Procedimiento de control de acceso a datos con acceso condicional.

Procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad,

caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad en la cual los derechos se introducen en un contador del módulo de seguridad, este procedimiento comporta además las etapas siguientes:

- recepción por la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw;

- transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes;

- lectura de un valor contenido en dicho contador del módulo de seguridad;

- comparación de este valor del contador con un rango de valores que autoriza el descifrado para determinar si este valor está comprendido dentro de este rango de valores;

- en caso negativo, bloqueo del acceso a dichos datos con acceso condicional;

- en caso afirmativo, descifrado del mensaje de control ECM en el módulo de seguridad y envío de la contraseña de control cw desde el módulo de seguridad a dicha unidad multimedia;

- determinación de una fecha de validez de los derechos de descifrado de los mensajes de control ECM asociados a dicho módulo de seguridad;

- determinación de la fecha actual;

- comparación de la fecha actual con la fecha de caducidad de los derechos de descifrado y determinación de si la fecha actual es anterior a la fecha de expiración;

- en caso afirmativo, autorización de acceso a los datos con acceso condicional;

- en caso contrario, modificación del valor del contador según una regla preestablecida y autorización de acceso a los datos con acceso condicional.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2005/056258.

Solicitante: NAGRAVISION S.A..

Nacionalidad solicitante: Suiza.

Dirección: ROUTE DE GENEVE 22-24 1033 CHESEAUX-SUR-LAUSANNE SUIZA.

Inventor/es: BRIQUE, OLIVIER, COCHARD, JIMMY, GOGNIAT,CHRISTOPHE, COURTIN,NICOLAS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04N7/167 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas que producen la señal de televisión ininteligible y después inteligible.

PDF original: ES-2486251_T3.pdf

 


Fragmento de la descripción:

Procedimiento de control de acceso a datos con acceso condicional 5 Campo técnico [0001] La presente invención se refiere a un procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad.

Se refiere también a un módulo de seguridad destinado al acceso a datos con acceso condicional, este módulo de seguridad es en particular un módulo de seguridad desmontable del tipo tarjeta inteligente con un crédito inicial y destinado a ser utilizado en el ámbito de la televisión de pago.

Técnica anterior [0003] Existe actualmente módulos de seguridad desmontables tales como tarjetas inteligentes con un crédito inicial. Estos módulos de seguridad, denominados tarjetas prepagadas, se utilizan particularmente junto con descodificadores, en el ámbito de la televisión de pago o con acceso condicional. En este contexto, permiten el descifrado de contenidos cifrados.

De manera bien conocida, en dichos sistemas que utilizan un módulo de seguridad, el contenido se cifra mediante contraseñas de control, luego se envía a las unidades multimedia ligadas a un proveedor de datos o de contenido. Las contraseñas de control se envían a las unidades multimedia, de forma cifrada, en mensajes de control ECM. Estos mensajes de control ECM son transmitidos por el descodificador de la unidad multimedia al módulo de seguridad de esta unidad. Si los derechos de descifrado están presentes, los mensajes de control se descifran para extraer las contraseñas de control. Éstas son devueltas al descodificador, que las utiliza para descifrar el contenido.

En la práctica, los módulos de seguridad no contienen inicialmente ningún derecho. Éstos se transmiten en el momento de una fase de inicialización que es realizada habitualmente por un técnico en el momento de la instalación de la unidad multimedia. Eso significa que cuando se compra un módulo de seguridad prepagado, este módulo no funciona. Esto representa un inconveniente para el usuario que, a pesar de su compra, no puede tener acceso inmediato al servicio por el que ha pagado.

Con el fin de paliar este inconveniente, es factible enviar mensajes de autorización EMM para la activación de los módulos de seguridad, según intervalos temporales muy cortos, el usuario deberá esperar hasta que su módulo haya recibido tal mensaje. Esto presenta, sin embargo, el inconveniente de que utiliza un ancho de banda importante, que no siempre está disponible y que es costoso para el proveedor de datos.

Por supuesto, es posible introducir derechos de descifrado en el momento de la personalización del módulo de seguridad, es decir al final del proceso de fabricación, antes de que este módulo se ponga a la venta. Esto tendría el efecto hacer que la tarjeta fuera inmediatamente funcional en el momento de su introducción en el descodificador. Este procedimiento, sin embargo, no se pone en práctica casi nunca en realidad. De hecho, en caso de robo de los módulos de seguridad, por ejemplo, sería necesario enviar mensajes de autorización EMM que contuvieran, por una parte, un 45 identificador de los módulos robados y, por otra parte, un control de desactivación, con objeto de hacer que estos módulos robados no fueran operativos. El tratamiento de tales mensajes de autorización EMM se puede bloquear de forma relativamente fácil. Sería por lo tanto difícil, incluso imposible, desactivar los módulos robados.

