ES2627916T3 - Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos - Google Patents
Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos Download PDFInfo
- Publication number
- ES2627916T3 ES2627916T3 ES11716949.0T ES11716949T ES2627916T3 ES 2627916 T3 ES2627916 T3 ES 2627916T3 ES 11716949 T ES11716949 T ES 11716949T ES 2627916 T3 ES2627916 T3 ES 2627916T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- control words
- server
- control
- during
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title abstract description 9
- 230000005540 biological transmission Effects 0.000 title 1
- 230000001010 compromised effect Effects 0.000 abstract description 12
- 230000004044 response Effects 0.000 abstract description 4
- 239000000284 extract Substances 0.000 description 4
- 238000011282 treatment Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/631—Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Procedimiento de descifrado de palabras de control para terminales mecánica y electrónicamente independientes entre sí, en el que: - en respuesta a la ausencia, en uno cualquiera de los terminales, de una o varias palabras de control CWc para descodificar uno o varios períodos de cifrado de un contenido multimedia, este terminal transmite (140) a un servidor de palabras de control una solicitud que contiene el o los criptogramas de una o varias de las palabras de control ausentes, y en respuesta - el servidor de palabras de control transmite (178) a este terminal la o las palabras de control ausentes. caracterizado por que el servidor de palabras de control: - determina (164) selectivamente para cada terminal, un número de palabras de control suplementarias CWs a transmitir al terminal en función de la probabilidad de que la seguridad de estas palabras de control suplementarias sea comprometida, sobre la base de un índice de confianza para dicho terminal, y - transmite (178) hacia este terminal, además de las palabras de control ausentes CWc, el número determinado de palabras de control suplementarias CWs para permitir al terminal descodificar criptoperíodos suplementarios del contenido multimedia además de los criptoperíodos que se pueden descodificar con ayuda de las palabras de control ausentes CWc requeridas.
Description
5
10
15
20
25
30
35
40
-un campo i que contiene el identificador i del canal difundido,
-un campo t que contiene el número del criptoperíodo,
-un campo TSt que contiene la etiqueta de tiempo asociada al criptoperíodo t,
-un campo CA que contiene las condiciones de acceso a este criptoperíodo t.
La estructura de la tabla 79 que es por ejemplo idéntica a la estructura de la tabla 112.
La fig. 3 representa más en detalle un ejemplo de estructura para la tabla 114. La tabla 114 asocia a cada identificador IdT de un terminal un índice de confianza ICT para este terminal. El índice de confianza ICT es representativo de la probabilidad de que la seguridad de las palabras de control registradas en este terminal sea comprometida. Se considera que la seguridad de un terminal es comprometida cuando las palabras de control que están registradas o almacenadas en este terminal son utilizadas con fines ilícitos para, por ejemplo, permitir la descodificación de contenidos multimedia por otros terminales que no disponen de título de acceso que autorice tal descodificación. En la continuación de esta descripción, cuanto menor es el valor del índice, más importante es la probabilidad de que la seguridad de las palabras de control almacenadas en el terminal sea comprometida.
Aquí, el índice ICT representa la probabilidad de que los medios materiales empleados en este terminal resistan a una tentativa de pirateo. Es por tanto representativo del nivel de dificultad a obtener y a utilizar ilícitamente palabras de control almacenadas en este terminal.
Por ejemplo, la tabla 114 es proporcionada por el operador del sistema 2.
A título de ilustración, el valor del índice ICT para cada terminal es la suma de las notas obtenidas por este terminal sobre varios criterios de seguridad diferentes.
