ES2627916T3 - Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos - Google Patents

Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos Download PDF

Info

Publication number
ES2627916T3
ES2627916T3 ES11716949.0T ES11716949T ES2627916T3 ES 2627916 T3 ES2627916 T3 ES 2627916T3 ES 11716949 T ES11716949 T ES 11716949T ES 2627916 T3 ES2627916 T3 ES 2627916T3
Authority
ES
Spain
Prior art keywords
terminal
control words
server
control
during
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11716949.0T
Other languages
English (en)
Inventor
Gilles Dubroeucq
Erwann Magis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2627916T3 publication Critical patent/ES2627916T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/631Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procedimiento de descifrado de palabras de control para terminales mecánica y electrónicamente independientes entre sí, en el que: - en respuesta a la ausencia, en uno cualquiera de los terminales, de una o varias palabras de control CWc para descodificar uno o varios períodos de cifrado de un contenido multimedia, este terminal transmite (140) a un servidor de palabras de control una solicitud que contiene el o los criptogramas de una o varias de las palabras de control ausentes, y en respuesta - el servidor de palabras de control transmite (178) a este terminal la o las palabras de control ausentes. caracterizado por que el servidor de palabras de control: - determina (164) selectivamente para cada terminal, un número de palabras de control suplementarias CWs a transmitir al terminal en función de la probabilidad de que la seguridad de estas palabras de control suplementarias sea comprometida, sobre la base de un índice de confianza para dicho terminal, y - transmite (178) hacia este terminal, además de las palabras de control ausentes CWc, el número determinado de palabras de control suplementarias CWs para permitir al terminal descodificar criptoperíodos suplementarios del contenido multimedia además de los criptoperíodos que se pueden descodificar con ayuda de las palabras de control ausentes CWc requeridas.

Description

imagen1
imagen2
imagen3
imagen4
imagen5
5
10
15
20
25
30
35
40
-un campo i que contiene el identificador i del canal difundido,
-un campo t que contiene el número del criptoperíodo,
-un campo TSt que contiene la etiqueta de tiempo asociada al criptoperíodo t,
-un campo CA que contiene las condiciones de acceso a este criptoperíodo t.
La estructura de la tabla 79 que es por ejemplo idéntica a la estructura de la tabla 112.
La fig. 3 representa más en detalle un ejemplo de estructura para la tabla 114. La tabla 114 asocia a cada identificador IdT de un terminal un índice de confianza ICT para este terminal. El índice de confianza ICT es representativo de la probabilidad de que la seguridad de las palabras de control registradas en este terminal sea comprometida. Se considera que la seguridad de un terminal es comprometida cuando las palabras de control que están registradas o almacenadas en este terminal son utilizadas con fines ilícitos para, por ejemplo, permitir la descodificación de contenidos multimedia por otros terminales que no disponen de título de acceso que autorice tal descodificación. En la continuación de esta descripción, cuanto menor es el valor del índice, más importante es la probabilidad de que la seguridad de las palabras de control almacenadas en el terminal sea comprometida.
Aquí, el índice ICT representa la probabilidad de que los medios materiales empleados en este terminal resistan a una tentativa de pirateo. Es por tanto representativo del nivel de dificultad a obtener y a utilizar ilícitamente palabras de control almacenadas en este terminal.
Por ejemplo, la tabla 114 es proporcionada por el operador del sistema 2.
A título de ilustración, el valor del índice ICT para cada terminal es la suma de las notas obtenidas por este terminal sobre varios criterios de seguridad diferentes.
La tabla siguiente da un ejemplo de baremo de notación:
Criterio de seguridad
Nota si este criterio es satisfecho Nota si este criterio no es satisfecho
Los tratamientos criptográficos son ejecutados por un procesador de seguridad
50 0
El código de ejecución de los tratamiento criptográficos es cifrado en una memoria no volátil
15 0
El código de ejecución de los tratamiento criptográficos es cifrado en memoria volátil durante la ejecución de este código
30 0
Un procedimiento de oscurecimiento del código de ejecución de los tratamientos criptográficos es empleado para hacer la observación de su desarrollo difícil
5 0
El valor del índice ICT para un terminal dado es la suma de las notas obtenidas para cada uno de los criterios de seguridad indicados en la tabla anterior. Por ejemplo si un terminal utiliza un procesador de seguridad y posee un código de ejecución de tratamiento criptográfico cifrado en memoria no volátil, el índice ICT de este terminal es entonces igual a
65. El índice ICT está asociado a cada identificador del terminal almacenado en base de datos y accesible al servidor de palabras de control.
La fig. 4 representa un ejemplo de estructura posible para la tabla 116. Esta tabla 116 asocia a cada identificador i de canal un índice de confianza ICc representativo de la probabilidad de que el contenido multimedia sea víctima de una tentativa de ataque. Este índice ICc representa también la importancia de las consecuencias perjudiciales si la seguridad de las palabras de control para descifrar este canal i estaba comprometida. Este índice ICc es por tanto igualmente representativo de la probabilidad de que la seguridad de las palabras de control almacenadas en un terminal esté comprometida. En efecto, cuanto menor interés hay en descodificar ilegalmente un contenido multimedia, menor es la probabilidad de que la seguridad de las palabras de control que permiten descodificar este contenido multimedia esté comprometida. Por ejemplo, no hay ningún interés en comprometer la seguridad de palabras de control que permiten descodificar un canal difundido gratuitamente, es decir que puede ser visualizado en abierto sin que se suscriba para ello un abono de pago. Por el contrario, el interés para descodificar ilícitamente un contenido multimedia aumenta con el valor de este contenido multimedia. Por ejemplo, un canal sobre el que son difundidas películas recientes está asociado a un índice ICc débil ya que el riesgo de que la seguridad de las palabras de control que permiten descifrarle esté comprometido es más importante.
Aquí la tabla 116 incluye dos columnas, cada línea de esta tabla 116 comprende un campo que contiene el identificador i y un campo que asocia a este identificador i un valor del índice ICc. La tabla 116 es suministrada por ejemplo por un
7 10
15
20
25
30
35
40
45
50
operador del sistema 2.
El funcionamiento del sistema 2 va a ser descrito a continuación con más detalle con referencia al procedimiento de la fig. 5.
Inicialmente, durante una etapa 120, el dispositivo 6 difunde varios contenidos multimedia diferentes simultáneamente sobre diferentes canales. En cada canal, el criptoperíodo t y el criptoperíodos siguiente t+1 son codificados con las palabras de control, respectivamente, CWi,t y CWi,t+1. Los mensajes ECM que contienen los programas CW*i,t y CW*i,t+1 de las palabras de control CWi,t y CWi,t+1 son multiplexados con los contenidos multimedia difundidos. Este multiplexado permite sincronizar la difusión de las palabras de control con la difusión de los contenidos multimedia. Aquí, los criptogramas CW*i,t y CW*i,t+1 son transmitidos a los terminales durante el criptoperíodo t-1 que precede al criptoperíodo t.
Típicamente, los mensajes ECM son repetidos varias veces en el seno de un mismo criptoperíodo. Por ejemplo, los mensajes ECM son repetidos cada 0,1 segundo en 0,5 segundos. La duración de un criptoperíodo es superior a cinco segundos y, de preferencia, está comprendida entre 5 segundos y 10 minutos.
Los contenidos multimedia codificados son recibidos sensiblemente al mismo tiempo por cada uno de los terminales 10 a
12. Las etapas siguientes son por tanto ejecutadas sensiblemente en paralelo para cada uno de estos terminales. Las etapas siguientes están descritas en el caso particular del terminal 10.
Durante una etapa 122, los contenidos multimedia codificados con mensajes ECM son recibidos por el terminal 70.
A continuación, durante una etapa 124, el desmultiplexor 72 extrae el contenido multimedia codificado correspondiente al canal i cuya descodificación es actualmente solicitada por el usuario. Durante la etapa 124, el desmultiplexor 72 extrae de igual manera únicamente los mensajes ECM que contienen los criptogramas de las palabras de control que permiten descodificar este mismo canal. El multiplexor 72 transmite el contenido multimedia extraído hacia el descodificador 74. Los mensajes ECM extraídos son en cuanto a ellos transmitidos al procesador 76.
Durante una etapa 126, el procesador 76 busca en la tabla 79 si ésta contiene ya la palabra de control CWi,t del próximo criptoperíodo a descodificar del canal i.
En caso afirmativo, el procesador 76 procede a una fase 127 de descodificación del criptoperíodo t difundido sobre el canal i.
Más precisamente, durante una etapa 128, el procesador 76 envía al descodificador 74 la palabra de control CWi,t encontrada en la tabla 79. Ninguna solicitud para descifrar los criptogramas CW*i,t y CW*i,t+1 es entonces transmitida al servidor 106.
A continuación, durante una etapa 130, el descodificador 74 descodifica el criptoperíodo t del contenido multimedia recibido con ayuda de esta palabra de control CWi,t.
A continuación durante una etapa 132, el contenido multimedia descodificado es descodificado por el descodificador 80 y luego transmitido a la tarjeta de video 82.
Finalmente, durante una etapa 134, la tarjeta de video 82 trasmite la señal de video al dispositivo de presentación 84 para que el contenido multimedia sea presentado en la pantalla 86 de manera directamente perceptible y comprensible para un ser humano.
Si la palabra de control CWi,t no está contenida en la tabla 79, durante una etapa 140, el terminal 10 transmite en el curso del criptoperíodo t-1 una solicitud hacia el servidor 106 para descifrar los criptograma CW*i,t y CW*i,t+1 contenidos en el mensaje ECM recibido. Por ejemplo, esta solicitud contiene:
-el mensaje ECM recibido y por tanto el par de criptogramas CW*i,t/ CW*i,t+1, y
-un identificador Idu del usuario del terminal que ha enviado la solicitud.
Esta solicitud es transmitida al servidor 106 por medio del emisor 88 y de la red 92. Todos los intercambios de informaciones entre el terminal 10 y el servidor 106 se hacen por medio de un túnel asegurado establecido a través de la red 92. El establecimiento del túnel ha requerido la autentificación y la identificación del terminal por el servidor 106, por ejemplo, con la ayuda del certificado criptográfico contenido en la memoria 78. Así, el servidor 106 dispone del identificador IdT del terminal que le envía una solicitud.
Durante una etapa 142, en respuesta a la recepción de esta solicitud, el módulo 108 extrae de la base 102 los títulos de acceso asociados al identificador Idu contenido en esta solicitud. Luego el módulo 108 compara los títulos de acceso extraídos a las condiciones de acceso CA contenidas en la solicitud.
Si los títulos de acceso del usuario no corresponden a las condiciones de acceso CA entonces el servidor 106 procede a una etapa 144 de inhibición del descodificado del canal i por el terminal 10. Por ejemplo, a este efecto, el servidor 106 no
8 10
15
20
25
30
35
40
45
transmiten ninguna palabra de control al terminal 10.
En el caso contrario, el servidor 106 procede a una etapa 146 de actualización de un perfil del usuario. El perfil del usuario contiene informaciones que permiten determinar la duración probable durante la cual el usuario del terminal 10 va a continuar descodificando el mismo canal i. Este perfil del usuario permite por tanto determinar el número probable de criptoperíodos sucesivos del canal i que serán descodificados.
Esta probabilidad depende en particular de las costumbres del usuario del terminal 10. A este efecto, durante la etapa 146, el servidor 106 detecta si la solicitud recibida demanda la descodificación de las palabras de control para un nuevo canal. En caso afirmativo, ello significa que el usuario ha cambiado de canal. En este caso, registra en una base de datos el instante en el que el usuario ha dejado el canal antiguo y el instante en el que el usuario ha basculado sobre el nuevo canal. El servidor 106 registra igualmente el identificador i del nuevo canal sobre el que ha basculado el usuario. Las informaciones registradas en esta base de datos permiten por tanto estimar el número de criptoperíodos sucesivos que el usuario del terminal 10 va a visualizar.
De preferencia, los datos registrados en esta base de datos son conservados durante un período de tiempo muy grande de manera que afinen la probabilidad calculada a partir de los datos registrados en esta base de datos.
Además, durante la etapa 146, el servidor 106 construye un índice de fiabilidad de este perfil del usuario. Este índice de fiabilidad indica el grado de confianza que se puede tener en el perfil del usuario actualmente registrado. Por ejemplo, para ello, el servidor 106 calcula las desviaciones entre las mismas probabilidades calculadas con ayuda del perfil del usuario actual y con ayuda de las informaciones contenidas en esta misma base de datos algún tiempo antes. Cuanto más importante es esta desviación, menor es el índice de fiabilidad. En efecto, ello significa que el perfil del usuario no es estable y que no es por tanto posible concederle un grado de confianza elevado.
A continuación, durante una etapa 148, el servidor 106 construye el índice ICT del terminal 10. A este efecto, extrae el valor de este índice ICT de la tabla 114 a partir del identificador IdT del terminal 10 recibido, por ejemplo, durante la autentificación del terminal durante la fase de establecimiento del túnel asegurado.
Durante una etapa 150, el servidor 106 construye un índice de confianza ICu sobre la utilización del terminal. Este índice ICu representa la probabilidad de que el terminal sea sometido actualmente a un ataque que pretenda comprometer la seguridad de las palabras de control almacenadas en éste. Este índice ICu es por tanto igualmente representativo de la probabilidad de que la seguridad de las palabras de control almacenadas en este terminal sea comprometida.
El valor de este índice ICu para un terminal dado es construido a partir de los valores de los contadores de error C1 a C4.
Más precisamente, durante una operación 152, cada vez que una solicitud es transmitida por el terminal 10, los contadores de errores C1 a C4 son actualizados.
Aquí, el contador C1 representa el número de cambios de canal por hora.
El contador C2 representa el número de solicitudes idénticas enviadas por el terminal 10 al servidor 106 por minuto. En efecto, durante un funcionamiento normal, cada solicitud transmitida por el terminal 10 al servidor 106 debe ser diferente de la precedente. Así, la recepción de varias solicitudes idénticas permite sospechar de que una utilización anormal del terminal 10 y por tanto una eventual tentativa de comprometer la seguridad de las palabras de control almacenadas en este terminal.
El contador C3 cuenta el número de veces en que la integridad del mensaje ECM recibido en la solicitud no ha podido ser verificada durante 24 horas. La integridad del mensaje ECM de una solicitud es verificada cuando la firma aplicada a los diferentes campos del mensaje ECM permite encontrar la firma MAC contenida en este mensaje. En caso contrario, ello significa que el mensaje ECM ha sido corrompido.
Finalmente, el contador C4 cuenta el número de mensajes ECM que tienen una sintaxis incorrecta transmitidos por el terminal 10 al servidor 106 durante 24 horas.
A continuación, durante una operación 154, el valor de cada uno de estos contadores C1 a C4 es convertido en una nota tanto menor cuanto más anormal es el funcionamiento actual del terminal. Por ejemplo, se utilizan tablas de conversión de los valores de los contadores en nota. A título de ilustración se han utilizado las tablas siguientes.
Número de cambios de canal por hora
Nota_NBZ
Inferior a 100
100
Comprendido entre 100 y 360
50
Comprendido entre 360 y 450
20
Superior a 450
0
9
imagen6
10
15
20
25
30
35
número es nulo, entonces el servidor 106 inhibe la descodificación de los criptoperíodos siguientes del canal i. Para ello, procede a la etapa 144.
En el caso contrario, el número NbCP es temporalmente tomado igual al número NbMaxCP.
Luego, durante una operación 172, el número NbCP es ajustado de manera que reparta lo más uniformemente posible la carga de trabajo del servidor 106 sobre cada uno de los próximos criptoperíodos. Para ello, aquí, el servidor 106 ajusta el valor del número NbCP en función de:
-estimaciones de la carga de trabajo del servidor 106 sobre cada uno de los criptoperíodos que ha de venir, y
-una ley que entrega el valor final del número NbCP de palabras de control a transmitir permitiendo repartir más uniformemente la carga de trabajo del servidor 106 sobre cada uno de los criptoperíodos que han de venir.
Aquí, la carga de trabajo del servidor 106 es medida por el número probable de solicitudes a tratar por este servidor 106 durante un mismo criptoperíodo.
A título de ilustración, las estimaciones de la carga de trabajo para las diez próximos criptoperíodos que están por venir son almacenadas en una tabla de carga de trabajo. Un ejemplo de tal tabla está dado a continuación.
Nº del criptoperíodo / identificador del canal
t t+1 t+2 t+3 t+4 t+5 t+6 t+7 t+8 t+9
1
11000 8464 8891 6712 5998 11865 8011 7776 8612 12567
2
12007 6801 11128 10218 9996 9857 6850 6880 7589 8359
3
… … … … … … … … … …
I
22963 21117 22546 22989 23151 17896 15069 15033 15077 14211
N
880 891 765 610 877 880 910 898 961 499
Aquí, la ley que entrega el valor final del número NbCP está construida para optimizar los dos criterios siguientes: 1) NbCP debe ser igual o lo más próximo posible a su valor máximo NbMaxCP, y 2) el valor del número NbCP debe permitir repartir más uniformemente la carga de trabajo del servidor 106 sobre cada
uno de los diez próximos criptoperíodos que han de venir. Por ejemplo, la ley utilizada es la siguiente:
NbCP = Min{Carga(j)*K(NbMaxCP-j)}
donde: -Carga(j) es la carga de trabajo del servidor 106 durante el criptoperíodo j para la descodificación del canal i; -K es una constante estrictamente superior a 1; -j es un número entero que varía de t a NbMaxCP. Por ejemplo, con ayuda de esta ley y con ayuda de los valores contenidos en la tabla precedente, en el caso en que el
canal i es el segundo, el valor de NbCP es igual a 8 si la constante K es igual a 1,1 y NbMaxCP es igual a 10.
Finalmente, cuanto más próxima es la constante K a 1 más se autoriza al número NbCP ajustado a que esté alejado del valor del número NbMaxCP. Una vez que el número NbCP ha sido determinado, la estimación de la carga de trabajo del servidor 106 es actualizada
durante una etapa 174. Para ello, se hacen las dos hipótesis siguientes: 1) el usuario no cambia de canal, y 2) la próxima solicitud es transmitida por el terminal durante el criptoperíodo que precede al criptoperíodo para el que
ninguna palabra de control le ha sido transmitida. Por consiguiente, con estas hipótesis, la próxima solicitud transmitida por el terminal 10 se sitúa durante el criptoperíodo t+NbCP-2. Se incrementa por tanto el valor de estimación de la carga de trabajo del servidor 106 para el canal i durante el criptoperíodo t+NbCP-2 en un paso predeterminado. Por ejemplo el paso es típicamente igual a uno. Este valor es memorizado en la tabla de carga de trabajo descrita precedentemente. 11
10
15
20
25
30
35
40
45
50
Durante la etapa 174, al final del criptoperíodo corriente t-1, la columna correspondiente al criptoperíodo t es borrada de la tabla de carga de trabajo y las columnas correspondientes a los criptoperíodos t+1 a t+9 son desplazadas en una columna hacia la izquierda. Esto libera una columna virgen para el nuevo criptoperíodo t+9.
A continuación, durante una etapa 176, las palabras de control necesarias para descodificar los criptoperíodos sucesivos t a t+NbCP-1 son extraídas de la tabla 112.
