de modo que el criptograma que permite recuperar laclave de producto sólo es accesible cuando el material de clave positiva del primer paquete desuscripción y el material de clave negativa del segundo paquete de suscripción están presentes enel receptor.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2009/061986.

Solicitante: NAGRAVISION S.A..

Nacionalidad solicitante: Suiza.

Dirección: ROUTE DE GENEVE 22-24 1033 CHESEAUX-SUR-LAUSANNE SUIZA.

Inventor/es: JUNOD,PASCAL, KARLOV,ALEXANDRE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04N7/16 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas de secreto analógicos; Sistemas de pago previo analógico.

PDF original: ES-2392326_T3.pdf

 


Fragmento de la descripción:

Método de aplicación por un centro de gestión de las reglas de acceso a un producto de difusión.

Campo de la invención

Esta invención se refiere al campo de la encriptación de difusión, en particular a la forma de administrar derechos de autorización en un sistema de difusión con un centro de gestión y una pluralidad de dispositivos receptores.

Introducción

En el modelo de difusión de televisión de pago estándar conocido, como se describe en el "Modelo Funcional de un Sistema de Acceso Condicional EBU", estudio técnico de EBU, invierno de 1995, el producto de televisión de pago que debe ser difundido se encripta y las claves para desencriptar el producto de televisión de pago en el lado receptor se disponen en Mensajes de Control de Derechos (ECM) enviados junto con el producto de televisión de pago codificado. Los ECM se encriptan con una clave de transmisión, que se cambia frecuentemente por razones de seguridad.

Además de las claves de descodificación, el ECM incluye información sobre los derechos de acceso condicional del producto de televisión de pago en forma de condiciones de acceso que se aplican en el lado receptor.

Los derechos de acceso condicional del abonado individual (por ejemplo un derecho de suscripción a servicios durante un mes) al igual que las claves de transmisión, se gestionan y se transmiten de manera asincrónica en forma de Mensajes de Gestión de Derechos (EMM) . Los EMM se encriptan con claves secretas conocidas sólo por los receptores.

Para que un dispositivo receptor sea capaz de recibir y desencriptar un producto, el primer paso consiste por lo tanto en recibir y desencriptar los mensajes EMM que incluyen los derechos correspondientes al producto al igual que los mensajes EMM que incluyen las claves de transmisión necesarias para desencriptar los mensajes ECM. Para este fin, el dispositivo receptor comprende una clave única y el EMM se encripta mediante la clave única correspondiente del dispositivo receptor y difundido de modo que sólo este dispositivo particular puede desencriptar el EMM. Para este fin, se pueden utilizar claves simétricas o asimétricas.

Técnica anterior

Se pueden cargar derechos diferentes en la memoria de los medios de seguridad del dispositivo receptor, estos medios de seguridad se presentan generalmente en forma de tarjeta inteligente, y son aplicados después por los medios de seguridad.

Estos medios de seguridad puede tener diferentes formas, tales como una tarjeta inteligente, un chip de seguridad, un USB electrónico o un software resistente a manipulaciones en el dispositivo.

Consideramos que estos medios de seguridad son lo suficientemente seguros para almacenar al menos la clave de transmisión, la única clave perteneciente al dispositivo receptor y el derecho (o derechos) asociado (s) a este dispositivo receptor.

La función de los medios de seguridad es recibir los mensajes ECM y EMM, desencriptar los ECM usando la clave de transmisión y extraer la clave de acceso (o claves) así como las condiciones de acceso relativas a este producto de televisión de pago. Los medios de seguridad controlan si el derecho que corresponde a las condiciones de acceso contenidas en los ECM está presente en la memoria de los medios de seguridad y en caso positivo, la clave de acceso vuelve al dispositivo receptor para la desencriptación del producto.

Un ECM puede contener más de una definición de condición de acceso. En este caso, según la política aplicada, los medios de seguridad pueden controlar la presencia de los derechos en su memoria y traer de vuelta la clave de acceso si al menos uno de los derechos está presente (función booleana OR) . Según otra política, los medios de seguridad sólo pueden traer de vuelta la clave de acceso si todos los derechos correspondientes al conjunto entero de condiciones de acceso están presentes en la memoria de los medios de seguridad (función booleana AND) .

Las consultas complejas sobre el contenido de la memoria se pueden ejecutar tal como descritas en WO2004052005. La clave de acceso sólo vuelve al dispositivo receptor si las distintas pruebas dan un resultado positivo. No sólo se toma en cuenta los derechos, también se puede usar la fecha de caducidad o la solvencia en la decisión de validez del derecho.

- En la fase de inicialización del dispositivo receptor, mediante una conexión local con el servidor o mediante la recepción de mensajes de inicialización enviados al canal de difusión

- En cualquier momento, por ejemplo cuando se modifican los datos del abonado, durante la suscripción o cancelación de servicios, renovación de derechos, modificación de la clave de servicios (incluyendo la clave de transmisión) .

Con el anuncio de los medios de seguridad realizado sólo por el software, el riesgo de que la seguridad de este software sea comprometida es superior al riesgo con medios de seguridad de hardware específicos.

Los primitivos de encriptación de difusión tales como el que se describe en "Encriptación Resistente a Colusión con Textos Cifrados Cortos y Claves Privadas" por Dan Boneh, Craig Gentr y and Brent Waters son una forma eficaz para transmitir de manera segura un contenido digital mediante un canal de difusión con respecto al ancho de banda del canal, la capacidad de almacenamiento del receptor y la complejidad de encriptación/desencriptación. Consiste en tres algoritmos. Algoritmo de instalación, que inicializa los parámetros del sistema tales como el material de clave de desencriptación para los receptores (objetivos) y una clave de descifrado para el centro de difusión. Un algoritmo encriptado genera un criptograma para un subconjunto autorizado de receptores, de modo que otros receptores al exterior del subconjunto autorizado son incapaces de desencriptar el criptograma. Desencriptar un algoritmo correctamente desencripta el criptograma siempre que el receptor tenga la clave de desencriptación y se encuentre en el subconjunto autorizado.

El documento US20040168063 divulga un método para controlar el acceso a contenidos basado en una combinación de derechos y claves. Una única clave secreta se almacena en un módulo de conexión y se usa para descifrar un mensaje que contiene otra clave, por ejemplo una clave de producto, para acceder al contenido. El módulo de conexión recibe la clave de acceso al contenido al que tiene permiso de acceder. Esta clave de acceso es encriptada directa o indirectamente por la clave secreta, de modo que sólo el receptor previsto puede tener acceso a ésta. El contenido es accesible por el módulo de conexión en caso de recibir la clave de acceso correcta y basada en el criterio de acceso contenido en los mensajes que acompañan el contenido.

Problema que solucionar

Teniendo en cuenta una situación en la que la central desea difundir un contenido especial al conjunto autorizado de receptores que cumplen ciertos criterios o características (o carecen de éstos) . Esta característica puede ser por ejemplo la suscripción a un paquete de servicios, la cantidad de dinero restante en la tarjeta inteligente, el código postal del receptor (u otra información geográfica) , las propiedades del conjunto de chips o cualquier otra información de cliente o relacionada con el dispositivo.

El beneficio de la presente invención es dirigir de manera eficiente este asunto mediante el uso de dos casos de primitivos de encriptación de difusión en paralelo.

A diferencia del método descrito en el documento WO2004052005 que tiene una funcionalidad comparativa, la presente invención permite realizar una aplicación adecuada en el centro de difusión (es decir cabecera) . Éste tiene una ventaja sobre el método precedente que respeta los derechos en el módulo de seguridad (SC) ya que la seguridad en el caso anterior se basaba en la dificultad de aplicar una ingeniería inversa (pausa) a un módulo de seguridad, mientras que en nuestro caso la seguridad se basa en un problema matemático difícil. También, a diferencia de la descripción del documento WO2004052005, la presente invención puede manejar condiciones y normas de acceso complejas sin ningún impacto para la seguridad del sistema.

Breve descripción de la invención

El propósito de esta invención es proponer una forma de confiar menos en los medios de seguridad del módulo de seguridad del receptor (SC) , por un lado... [Seguir leyendo]

 


Reivindicaciones:

1. Método de aplicación por un centro de gestión de las reglas de acceso a un producto de difusión recibido por receptores, el acceso a dicho producto siendo dependiente de una clave de producto, dicho centro de gestión gestiona una pluralidad de paquetes de suscripción para la cual al menos un paquete de suscripción permite el acceso al producto, el método comprendiendo los etapas iniciales que consisten en:

- definir al menos un material de clave positiva para cada paquete de suscripción, el material de clave positiva comprendiendo al menos una clave positiva y siendo destinado a receptores suscritos al paquete de suscripción,

- para un receptor con acceso a al menos un paquete de suscripción, cargar el material de clave positiva de dicho paquete de suscripción, caracterizado por el hecho de que comprende además las etapas que consisten en:

- definir para cada paquete de suscripción al menos un material de clave negativa, el material de clave negativa con al menos una clave negativa destinada a los receptores no suscritos al paquete de suscripción,

- y para dicho receptor, cargar el material de clave negativa de los paquetes de suscripción para los que no se ha hecho ninguna suscripción, en caso de que dicho producto sea accesible para al menos un primer paquete de suscripción e inaccesible para al menos un segundo paquete de suscripción:

- preparar un mensaje de autorización para dar acceso al producto, la clave de producto o de datos que permiten recuperar la clave de producto siendo utilizada para producir un criptograma, dicho criptograma siendo encriptado por la clave positiva del primer paquete de suscripción y la clave negativa del segundo paquete de suscripción de modo que el criptograma que permite recuperar la clave de producto sólo es accesible cuando el material de clave positiva del primer paquete de suscripción y el material de clave negativa del segundo paquete de suscripción están presentes en el receptor.

2. Método según la reivindicación 1, en el que el criptograma es la clave de producto.

3. Método según la reivindicación 1, en el que el criptograma es una clave de sesión, la clave de producto siendo encriptada por la clave de sesión, este método comprendiendo la etapa de adición de la clave de producto encriptada en el mensaje de autorización.

4. Método según cualquiera de las reivindicaciones 1 a 3, en el que el criptograma se genera por encriptación secuencial del criptograma por al menos una clave negativa y al menos una clave positiva.

5. Método según cualquiera de las reivindicaciones 1 a 4 en el que el mensaje de autorización comprende una información de identificación que describe los paquetes de suscripción usados para la encriptación.


 

Patentes similares o relacionadas:

Procedimiento y aparato para transmitir datos de difusión multimedia en sistema de comunicación inalámbrica, del 29 de Abril de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento por una estación base en un sistema de comunicación inalámbrica, comprendiendo el procedimiento: recibir, de un nodo de red de núcleo, una pluralidad de unidades […]

Sistemas y métodos para el rastreo de episodios en un entorno de medios interactivos, del 23 de Marzo de 2020, de ZÜND SYSTEMTECHNIK AG: Un método para presentar contenido de medios a un usuario en un equipo de usuario , donde el método incluye: recibir una […]

Aparato de recepción, método de recepción, aparato de difusión, método de difusión, programa y sistema de control de aplicación de enclavamiento, del 5 de Febrero de 2020, de SONY CORPORATION: Un dispositivo de recepción que recibe contenido emitido a través de una red de difusión , comprendiendo el dispositivo: una unidad de ejecución […]

Sistemas y procedimientos para proporcionar almacenamiento de datos en servidores de un sistema de entrega de medios bajo demanda, del 22 de Enero de 2020, de Rovi Guides, Inc: Un procedimiento para su uso en un sistema de guía interactivo que proporciona a los usuarios acceso a programas, comprendiendo el procedimiento: generar, […]

Procedimiento para modificar una interfaz de usuario de un aparato de electrónica de consumo, aparato de electrónica de consumo correspondiente, del 28 de Mayo de 2019, de THOMSON LICENSING: Un procedimiento para monitorizar una interfaz de usuario de un aparato de electrónica de consumo, controlando dicha interfaz de usuario una interacción […]

Método de establecimiento de grupos seguros de contactos de confianza con derechos de acceso en un sistema de comunicación segura, del 8 de Mayo de 2019, de Cellcrypt Inc: Un método de establecimiento de grupos seguros de contactos de confianza con derechos de acceso en un sistema de comunicación segura, que comprende las etapas […]

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método, del 1 de Mayo de 2019, de NAGRAVISION S.A.: Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden […]

Método, dispositivo y sistema de restablecimiento de programa, del 25 de Abril de 2019, de HUAWEI DEVICE CO., LTD: Un método para restablecer un programa, que comprende: obtener 202 programas asociados con un programa restablecido activado, de acuerdo con el programa […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .