EP1862004A1 - Procede d 'appar iement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en uvre du procede - Google Patents

Procede d 'appar iement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en uvre du procede

Info

Publication number
EP1862004A1
EP1862004A1 EP06726025A EP06726025A EP1862004A1 EP 1862004 A1 EP1862004 A1 EP 1862004A1 EP 06726025 A EP06726025 A EP 06726025A EP 06726025 A EP06726025 A EP 06726025A EP 1862004 A1 EP1862004 A1 EP 1862004A1
Authority
EP
European Patent Office
Prior art keywords
terminal
security processor
pairing
value
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP06726025A
Other languages
German (de)
English (en)
Inventor
Bruno Tronel
Matthieu Verdier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of EP1862004A1 publication Critical patent/EP1862004A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Definitions

  • the invention relates to the management of a pool of set-top boxes and / or descramblers of a multimedia stream, particularly in pay television, and the management of a homologous park of security processors, such as smart cards.
  • This association check well known as a matching check, consists of limiting the use of one or more terminals with one or more cards. Various reasons may impose such a limitation: -
  • a choice of manufacture and / or management of these devices is to form inseparable pairs of a terminal and a card
  • a card (respectively a terminal) must refuse to work with an unofficial terminal (or card); • a set of terminals and cards must only allow access to certain services or the services of a single operator; for example, under de promotional campaigns of a terminal manufacturer buying a decoder may be associated with a promotional offer of 1 subscription preloaded into a usable only card in the terminal. In all these cases, however, there is the problem of verification of the pairing between the terminal and the card.
  • WO-99/57901 proposes a procedure for verifying a pairing between a terminal and a security processor.
  • this procedure is conducted with the terminal, which then verifies that a value stored in the security processor corresponds to a value stored in a memory of the terminal.
  • the present invention improves the situation.
  • a security processor when paired with a terminal, is arranged to cooperate with this terminal for supplying thereto data to a decoding and / or descrambling a multimedia stream that receives' the terminal according to the conditions secure access associated with this stream.
  • the method according to the invention then comprises: a) a step of assigning pairing values in which at least one first value is stored in a memory of a terminal and at least one second value corresponding to said first value, in a memory of a security processor intended to be matched to the terminal, and b) a matching control step, prior to the verification of the conditions of secure access, ' in which the security processor is arranged to reading and comparing said first and second values match, then continue 'or stop its operation with said terminal, depending on the comparison of the first and second values pairing.
  • the pairing is "control procedure carried out by the processor. security, so • that the computer program stored in a memory 'of the security processor, which provides control of pairing is inaccessible to unauthorized persons.
  • a second value corresponding to a first value is meant the fact that there exists a predetermined function that can uniquely relate the first match value to the second pairing value.
  • the security processor simply checks whether the first and second match values are identical. Alternatively, only the first bytes of the match values can be compared, while subsequent bytes can advantageously be used to identify version or serial numbers, or the like, of the terminal and / or the security processor.
  • Another embodiment consists in providing, in step a), a terminal matching value consisting of a series of bytes, such as a sequence of characters, and a pairing value in the security processor. which is the cryptographic digest of this sequence of bytes, condensed obtained by a one-way function as well known in the state of the art.
  • the security processor recalculates the digest of the sequence of bytes transmitted to it by the terminal and simply checks whether the calculated digest and the stored digest are identical. This embodiment is particularly advantageous when the sequence of bytes constituting the first matching value is too long to be stored in the security processor.
  • the first matching value is transmitted "in clear" from the terminal to the security processor, which means that it is not necessary to provide any encryption / decryption procedure to transfer this first matching value, according to a simple and advantageous embodiment.
  • first and second matching values correspond to an identifier of the type of security processor.
  • each of said first and second matching values corresponds to the association of a security processor type identifier and a terminal type identifier.
  • the aforementioned identifier of the type of security processor comprises a trademark of the technical system, typically the - access control system, shared by the terminal and the security processor, for example the registered trademark "VIACCESS" of the Applicant and, following step b), one can then provide a 'step of displaying the identifier stored in the memory of the terminal on a terminal display unit and / or on a TV screen connected at the terminal. It will thus be understood that the use of this identifier and its reproduction in the terminal is accompanied, in this preferred embodiment, by the reproduction of the mark of said technical system.
  • certain security processors are allowed to overcome the pairing control.
  • step a) at least one pairing activation indicator is stored in the memory of the security processor whose value triggers or not the comparison of the pairing values, and, in step b), the security processor is arranged to read the value of this indicator, compare the value read with a reference value and trigger or not the verification of correspondence between the matching values, according to this comparison.
  • the matching control of step b) can be performed on all or part of the matching values and that said indicator specifies which part (s) of the values of matching - must carry the matching control of step b).
  • said indicator specifies whether the pairing control is disabled or whether it relates to one or the other or both identifiers of this combination.
  • the processor ' Upon insertion of the security processor (e.g. a smart card) in a counterpart reader of the terminal, the processor ', Security initializes and automatically starts a control routine pairing opposite a corresponding routine in the terminal.
  • the present invention also aims at such a routine in the security processor and such a corresponding routine in the terminal, in particular a computer program product intended to be stored in the memory of a security processor and including instructions for setting it.
  • the present invention also relates to the system comprising a terminal and a security processor, matched to the terminal and arranged to cooperate with the terminal to provide or not to the latter secure access data for decoding and / or descrambling. a multimedia stream that the terminal receives.
  • the security processor also checks the pairing between the terminal and the security processor and, for this purpose, is arranged to read and compare, preferably under the control of a matching activation indicator. , a first match value stored in a terminal memory and a second value. pairing stored in a memory of the security processor, then continue or stop cooperation with the terminal to verify the access data, secure, based on the comparison of the first and second pairing values.
  • FIG. 1 schematically represents the elements of the system within the meaning of the invention
  • FIG. 2 illustrates the steps of a general method involving step b) of pairing control of the process in the sense of the invention
  • FIG. 3 illustrates the storage of identifiers for 'implementation of step a) of the process identifiers assignment within the meaning of the invention
  • FIGS. 4A and 4B illustrate flowcharts for implementing the pairing control step and representative of the algorithms of a computer program product within the meaning of the invention.
  • the access control system comprises equipment at the head end of the network (not shown) which associates content with access conditions (authorizations and / or constraints). These contents are encrypted and then put online or broadcast via a distribution network 4 (satellite broadcast, cable, transfer over a broadband link eg xDSL, or others).
  • a distribution network 4 switched broadband link eg xDSL, or others.
  • a user has a terminal 1 capable of managing this type of content whose access is protected.
  • the terminal 1 presents the conditions of access to the access control system which verifies them, for example by comparing them with the access rights of the user, and authorizes or denies said access.
  • the access rights and the authorization logic are generally stored in a secure module, such as a smart card 2.
  • a secure module such as a smart card 2.
  • security processor 2 or indistinctly “card to chip 2 "such a secure module.
  • the present invention proposes a mechanism for associating a group of smart cards with a group of terminals.
  • the method within the meaning of the invention makes it possible to restrict the use of a fleet of smart cards to a set of terminal terminals.
  • the decoders can not make 'their services when they are implemented with a counterpart park smart cards after checking matching, accept or not to work with these decoders.
  • the present invention proposes a solution according to which the card, itself, verifies that information, representative of the group of cards and / or terminals, is present in the terminal.
  • Verification that a group of terminals and a group of cards are allowed to be used together can be performed by various solutions.
  • these mechanisms even if they can respond to the strong authentication between two entities, are heavy to manage (secret management, initialization, distribution of secrets) and require significant computing and memory capabilities.
  • the present invention proposes a simple mechanism, based on the sharing of a particular piece of information referred to as a matching value (typically an alphanumeric string) between a group of cards and a group of terminals.
  • a terminal provides the connected map with its matching value by a simple protocol that does not use cryptographic techniques and the map compares this received value to its own match value.
  • the method in the sense of the invention uses a technique of a limited security level.
  • it can be applied in conjunction with another, strong authentication method between terminal and card based on cryptography powerful, method to which it brings the adequacy control of a park of terminals to a park of cards.
  • the simplicity of implementation of this pairing control remains very advantageous, insofar as the matching control is performed by the card, which provides a certain degree of protection as explained above.
  • the implementation of the invention does not use data exchanged in encrypted form and does not require, in the exchange of these data between terminal and card, the use of encryption / decryption algorithms in the memory of the terminal and / or in the memory of the card.
  • one pairing control mechanism according to the invention is configurable, lockable and / or releasable, thus providing a remarkable flexibility in the use of the method.
  • the terminal 1 is connected to the network 4 and, for example, to a television 3. It may comprise a display screen 11, as well as a reader 12 of a smart card 2. As at least the messages that the terminal transmits to the smart card, for the pairing control, are "in clear", it can be expected to display all or part of these messages on the screen of the television 3 and / or on the display screen 11 of the terminal.
  • an initialization sequence of the card is automatically performed by a procedure called "ATR sequence" (for "Answer to Reset”).
  • ATR sequence for "Answer to Reset”
  • the procedure for putting the card into service in the terminal continues with the implementation of an exchange protocol, where appropriate secure, messages between the terminal and the card, the processing on both sides of these messages for controlled access to multimedia content.
  • these messages transmitted between card and terminal can be:
  • the pairing control procedure in the sense of the invention occurs between the initialization of the card and the implementation of message exchanges as described above.
  • the matching control conditions the use of the card to access services and, in particular, the processing of ECM messages by the card.
  • a card that supports the pairing method within the meaning of the invention has a software function adapted to this purpose. method and in its memory of a matching value and an indicator of activation of the matching control.
  • the first step 21, following the insertion of the card 2 into the reader 12 of the terminal, consists of an initialization of the card which continues automatically by the test 22 of the indicator of activation of the matching control stored in the card.
  • step 23 an internal flag to a value allowing card processing of ECM messages: this makes it possible to operate the card in any terminal without prior pairing.
  • step a) the matching control is preferentially effective and conditions the processing of the ECM messages. So, step b
  • the card sets (step 24) said internal indicator to a value specifying that the ECM messages should not be processed: thus the card 2 does not treat • no ECM message transmitted by the terminal, as long as step b) of control 1 matching within the meaning of the invention was not performed. Then, the card performs the matching check (test 25). During this pairing check step, the card 2 receives from the terminal the matching value thereof and then verifies the correspondence between the terminal matching value and the match value stored in the card. In case of non-correspondence between these pairing values (arrow N at the output of the test 25), a matching error situation 26 is detected and the cooperation between the terminal and the card can then stop at this step.
  • the card does not process any ECM message. On the other hand, if the .
  • the test match control procedure 25 reaches a positive conclusion (arrow ' Y ' ), the card sets (step 27) the aforementioned internal flag to a value allowing processing by the ECM message card.
  • test 25 the verification of the correspondence between the matching values can be done according to different methods, such as for example the simple equality or the equality of the cryptographic digest of the value of pairing the terminal and the map matching value. This verification may also include all or only part of each matching value, depending on the value of the matching activation flag.
  • the card is likely to receive ECM messages transmitted by the terminal. From the insertion of the card 2 into the terminal 1, the card ignores (step 29) any received ECM message (step 28) until the pairing check has been performed. Then, after the internal indicator has been set, following the test 22, to a value authorizing (step 23) or not authorizing (step 24) the processing of the ECM messages, the card takes into account the ECMs received from the terminal . Thus, upon receiving an ECM (step 30), the card tests the internal indicator (test 31).
  • the card does not process this ECM and sends back to the terminal a pairing error message (step 34) specifying that the terminal and the card are not matched. In this case, the terminal can not descramble / decode the intended content and may display a mismatch message to the user (step 36).
  • the value of said internal indicator specifies that the processing of an ECM is authorized (arrow Y of the test 31)
  • the card proceeds with the processing of the ECM (step 32) in accordance with the functionalities of the control system of the ECM. access used by the card. As a result of this ECM processing, the card returns to the terminal the data consecutive to this processing (step 33).
  • the processing of the ECM is normally carried out without it being modified in any way by the matching method: the data consecutive to this processing and received by the terminal (step 35). ) are mainly those 'which will allow the terminal to descramble / decoding the content transmitted by the network 4 or may be error messages if the descrambling / decoding is not allowed by the access conditions present in the ECM.
  • These matching values may consist of the same single information shared by the terminal and the card. They may also consist of a pair of information, one relating to the card such as an identification of the type of card denoted id (CAR), the other relating to the terminal such as an identification of the type of terminal noted id (STB). While being easily transposable to the case of simple information, the operation of the method is described below in the case where the pairing values consist of a pair of information. It is also obvious that the method is directly applicable in the case where the matching values are the combination of more than two pieces of information.
  • CAR identification of the type of card denoted id
  • STB identification of the type of terminal noted id
  • the terminal 1 comprises a memory MEM1 for storing preferentially:
  • STB characteristic identifier of the type of terminal
  • id (CAR) I a characteristic identifier of the type of security processor, denoted id (CAR) I.
  • the identifier id (STB) I is characteristic of the type of the terminal. It allows to target the type of terminals with which a card can work as part of this pairing. The interest of this identifier id (STB) I appears for example in the case where a manufacturer distributing terminals provides a promotional offer associating its terminal and a pre-authorized chip card for a particular service, the card not having only work with this type of terminal as part of this promotional offer.
  • the identifier id (CAR) I is characteristic of the type of security processor. It preferably contains a string of characters, such as, more particularly, a mark of the access control system shared by the terminal and the security processor.
  • the terminal 1 is programmed to always present to the map, as a matching value, the terminal type identifier id (STB) 1 and the security processor type identifier id (CAR) I. These two identifiers are always presented by the clear terminal, during the pairing control step b). In addition, it can be expected to display one and / or the other of these identifiers Id (STB) I and Id (CAR) I on the screen of the television 3 and / or on the screen of 11 display of the terminal 1 during the pairing check.
  • the matching value consists of a simple information
  • the identifier id (CAR) I contains more especially the mark of the access control system supported by the card.
  • this simple identifier is always presented in clear by the terminal to the card and can be displayed on the screen of the television 3 and / or on the display screen 11 of the terminal.
  • the access to contents is authorized by the security processor 2, at least on the condition that the latter 2 belongs to the park that is matched to the park of the set-top terminals, which is controlled by the correspondence of the values id (STB) I and id (STB) 2 between them on the one hand, and by the correspondence of the values id (CAR) I and id (CAR) 2 between them on the other hand.
  • the identifier assigning step a) so storing in a memory MEM2 processor '2 security type identifier. terminal id (STB) 2 and a card type identifier id (CAR) 2.
  • this memory of the security processor 2 is non-volatile (for example of the E2PROM type).
  • the security processor 2 can be paired with the terminal 1, the identifiers id (STB) I and id (STB) 2, on the one hand, and the identifiers id (CAR) I and id (CAR) 2, on the other hand, must match each other.
  • the pairing between the card park and the terminal park can be controlled solely by the. security processor identifiers id (CAR) I and id (CAR) 2 which must then match.
  • the values of two parameters VP (STB) and VP (CAR) are stored in the memory of the card MEM2. The combination of these two parameters constitutes the pairing activation indicator mentioned above. The values of these two parameters VP (STB) and VP (CAR) will be read as soon as the card is initialized to start or not the pairing control procedure (test 22).
  • the value of the VP (STB) parameter will be tested to trigger or not the ID matching check procedure for terminal types id (STB) l and id (STB) 2, on the one hand, and the value of the parameter VP (CAR) will be tested to trigger or not the procedure for checking the correspondence of identifiers relating to the type of security processor Id (CAR) I and id (CAR) 2, of somewhere else.
  • the roles of these parameter values VP (STB) and VP (CAR) will be described in detail with reference to FIGS. 4A and 4B.
  • the values stored in the id (STB) 2, id (CAR) 2, VP (STB) and VP (CAR) cards can be modified globally or individually by receiving messages of the EMM type.
  • the modification of at least one of these values in the card (step 37) makes it take them into account at the next initialization of the card or, preferably, that the card perform the pairing check again as after initialization (step 37 of Figure 2) with the latest values id (STB)! and id (CAR) I received from terminal.
  • these values are in no way searchable in the memory of the card, just as card identification values are never accessible to a subscriber using the terminal.
  • the match activation flag VP consists of a single part. VP (CAR) which alone is stored in the card and which alone is considered to decide whether the pairing control is to be performed.
  • the card can access the EMM.
  • it can only access the ECM messages if the procedure of. control 1 pairing was successful, in which case the treatment of ECM by the card can be made.
  • the value of the VP (STB) parameter defines whether the match check should be performed on the terminal IDs id (STB) I and id (STB) 2, and the value of the parameter VP (CAR) defines whether the match check must be performed on the security processor type identifiers id (CAR) I and id (CAR) 2.
  • Figure 4A illustrates the role of these parameters in the test 22 of the match activation flag. If the value of the VP (STB) parameter defines that the match check should not be - performed on terminal type ids (STB) I and id (STB) 2
  • VP (CAR) defines that the match check should not be performed on security processor type IDs id (CAR) I and id (CAR) 2 (arrow N of test 42), so the result of test 22 is that the matching control shall not be performed, which corresponds to the output N of the overall test 22. In all other cases, the values of the parameters VP (STB) and VP (CAR), the matching control shall be performed, which corresponds to the output Y of the global test 22.
  • Figure 4B illustrates the role of these parameters in the test where the matching check is performed. If the value of the VP (STB) parameter defines that the match check must be performed on the terminal type IDs id (STB) I and id (STB) 2 (arrow Y of the test 43), the match of the two identifiers id (STB)! and id (STB) 2 is tested (test 44). If these two identifiers do not match (arrow N of the test 44), the matching control is negative (arrow N of the overall test .25).
  • STB the value of the VP (STB) parameter defines that the match check must be performed on the terminal type IDs id (STB) I and id (STB) 2 (arrow Y of the test 43)
  • the match of the two identifiers id (STB)! and id (STB) 2 is tested (test 44). If these two identifiers do not match (arrow N of the test 44), the matching control is negative (arrow N of
  • test 25 does not have to take into account the case where neither the correspondence of the identifiers of the type of terminals nor that of the security processors are to be tested since this case was rejected during the test 22.
  • test 25 is equivalent if we first consider the identifiers of security processors (tests 45 and 46) and the terminal identifiers (tests 43 and 44).
  • the broadcast of EMM messages and / or the initial storage in step a) parameter values may or may not allow the security processor to cooperate with any type of terminal to trigger the pairing check.
  • the terminal for example from an earlier version, does not provide the matching check procedure (and therefore does not provide an identifier id (STB) l and / or id (CAR) T at board initialization)
  • the EMM messages can unlock the pairing control process by assigning the particular values mentioned above to the VP (STB) and VP (CAR) parameters.
  • the security processor may be provided to broadcast an EMM message modifying the identifiers relating to the cards, so. to adapt these cards to a new fleet of terminals, or the value of identifiers relating to the types of terminals, under the authority of the suppliers of terminal type identifiers, if the chain alphanumeric identifying these types of terminals must evolve.
  • the identifiers id (STB) 2, id (CAR) 2 and the parameter values VP (STB) and VP (CAR) are stored in step a) in FIG. the memory of the card, as global data of the card, for example in the issuer entity of a smart card as identified for example in the standard UTE C 90-007 (Annex 1, section 6) .
  • the identifiers and values stored in the card are not searchable using a read command of data stored in the card.
  • a function operated by the card and which consists of presenting the identifier id (STB) 2 and / or id (CAR) 2 can give information on the internal state of the authorization of the pairing.
  • the terminal will be able to provide directly.
  • the ECM and EMM messages allowing the card to proceed to the control of the access rights.
  • the simplest embodiment of the invention consists in providing that the pairing value stored in memory of the security processor, on the one hand, and in memory of the terminal, on the other hand, consists of a single piece of information, preferably the identifier of the security processor.
  • the parameter values relating to the type of VP card (CAR) and / or the type of terminal VP (STB), although they offer appreciable flexibility for the implementation of the matching control method in the sense of of the invention may not be used in a simplified variant.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un contrôle d' appariement entre un terminal décodeur / désembrouilleur d'un flux multimédia et un processeur de sécurité, notamment lorsque le terminal fait partie d'un parc de terminaux et le processeur fait partie d'un parc homologue de processeurs. Selon l'invention, la procédure de contrôle d' appariement s'effectue auprès du processeur de sécurité par comparaison d'identifiants stockés dans une mémoire du terminal, d'une part, et dans une mémoire du processeur de sécurité, d'autre part.

Description

Procédé d' appariement entre un terminal et un processeur de sécurité, système et programme informatique pour la mise en œuyre du procédé
L'invention concerne la gestion d'un parc de terminaux décodeurs et/ou désembrouilleurs d'un flux multimédia, notamment en télévision payante, et la gestion d'un parc homologue de processeurs de sécurité, tels que des cartes à puces .
En particulier, lors de l'utilisation conjointe d'un terminal et d'une carte, il peut être nécessaire de vérifier que ces deux dispositifs sont bien autorisés à fonctionner ensemble. Cette vérification d'association, bien connue en tant que contrôle d' appariement, consiste à limiter l'usage d'un ou plusieurs terminaux avec une ou plusieurs cartes. Diverses raisons peuvent imposer une telle limitation :-
• un choix de fabrication et/ou de gestion de ces dispositifs est de constituer des paires indissociables d'un terminal et d'une carte
• une carte (respectivement un terminal) doit refuser de fonctionner avec un terminal (respectivement une carte) non officiel • un ensemble de terminaux et de cartes ne doivent permettre d'accéder qu'à certains services ou aux services d'un seul opérateur ; par exemple, dans le cadre de- campagnes promotionnelles d'un fabricant de terminaux l'achat d'un décodeur peut être associé à une offre promotionnelle d1 abonnement préchargé dans une carte utilisable uniquement dans ce terminal. Dans tous ces cas se pose néanmoins le problème de vérification d' appariement entre le terminal et la carte.
On a proposé dans le document WO-99/57901 une procédure de vérification d'un appariement entre un terminal et un processeur de sécurité. Dans ce document, cette procédure est menée auprès du terminal, lequel vérifie alors qu'une valeur stockée dans le processeur de sécurité correspond bien à une valeur stockée dans une mémoire du terminal.
Cependant, il est habituel qu'en matière d'accès sécurisé, l'effort d'inviolabilité des secrets se concentre davantage sur le processeur de sécurité, dont la conception même renforce la résistance aux attaques, et moins sur le terminal. En effet, il paraît plus aisé techniquement de reproduire indûment un terminal qu'une carte à puce. Ainsi, un inconvénient que présente la procédure de contrôle d' appariement au sens du document WO-99/57901 est qu'il reste possible d'accéder à la mémoire d'un terminal pour en extraire la valeur et les algorithmes utilisés pour la procédure de contrôle d 'appariement.
La présente invention vient améliorer la situation.
Elle propose à cet effet un procédé pour contrôler un appariement entre un type de terminal, parmi un parc de terminaux, et un type de processeur de sécurité, parmi un parc de processeurs de sécurité. Un processeur de sécurité, lorsqu'il est apparié à un terminal, est agencé pour coopérer avec ce terminal pour fournir à celui-ci des données permettant un décodage et/ou un désembrouillage d'un flux multimédia que reçoit ' le terminal selon les conditions d' accès sécurisé associées à ce flux.
Le procédé au sens de l'invention comporte alors: a) une étape d'affectation de valeurs d' appariement dans laquelle on stocke au moins une première valeur dans une mémoire d'un terminal et au moins, une seconde valeur correspondant à ladite première valeur, dans une mémoire d'un processeur de sécurité destiné à être apparié au terminal, et b) une étape de contrôle d' appariement, préalable à la vérification des conditions d'accès sécurisé, ' dans laquelle le processeur de sécurité est agencé pour lire et comparer lesdites première et seconde valeurs d' appariement, puis poursuivre ' ou arrêter son fonctionnement avec ledit terminal, en fonction de la comparaison des première et seconde valeurs d' appariement .
Ainsi, selon l'un des avantages que procure la présente invention, la procédure de contrôle d' appariement est ' menée par le processeur de . sécurité, de sorte que le programme informatique stocké dans une mémoire ' du processeur de sécurité et qui assure le contrôle d' appariement est difficile d'accès pour des personnes non autorisées. On entend par les termes "une seconde valeur correspondant à une première valeur" le fait qu'il existe une fonction prédéterminée qui puisse relier de manière biunivoque la première valeur d' appariement à la seconde valeur d' appariement . Une réalisation simple consiste à prévoir, à l'étape a), des valeurs d' appariement identiques, tandis qu'à l'étape b) , le processeur de sécurité vérifie simplement si les première et seconde valeurs d' appariement sont identiques. Dans une variante, seuls les premiers octets des valeurs d' appariement peuvent être comparés, tandis que des octets suivants peuvent servir avantageusement à identifier des numéros de version ou de série, ou autres, du terminal et/ou du processeur de sécurité. Une autre réalisation consiste à prévoir, à l'étape a), une valeur d' appariement dans le terminal constituée d'une suite d'octets, telle qu'une suite de caractères, et une valeur d' appariement dans le processeur de sécurité qui est le condensé cryptographique de cette suite d'octets, condensé obtenu par une fonction à sens unique telle que bien connue dans l'état de l'art. Ainsi, à l'étape b) , le processeur de sécurité recalcule le condensé de la suite d'octets que lui transmet le terminal et vérifie simplement si le condensé calculé et le condensé mémorisé sont identiques. Cette réalisation est particulièrement avantageuse quand la suite d'octets constituant la première valeur d' appariement est trop longue pour être stockée dans le processeur de sécurité.
Toutefois, dans cette dernière réalisation notamment, la première valeur d' appariement est transmise "en clair" du terminal vers le processeur de sécurité, ce qui signifie qu'il n'est pas nécessaire de prévoir une quelconque procédure de chiffrement/déchiffrement pour transférer cette première valeur d' appariement, selon une réalisation simple et avantageuse.
La signification des première et seconde valeurs d' appariement n' intervient pas dans le procédé d' appariement . Toutefois dans une réalisation préférée, les première et seconde valeurs d' appariement correspondent à un identifiant du type de processeur de sécurité. Dans une autre réalisation préférée, chacune des première et seconde valeurs d' appariement précitées correspondent à l'association d'un identifiant de type de processeur de sécurité et d'un identifiant de type de terminal.
Dans une réalisation. avantageuse, l'identifiant précité du type de processeur de sécurité comporte une marque du système technique, typiquement le - système de contrôle d'accès, partagé par le terminal et le processeur de sécurité, par exemple la marque enregistrée "VIACCESS" de la Demanderesse, et, consécutivement à l'étape b) , on peut prévoir alors une ' étape d'affichage de cet identifiant stocké dans la mémoire du terminal sur une unité d'affichage du terminal et/ou sur l'écran d'une télévision connectée au terminal. On comprendra ainsi que l'utilisation de cet identifiant et sa reproduction dans le terminal s'accompagne, dans cette réalisation préférentielle, de la reproduction de la marque dudit système technique. Dans une réalisation avantageuse qui permet d'offrir une souplesse dans la mise en œuvre du procédé selon l'invention, on autorise certains processeurs de sécurité à s'affranchir du contrôle d' appariement . A cet effet, à l'étape a), on stocke dans la mémoire du processeur de sécurité au moins un indicateur d'activation d' appariement dont la valeur déclenche ou non la comparaison des valeurs d' appariement, et, à l'étape b) , le processeur de sécurité est agencé pour lire la valeur de cet indicateur, comparer la valeur lue à une valeur de référence et déclencher ou non la vérification de correspondance entre les valeurs d' appariement, en fonction de cette comparaison. Dans une réalisation préférée, on prévoit avantageusement que le contrôle d' appariement de l'étape b) puisse être effectué sur tout ou partie des valeurs d' appariement et que ledit indicateur précise sur quelle (s) partie (s) des valeurs d' appariement -doit porter le contrôle d' appariement de l'étape b) . En particulier quand les valeurs d' appariement correspondent à la combinaison d'un identifiant du type de terminal et d'un type de processeur de sécurité comme décrit précédemment, ledit indicateur ; précise si le contrôle d' appariement est désactivé ou s'il porte sur l'un ou l'autre ou sur les deux identifiants de cette combinaison.
Dès l'insertion du processeur de sécurité (par exemple une carte à puce) dans un lecteur homologue du terminal, le processeur ' de, sécurité s'initialise et démarre automatiquement une routine de contrôle d' appariement en regard d'une routine correspondante dans le terminal. La présente invention vise aussi une telle routine dans le processeur de sécurité et une telle routine correspondante dans le terminal, en particulier un produit programme d'ordinateur destiné à être stocké dans la mémoire d'un processeur de sécurité et comportant des instructions pour la mise en œuvre de l'étape b) de contrôle d' appariement du procédé selon l'invention et un produit programme d'ordinateur destiné à être stocké dans la mémoire d'un terminal et comportant des instructions pour fournir au processeur de sécurité les données qui sont utiles à ce dernier dans la mise en œuvre de l'étape b) de contrôle d' appariement du procédé selon l'invention.
La présente invention vise aussi le système comportant un terminal et un processeur de sécurité, apparié au terminal et agencé pour coopérer avec le terminal pour fournir ou non à celui-ci des données d'accès sécurisé permettant un décodage et/ou un -désembrouillage d'un flux multimédia que reçoit le terminal. Selon l'invention, le processeur de sécurité vérifie en outre l ' appariement entre le terminal et le processeur de sécurité et, à cet effet, est agencé pour lire et comparer, préférentiellement sous le contrôle d'un indicateur d'activation d' appariement, une première valeur d' appariement stockée dans une mémoire du terminal et une seconde valeur . d' appariement stockée dans une mémoire du processeur de sécurité, puis poursuivre ou arrêter sa coopération avec le terminal pour vérifier les données d'accès, sécurisé, en fonction de la comparaison des première et seconde valeurs d' appariement . D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci- après, et des dessins annexés sur lesquels :
- la figure 1 représente schématiquement les éléments du système au sens de l'invention,
- la figure 2 illustre les étapes d'un procédé général faisant intervenir l'étape b) de contrôle d' appariement du procédé au sens de l'invention,
- la figure 3 illustre le stockage des identifiants pour la' mise en oeuvre de l'étape a) d'affectation d'identifiants du procédé au sens de l'invention, et
- les figures 4A et 4B illustrent des organigrammes pour la mise en oeuvre de l'étape de contrôle d' appariement et représentatifs des algorithmes d'un produit programme d'ordinateur au sens de l'invention.
On se réfère tout d'abord à la figure 1 pour décrire des éléments intervenant dans un système au sens de la présente invention.
Typiquement, dans le domaine du contrôle de l'accès à des contenus multimédias par un système de contrôle d'accès de type CAS (pour "Conditïonal Access System") ou de type DRM (pour "Digital Rights Management") , un tel système de contrôle d'accès comporte des équipements en tête de réseau (non représentés) qui associent à un contenu des conditions d'accès (autorisations et/ou contraintes). Ces contenus sont chiffrés et ensuite mis en ligne ou diffusés via un réseau de distribution 4 (diffusion par satellite, par câble, transfert par une liaison haut débit par exemple xDSL, ou autres) . A la réception, un utilisateur dispose d'un terminal 1 capable de gérer ce type de contenu dont l'accès est protégé. Le terminal 1 présente alors les conditions d'accès au système de contrôle d'accès qui les vérifie, par exemple en les comparant à des droits d'accès de l'utilisateur, et autorise ou non ledit accès.
Les droits d'accès et la logique d'autorisation sont en général stockés dans un module sécurisé, tel qu'une carte à puce 2. Dans ce qui suit, on désigne par les termes "processeur de sécurité 2" ou indistinctement "carte à puce 2" un tel module sécurisé.
La présente invention propose un mécanisme permettant - d'associer à un groupe de terminaux, un groupe de cartes à puce. Dans le contexte du contrôle d'accès typiquement à la télévision payante, le procédé au sens de l'invention permet de restreindre l'usage d'un parc de cartes à puce à un parc de terminaux décodeurs . Les décodeurs ne peuvent rendre' leurs services que lorsqu'ils sont mis en œuvre avec un parc homologue de cartes à puce qui, après vérification de l'appariement, acceptent ou non de fonctionner avec ces décodeurs .
Des techniques actuelles proposent déjà un mécanisme similaire par lequel un terminal vérifie' qu'une information, représentative du groupe de cartes et de terminaux, est présente dans la carte. Par opposition, la présente invention propose une solution selon laquelle la carte, elle-même, vérifie qu'une information, représentative du groupe de cartes et/ou de terminaux, est présente dans le terminal.
La vérification qu'un groupe de terminaux et un groupe de cartes sont habilités à être utilisés ensemble peut être effectuée par diverses solutions. Il existe en effet de multiples mécanismes d' authentification qui s'appuient sur l'usage de cryptographie, et, en particulier, sur l'usage de cryptographie asymétrique. Toutefois, ces mécanismes, même s'ils peuvent répondre à l 'authentification forte entre deux entités, sont lourds à gérer (gestion des secrets, initialisation, distribution des secrets) et demandent des capacités de calcul et de mémoire importantes.
La présente invention propose un mécanisme simple, basé sur le partage d'une information particulière notée valeur d' appariement (typiquement une chaîne alphanumérique) entre un groupe de cartes et un groupe de terminaux. Un terminal fournit à la carte qui lui est connectée sa valeur d' appariement par un protocole simple qui ne fait pas usage de techniques cryptographiques et la carte compare cette valeur reçue à sa propre valeur d' appariement . De manière à simplifier le mécanisme d' appariement, le procédé au sens de l'invention utilise une technique d'un niveau de sécurité limité. En particulier, en dépit de sa simplicité qui pourrait le rendre sensible à des dispositifs d'investigation et/ou d'émulation performants, il peut être appliqué conjointement avec une autre, méthode d' authentification forte entre terminal et carte basée sur une cryptographie puissante, méthode à laquelle il apporte le contrôle d'adéquation d'un parc de terminaux à un parc de cartes. Toutefois, la simplicité de mise en œuvre de ce contrôle d' appariement reste très avantageuse, dans la mesure où le contrôle d' appariement est effectué par la carte, ce qui assure un certain degré de protection comme expliqué ci- avant. Ainsi, la mise en œuvre de l'invention ne fait pas appel à des données échangées sous forme chiffrée et ne nécessite pas, dans l'échange de ces données entre terminal et carte, l'usage d'algorithmes de chiffrement/déchiffrement dans la mémoire du terminal et/ou dans la mémoire de la carte. En outre, le mécanisme de contrôle d1 appariement au sens de l'invention est configurable, verrouillable et/ou déverrouillable, ce qui procure une souplesse remarquable dans l'utilisation du procédé .
En se référant à la figure 1, le terminal 1 est relié au réseau 4 et, par exemple, à une télévision 3. Il peut comporter un écran d'affichage 11, ainsi qu'un lecteur 12 d'une carte à puce 2. Comme au moins les messages que transmet le terminal à la carte à puce, pour le contrôle d' appariement, sont "en clair", il peut être prévu d'afficher tout ou partie de ces messages sur l'écran de la télévision 3 et/ou sur l'écran d'affichage 11 du terminal.
Par ailleurs, de façon générale, lorsque l'utilisateur insère la carte 2 dans le lecteur 12 du terminal, il se produit automatiquement une séquence d'initialisation de la carte par une procédure dite "séquence ATR" (pour "Answer to Reset") . Habituellement, sans contrôle d' appariement, la procédure de mise en service de la carte dans le terminal se poursuit par la mise en œuvre d'un protocole d'échange, le cas échéant sécurisé, de messages entre le terminal et la carte, le traitement de part et d'autre de ces messages ayant pour but d'accéder de façon contrôlée à des contenus multimédia. Notamment, ces messages transmis entre carte et terminal peuvent être :
- des messages EMM (pour "Entitlement Management Message") reçus par le terminal depuis le réseau de distribution 4 et fournis à la carte 2 pour gérer l'inscription des droits et des secrets associés dans la carte 2,
- des messages ECM (pour "Entitlement Control Message") reçus par le terminal 1 depuis le réseau de distribution 4 et fournis à la carte pour contrôler, pour un contenu donné, l'adéquation des conditions d'accès à des droits d'accès de la carte 2,
- des données résultant du traitement des messages ECM par la carte 2 et permettant au terminal 1 de désembrouiller et décoder un flux.
Ainsi, la procédure de contrôle d' appariement au sens de l'invention intervient entre l'initialisation de la carte et la mise en œuvre des échanges de messages tels que décrit plus haut. Préférentiellement, le contrôle d' appariement conditionne l'utilisation de la carte pour accéder à des services et, en particulier, le traitement des messages ECM par la carte.
Une carte qui supporte le procédé d' appariement au sens de l'invention dispose d'une fonction logicielle adaptée à ce procédé et dans sa mémoire d'une valeur d' appariement et d'un indicateur d'activation du contrôle d' appariement .
En se référant alors à la figure 2, la première étape 21, suite à l'insertion de la carte 2 dans le lecteur 12 du terminal, consiste en une initialisation de la carte qui se poursuit automatiquement par le test 22 de l'indicateur d'activation du contrôle d' appariement mémorisé dans la carte .
Si la valeur de cet indicateur précise que le contrôle d' appariement n'est pas à activer (flèche N du test 22), la carte n'effectue pas le contrôle d' appariement et positionne (étape 23) un indicateur interne à une valeur autorisant le traitement par la carte des messages ECM : ceci permet de faire fonctionner la carte dans un terminal quelconque sans appariement préalable.
Toutefois, dans le cas le plus général, le contrôle d' appariement est préférentiellement effectif et conditionne le traitement des messages ECM. Ainsi, l'étape
23 consiste à positionner ledit indicateur interne à une valeur interdisant le traitement par la carte des ECM : ceci rend donc obligatoire l' appariement entre carte et terminal pour que les ECM soient traités par la carte, donc pour pouvoir désembrouiller les flux multimédias.
Si le contrôle d' appariement est à activer (flèche Y du test 22), la carte positionne (étape 24) ledit indicateur interne à une valeur précisant que les messages ECM ne doivent pas être traités : ainsi la carte 2 ne traite aucun message ECM que lui transmet le terminal, tant que l'étape b) de contrôle d1 appariement au sens de l'invention n'a pas été effectuée. Puis, la carte effectue le contrôle d' appariement (test 25). Pendant cette étape de contrôle d' appariement, la carte 2 reçoit du terminal la valeur d' appariement de celui-ci puis vérifie la correspondance entre la valeur d' appariement du terminal et la- valeur d' appariement stockée dans la carte. En cas de non correspondance entre ces valeurs d' appariement (flèche N en sortie du test 25), une situation d'erreur d' appariement 26 est détectée et la coopération entre le terminal et la carte peut s'arrêter alors à cette étape 26 : en particulier la carte ne traite alors aucun message ECM. En revanche, si la. procédure de contrôle d' appariement au test 25 aboutit à une conclusion positive (flèche 'Y), la carte positionne (étape 27) l'indicateur interne précité à une valeur autorisant le traitement par la carte des messages ECM.
Comme cela a été décrit plus haut, la vérification de la correspondance entre les valeurs d' appariement (test 25) peut être faite selon différentes méthodes, telles que par exemple l'égalité simple ou l'égalité du condensé cryptographique de la valeur d' appariement du terminal et de la valeur d' appariement de la carte. Cette vérification peut également porter sur la totalité ou sur une partie seulement de chaque valeur d' appariement, selon la valeur de l'indicateur d'activation d' appariement .
En .parallèle à l'ensemble de ce traitement, la carte est susceptible de recevoir des messages ECM transmis par le terminal. A partir de l'insertion de la carte 2 dans le terminal 1, la carte ignore (étape 29) tout message ECM reçu (étape 28) tant que le contrôle d' appariement n'a pas été effectué. Puis, après que l'indicateur interne a été positionné, suite au test 22, à une valeur autorisant (étape 23) ou n'autorisant pas (étape 24) le traitement des messages ECM, la carte prend en compte les ECM reçus du terminal. Ainsi, sur réception d'un ECM (étape 30), la carte teste l'indicateur interne (test 31) . Si la valeur de cet indicateur précise que le traitement d'un ECM n'est pas autorisé (flèche N du test 31), .la carte ne traite pas cet ECM et envoie en retour au terminal un message d'erreur d' appariement (étape 34) précisant que le terminal et la carte ne sont pas appariés. Dans ce cas, le terminal ne peut pas procéder au désembrouillage/décodage du contenu visé et peut afficher un message de défaut d'appariement à l'intention de l'utilisateur (étape 36). Si, au contraire, la valeur dudit indicateur interne précise que le traitement d'un ECM est autorisé (flèche Y du test 31), la carte procède au traitement de l'ECM (étape 32) conformément aux fonctionnalités du système de contrôle d'accès utilisé par la carte. En résultat de ce traitement d'ECM, la carte renvoie au terminal les données consécutives à ce traitement (étape 33) . On note que dans ce contexte, le traitement de l'ECM s'effectue normalement sans qu'il ne soit modifié en quoi que ce soit par le procédé d'appariement : les données consécutives à ce traitement et reçues par le terminal (étape 35) sont principalement celles ' qui permettront au terminal de désembrouiller/décoder le contenu transmis par le réseau 4 ou peuvent être des messages d'erreur si le désembrouillage/décodage n'est pas autorisé de par les conditions d'accès présentes dans l'ECM.
On se réfère maintenant à la figure 3 pour décrire la première étape a) du procédé au sens de l'invention, pour l'affectation des valeurs d' appariement au terminal 1, d'une part, et au processeur de sécurité 2, d'autre part.
Ces valeurs d' appariement peuvent être constituées d'une même information simple partagée par le terminal et par la carte. Elles peuvent aussi être constituées d'une paire d'informations, l'une relative à la carte telle qu'une identification du type de carte notée id(CAR), l'autre relative au terminal telle qu'une identification du type de terminal notée id (STB). Tout en étant aisément transposable au cas d'une information simple, le fonctionnement du procédé est décrit ci-après dans le cas où les valeurs d' appariement sont constituées d' une paire d'informations. Il est également évident que le procédé est directement applicable dans le cas où les valeurs d' appariement sont la combinaison de plus de deux informations .
A cet effet, le terminal 1 comporte une mémoire MEMl pour stocker préférentiellement :
- un identifiant caractéristique du type de terminal, noté id(STB) 1 et,
- un identifiant caractéristique du type de processeur de sécurité, noté id (CAR)I. L'identifiant id (STB)I est caractéristique du type du terminal. Il permet de cibler le type des terminaux avec lesquels une carte peut fonctionner dans le cadre de cet appariement. L'intérêt de cet identifiant id (STB)I apparaît par exemple dans le cas où un industriel distribuant des terminaux fournit, une offre promotionnelle associant son terminal et une carte à puce pré-dotée de droits pour un service particulier, la carte ne devant fonctionner qu'avec ce type de terminal dans le cadre de cette offre promotionnelle.
L'identifiant id (CAR)I est caractéristique du type de processeur de sécurité. Il contient préférentiellement une chaîne de caractères, telle que, plus particulièrement, une marque du système de contrôle d'accès partagé par le terminal et le processeur de sécurité.
Le terminal 1 est programmé pour toujours présenter à la carte, en tant que valeur d' appariement, l'identifiant de type de terminal id(STB)l et l'identifiant de type de processeur de sécurité id (CAR)I. Ces deux identifiants sont toujours présentés par le terminal en clair, pendant l'étape de contrôle d' appariement b) . En outre, il peut être prévu d'afficher l'un et/ou l'autre de ces identifiants Id(STB)I et Id(CAR)I sur l'écran- de la télévision 3 et/ou sur l'écran d'affichage 11 du terminal 1, pendant le contrôle d' appariement .
Dans le cas où la valeur d' appariement est constituée d'une information simple, celle-ci est préférentiellement similaire à l'identifiant id (CAR)I et contient plus particulièrement la marque du système de contrôle d' accès supporté par la carte. De façon similaire cet identifiant simple est toujours présenté en clair par le terminal à la carte et peut être affiché sur l'écran de la télévision 3 et/ou sur l'écran d'affichage 11 du terminal.
Ainsi, l'accès à des contenus est autorisé par le processeur de sécurité 2, au moins à condition que ce dernier 2 appartienne au parc qui est apparié au parc des terminaux décodeurs, ce qui se contrôle par la correspondance des valeurs id (STB)I et id (STB) 2 entre elles d'une part, et par la correspondance des valeurs id (CAR)I et id(CAR)2 entre elles d'autre part. En se référant à nouveau à la figure.3, à l'étape d'affectation d'identifiants a), on stocke donc dans une mémoire MEM2 du processeur' de sécurité 2 un identifiant de type . de terminal id (STB) 2 et un identifiant de type de carte id(CAR)2. De préférence, cette mémoire du processeur de sécurité 2 est non volatile (par exemple de type E2PROM) .
On comprendra en particulier que si le processeur de sécurité 2 peut être apparié au terminal 1, les identifiants id (STB)I et id (STB) 2, d'une part, et les identifiants id (CAR)I et id(CAR)2, d'autre part, doivent correspondre entre eux.
Néanmoins, dans une réalisation mettant en œuvre une valeur d' appariement simple, l' appariement entre parc de cartes et parc de terminaux peut être contrôlé uniquement par les. identifiants de processeur de sécurité id (CAR)I et id(CAR)2 qui doivent alors correspondre. Dans une réalisation avantageuse de l'invention, on stocke en outre dans la mémoire de la carte MEM2 les valeurs de deux paramètres VP(STB) et VP(CAR). La combinaison de ces deux paramètres constitue l'indicateur d' activation d' appariement cité plus haut. Les valeurs de ces deux paramètres VP(STB) et VP(CAR) seront lues dès l'initialisation de la carte pour lancer ou non la procédure de contrôle d'appariement (test 22) . Si le contrôle d'appariement doit être effectué, la valeur du paramètre VP(STB) sera testée pour déclencher ou non la procédure de contrôle de correspondance d'identifiants relatifs aux types de terminal id(STB)l et id(STB)2, d'une part, et la valeur du paramètre VP(CAR) sera testée pour déclencher ou non la procédure de contrôle de correspondance d' identifiants relatifs au type de processeur de sécurité Id(CAR)I et id(CAR)2, d'autre part. Les rôles de ces valeurs de paramètre VP(STB) et VP(CAR) seront décrits en détail en référence aux figures 4A et 4B.
Les valeurs mémorisées dans la carte id (STB) 2, id(CAR)2, VP(STB) et VP(CAR) peuvent être modifiées globalement ou individuellement par la réception de messages de type EMM. En se référant à nouveau à la figure 2, la modification d'au moins une de ces valeurs dans la carte (étape 37) fait que celle-ci les prend en compte à la prochaine initialisation de la carte ou, préférentiellement, que la carte procède à nouveau au contrôle d' appariement comme après son initialisation (étape 37 de la figure 2) avec les dernières valeurs id(STB)! et id (CAR)I reçues du terminal. Toutefois, ces valeurs ne sont en aucun cas consultables dans la mémoire de la carte, au même titre que des valeurs d'identification de la carte ne sont jamais accessibles à un abonné utilisant le terminal.
Si la valeur d' appariëment n'est pas une combinaison de deux identifiants mais consiste uniquement en l'identifiant du type de processeur de sécurité id(CAR), l'indicateur d'activation d' appariëment VP est constitué d'une seule partie VP(CAR) qui seule est mémorisée dans la carte et qui seule est considérée pour décider si le contrôle d' appariëment est à effectuer.
Pendant la procédure de contrôle d1 appariëment, la carte peut avoir accès aux messages EMM. En revanche, elle ne peut avoir accès aux messages ECM que si la procédure de. contrôle d1 appariëment a été effectuée avec succès, auquel cas le traitement des ECM par la carte peut être effectué.
En référence aux figures 4A et 4B, le rôle des paramètres VP(STB) et VP(CAR) va maintenant être, décrit.
Comme cela a été décrit plus haut, la valeur du paramètre VP(STB) définit si le contrôle de correspondance doit être effectué sur - les identifiants de type de terminaux id (STB)I et id (STB) 2, et la valeur du paramètre VP(CAR) définit si le contrôle de correspondance doit être effectué sur les identifiants de type de processeurs de sécurité id (CAR)I et id(CAR)2. La figure 4A illustre le rôle de ces paramètres dans le test 22 de l'indicateur d'activation d' appariement . Si la valeur du paramètre VP(STB) définit que le contrôle de correspondance ne doit pas être - effectué sur les identifiants de type de terminaux id (STB)I et id (STB) 2
(flèche N' du test 41), et si la valeur du paramètre
VP(CAR) définit que le contrôle de correspondance ne doit pas être effectué sur les identifiants de type de processeurs de sécurité id (CAR)I et id(CAR)2 (flèche N du test 42) , alors le résultat du test 22 est que le contrôle d' appariement ne doit pas être effectué, ce qui correspond à la sortie N du test global 22. Dans tous les autres cas des valeurs des paramètres VP(STB) et VP(CAR), le contrôle d' appariement doit être effectué, ce qui correspond à la sortie Y du test global 22.
La figure 4B illustre le rôle de ces paramètres dans le test 25 où est effectué le contrôle d' appariement . Si la valeur du paramètre VP(STB) définit que le contrôle, de correspondance doit être effectué sur les identifiants de type de terminaux id (STB)I et id (STB) 2 (flèche Y du test 43), la correspondance des deux identifiants id(STB)! et id(STB)2 est testée (test 44). Si ces deux identifiants ne correspondent pas (flèche N du test 44), le contrôle d' appariement est négatif (flèche N du test global .25) . Si ces deux identifiants correspondent ou si, selon la valeur du paramètre VP(STB), le contrôle de correspondance sur les identifiants de type de terminaux id (STB)I et id (STB) 2 n'est pas à effectuer (flèche N du test 43), la valeur du paramètre VP(CAR) est testée (test 45). Si là valeur du paramètre VP(CAR) définit que le contrôle de correspondance doit être effectué sur les identifiants de type de processeurs de sécurité id (CAR)I et id(CAR)2
(flèche Y du test 45), la correspondance des deux identifiants Id(CAR)I et id(CAR)2 est testée (test 46). Si ces deux identifiants ne correspondent pas (flèche N du test 46), le contrôle d' appariement est négatif (flèche N du test global 25), sinon le contrôle d' appariement est positif (flèche Y du test 25). Le contrôle d' appariement est également positif si le contrôle de correspondance des deux identifiants Id(CAR)I et id(CAR)2 n'est pas à effectuer (flèche N du test 45) .
On note que la structure du test 25 n'a pas à prendre en compte le cas où ni la correspondance des identifiants de type de terminaux ni celle des processeurs de sécurité ne sont à tester puisque ce cas a été écarté lors du test 22.
On note également que le comportement du test 25 est équivalent si on considère d'abord les identifiants de processeurs de sécurité (tests 45 et 46) puis les identifiants de terminaux (tests 43 et 44).
Concernant les valeurs de paramètres VP(STB) et VP(CAR), on indique qu'une combinaison de valeurs particulières de ces paramètres permettra à une carte de fonctionner avec tout type de terminal, sans alors contrôler un quelconque appariement. Ainsi, quelque soit l'identifiant id (STB)I et/ou id (CAR)I que transmettra le terminal 1 au processeur de sécurité 2, le processeur 2 autorisera le traitement des messages ECM et de toute autre commande relative au fonctionnement du processeur de sécurité. On indique en outre que le mécanisme de contrôle d1 appariement peut être suspendu ou réactivé après sa suspension auprès du processeur de sécurité, par une inscription effectuée suite à la réception d'un message EMM,- lequel assignerait aux valeurs de paramètre VP(STB) et/ou VP(CAR) les valeurs particulières précitées. On indique que cet ordre d'inscription est daté de manière à empêcher le rejeu d'une telle commande.
La diffusion de messages EMM et/ou le stockage initial à l'étape a) des valeurs de paramètres peuvent autoriser ou non le processeur de sécurité à coopérer avec tout type de terminal pour déclencher le contrôle d 'appariement. D'un autre coté, si le terminal, par exemple d'une version antérieure, n'assure pas la procédure de contrôle d' appariement (et ne fournit donc pas d'identifiant id(STB)l et/ou id(CAR)T à l'initialisation de la carte), les messages EMM peuvent assurer le déverrouillage du processus de contrôle d' appariement en assignant les valeurs particulières précitées aux paramètres VP(STB) et VP(CAR) . '
Par ailleurs, afin de pouvoir adapter le processeur de sécurité à la valeur d'identifiant- que fournit le terminal, il peut être prévu de diffuser un message EMM de modification des identifiants relatifs aux cartes, de manière . à adapter ces cartes à un nouveau parc de terminaux, ou encore la valeur d'identifiants relatifs aux types de terminaux, sous l'autorité des fournisseurs d'identifiants de types de terminaux, si la chaîne alphanumérique identifiant ces types de terminaux doit évoluer.
On indique enfin, en référence à nouveau à la figure 3, que les identifiants id (STB) 2, id(CAR)2 et les valeurs de paramètres VP (STB) et VP(CAR) sont stockés à l'étape a) dans la mémoire de la carte, en tant que données globales de la- carte, par exemple dans l'entité émetteur d'une carte à puce telle qu'identifiée par exemple dans la norme UTE C 90-007 (Annexe 1, section 6) . Ainsi, les identifiants et valeurs stockés dans la carte ne sont pas consultables à l'aide d'une commande de lecture de données stockées dans la carte. Néanmoins, une fonction opérée par la carte et qui consiste à présenter l'identifiant id (STB) 2 et/ou id(CAR)2 peut donner une information sur l'état interne de l'autorisation de l ' appariement .
Réciproquement, pour des cartes d'ancienne version, ne supportant pas le mécanisme de contrôle d' appariement, signifiant l'absence d'une procédure d' appariement, le terminal pourra fournir directement . les messages ECM et EMM permettant à la carte de procéder ensuite au contrôle des droits d'accès.
Bien entendu, la présente invention ne se limite, pas à la forme de réalisation décrite ci avant à titre d'exemple ; elle s'étend à d'autres variantes.
Ainsi, on comprendra que la réalisation la plus simple de l'invention consiste à prévoir que la valeur d' appariement stockée en mémoire du processeur de sécurité, d'une part, et en mémoire du terminal, d'autre part, soit constituée d'une seule information, préférentiellement l'identifiant du processeur de sécurité. Par ailleurs, les valeurs de paramètres relatifs au type de carte VP(CAR) et/ou au type de terminal VP(STB), bien qu'elles offrent une souplesse appréciable pour la mise en œuvre du procédé de contrôle d' appariement au sens de l'invention, peuvent ne pas être utilisées dans une variante simplifiée.
On comprendra aussi que si la description de l'invention a été faite dans le contexte d'utilisation d'une carte et d'un terminal, elle est directement applicable au contexte d'utilisation d'une carte et d'un module de désembrouillage détachable, se présentant par exemple sous la forme d'une carte PCMCIA (Personal Computer Memory Card International Association) amovible, destiné à être inséré dans un terminal récepteur et conforme à la norme EN 50221 "Common Interface Spécification for Conditional Access and other Digital Video Broadcasting Décoder Applications".
Enfin, on a décrit ci-avant le contrôle de l'accès à un contenu. Toutefois, le procédé au sens de l'invention peut bien entendu trouver aussi une application au contrôle de l'utilisation d'une ressource ou d'un service.

Claims

Revendications
1. Procédé pour contrôler un appariement entre un type de terminal, parmi un parc de terminaux, et un type de processeur de sécurité, parmi un parc de processeurs -de sécurité, un processeur de sécurité (2), apparié à un terminal (1), étant agencé pour coopérer avec ce terminal pour fournir à celui-ci des données permettant un décodage et/ou un désembrouillage d'un flux multimédia que reçoit le terminal (30) selon des conditions d'accès sécurisé associées à ce flux, le procédé comportant : a) une étape d'affectation de valeurs d' appariement, dans laquelle on stocke au moins une première valeur d' appariement dans une mémoire d'un terminal et au moins une seconde valeur d' appariement correspondant à ladite première valeur d' appariement, dans une mémoire d'un processeur de sécurité destiné à être apparié au terminal, et b) une étape de contrôle d' appariement, préalable à une • vérification des conditions d'accès sécurisé, dans laquelle le processeur de sécurité est agencé pour lire et comparer lesdites valeurs d' appariement, puis poursuivre - ou arrêter son fonctionnement avec ledit terminal, en fonction de la comparaison des première et seconde valeurs d' appariement .
2. Procédé selon la revendication 1, dans lequel, pendant l'étape b) , le processeur de sécurité reçoit du terminal la première valeur d' appariement sous forme non chiffrée.
3. Procédé selon l'une des revendications 1 et 2, dans lequel lesdites première et seconde valeurs d' appariement correspondent à un identifiant du type de processeur de sécurité.
4. Procédé selon l'une des revendications précédentes, dans . lequel lesdites première et seconde valeurs d' appariement correspondent à l'association d'un identifiant de type de terminal et d'un identifiant du type de processeur de sécurité.
5. Procédé selon l'une des revendications 3 et 4, dans lequel l'identifiant du type de processeur de sécurité comporte une marque du système technique partagé par le terminal et par le processeur de sécurité.
6. Procédé selon l'une des revendications 3 à 5, dans lequel l'étape b) comporte une opération d'affichage de l'identifiant du type de processeur de sécurité, inclus dans la première valeur d' appariement et stockée dans la mémoire du terminal, sur une unité d'affichage du terminal
(11) et/ou sur l'écran d'une télévision (3) connectée au terminal.
7. Procédé selon l'une des revendications précédentes, dans lequel, à l'étape a), on stocke dans la mémoire du processeur de sécurité au moins un indicateur d'activation d' appariement dont une valeur active le contrôle d' appariement, et dans lequel, à l'étape b) , le processeur de sécurité est agencé pour lire la valeur dudit indicateur, comparer (43) la valeur lue à une valeur de référence et déclencher la comparaison des première et seconde valeurs d' appariement (44), en fonction de la comparaison à la valeur de référence.
8. Procédé selon la revendication 7, dans lequel ledit indicateur d'activation d' appariement précise sur quelle partie des valeurs d' appariement doit porter le contrôle d' appariement de l'étape b) .
9. Procédé selon les revendications 4 et 8, dans lequel le contrôle d' appariement de l'étape b) , selon la valeur dudit indicateur d'activation d' appariement, porte sur ledit identifiant du type de terminal et/ou sur ledit identifiant du type de processeur de sécurité ou est désactivé.
10. Procédé selon l'une des revendications précédentes, dans lequel la . comparaison entre tout ou partie des première et seconde valeurs d' appariement consiste en une vérification d'égalité.
11. Procédé selon l'une des revendications précédentes, dans lequel le terminal transmet au processeur de sécurité sa première valeur d" appariement en clair, tandis que la comparaison entre tout ou- partie des première et seconde valeurs d' appariement consiste en une vérification d'égalité d'un condensé cryptographique de la première valeur d' appariement avec la seconde valeur d' appariement .
12. Procédé selon l'une des revendications précédentes, dans lequel, à l'étape b) , le processeur de sécurité ne traite pas les messages ECM reçus par le terminal au moins tant que le contrôle d' appariement est en cours.
13. Produit programme d'ordinateur, comportant des instructions destinées à être stockées dans une mémoire d'un processeur de sécurité pour la mise en œuvre du contrôle d' appariement suivant l'étape b) du procédé selon l'une des revendications précédentes, et des instructions destinées à être stockées dans une mémoire d'un terminal pour fournir au processeur de sécurité les données utiles au contrôle d' appariement suivant l'étape b) .
14. Système comportant un terminal et un processeur de ' .sécurité, apparié au terminal et agencé pour coopérer avec le terminal pour fournir audit terminal des données permettant une vérification de conditions d'accès pour un décodage et/ou un désembrouillage d'un flux multimédia que reçoit le terminal, dans lequel le processeur de sécurité (2), pour vérifier en outre un appariement entre le terminal et le processeur de sécurité, est agencé pour lire et comparer (44) une première valeur d' appariement stockée dans une mémoire du terminal et une seconde valeur d' appariement stockée dans une mémoire du processeur de sécurité, puis poursuivre ou arrêter sa coopération avec ledit terminal pour vérifier les conditions d'accès, en fonction de la comparaison des première et seconde valeurs d' appariement .
EP06726025A 2005-03-23 2006-03-03 Procede d 'appar iement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en uvre du procede Ceased EP1862004A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0502896A FR2883683B1 (fr) 2005-03-23 2005-03-23 Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
PCT/FR2006/000493 WO2006100361A1 (fr) 2005-03-23 2006-03-03 Procédé d ' appar iement entre un terminal et un processeur de sécurité, système et programme informatique pour la mise en œuvre du procéde

Publications (1)

Publication Number Publication Date
EP1862004A1 true EP1862004A1 (fr) 2007-12-05

Family

ID=34955094

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06726025A Ceased EP1862004A1 (fr) 2005-03-23 2006-03-03 Procede d 'appar iement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en uvre du procede

Country Status (4)

Country Link
EP (1) EP1862004A1 (fr)
FR (1) FR2883683B1 (fr)
TW (1) TW200639671A (fr)
WO (1) WO2006100361A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2645729A1 (fr) 2012-03-30 2013-10-02 Nagravision S.A. Dispositif de sécurité pour décodeur/récepteur de télévision payante
EP3293979A1 (fr) * 2016-09-09 2018-03-14 Nagravision S.A. Marquage pour un dispositif de rendu hôte par un dispositif de traitement multimédia portable

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
FR2848763B1 (fr) * 2002-12-12 2005-03-18 Viaccess Sa Procede de distribution de donnees et/ou services embrouilles

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2006100361A1 *

Also Published As

Publication number Publication date
WO2006100361A1 (fr) 2006-09-28
FR2883683A1 (fr) 2006-09-29
TW200639671A (en) 2006-11-16
FR2883683B1 (fr) 2007-07-06

Similar Documents

Publication Publication Date Title
EP1946551B1 (fr) Methode de verification d'un dispositif cible relie a un dispositif maitre
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1078524B1 (fr) Mecanisme d'appariement entre un recepteur et un module de securite
EP1525748B1 (fr) Procede et module electronique de transmission securisee de donnees
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
WO2003026207A2 (fr) Procede et systeme de distribution securisee de documents numeriques
FR2799075A1 (fr) Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie
FR2905543A1 (fr) Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
FR2882208A1 (fr) Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
WO2006106262A2 (fr) Procédé d'authentification d'un utilisateur d'un contenu numérique
EP1994745B1 (fr) Procédé pour la distribution sécurisée de séquences audiovisuelles, décodeur et système pour la mise en uvre de ce procédé
EP1803297A1 (fr) Procede et installation de controle d'habilitation du logiciel interne d'un terminal recepteur
EP1537738B1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
FR2838587A1 (fr) Procede de gestion de droits d'acces a des services de television
WO2004051390A2 (fr) Dispositif susceptible d'utiliser un logiciel sécurisé interne ou externe et procédé d'utilisation correspondant
EP1862004A1 (fr) Procede d 'appar iement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en uvre du procede
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1961225A1 (fr) Processeur de securite et procedes d'inscription de titres d'acces et de cles cryptographiques
FR2928235A1 (fr) Procede d'affichage de contenus multimedia a perturbations variables en fonctions de droits locaux de recepteurs/ decodeurs.
FR2892259A1 (fr) Systeme d'acces conditionnel perfectionne pour une securite accrue.
WO2002093470A1 (fr) Procede de gestion de donnees de type multimedia a l'aide d'une carte a puce
FR2977431A1 (fr) Systeme et procede d'emission et de reception de contenus multimedia embrouilles
WO2008050055A2 (fr) Procede de gestion de droits d'acces a un contenu numerique dans un reseau de pairs

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070913

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20080214

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20100226