Procedimiento de control de acceso a datos con acceso condicional.

Procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad

, caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad en la cual los derechos se introducen en un contador del módulo de seguridad, este procedimiento comporta además las etapas siguientes:

- recepción por la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw;

- transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes;

- lectura de un valor contenido en dicho contador del módulo de seguridad;

- comparación de este valor del contador con un rango de valores que autoriza el descifrado para determinar si este valor está comprendido dentro de este rango de valores;

- en caso negativo, bloqueo del acceso a dichos datos con acceso condicional;

- en caso afirmativo, descifrado del mensaje de control ECM en el módulo de seguridad y envío de la contraseña de control cw desde el módulo de seguridad a dicha unidad multimedia;

- determinación de una fecha de validez de los derechos de descifrado de los mensajes de control ECM asociados a dicho módulo de seguridad;

- determinación de la fecha actual;

- comparación de la fecha actual con la fecha de caducidad de los derechos de descifrado y determinación de si la fecha actual es anterior a la fecha de expiración;

- en caso afirmativo, autorización de acceso a los datos con acceso condicional;

- en caso contrario, modificación del valor del contador según una regla preestablecida y autorización de acceso a los datos con acceso condicional.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2005/056258.

Solicitante: NAGRAVISION S.A..

Nacionalidad solicitante: Suiza.

Dirección: ROUTE DE GENEVE 22-24 1033 CHESEAUX-SUR-LAUSANNE SUIZA.

Inventor/es: BRIQUE, OLIVIER, COCHARD, JIMMY, GOGNIAT,CHRISTOPHE, COURTIN,NICOLAS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE IMAGENES, p. ej. TELEVISION > Sistemas de televisión (detalles H04N 3/00, H04N... > H04N7/167 (Sistemas que producen la señal de televisión ininteligible y después inteligible)

PDF original: ES-2486251_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Procedimiento de control de acceso a datos con acceso condicional 5 Campo técnico [0001] La presente invención se refiere a un procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad.

Se refiere también a un módulo de seguridad destinado al acceso a datos con acceso condicional, este módulo de seguridad es en particular un módulo de seguridad desmontable del tipo tarjeta inteligente con un crédito inicial y destinado a ser utilizado en el ámbito de la televisión de pago.

Técnica anterior [0003] Existe actualmente módulos de seguridad desmontables tales como tarjetas inteligentes con un crédito inicial. Estos módulos de seguridad, denominados tarjetas prepagadas, se utilizan particularmente junto con descodificadores, en el ámbito de la televisión de pago o con acceso condicional. En este contexto, permiten el descifrado de contenidos cifrados.

De manera bien conocida, en dichos sistemas que utilizan un módulo de seguridad, el contenido se cifra mediante contraseñas de control, luego se envía a las unidades multimedia ligadas a un proveedor de datos o de contenido. Las contraseñas de control se envían a las unidades multimedia, de forma cifrada, en mensajes de control ECM. Estos mensajes de control ECM son transmitidos por el descodificador de la unidad multimedia al módulo de seguridad de esta unidad. Si los derechos de descifrado están presentes, los mensajes de control se descifran para extraer las contraseñas de control. Éstas son devueltas al descodificador, que las utiliza para descifrar el contenido.

En la práctica, los módulos de seguridad no contienen inicialmente ningún derecho. Éstos se transmiten en el momento de una fase de inicialización que es realizada habitualmente por un técnico en el momento de la instalación de la unidad multimedia. Eso significa que cuando se compra un módulo de seguridad prepagado, este módulo no funciona. Esto representa un inconveniente para el usuario que, a pesar de su compra, no puede tener acceso inmediato al servicio por el que ha pagado.

Con el fin de paliar este inconveniente, es factible enviar mensajes de autorización EMM para la activación de los módulos de seguridad, según intervalos temporales muy cortos, el usuario deberá esperar hasta que su módulo haya recibido tal mensaje. Esto presenta, sin embargo, el inconveniente de que utiliza un ancho de banda importante, que no siempre está disponible y que es costoso para el proveedor de datos.

Por supuesto, es posible introducir derechos de descifrado en el momento de la personalización del módulo de seguridad, es decir al final del proceso de fabricación, antes de que este módulo se ponga a la venta. Esto tendría el efecto hacer que la tarjeta fuera inmediatamente funcional en el momento de su introducción en el descodificador. Este procedimiento, sin embargo, no se pone en práctica casi nunca en realidad. De hecho, en caso de robo de los módulos de seguridad, por ejemplo, sería necesario enviar mensajes de autorización EMM que contuvieran, por una parte, un 45 identificador de los módulos robados y, por otra parte, un control de desactivación, con objeto de hacer que estos módulos robados no fueran operativos. El tratamiento de tales mensajes de autorización EMM se puede bloquear de forma relativamente fácil. Sería por lo tanto difícil, incluso imposible, desactivar los módulos robados.

Hay por lo tanto una incompatibilidad entre el funcionamiento inmediato del módulo de seguridad desde su 50 introducción en un descodificador y la capacidad de desactivar un módulo de seguridad robado o desactivar por otros motivos.

El resumen japonés JP 2004186714 describe un conjunto de descodificador/módulo de seguridad que funciona de la siguiente manera: se envía al descodificador un mensaje de autorización EMM que contiene un número de 55 mensajes de control ECM autorizados. Este número de mensajes se graba en el módulo de seguridad. Este módulo de seguridad incluye una función de recuento que resta un valor del contador cada vez que se descifra un mensaje de control ECM.

Esta forma de realización presenta varios inconvenientes. En primer lugar, el contador recibe un número de 60 mensajes de control que está autorizado a descifrar en un mensaje de autorización. Cuando se introduce un módulo de seguridad en un descodificador, es necesario por lo tanto esperar a la recepción y el tratamiento de un mensaje de autorización EMM antes de que el descodificador sea funcional. Esta invención no permite, por lo tanto, realizar un módulo de seguridad que funcione desde su introducción en un descodificador.

A continuación, cuando el valor del contador se ha introducido en el módulo de seguridad, sólo es posible desactivar el descodificador mandando un mensaje de autorización EMM que rescinda los derechos. O, de manera bien conocida, es relativamente fácil filtrar estos mensajes y eliminarlos antes de que los derechos hayan podido ser rescindidos. Así, un módulo de seguridad sólo se desactivará cuando el número de mensajes de control que esté autorizado a descifrar se haya alcanzado, siendo esta rescisión entonces automática. Esta invención no permite por lo tanto realizar un módulo de seguridad que se pueda desactivar muy rápidamente a voluntad.

La presente invención se propone realizar un módulo de seguridad que sea inmediatamente operativo, en el momento de su introducción en cualquier descodificador apropiado, sin inscripción previa en un centro de gestión. Se propone también dejar a un operador la posibilidad de desactivar uno o varios módulos de seguridad, en particular en caso de robos de módulos o en acaso de que ciertos módulos se utilicen de manera no autorizada.

Descripción de la invención [0013] Los objetivos de la invención se alcanzan mediante un procedimiento caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad, en la que los derechos se introducen en un contador del módulo de seguridad, este procedimiento incluye además las etapas siguientes:

â?¢ recepción en la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw;

â?¢ transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes;

â?¢ lectura de un valor contenido en dicho contador del módulo de seguridad;

â?¢ comparación de este valor del contador para determinar si este valor está dentro de un rango que autoriza el descifrado;

- en caso negativo, bloqueo del acceso en dichas datos con acceso condicional; -en caso afirmativo, descifrado del mensaje de control ECM y envío de la contraseña de control cw a dicha unidad multimedia; -determinación de una fecha de validez de los derechos de descifrado de los mensajes de control ECM asociados a dicho módulo de seguridad; -determinación de la fecha actual; -comparación de la fecha actual con la fecha de caducidad de los derechos de descifrado y determinación de si la fecha actual es anterior a la fecha de caducidad;

ï en caso afirmativo, autorización de acceso a los datos con acceso condicional;

ï en caso negativo, modificación del valor del contador según una regla preestablecida y autorización de acceso a los datos con acceso condicional.

Los objetivos de la invención se alcanzan además mediante un módulo de seguridad tal y como se define en el preámbulo y caracterizado por el hecho de que incluye medios para la ejecución del procedimiento tal y como se ha definido anteriormente.

Según esta invención, en el momento de la personalización de los módulos de seguridad, los derechos se introducen en... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad, caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad en la cual los derechos se introducen en un contador del módulo de seguridad, este procedimiento comporta además las etapas siguientes:

- recepción por la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw;

- transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes;

- lectura de un valor contenido en dicho contador del módulo de seguridad;

- comparación de este valor del contador con un rango de valores que autoriza el descifrado para determinar si este valor está comprendido dentro de este rango de valores;

- en caso negativo, bloqueo del acceso a dichos datos con acceso condicional;

- en caso afirmativo, descifrado del mensaje de control ECM en el módulo de seguridad y envío de la contraseña de control cw desde el módulo de seguridad a dicha unidad multimedia;

- determinación de una fecha de validez de los derechos de descifrado de los mensajes de control ECM 25 asociados a dicho módulo de seguridad;

- determinación de la fecha actual;

- comparación de la fecha actual con la fecha de caducidad de los derechos de descifrado y determinación de si la 30 fecha actual es anterior a la fecha de expiración;

- en caso afirmativo, autorización de acceso a los datos con acceso condicional;

- en caso contrario, modificación del valor del contador según una regla preestablecida y autorización de 35 acceso a los datos con acceso condicional.

2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que la unidad multimedia recibe, según intervalos de tiempo predefinidos, un mensaje de autorización EMM con una fecha de validez, esta fecha de validez es posterior a la fecha actual, esta fecha de validez se memoriza en el módulo de seguridad.

3. Procedimiento según la reivindicación 2, caracterizado por el hecho de que el mensaje de autorización EMM incluye además un nuevo valor de contador que se debe introducir en el contador del módulo de seguridad.

4. Procedimiento según la reivindicación 3, caracterizado por el hecho de que el nuevo valor de contador que se debe

introducir en el contador es un valor digital, este valor digital está unido al número de mensajes de control ECM que el módulo de seguridad está autorizado a descifrar.

5. Procedimiento según la reivindicación 3, caracterizado por el hecho de que el valor que se debe introducir en el contador es una duración, esta duración es la duración del contenido que el módulo de seguridad está autorizado a 50 descifrar.

6. Procedimiento según la reivindicación 1, caracterizado por el hecho de que el rango de valores que autoriza el descifrado está comprendido entre 1 y un valor de umbral superior a 1, los límites de este margen están comprendidos en el rango, y por el hecho de que la regla preestablecida para la modificación del valor del contador consiste en 55 disminuir este valor.

7. Procedimiento según la reivindicación 6, caracterizado por el hecho de que el valor del contador se disminuye en por lo menos una unidad cada vez que un mensaje de control ECM se descifra.

8. Procedimiento según la reivindicación 7, caracterizado por el hecho de que el valor del contador se disminuye en un número de unidades dependiendo del contenido asociado a los mensajes de control ECM descifrados.

9. Módulo de seguridad para el acceso a datos con acceso condicional, caracterizado por el hecho de que incluye medios para la ejecución del procedimiento de la reivindicación 1.