Hay por lo tanto una incompatibilidad entre el funcionamiento inmediato del módulo de seguridad desde su 50 introducción en un descodificador y la capacidad de desactivar un módulo de seguridad robado o desactivar por otros motivos.

El resumen japonés JP 2004186714 describe un conjunto de descodificador/módulo de seguridad que funciona de la siguiente manera: se envía al descodificador un mensaje de autorización EMM que contiene un número de 55 mensajes de control ECM autorizados. Este número de mensajes se graba en el módulo de seguridad. Este módulo de seguridad incluye una función de recuento que resta un valor del contador cada vez que se descifra un mensaje de control ECM.

Esta forma de realización presenta varios inconvenientes. En primer lugar, el contador recibe un número de 60 mensajes de control que está autorizado a descifrar en un mensaje de autorización. Cuando se introduce un módulo de seguridad en un descodificador, es necesario por lo tanto esperar a la recepción y el tratamiento de un mensaje de autorización EMM antes de que el descodificador sea funcional. Esta invención no permite, por lo tanto, realizar un módulo de seguridad que funcione desde su introducción en un descodificador.

A continuación, cuando el valor del contador se ha introducido en el módulo de seguridad, sólo es posible desactivar el descodificador mandando un mensaje de autorización EMM que rescinda los derechos. O, de manera bien conocida, es relativamente fácil filtrar estos mensajes y eliminarlos antes de que los derechos hayan podido ser rescindidos. Así, un módulo de seguridad sólo se desactivará cuando el número de mensajes de control que esté autorizado a descifrar se haya alcanzado, siendo esta rescisión entonces automática. Esta invención no permite por lo tanto realizar un módulo de seguridad que se pueda desactivar muy rápidamente a voluntad.

La presente invención se propone realizar un módulo de seguridad que sea inmediatamente operativo, en el momento de su introducción en cualquier descodificador apropiado, sin inscripción previa en un centro de gestión. Se propone también dejar a un operador la posibilidad de desactivar uno o varios módulos de seguridad, en particular en caso de robos de módulos o en acaso de que ciertos módulos se utilicen de manera no autorizada.

Descripción de la invención [0013] Los objetivos de la invención se alcanzan mediante un procedimiento caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad, en la que los derechos se introducen en un contador del módulo de seguridad, este procedimiento incluye además las etapas siguientes:

â?¢ recepción en la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw;

â?¢ transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes;

â?¢ lectura de un valor contenido en dicho contador del módulo de seguridad;

â?¢ comparación de este valor del contador para determinar si este valor está dentro de un rango que autoriza el descifrado;

- en caso negativo, bloqueo del acceso en dichas datos con acceso condicional; -en caso afirmativo, descifrado del mensaje de control ECM y envío de la contraseña de control cw a dicha unidad multimedia; -determinación de una fecha de validez de los derechos de descifrado de los mensajes de control ECM asociados a dicho módulo de seguridad; -determinación de la fecha actual; -comparación de la fecha actual con la fecha de caducidad de los derechos de descifrado y determinación de si la fecha actual es anterior a la fecha de caducidad;

ï en caso afirmativo, autorización de acceso a los datos con acceso condicional;

ï en caso negativo, modificación del valor del contador según una regla preestablecida y autorización de acceso a los datos con acceso condicional.

Los objetivos de la invención se alcanzan además mediante un módulo de seguridad tal y como se define en el preámbulo y caracterizado por el hecho de que incluye medios para la ejecución del procedimiento tal y como se ha definido anteriormente.

Según esta invención, en el momento de la personalización de los módulos de seguridad, los derechos se introducen en estos módulos. Estos derechos permiten a los módulos funcionar desde su primera introducción en un descodificador. Estos derechos están, sin embargo, limitados, de manera que no ofrecen acceso a la totalidad de las capacidades del módulo de seguridad. De una forma más particular, los derechos están limitados en el tiempo.

De esta manera, si el módulo de seguridad no está en comunicación con un centro de gestión encargado de la transmisión de los derechos, el módulo de seguridad podrá únicamente funcionar de manera limitada. Para poder funcionar utilizando las capacidades que han sido previstas, será necesario permitir una comunicación entre el centro de gestión y el módulo de seguridad.