Durante una etapa 178, las NbCP palabras de control extraídas son transmitidas al terminal 10 para que éste pueda descodificar los NbCP próximos criptoperíodos del canal i sin tener que enviar una solicitud hacia el servidor 106. Ello permite por tanto disminuir la carga de trabajo del servidor 106 ya que la frecuencia de las solicitudes disminuye al menos para ciertos terminales. Sin embargo, la seguridad del sistema 2 no es comprometida ya que sólo los terminales en los que la probabilidad es débil de que la seguridad de las palabras de control transmitidas sea comprometida se benefician de la recepción de palabras de control suplementarias.
Durante la etapa 178, eventualmente, el servidor 106 transmite igualmente palabras de control para otros canales distintos del canal i. Ello permite en particular acelerar la descodificación del nuevo canal después del basculamiento del canal precedente hacia este nuevo canal. Ello permite igualmente disminuir la carga de trabajo del servidor 106 ya que en respuesta a un cambio de canal, el terminal no envía necesariamente una nueva solicitud hacia el servidor de palabras de control. El número de palabras de control para los otros canales distintos del canal i transmitidas durante la etapa 178 es por ejemplo determinado de la misma manera que se ha descrito para el canal i o por otro procedimiento.
Finalmente, durante una etapa 180, el terminal 10 recibe las nuevas palabras de control y las registra en la tabla 79 para poderlas utilizar para descodificar los criptoperíodos siguientes del canal i.
Para poner en práctica el procedimiento de la fig. 5, la tabla 112 debe ser actualizada permanentemente para que ésta contenga previamente las palabras de control necesarias para la descodificación de los criptoperíodos que han de venir de cada uno de los canales. Para ello, se emplea el procedimiento de la fig. 6. Durante una etapa 190, el generador 32 de palabras de control genera previamente las palabras de control que serán utilizadas para codificar los criptoperíodos que han de venir de los contenidos multimedia difundidos. Por ejemplo, el generador 32 genera previamente entre dos y 100 palabras de control y, de preferencia, entre 10 y 30 palabras de control.
Durante una etapa 192, estas palabras de control son transmitidas al servidor 106 que las registra en la tabla 112 de manera que ésta contenga siempre las palabras de control necesarias para la descodificación de los criptoperíodos t, t+1, t+2,… etc. Por ejemplo, estas palabras de control son transmitidas al servidor 106 por medio de una unión segura que une directamente el dispositivo 6 a la cabeza de red 90.
Durante una etapa 194, el servidor 106 actualiza la tabla 112 con ayuda de las palabras de control suplementarias recibidas. De manera que permita la visualización de contenidos multimedia deslinealizados, el servidor 106 conserva igualmente en la tabla 112 los registros correspondientes a los criptoperíodos pasados.
Son posibles otros numerosos modos de realización. Por ejemplo pueden utilizarse otros índices de confianza distintos de los descritos para estimar la probabilidad de que la seguridad de las palabras de control almacenadas en el terminal dado sea comprometida. Igualmente, pueden emplearse otros modos de cálculo de los índices de confianza ICT, ICu e ICc. Por ejemplo el valor del índice ICc puede ser calculado en función de una medida de la audiencia actual del canal i descodificado por el terminal y no, como se ha descrito precedentemente, a partir de valores predeterminados registrados en la tabla 116.
El número NbCP puede ser determinado a partir de uno solo o de solamente dos de los índices ICT, ICu e ICc.
De manera similar, son posibles otros modos de cálculo del número NbCP. Por ejemplo, el número NbMaxCP puede ser obtenido a partir de otras fórmulas tales como por ejemplo con ayuda de la relación siguiente:
NbMaxCP = E(10 x (ICT + ICu + ICc)/300)
donde E es la función de la parte entera.
En otro modo de realización, el perfil del usuario no es utilizado para determinar el número NbCP.
Existen igualmente otros métodos de ajuste del número NbCP para repartir la carga de trabajo del servidor 106. Por ejemplo, para repartir la carga de trabajo sobre diferentes criptoperíodos. No es necesario estimar la carga de trabajo sobre cada uno de estos criptoperíodos. Por ejemplo, el ajuste del número NbCP consiste en extraer de manera aleatoria
o pseudo-aleatoria un número comprendido entre 1 y NbMaxCP.
La estimación de la carga de trabajo tenida en cuenta para el ajuste del número NbCP puede ser la estimación de una carga de trabajo global para el conjunto de los canales y no como se ha descrito precedentemente una estimación carnal por canal. Por ejemplo, la carga global durante un criptoperíodo es obtenida sumando las cargas de trabajo del servidor 106 para cada uno de los canales i durante el mismo criptoperíodo.
12
imagen7

Claims (1)

  1. imagen1
    imagen2
ES11716949.0T 2010-05-04 2011-05-03 Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos Active ES2627916T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1053467A FR2959905B1 (fr) 2010-05-04 2010-05-04 Procede de dechiffrement,de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes
FR1053467 2010-05-04
PCT/EP2011/057066 WO2011138333A1 (fr) 2010-05-04 2011-05-03 Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes

Publications (1)

Publication Number Publication Date
ES2627916T3 true ES2627916T3 (es) 2017-08-01

Family

ID=42937403

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11716949.0T Active ES2627916T3 (es) 2010-05-04 2011-05-03 Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos

Country Status (8)

Country Link
US (1) US8804965B2 (es)
EP (1) EP2567500B1 (es)
ES (1) ES2627916T3 (es)
FR (1) FR2959905B1 (es)
PL (1) PL2567500T3 (es)
RU (1) RU2541190C2 (es)
TW (1) TWI477133B (es)
WO (1) WO2011138333A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
FR2978848B1 (fr) * 2011-08-02 2013-08-30 Viaccess Sa Procede de lissage de la charge de travail d'un serveur
EP2587827A1 (en) * 2011-10-31 2013-05-01 Nagravision S.A. Method and hybrid multimedia unit for descrambling a digital broadcast transport stream
FR3009634B1 (fr) 2013-08-09 2015-08-21 Viaccess Sa Procede de fourniture d'une licence dans un systeme de fourniture de contenus multimedias
FR3044442B1 (fr) * 2015-11-27 2018-02-09 Viaccess Procede d’identification de processeurs de securite.
US9713070B1 (en) * 2016-08-18 2017-07-18 Cisco Technology, Inc. Regional conditional access
FR3083660B1 (fr) 2018-07-04 2020-12-04 Viaccess Sa Procede d'obtention d'une succession de cles cryptographiques

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
EP1742475A1 (fr) * 2005-07-07 2007-01-10 Nagravision S.A. Méthode de contrôle d'accès à des données chiffrées
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US20080137850A1 (en) * 2006-12-07 2008-06-12 Rajesh Mamidwar Method and system for a generic key packet for mpeg-2 transport scrambling
EP2225848B1 (en) * 2008-03-10 2012-08-15 NDS Limited Key distribution system

Also Published As

Publication number Publication date
EP2567500B1 (fr) 2017-04-19
RU2541190C2 (ru) 2015-02-10
WO2011138333A1 (fr) 2011-11-10
US8804965B2 (en) 2014-08-12
TWI477133B (zh) 2015-03-11
PL2567500T3 (pl) 2017-09-29
US20130046969A1 (en) 2013-02-21
FR2959905B1 (fr) 2012-07-27
EP2567500A1 (fr) 2013-03-13
RU2012151859A (ru) 2014-06-10
TW201203990A (en) 2012-01-16
FR2959905A1 (fr) 2011-11-11

Similar Documents

Publication Publication Date Title
ES2627916T3 (es) Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos
ES2479115T3 (es) Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones
US7721088B2 (en) Terminal device, server device, and content distribution system
CN101080896B (zh) 在本地网络中传输数字数据的方法
AU2010276315B2 (en) Off-line content delivery system with layered encryption
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
BRPI0721588B1 (pt) aparelho de gerenciamento de chave de embaralhamento, aparelho de transmissão de informações de gerenciamento de chave de embaralhamento, método de gerenciamento de produção de chave de embaralhamento e meio de armazenamento
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
US20080065548A1 (en) Method of Providing Conditional Access
US20130275755A1 (en) Systems, methods and apparatuses for the secure transmission of media content
CN103535044B (zh) 保护记录的多媒体内容的方法
ES2724703T3 (es) Verificación del código MAC sin revelación
US20160364551A1 (en) Enabling content protection over broadcast channels
PT1421789E (pt) Método para controlar o acesso a um programa de dados codificados
JP2005527890A (ja) 個人用デジタルレコーダでの暗号化データの安全な格納方法
ES2693064T3 (es) Procedimiento de transmisión y de recepción de un contenido multimedia
ES2830780T3 (es) Método de identificación de procesadores de seguridad
ES2657798T3 (es) Método de suministro, a un terminal, de contenidos multimedia protegidos
CN103516702A (zh) 一种对称加密方法和系统以及一种中心服务器
ES2697612T3 (es) Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método
US20100208892A1 (en) Methods and devices for digital content protection
Scott et al. Location based encryption and its role in digital cinema distribution
WO2015066556A1 (en) System and method for synchronized key derivation across multiple conditional access servers
CN103039088A (zh) 保证数字化数据流广播安全的方法与系统
US20120189116A1 (en) Technique for Determining Usage of Encrypted Media Content