La tabla siguiente da un ejemplo de baremo de notación:
- Criterio de seguridad
- Nota si este criterio es satisfecho Nota si este criterio no es satisfecho
- Los tratamientos criptográficos son ejecutados por un procesador de seguridad
- 50 0
- El código de ejecución de los tratamiento criptográficos es cifrado en una memoria no volátil
- 15 0
- El código de ejecución de los tratamiento criptográficos es cifrado en memoria volátil durante la ejecución de este código
- 30 0
- Un procedimiento de oscurecimiento del código de ejecución de los tratamientos criptográficos es empleado para hacer la observación de su desarrollo difícil
- 5 0
El valor del índice ICT para un terminal dado es la suma de las notas obtenidas para cada uno de los criterios de seguridad indicados en la tabla anterior. Por ejemplo si un terminal utiliza un procesador de seguridad y posee un código de ejecución de tratamiento criptográfico cifrado en memoria no volátil, el índice ICT de este terminal es entonces igual a
65. El índice ICT está asociado a cada identificador del terminal almacenado en base de datos y accesible al servidor de palabras de control.
La fig. 4 representa un ejemplo de estructura posible para la tabla 116. Esta tabla 116 asocia a cada identificador i de canal un índice de confianza ICc representativo de la probabilidad de que el contenido multimedia sea víctima de una tentativa de ataque. Este índice ICc representa también la importancia de las consecuencias perjudiciales si la seguridad de las palabras de control para descifrar este canal i estaba comprometida. Este índice ICc es por tanto igualmente representativo de la probabilidad de que la seguridad de las palabras de control almacenadas en un terminal esté comprometida. En efecto, cuanto menor interés hay en descodificar ilegalmente un contenido multimedia, menor es la probabilidad de que la seguridad de las palabras de control que permiten descodificar este contenido multimedia esté comprometida. Por ejemplo, no hay ningún interés en comprometer la seguridad de palabras de control que permiten descodificar un canal difundido gratuitamente, es decir que puede ser visualizado en abierto sin que se suscriba para ello un abono de pago. Por el contrario, el interés para descodificar ilícitamente un contenido multimedia aumenta con el valor de este contenido multimedia. Por ejemplo, un canal sobre el que son difundidas películas recientes está asociado a un índice ICc débil ya que el riesgo de que la seguridad de las palabras de control que permiten descifrarle esté comprometido es más importante.
Aquí la tabla 116 incluye dos columnas, cada línea de esta tabla 116 comprende un campo que contiene el identificador i y un campo que asocia a este identificador i un valor del índice ICc. La tabla 116 es suministrada por ejemplo por un
7 10
15
20
25
30
35
40
45
50
operador del sistema 2.
El funcionamiento del sistema 2 va a ser descrito a continuación con más detalle con referencia al procedimiento de la fig. 5.
Inicialmente, durante una etapa 120, el dispositivo 6 difunde varios contenidos multimedia diferentes simultáneamente sobre diferentes canales. En cada canal, el criptoperíodo t y el criptoperíodos siguiente t+1 son codificados con las palabras de control, respectivamente, CWi,t y CWi,t+1. Los mensajes ECM que contienen los programas CW*i,t y CW*i,t+1 de las palabras de control CWi,t y CWi,t+1 son multiplexados con los contenidos multimedia difundidos. Este multiplexado permite sincronizar la difusión de las palabras de control con la difusión de los contenidos multimedia. Aquí, los criptogramas CW*i,t y CW*i,t+1 son transmitidos a los terminales durante el criptoperíodo t-1 que precede al criptoperíodo t.
Típicamente, los mensajes ECM son repetidos varias veces en el seno de un mismo criptoperíodo. Por ejemplo, los mensajes ECM son repetidos cada 0,1 segundo en 0,5 segundos. La duración de un criptoperíodo es superior a cinco segundos y, de preferencia, está comprendida entre 5 segundos y 10 minutos.
Los contenidos multimedia codificados son recibidos sensiblemente al mismo tiempo por cada uno de los terminales 10 a
12. Las etapas siguientes son por tanto ejecutadas sensiblemente en paralelo para cada uno de estos terminales. Las etapas siguientes están descritas en el caso particular del terminal 10.
Durante una etapa 122, los contenidos multimedia codificados con mensajes ECM son recibidos por el terminal 70.
A continuación, durante una etapa 124, el desmultiplexor 72 extrae el contenido multimedia codificado correspondiente al canal i cuya descodificación es actualmente solicitada por el usuario. Durante la etapa 124, el desmultiplexor 72 extrae de igual manera únicamente los mensajes ECM que contienen los criptogramas de las palabras de control que permiten descodificar este mismo canal. El multiplexor 72 transmite el contenido multimedia extraído hacia el descodificador 74. Los mensajes ECM extraídos son en cuanto a ellos transmitidos al procesador 76.
Durante una etapa 126, el procesador 76 busca en la tabla 79 si ésta contiene ya la palabra de control CWi,t del próximo criptoperíodo a descodificar del canal i.
En caso afirmativo, el procesador 76 procede a una fase 127 de descodificación del criptoperíodo t difundido sobre el canal i.
Más precisamente, durante una etapa 128, el procesador 76 envía al descodificador 74 la palabra de control CWi,t encontrada en la tabla 79. Ninguna solicitud para descifrar los criptogramas CW*i,t y CW*i,t+1 es entonces transmitida al servidor 106.
A continuación, durante una etapa 130, el descodificador 74 descodifica el criptoperíodo t del contenido multimedia recibido con ayuda de esta palabra de control CWi,t.
A continuación durante una etapa 132, el contenido multimedia descodificado es descodificado por el descodificador 80 y luego transmitido a la tarjeta de video 82.
Finalmente, durante una etapa 134, la tarjeta de video 82 trasmite la señal de video al dispositivo de presentación 84 para que el contenido multimedia sea presentado en la pantalla 86 de manera directamente perceptible y comprensible para un ser humano.
Si la palabra de control CWi,t no está contenida en la tabla 79, durante una etapa 140, el terminal 10 transmite en el curso del criptoperíodo t-1 una solicitud hacia el servidor 106 para descifrar los criptograma CW*i,t y CW*i,t+1 contenidos en el mensaje ECM recibido. Por ejemplo, esta solicitud contiene:
-el mensaje ECM recibido y por tanto el par de criptogramas CW*i,t/ CW*i,t+1, y
-un identificador Idu del usuario del terminal que ha enviado la solicitud.
Esta solicitud es transmitida al servidor 106 por medio del emisor 88 y de la red 92. Todos los intercambios de informaciones entre el terminal 10 y el servidor 106 se hacen por medio de un túnel asegurado establecido a través de la red 92. El establecimiento del túnel ha requerido la autentificación y la identificación del terminal por el servidor 106, por ejemplo, con la ayuda del certificado criptográfico contenido en la memoria 78. Así, el servidor 106 dispone del identificador IdT del terminal que le envía una solicitud.
Durante una etapa 142, en respuesta a la recepción de esta solicitud, el módulo 108 extrae de la base 102 los títulos de acceso asociados al identificador Idu contenido en esta solicitud. Luego el módulo 108 compara los títulos de acceso extraídos a las condiciones de acceso CA contenidas en la solicitud.
Si los títulos de acceso del usuario no corresponden a las condiciones de acceso CA entonces el servidor 106 procede a una etapa 144 de inhibición del descodificado del canal i por el terminal 10. Por ejemplo, a este efecto, el servidor 106 no
8 10
15
20
25
30
35
40
45
transmiten ninguna palabra de control al terminal 10.
En el caso contrario, el servidor 106 procede a una etapa 146 de actualización de un perfil del usuario. El perfil del usuario contiene informaciones que permiten determinar la duración probable durante la cual el usuario del terminal 10 va a continuar descodificando el mismo canal i. Este perfil del usuario permite por tanto determinar el número probable de criptoperíodos sucesivos del canal i que serán descodificados.
Esta probabilidad depende en particular de las costumbres del usuario del terminal 10. A este efecto, durante la etapa 146, el servidor 106 detecta si la solicitud recibida demanda la descodificación de las palabras de control para un nuevo canal. En caso afirmativo, ello significa que el usuario ha cambiado de canal. En este caso, registra en una base de datos el instante en el que el usuario ha dejado el canal antiguo y el instante en el que el usuario ha basculado sobre el nuevo canal. El servidor 106 registra igualmente el identificador i del nuevo canal sobre el que ha basculado el usuario. Las informaciones registradas en esta base de datos permiten por tanto estimar el número de criptoperíodos sucesivos que el usuario del terminal 10 va a visualizar.
De preferencia, los datos registrados en esta base de datos son conservados durante un período de tiempo muy grande de manera que afinen la probabilidad calculada a partir de los datos registrados en esta base de datos.
Además, durante la etapa 146, el servidor 106 construye un índice de fiabilidad de este perfil del usuario. Este índice de fiabilidad indica el grado de confianza que se puede tener en el perfil del usuario actualmente registrado. Por ejemplo, para ello, el servidor 106 calcula las desviaciones entre las mismas probabilidades calculadas con ayuda del perfil del usuario actual y con ayuda de las informaciones contenidas en esta misma base de datos algún tiempo antes. Cuanto más importante es esta desviación, menor es el índice de fiabilidad. En efecto, ello significa que el perfil del usuario no es estable y que no es por tanto posible concederle un grado de confianza elevado.
A continuación, durante una etapa 148, el servidor 106 construye el índice ICT del terminal 10. A este efecto, extrae el valor de este índice ICT de la tabla 114 a partir del identificador IdT del terminal 10 recibido, por ejemplo, durante la autentificación del terminal durante la fase de establecimiento del túnel asegurado.
Durante una etapa 150, el servidor 106 construye un índice de confianza ICu sobre la utilización del terminal. Este índice ICu representa la probabilidad de que el terminal sea sometido actualmente a un ataque que pretenda comprometer la seguridad de las palabras de control almacenadas en éste. Este índice ICu es por tanto igualmente representativo de la probabilidad de que la seguridad de las palabras de control almacenadas en este terminal sea comprometida.
El valor de este índice ICu para un terminal dado es construido a partir de los valores de los contadores de error C1 a C4.
Más precisamente, durante una operación 152, cada vez que una solicitud es transmitida por el terminal 10, los contadores de errores C1 a C4 son actualizados.
Aquí, el contador C1 representa el número de cambios de canal por hora.
El contador C2 representa el número de solicitudes idénticas enviadas por el terminal 10 al servidor 106 por minuto. En efecto, durante un funcionamiento normal, cada solicitud transmitida por el terminal 10 al servidor 106 debe ser diferente de la precedente. Así, la recepción de varias solicitudes idénticas permite sospechar de que una utilización anormal del terminal 10 y por tanto una eventual tentativa de comprometer la seguridad de las palabras de control almacenadas en este terminal.
El contador C3 cuenta el número de veces en que la integridad del mensaje ECM recibido en la solicitud no ha podido ser verificada durante 24 horas. La integridad del mensaje ECM de una solicitud es verificada cuando la firma aplicada a los diferentes campos del mensaje ECM permite encontrar la firma MAC contenida en este mensaje. En caso contrario, ello significa que el mensaje ECM ha sido corrompido.
Finalmente, el contador C4 cuenta el número de mensajes ECM que tienen una sintaxis incorrecta transmitidos por el terminal 10 al servidor 106 durante 24 horas.
A continuación, durante una operación 154, el valor de cada uno de estos contadores C1 a C4 es convertido en una nota tanto menor cuanto más anormal es el funcionamiento actual del terminal. Por ejemplo, se utilizan tablas de conversión de los valores de los contadores en nota. A título de ilustración se han utilizado las tablas siguientes.
- Número de cambios de canal por hora
- Nota_NBZ
- Inferior a 100
- 100
- Comprendido entre 100 y 360
- 50
- Comprendido entre 360 y 450
- 20
- Superior a 450
- 0
9
10
15
20
25
30
35
número es nulo, entonces el servidor 106 inhibe la descodificación de los criptoperíodos siguientes del canal i. Para ello, procede a la etapa 144.
En el caso contrario, el número NbCP es temporalmente tomado igual al número NbMaxCP.
Luego, durante una operación 172, el número NbCP es ajustado de manera que reparta lo más uniformemente posible la carga de trabajo del servidor 106 sobre cada uno de los próximos criptoperíodos. Para ello, aquí, el servidor 106 ajusta el valor del número NbCP en función de:
-estimaciones de la carga de trabajo del servidor 106 sobre cada uno de los criptoperíodos que ha de venir, y
-una ley que entrega el valor final del número NbCP de palabras de control a transmitir permitiendo repartir más uniformemente la carga de trabajo del servidor 106 sobre cada uno de los criptoperíodos que han de venir.
Aquí, la carga de trabajo del servidor 106 es medida por el número probable de solicitudes a tratar por este servidor 106 durante un mismo criptoperíodo.
A título de ilustración, las estimaciones de la carga de trabajo para las diez próximos criptoperíodos que están por venir son almacenadas en una tabla de carga de trabajo. Un ejemplo de tal tabla está dado a continuación.
- Nº del criptoperíodo / identificador del canal
- t t+1 t+2 t+3 t+4 t+5 t+6 t+7 t+8 t+9
- 1
- 11000 8464 8891 6712 5998 11865 8011 7776 8612 12567
- 2
- 12007 6801 11128 10218 9996 9857 6850 6880 7589 8359
- 3
- … … … … … … … … … …
- I
- 22963 21117 22546 22989 23151 17896 15069 15033 15077 14211
- N
- 880 891 765 610 877 880 910 898 961 499
Aquí, la ley que entrega el valor final del número NbCP está construida para optimizar los dos criterios siguientes: 1) NbCP debe ser igual o lo más próximo posible a su valor máximo NbMaxCP, y 2) el valor del número NbCP debe permitir repartir más uniformemente la carga de trabajo del servidor 106 sobre cada
uno de los diez próximos criptoperíodos que han de venir. Por ejemplo, la ley utilizada es la siguiente:
NbCP = Min{Carga(j)*K(NbMaxCP-j)}
donde: -Carga(j) es la carga de trabajo del servidor 106 durante el criptoperíodo j para la descodificación del canal i; -K es una constante estrictamente superior a 1; -j es un número entero que varía de t a NbMaxCP. Por ejemplo, con ayuda de esta ley y con ayuda de los valores contenidos en la tabla precedente, en el caso en que el
canal i es el segundo, el valor de NbCP es igual a 8 si la constante K es igual a 1,1 y NbMaxCP es igual a 10.
Finalmente, cuanto más próxima es la constante K a 1 más se autoriza al número NbCP ajustado a que esté alejado del valor del número NbMaxCP. Una vez que el número NbCP ha sido determinado, la estimación de la carga de trabajo del servidor 106 es actualizada
durante una etapa 174. Para ello, se hacen las dos hipótesis siguientes: 1) el usuario no cambia de canal, y 2) la próxima solicitud es transmitida por el terminal durante el criptoperíodo que precede al criptoperíodo para el que
ninguna palabra de control le ha sido transmitida. Por consiguiente, con estas hipótesis, la próxima solicitud transmitida por el terminal 10 se sitúa durante el criptoperíodo t+NbCP-2. Se incrementa por tanto el valor de estimación de la carga de trabajo del servidor 106 para el canal i durante el criptoperíodo t+NbCP-2 en un paso predeterminado. Por ejemplo el paso es típicamente igual a uno. Este valor es memorizado en la tabla de carga de trabajo descrita precedentemente. 11
10
15
20
25
30
35
40
45
50
Durante la etapa 174, al final del criptoperíodo corriente t-1, la columna correspondiente al criptoperíodo t es borrada de la tabla de carga de trabajo y las columnas correspondientes a los criptoperíodos t+1 a t+9 son desplazadas en una columna hacia la izquierda. Esto libera una columna virgen para el nuevo criptoperíodo t+9.