Esto permite al operador impedir el acceso a los datos por medio de módulos de seguridad que han sido robados o que se utilizan de manera ilegal. Este bloqueo del acceso a los datos puede hacerse de manera activa, mandando un mensaje de bloqueo en forma de mensaje... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad, caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad en la cual los derechos se introducen en un contador del módulo de seguridad, este procedimiento comporta además las etapas siguientes:

- recepción por la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw;

- transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes;

- lectura de un valor contenido en dicho contador del módulo de seguridad;

- comparación de este valor del contador con un rango de valores que autoriza el descifrado para determinar si este valor está comprendido dentro de este rango de valores;

- en caso negativo, bloqueo del acceso a dichos datos con acceso condicional;

- en caso afirmativo, descifrado del mensaje de control ECM en el módulo de seguridad y envío de la contraseña de control cw desde el módulo de seguridad a dicha unidad multimedia;

- determinación de una fecha de validez de los derechos de descifrado de los mensajes de control ECM 25 asociados a dicho módulo de seguridad;

- determinación de la fecha actual;

- comparación de la fecha actual con la fecha de caducidad de los derechos de descifrado y determinación de si la 30 fecha actual es anterior a la fecha de expiración;

- en caso afirmativo, autorización de acceso a los datos con acceso condicional;

- en caso contrario, modificación del valor del contador según una regla preestablecida y autorización de 35 acceso a los datos con acceso condicional.

2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que la unidad multimedia recibe, según intervalos de tiempo predefinidos, un mensaje de autorización EMM con una fecha de validez, esta fecha de validez es posterior a la fecha actual, esta fecha de validez se memoriza en el módulo de seguridad.

3. Procedimiento según la reivindicación 2, caracterizado por el hecho de que el mensaje de autorización EMM incluye además un nuevo valor de contador que se debe introducir en el contador del módulo de seguridad.

4. Procedimiento según la reivindicación 3, caracterizado por el hecho de que el nuevo valor de contador que se debe

introducir en el contador es un valor digital, este valor digital está unido al número de mensajes de control ECM que el módulo de seguridad está autorizado a descifrar.

5. Procedimiento según la reivindicación 3, caracterizado por el hecho de que el valor que se debe introducir en el contador es una duración, esta duración es la duración del contenido que el módulo de seguridad está autorizado a 50 descifrar.

6. Procedimiento según la reivindicación 1, caracterizado por el hecho de que el rango de valores que autoriza el descifrado está comprendido entre 1 y un valor de umbral superior a 1, los límites de este margen están comprendidos en el rango, y por el hecho de que la regla preestablecida para la modificación del valor del contador consiste en 55 disminuir este valor.

7. Procedimiento según la reivindicación 6, caracterizado por el hecho de que el valor del contador se disminuye en por lo menos una unidad cada vez que un mensaje de control ECM se descifra.

8. Procedimiento según la reivindicación 7, caracterizado por el hecho de que el valor del contador se disminuye en un número de unidades dependiendo del contenido asociado a los mensajes de control ECM descifrados.

9. Módulo de seguridad para el acceso a datos con acceso condicional, caracterizado por el hecho de que incluye medios para la ejecución del procedimiento de la reivindicación 1.


 

Patentes similares o relacionadas:

Sistema y método para identificar y procesar datos dentro de un flujo de datos, del 29 de Abril de 2020, de VECTORMAX CORPORATION: Un sistema para codificar un flujo de datos de video, dicho sistema caracterizado por: un primer determinante adaptado para examinar […]

Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos, del 4 de Diciembre de 2019, de VIACCESS: Procedimiento de difusión, a través de una red de banda ancha, de un programa multimedia codificado en el que: - una información puede enrutarse […]

Método para detectar el uso ilegal de un procesador de seguridad, del 16 de Octubre de 2019, de VIACCESS: Un método para detectar un uso ilegal de un procesador de seguridad utilizado para el desencriptado de diferentes contenidos multimedia transmitidos […]

Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento, del 14 de Agosto de 2019, de VIACCESS: Procedimiento de gestión del número de visualizaciones de un contenido audiovisual, constando este procedimiento de: - el suministro de un contenido audiovisual […]

Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido, del 3 de Julio de 2019, de NAGRAVISION S.A.: Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, […]

Coincidencia de bloques por solapamiento adaptativo para compensación de movimiento precisa, del 29 de Mayo de 2019, de VECTORMAX CORPORATION: Sistema para seleccionar un bloque de píxeles dentro de un marco de imagen que encierra una pluralidad de bloques de píxeles de un tamaño tradicional predeterminado, para su […]

Codificación de red segura para transmisión por secuencias de vídeo, inalámbrica de multirresolución, del 15 de Mayo de 2019, de MASSACHUSETTS INSTITUTE OF TECHNOLOGY: Un método para transmitir datos de vídeo en una red que incluye un nodo de origen, múltiples nodos de retransmisión y uno o más nodos de receptor y que incluye un conjunto de […]

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método, del 1 de Mayo de 2019, de NAGRAVISION S.A.: Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .