ES2340990T3 - Metodo de actualizacion de las claves de seguridad en un descodificador de television. - Google Patents
Metodo de actualizacion de las claves de seguridad en un descodificador de television. Download PDFInfo
- Publication number
- ES2340990T3 ES2340990T3 ES03013604T ES03013604T ES2340990T3 ES 2340990 T3 ES2340990 T3 ES 2340990T3 ES 03013604 T ES03013604 T ES 03013604T ES 03013604 T ES03013604 T ES 03013604T ES 2340990 T3 ES2340990 T3 ES 2340990T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- decoder
- public
- new
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/262—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists
- H04N21/26291—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists for providing content or additional data updates, e.g. updating software modules, stored at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management e.g. creating a master electronic programme guide from data received from the Internet and a Head-end or controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
Método de actualización de la seguridad aplicada al enlace entre un descodificador y su unidad de seguridad comprendiendo una primera clave filtrada, dicho descodificador comprendiendo un número único y siendo conectado a un centro de gestión, este método comprendiendo las etapas siguientes: - transmisión desde el centro de gestión hacia los descodificadores referidos, de una clave pública común y de un programa de actualización, - preparación para el centro de gestión y para cada descodificador, de un mensaje cifrado, este mensaje conteniendo el número único del descodificador así como una nueva clave asimétrica pública cifrada por la primera clave de dicho descodificador y por la clave privada común, - ejecución en el descodificador del programa de actualización y verificación del número único del descodificador con el número recibido en el mensaje y extracción de la nueva clave asimétrica pública del mensaje gracias a la clave pública común y a su primera clave, - almacenamiento de esta nueva clave asimétrica pública en el descodificador, - transmisión del centro de gestión hacia la unidad de seguridad de la nueva clave asimétrica privada por un mensaje protegido, - almacenamiento de esta nueva clave asimétrica privada en la unidad de seguridad.
Description
Método de actualización de las claves de
seguridad en un descodificador de televisión.
La presente invención se refiere al ámbito de
los receptores de televisión de pago, en particular a la seguridad
de los enlaces entre un receptor y su módulo de seguridad.
En un sistema de televisión digital de pago, el
flujo digital transmitido hacia estos receptores es encriptado para
poder controlar su utilización y definir las condiciones para tal
utilización. Este encriptado se realiza gracias a unas palabras de
control (Control Words) que se cambian en intervalos regulares
(normalmente entre 5 y 30 segundos) con el fin de disuadir cualquier
ataque destinado a recuperar tal palabra de control.
Para que el receptor pueda desencriptar el flujo
encriptado por esas palabras de control, estas últimas son enviadas
a dicho receptor independientemente del flujo en mensajes de control
(ECM) encriptados por una clave propia al sistema de transmisión
entre el centro de gestión (CAS) y el módulo de seguridad de la
unidad de usuario. En efecto, las operaciones de seguridad se
efectúan en una unidad de seguridad (SC) que tiene generalmente la
forma de una tarjeta chip, considerada inviolable. Esta unidad puede
ser de tipo móvil o integrada directamente en el receptor.
Las palabras de control son devueltas después al
descodificador para poder desencriptar el flujo encriptado.
Para impedir que estas palabras de control sean
interceptadas durante sus transmisiones hacia el descodificador,
este enlace se protege sea por claves de sesión como descrito en el
documento WO97/38530 o bien por una clave de comparación como
descrito en el documento WO99/57901.
En el segundo documento citado, una clave
secreta se incluye en el receptor que se empareja con el módulo de
seguridad, el cual se conecta durante una fase de inicialización.
Esta clave puede ser de tipo simétrico o asimétrico. Los dos
dispositivos son por lo tanto inseparables desde el punto de vista
operativo.
Sin embargo, puede ser útil que esta seguridad
evolucione, por ejemplo para reemplazar una clave de cierta
tecnología (longitud de clave por ejemplo) por otra tecnología.
Esta operación incluye en sí un riesgo
importante de fraude ya que consiste en instalar a distancia nuevos
medios de seguridad. Se sabe que unos receptores están en manos de
personas al acecho de todas las informaciones que les permita
quebrantar la seguridad dispuesta.
Por esta razón, la presente invención se propone
la evolución de una primera seguridad basada en una primera clave
hacia una segunda seguridad basada en una segunda clave, esta
operación siendo efectuada en un medio no protegido por una
transmisión conocida abierta, garantizando el mismo nivel de
seguridad que si esta operación se efectuara localmente en un lugar
propio al gestor del sistema.
Este objetivo se alcanza por un método tal como
definido en la reivindicación 1.
De esta manera, un mensaje interceptado y
desencriptado por la clave pública común transmitida previamente no
permite recuperar la nueva clave pública ya que sólo la primera
clave personal del descodificador es capaz de descodificar el
mensaje.
De este modo, este método garantiza el hecho de
que esta nueva clave se instale en el sitio donde la primera clave
está almacenada. Si un descodificador no posee esta clave, no se
instalará ninguna clave nueva.
Según un modo de funcionamiento, esta primera
clave es la clave que sirve al emparejamiento con la unidad de
seguridad. Como indicado más arriba, ésta puede ser de tipo
simétrico o de tipo asimétrico. En el segundo caso, se colocará la
clave privada en la unidad de seguridad y la clave pública en el
descodificador.
De la misma manera, durante la preparación del
mensaje cifrado, la nueva clave asimétrica será cifrada por la clave
privada correspondiente a la primera clave pública de dicho
descodificador.
Una verificación suplementaria es aplicada por
el programa de actualización, verificación basada en el número único
del descodificador. El mensaje contiene también el número único UA
del descodificador. Este número se desencripta por la clave pública
común. De este modo, antes de utilizar la primera clave del
descodificador, el programa verifica si el número único es conforme
a lo que estaba previsto.
El descodificador posee así dos claves
personales, a saber la primera clave y la nueva clave pública. Estas
dos claves van a ser utilizadas en el mecanismo de emparejamiento
con la unidad de seguridad.
Con el fin de garantizar el buen funcionamiento
del conjunto, la unidad de seguridad deberá recibir también una
nueva clave privada que corresponde a la nueva clave pública
recibida por el descodificador. Para ello, dispone de medios de
seguridad para la transmisión protegida de esta clave que después se
carga en la memoria no volátil de esta unidad. Se puede añadir un
nivel de seguridad adicional a la encriptación por una clave de
sistema, mediante el encriptado de esta clave privada por la primera
clave. De este modo, cada mensaje se vuelve único y relacionado con
la condición de conocer la primera clave.
Esta estructura permite que pueda evolucionar
una seguridad que utiliza una clave de seguridad, hacia una
seguridad que utiliza dos claves (o más) sin rotura en el mecanismo
de actualización.
Durante este proceso, se recomienda verificar si
la clave recibida es la correcta y por eso, se añade a la nueva
clave asimétrica, un identificador constante conocido del programa
de actualización. De este modo, este programa va a verificar que la
clave es valida antes de introducirlo en su memoria.
En la práctica, la unidad de seguridad del
descodificador es la que va a recibir el mensaje encriptado y
transmitirlo al descodificador. Cuando esta unidad se filtra con el
descodificador, el mensaje transmitido de este modo se encripta por
la primera clave que es la clave de emparejamiento.
\vskip1.000000\baselineskip
Esta lista de referencias citada por el
solicitante ha sido recopilada exclusivamente para la información
del lector. No forma parte del documento de patente europea. La
misma ha sido confeccionada con la mayor diligencia; la OEP sin
embargo no asume responsabilidad alguna por eventuales errores u
omisiones.
- -WO 9738530 A [0005]
- - WO 9957901 A [0005]
Claims (3)
1. Método de actualización de la seguridad
aplicada al enlace entre un descodificador y su unidad de seguridad
comprendiendo una primera clave filtrada, dicho descodificador
comprendiendo un número único y siendo conectado a un centro de
gestión, este método comprendiendo las etapas siguientes:
- \bullet
- transmisión desde el centro de gestión hacia los descodificadores referidos, de una clave pública común y de un programa de actualización,
- \bullet
- preparación para el centro de gestión y para cada descodificador, de un mensaje cifrado, este mensaje conteniendo el número único del descodificador así como una nueva clave asimétrica pública cifrada por la primera clave de dicho descodificador y por la clave privada común,
- \bullet
- ejecución en el descodificador del programa de actualización y verificación del número único del descodificador con el número recibido en el mensaje y extracción de la nueva clave asimétrica pública del mensaje gracias a la clave pública común y a su primera clave,
- \bullet
- almacenamiento de esta nueva clave asimétrica pública en el descodificador,
- \bullet
- transmisión del centro de gestión hacia la unidad de seguridad de la nueva clave asimétrica privada por un mensaje protegido,
- \bullet
- almacenamiento de esta nueva clave asimétrica privada en la unidad de seguridad.
\vskip1.000000\baselineskip
2. Método según la reivindicación 1,
caracterizado por el hecho de que la primera clave es de tipo
simétrico.
3. Método según la reivindicación 1,
caracterizado por el hecho de que la primera clave es de tipo
asimétrico, la nueva clave asimétrica pública es cifrada por la
primera clave privada correspondiente a la primera clave pública de
dicho descodificador.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH11262002 | 2002-06-28 | ||
| CH1126/02 | 2002-06-28 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2340990T3 true ES2340990T3 (es) | 2010-06-14 |
Family
ID=29716497
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES03013604T Expired - Lifetime ES2340990T3 (es) | 2002-06-28 | 2003-06-16 | Metodo de actualizacion de las claves de seguridad en un descodificador de television. |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US20040003263A1 (es) |
| EP (1) | EP1377035B1 (es) |
| AT (1) | ATE459203T1 (es) |
| CA (1) | CA2433818A1 (es) |
| DE (1) | DE60331387D1 (es) |
| ES (1) | ES2340990T3 (es) |
| PT (1) | PT1377035E (es) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
| EP1607821A1 (fr) * | 2004-06-17 | 2005-12-21 | Nagracard S.A. | Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité |
| US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
| CN100337478C (zh) * | 2005-06-30 | 2007-09-12 | 广东省电信有限公司研究院 | 一种用于机顶盒的私钥的获取方法 |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5426701A (en) * | 1994-02-28 | 1995-06-20 | General Instrument Corporation Of Delaware | Cable television converter box with a smart card connector underneath |
| HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
| DE69717505T2 (de) * | 1997-03-21 | 2003-10-02 | Canal+ Technologies, Paris | Verfahren zum fernladen von daten in einen mpeg-empfänger/-dekoder |
| BR9809917A (pt) * | 1997-06-06 | 2000-08-01 | Thomson Consumer Electronics | Sistema global de acesso condicional para serviços de difusão |
| BR9810967A (pt) * | 1997-08-01 | 2001-10-30 | Scientific Atlanta | Sistema de acesso condicional |
| RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
| TW412909B (en) * | 1998-05-07 | 2000-11-21 | Kudelski Sa | Mechanism of matching between a receiver and a security module |
| US7231044B2 (en) * | 2000-10-11 | 2007-06-12 | Digital Authentication Technologies, Inc. | Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors |
-
2003
- 2003-06-16 EP EP03013604A patent/EP1377035B1/fr not_active Expired - Lifetime
- 2003-06-16 ES ES03013604T patent/ES2340990T3/es not_active Expired - Lifetime
- 2003-06-16 AT AT03013604T patent/ATE459203T1/de not_active IP Right Cessation
- 2003-06-16 PT PT03013604T patent/PT1377035E/pt unknown
- 2003-06-16 DE DE60331387T patent/DE60331387D1/de not_active Expired - Lifetime
- 2003-06-25 CA CA002433818A patent/CA2433818A1/en not_active Abandoned
- 2003-06-27 US US10/607,164 patent/US20040003263A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| EP1377035A1 (fr) | 2004-01-02 |
| CA2433818A1 (en) | 2003-12-28 |
| DE60331387D1 (de) | 2010-04-08 |
| EP1377035B1 (fr) | 2010-02-24 |
| PT1377035E (pt) | 2010-04-15 |
| ATE459203T1 (de) | 2010-03-15 |
| US20040003263A1 (en) | 2004-01-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
| US20240106630A1 (en) | Id-based control unit-key fob pairing | |
| ES2149585T5 (es) | Procedimiento de comunicacion con dispositivos y aplicacion de este metodo. | |
| ES2280528T3 (es) | Metodo para almacenar y distribuir claves de cifrado. | |
| ES2295105T3 (es) | Sistema para la validacion de tiempo horario. | |
| ES2274964T3 (es) | Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones. | |
| KR20030011672A (ko) | 대외비 데이터의 전송 방법 | |
| ES2302947T3 (es) | Proceso y modulo electronico de transmision segura de datos. | |
| ES2774397A1 (es) | Metodo y sistema para recuperacion de claves criptograficas de una red de cadena de bloques | |
| CN104583028B (zh) | 单向密钥卡和交通工具配对 | |
| ES2220671T3 (es) | Metodo de control de filtraje. | |
| ES2311991T3 (es) | Componente para modulo de seguridad. | |
| WO2014080038A1 (en) | Method, system and device for securely transferring content between devices within a network | |
| ES2403241T3 (es) | Procedimiento de gestión de derechos de acceso a servicios de televisión | |
| ES2340990T3 (es) | Metodo de actualizacion de las claves de seguridad en un descodificador de television. | |
| ES2235895T3 (es) | Metodo y dispositivo para controlar la integridad y la autenticidad de un conjunto de datos. | |
| ES2331925T3 (es) | Metodo de control de acceso a datos codificados. | |
| ES2542706T3 (es) | Procedimiento de operación de un cofre de dinero con claves específicas de los clientes | |
| ES2225786T3 (es) | Metodo de almacenamiento de datos encriptados. | |
| ES2309770T3 (es) | Metodo de actualizacion protegida de software instalado en un modulo de seguridad. | |
| ES3031246T3 (en) | A method of replacing a current key in a security element and corresponding security element | |
| ES2602137T3 (es) | Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección | |
| ES2313290T3 (es) | Metodo de aseguramiento de un contenido cifrado transmitido por un difusor. | |
| ES2296321T3 (es) | Metodo para cargar datos en una tarjeta con microprocesador. | |
| KR100521405B1 (ko) | 인터넷을 이용한 중앙 집중적 무인 제어 시스템의 원격보안 서비스 방법 |