A continuación, durante una etapa 176, las palabras de control necesarias para descodificar los criptoperíodos sucesivos t a t+NbCP-1 son extraídas de la tabla 112.
Durante una etapa 178, las NbCP palabras de control extraídas son transmitidas al terminal 10 para que éste pueda descodificar los NbCP próximos criptoperíodos del canal i sin tener que enviar una solicitud hacia el servidor 106. Ello permite por tanto disminuir la carga de trabajo del servidor 106 ya que la frecuencia de las solicitudes disminuye al menos para ciertos terminales. Sin embargo, la seguridad del sistema 2 no es comprometida ya que sólo los terminales en los que la probabilidad es débil de que la seguridad de las palabras de control transmitidas sea comprometida se benefician de la recepción de palabras de control suplementarias.
Durante la etapa 178, eventualmente, el servidor 106 transmite igualmente palabras de control para otros canales distintos del canal i. Ello permite en particular acelerar la descodificación del nuevo canal después del basculamiento del canal precedente hacia este nuevo canal. Ello permite igualmente disminuir la carga de trabajo del servidor 106 ya que en respuesta a un cambio de canal, el terminal no envía necesariamente una nueva solicitud hacia el servidor de palabras de control. El número de palabras de control para los otros canales distintos del canal i transmitidas durante la etapa 178 es por ejemplo determinado de la misma manera que se ha descrito para el canal i o por otro procedimiento.
Finalmente, durante una etapa 180, el terminal 10 recibe las nuevas palabras de control y las registra en la tabla 79 para poderlas utilizar para descodificar los criptoperíodos siguientes del canal i.
Para poner en práctica el procedimiento de la fig. 5, la tabla 112 debe ser actualizada permanentemente para que ésta contenga previamente las palabras de control necesarias para la descodificación de los criptoperíodos que han de venir de cada uno de los canales. Para ello, se emplea el procedimiento de la fig. 6. Durante una etapa 190, el generador 32 de palabras de control genera previamente las palabras de control que serán utilizadas para codificar los criptoperíodos que han de venir de los contenidos multimedia difundidos. Por ejemplo, el generador 32 genera previamente entre dos y 100 palabras de control y, de preferencia, entre 10 y 30 palabras de control.
Durante una etapa 192, estas palabras de control son transmitidas al servidor 106 que las registra en la tabla 112 de manera que ésta contenga siempre las palabras de control necesarias para la descodificación de los criptoperíodos t, t+1, t+2,… etc. Por ejemplo, estas palabras de control son transmitidas al servidor 106 por medio de una unión segura que une directamente el dispositivo 6 a la cabeza de red 90.
Durante una etapa 194, el servidor 106 actualiza la tabla 112 con ayuda de las palabras de control suplementarias recibidas. De manera que permita la visualización de contenidos multimedia deslinealizados, el servidor 106 conserva igualmente en la tabla 112 los registros correspondientes a los criptoperíodos pasados.
Son posibles otros numerosos modos de realización. Por ejemplo pueden utilizarse otros índices de confianza distintos de los descritos para estimar la probabilidad de que la seguridad de las palabras de control almacenadas en el terminal dado sea comprometida. Igualmente, pueden emplearse otros modos de cálculo de los índices de confianza ICT, ICu e ICc. Por ejemplo el valor del índice ICc puede ser calculado en función de una medida de la audiencia actual del canal i descodificado por el terminal y no, como se ha descrito precedentemente, a partir de valores predeterminados registrados en la tabla 116.
El número NbCP puede ser determinado a partir de uno solo o de solamente dos de los índices ICT, ICu e ICc.
De manera similar, son posibles otros modos de cálculo del número NbCP. Por ejemplo, el número NbMaxCP puede ser obtenido a partir de otras fórmulas tales como por ejemplo con ayuda de la relación siguiente:
NbMaxCP = E(10 x (ICT + ICu + ICc)/300)
donde E es la función de la parte entera.
En otro modo de realización, el perfil del usuario no es utilizado para determinar el número NbCP.
Existen igualmente otros métodos de ajuste del número NbCP para repartir la carga de trabajo del servidor 106. Por ejemplo, para repartir la carga de trabajo sobre diferentes criptoperíodos. No es necesario estimar la carga de trabajo sobre cada uno de estos criptoperíodos. Por ejemplo, el ajuste del número NbCP consiste en extraer de manera aleatoria
o pseudo-aleatoria un número comprendido entre 1 y NbMaxCP.
La estimación de la carga de trabajo tenida en cuenta para el ajuste del número NbCP puede ser la estimación de una carga de trabajo global para el conjunto de los canales y no como se ha descrito precedentemente una estimación carnal por canal. Por ejemplo, la carga global durante un criptoperíodo es obtenida sumando las cargas de trabajo del servidor 106 para cada uno de los canales i durante el mismo criptoperíodo.
12
Claims (1)
-
imagen1 imagen2
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1053467A FR2959905B1 (fr) | 2010-05-04 | 2010-05-04 | Procede de dechiffrement,de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes |
| FR1053467 | 2010-05-04 | ||
| PCT/EP2011/057066 WO2011138333A1 (fr) | 2010-05-04 | 2011-05-03 | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2627916T3 true ES2627916T3 (es) | 2017-08-01 |
Family
ID=42937403
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES11716949.0T Active ES2627916T3 (es) | 2010-05-04 | 2011-05-03 | Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US8804965B2 (es) |
| EP (1) | EP2567500B1 (es) |
| ES (1) | ES2627916T3 (es) |
| FR (1) | FR2959905B1 (es) |
| PL (1) | PL2567500T3 (es) |
| RU (1) | RU2541190C2 (es) |
| TW (1) | TWI477133B (es) |
| WO (1) | WO2011138333A1 (es) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2958103B1 (fr) * | 2010-03-23 | 2012-08-17 | Cryptoexperts Sas | Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe |
| FR2978848B1 (fr) * | 2011-08-02 | 2013-08-30 | Viaccess Sa | Procede de lissage de la charge de travail d'un serveur |
| EP2587827A1 (en) * | 2011-10-31 | 2013-05-01 | Nagravision S.A. | Method and hybrid multimedia unit for descrambling a digital broadcast transport stream |
| FR3009634B1 (fr) | 2013-08-09 | 2015-08-21 | Viaccess Sa | Procede de fourniture d'une licence dans un systeme de fourniture de contenus multimedias |
| FR3044442B1 (fr) * | 2015-11-27 | 2018-02-09 | Viaccess | Procede d’identification de processeurs de securite. |
| US9713070B1 (en) * | 2016-08-18 | 2017-07-18 | Cisco Technology, Inc. | Regional conditional access |
| FR3083660B1 (fr) | 2018-07-04 | 2020-12-04 | Viaccess Sa | Procede d'obtention d'une succession de cles cryptographiques |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6898285B1 (en) * | 2000-06-02 | 2005-05-24 | General Instrument Corporation | System to deliver encrypted access control information to support interoperability between digital information processing/control equipment |
| US20040083177A1 (en) * | 2002-10-29 | 2004-04-29 | General Instrument Corporation | Method and apparatus for pre-encrypting VOD material with a changing cryptographic key |
| EP1742475A1 (fr) * | 2005-07-07 | 2007-01-10 | Nagravision S.A. | Méthode de contrôle d'accès à des données chiffrées |
| FR2894757B1 (fr) * | 2005-12-13 | 2008-05-09 | Viaccess Sa | Procede de controle d'acces a un contenu embrouille |
| US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
| FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
| US20080137850A1 (en) * | 2006-12-07 | 2008-06-12 | Rajesh Mamidwar | Method and system for a generic key packet for mpeg-2 transport scrambling |
| EP2225848B1 (en) * | 2008-03-10 | 2012-08-15 | NDS Limited | Key distribution system |
-
2010
- 2010-05-04 FR FR1053467A patent/FR2959905B1/fr active Active
-
2011
- 2011-05-03 ES ES11716949.0T patent/ES2627916T3/es active Active
- 2011-05-03 US US13/695,968 patent/US8804965B2/en active Active
- 2011-05-03 EP EP11716949.0A patent/EP2567500B1/fr active Active
- 2011-05-03 RU RU2012151859/08A patent/RU2541190C2/ru active
- 2011-05-03 WO PCT/EP2011/057066 patent/WO2011138333A1/fr not_active Ceased
- 2011-05-03 PL PL11716949T patent/PL2567500T3/pl unknown
- 2011-05-04 TW TW100115672A patent/TWI477133B/zh not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| EP2567500B1 (fr) | 2017-04-19 |
| RU2541190C2 (ru) | 2015-02-10 |
| WO2011138333A1 (fr) | 2011-11-10 |
| US8804965B2 (en) | 2014-08-12 |
| TWI477133B (zh) | 2015-03-11 |
| PL2567500T3 (pl) | 2017-09-29 |
| US20130046969A1 (en) | 2013-02-21 |
| FR2959905B1 (fr) | 2012-07-27 |
| EP2567500A1 (fr) | 2013-03-13 |
| RU2012151859A (ru) | 2014-06-10 |
| TW201203990A (en) | 2012-01-16 |
| FR2959905A1 (fr) | 2011-11-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2627916T3 (es) | Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos | |
| ES2479115T3 (es) | Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones | |
| US7721088B2 (en) | Terminal device, server device, and content distribution system | |
| CN101080896B (zh) | 在本地网络中传输数字数据的方法 | |
| AU2010276315B2 (en) | Off-line content delivery system with layered encryption | |
| ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
| BRPI0721588B1 (pt) | aparelho de gerenciamento de chave de embaralhamento, aparelho de transmissão de informações de gerenciamento de chave de embaralhamento, método de gerenciamento de produção de chave de embaralhamento e meio de armazenamento | |
| ES2703395T3 (es) | Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos | |
| US20080065548A1 (en) | Method of Providing Conditional Access | |
| US20130275755A1 (en) | Systems, methods and apparatuses for the secure transmission of media content | |
| CN103535044B (zh) | 保护记录的多媒体内容的方法 | |
| ES2724703T3 (es) | Verificación del código MAC sin revelación | |
| US20160364551A1 (en) | Enabling content protection over broadcast channels | |
| PT1421789E (pt) | Método para controlar o acesso a um programa de dados codificados | |
| JP2005527890A (ja) | 個人用デジタルレコーダでの暗号化データの安全な格納方法 | |
| ES2693064T3 (es) | Procedimiento de transmisión y de recepción de un contenido multimedia | |
| ES2830780T3 (es) | Método de identificación de procesadores de seguridad | |
| ES2657798T3 (es) | Método de suministro, a un terminal, de contenidos multimedia protegidos | |
| CN103516702A (zh) | 一种对称加密方法和系统以及一种中心服务器 | |
| ES2697612T3 (es) | Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método | |
| US20100208892A1 (en) | Methods and devices for digital content protection | |
| Scott et al. | Location based encryption and its role in digital cinema distribution | |
| WO2015066556A1 (en) | System and method for synchronized key derivation across multiple conditional access servers | |
| CN103039088A (zh) | 保证数字化数据流广播安全的方法与系统 | |
| US20120189116A1 (en) | Technique for Determining Usage of Encrypted Media Content |