ES2363596T3 - Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur. - Google Patents
Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur. Download PDFInfo
- Publication number
- ES2363596T3 ES2363596T3 ES07823456T ES07823456T ES2363596T3 ES 2363596 T3 ES2363596 T3 ES 2363596T3 ES 07823456 T ES07823456 T ES 07823456T ES 07823456 T ES07823456 T ES 07823456T ES 2363596 T3 ES2363596 T3 ES 2363596T3
- Authority
- ES
- Spain
- Prior art keywords
- elementary
- function
- emm
- conditional access
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4183—External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Procesador de seguridad para un decodificador adecuado para recibir una señal multimedia codificada con la ayuda de una palabra de control, siendo difundida esta señal por un cabeza de red, comprendiendo este procesador una memoria (62) no regrabable que contiene un código (64) de una aplicación que, cuando se ejecuta por un microprocesador, permite ejecutar un conjunto de operaciones necesarias para el tratamiento de mensajes ECM (Entitlement Control Message) y mensajes EMM (Entitlement Management Message) para extraer la palabra de control necesaria para la descodificación de la señal multimedia codificada, caracterizado porque: - el procesador de seguridad comprende al menos una primera cerradura (LOi, LPi, LCi, LEi, LFi) grabable cuyo valor se puede conmutar entre un primer y un segundo valor predeterminados como respuesta a un mensaje EMM o ECM, - el código de aplicación contiene igualmente una función de restricción apta para autorizar y, alternativamente, prohibir, en respuesta a la recepción de un mismo mensaje ECM o EMM y en función del valor de la primera cerradura, solamente una operación particular del procesador de seguridad entre el conjunto de operaciones necesarias para el tratamiento de los mensajes ECM y EMM, aunque permitiendo al procesador de seguridad ejecutar otras operaciones necesarias para el tratamiento de los mensajes EMM y ECM que no hayan sido prohibidos, eligiéndose esta operación particular del grupo formado por:- la utilización de una llave criptográfica grabada en la memoria de un procesador de seguridad, - el tratamiento de un parámetro contenido en un mensaje EMM o ECM recibido, y - la ejecución de una función elemental de acceso condicional del código de aplicación, ejecutándose cada función elemental de acceso condicional del código de aplicación independientemente de otras funciones elementales de acceso condicional de manera que la no ejecución de una función elemental de acceso condicional no impide la ejecución, por el microprocesador, de una cualquiera de otras funciones elementales de acceso condicional.
Description
La invención se refiere a un procesador de seguridad, un procedimiento y un soporte de grabación para configurar el comportamiento de este procesador.
Existen procesadores de seguridad para un descodificador adecuado para recibir señales multimedia codificadas con ayuda de una palabra de control. Estos procesadores, tales como una tarjeta de memoria encajable en el descodificador, un módulo material integrado en el descodificador o un módulo de software que se ejecuta en el descodificador, comprende especialmente una memoria no regrabable, conteniendo esta memoria un código de una aplicación que, cuando es ejecutada por un microprocesador permite ejecutar un conjunto de operaciones necesarias para los tratamientos de los mensajes de acceso condicional transmitidos por un emisor de un operador para extraer la palabra de control necesaria para descodificar la señal multimedia codificada.
Existen diversos tipos de mensajes de acceso condicional, tales como los mensajes ECM (Entitlement Control Message) o los mensajes EMM (Entitlement Management Message), pudiendo definirse otros tipos. Son posibles variantes: Existen mensajes EMM cuyo contenido no está encriptado, denominado aquí “mensaje EMM no confidencial” y mensajes EMM confidenciales cuyo contenido está encriptado, denominado aquí mensajes EMMC (Entitlement Management Message Confidential). Más adelante de esta descripción y en las reivindicaciones, a menos que se indique de otro modo, el término “EMM” designa tanto un mensaje EMM no confidencial como un mensaje EMMC.
La patente WO 2004/049141 describe una memoria para el tratamiento de un contenido, comprendiendo dicha memoria al menos un microprocesador.
A veces es deseable modificar el comportamiento del procesador de seguridad. Esto es deseable en particular cuando un pirata encuentra un fallo de seguridad en el código de la aplicación y explota este fallo para obtener fraudulentamente el derecho a descodificar la señal multimedia.
En este sentido, la solicitud de patente publicada con el número WO-03 075233 desvela el reservarse en el código de aplicación unas aberturas para autorizar la conexión de la porción de sustitución de los códigos, denominada “PATCH”. Por ejemplo, el “PATCH” es ejecutado por el microprocesador en vez de una porción del código de aplicación que presenta un fallo de seguridad. Estos “PATCH” permiten entonces modificar el comportamiento del procesador de seguridad.
Estos “PATCH” se graban en una memoria no volátil regrabable. Así, es posible reemplazar un “PATCH” por otro “PATCH”. Esta posibilidad es potencialmente peligrosa pues podría ser explotada por un pirata para instalar en la memoria no volátil regrabable del procesador de seguridad, un PATCH pirata que le permita, por ejemplo, autorizar fraudulentamente el desciframiento de la palabra de control.
La invención busca a resolver este problema.
La invención tiene entonces por objeto un procesador de seguridad en el cual:
- -
- el procesador de seguridad comprende al menos una primera cerradura regrabable cuyo valor es conmutable entre un primer y un segundo valor predeterminado como respuesta a un mensaje EMM,
- -
- el código de aplicación contiene igualmente una función de restricción apta para autorizar y, alternativamente, prohibir, en respuesta a la recepción de un mismo mensaje ECM o EMM y en función del valor de la primera cerradura, solamente una operación particular del procesador de seguridad entre el conjunto de operaciones necesarias para el tratamiento de los mensajes ECM y EMM, aunque permitiendo al procesador de seguridad ejecutar otras operaciones necesarias para el tratamiento de los mensajes EMM y ECM que no hayan sido prohibidas, eligiéndose esta operación particular del grupo formado por:
la utilización de una llave criptográfica grabada en una memoria del procesador de seguridad,
el tratamiento de un parámetro contenido en un mensaje EMM o ECM recibido, y
la ejecución de una función elemental de acceso condicional del código de aplicación, ejecutándose cada función elemental de acceso condicional del código de aplicación independientemente de otras funciones elementales de acceso condicional de manera que la no ejecución de una función elemental de acceso condicional no impide la ejecución, por el microprocesador, de una cualquiera de las otras funciones elementales de acceso condicional.
El comportamiento del procesador de seguridad anteriormente citado, como respuesta al mismo mensaje EMM
o ECM, puede ser modificado haciendo conmutar el valor de la primera cerradura entre su primer valor y su segundo valor. Para modificar el comportamiento de este procesador de seguridad, no es necesario entonces instalar porciones de código de la aplicación en una memoria regrabable lo que hace más seguro a este procesador de seguridad. Tampoco es necesario modificar los mensajes ECM o EMM difundidos por la cabeza de red. Todo lo más, es necesario prever enviar un mensaje EMM conteniendo un nuevo parámetro como respuesta al cual la cerradura conmuta entre el primer y el segundo valor.
Se observará igualmente que este procesador de seguridad presenta al menos una de las siguientes ventajas:
- -
- prohibir la utilización de una llave criptográfica permite impedir la ejecución de una función elemental de acceso condicional cuando ésta utiliza una llave criptográfica particular sin impedir por lo tanto la ejecución de la misma función cuando ésta utiliza otra llave criptográfica lo que aumenta las posibilidades de regulación del comportamiento del procesador de seguridad con respecto a llaves criptográficas,
- -
- prohibir el tratamiento de un parámetro de un mensaje EMM o ECM impide la ejecución de una función elemental de acceso condicional que habrá debido ser provocado como respuesta a la recepción de este parámetro sin impedir por lo tanto la activación de la ejecución de la misma función elemental de acceso condicional para tratar otro parámetro recibido lo que permite aumentar las posibilidades de regulación del comportamiento del procesador de seguridad con respecto a los parámetros contenidos en los mensajes EMM y ECM,
-la prohibición de una función elemental de acceso condicional permite desactivar definitivamente o temporalmente una función elemental de acceso condicional que presenta un fallo de seguridad lo que se puede utilizar para hacer más seguro el comportamiento del procesador de seguridad.
Los modos de realización de este procesador de seguridad pueden comprender una o varias de las siguientes características:
- -
- la memoria comprende al menos un campo FIELDKEY asociado a una de las llaves criptográficas, conteniendo este campo FIELDKEY diversas cerraduras, correspondiendo cada una de estas cerraduras a una función elemental de acceso condicional respectivo, y la función de restricción es apta para autorizar y, alternativamente, prohibir la utilización de esta llave criptográfica por una función elemental de acceso condicional en función del valor de la cerradura contenido en el campo FIELDKEY y que corresponde a esta función elemental de acceso condicional;
- -
- el procesador de seguridad contiene al menos una lista elegida entre las listas siguientes:
una lista FIELDPIEMM asociada a los mensajes EMM no confidenciales, conteniendo esta lista FIELDPIEMM diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje EMM no confidencial,
una lista FIELDPIEMMC asociada a los mensajes EMM confidenciales (Entitlement Management Message Confidential), conteniendo esta lista FIELDPIEMMC diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje EMM confidencial, y
una lista FIELDPIECM asociada a los mensajes ECM, conteniendo esta lista FIELDPIECM diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje ECM y
la función de restricción es apta para autorizar y, alternativamente, prohibir el tratamiento de un parámetro Pi contenido en un mensaje recibido por el procesador de seguridad en función del valor de la cerradura que corresponde a este parámetro en la lista asociada a este mensaje;
- -
- el procesador de seguridad comprende una lista FIELDFCT asociada a las funciones elementales de acceso condicional, conteniendo esta lista FIELDFCT diversas cerraduras, correspondiendo cada una de estas cerraduras a una función elemental de acceso condicional respectivo y la función de restricción es apta para autorizar y, alternativamente, prohibir la ejecución de una función elemental de acceso condicional en función del valor de la cerradura de la lista FIELDFCT que corresponde a esta función elemental de acceso condicional;
- -
- el procesador de seguridad comprende al menos una segunda cerradura regrabable cuyo valor es conmutable entre un primer y un segundo valor predeterminado como respuesta a un mensaje EMM, siendo apta la función de restricción para autorizar o alternativamente prohibir en función del valor de esta segunda cerradura:
la utilización de toda llave criptográfica necesaria para hacer conmutar el valor de la primera o la segunda cerradura,
el tratamiento de todo parámetro contenido en un mensaje EMM adecuado para hacer conmutar el valor de la primera o la segunda cerradura, y
Ia ejecución de toda función elemental de acceso condicional adecuada para hacer conmutar el valor de la primera o la segunda cerradura;
- -
- la función elemental de acceso condicional es diferente de una función de inscripción de nuevos títulos de acceso y una función de inscripción de nuevas llaves criptográficas.
Estos modos de realización presentan además las siguientes ventajas:
- -
- la utilización de un campo FIELDKEY permite hacer más seguro al procesador de seguridad porque permite hacer una llave criptográfica inutilizable por ciertas funciones elementales que presentan un fallo de seguridad aunque conservando la posibilidad de utilizar esta misma llave criptográfica para otras funciones elementales desprovistas de fallo de seguridad,
- -
- Ia utilización de al menos una lista elegida entre las listas FIELDPIEMM, FIELDPIEMMC y FIELDPIECM permite incrementar las posibilidades e regulación del comportamiento del procesador de seguridad autorizando o prohibiendo el tratamiento de un mismo parámetro en función del mensaje en el que está contenido; otra utilización de al menos las listas FIELDPIEMM y FIELDPIEMMC permite imponer un parámetro, para que sea tratado, en un EMM confidencial, prohibiéndose este parámetro en la lista FIELDPIEMM y autorizado en la lista FIELDPIEMMC,
- -
- la utilización de la lista FIELDFCT permite regular el comportamiento del procesador de seguridad función elemental de acceso condicional por función elemental de acceso condicional,
- -
- impedir la utilización de toda llave o el tratamiento de todo parámetro donde la ejecución de toda función susceptible de modificar el valor de la primera o la segunda cerradura permite paralizar definitivamente el comportamiento del procesador de seguridad en lo que se refiere a las operaciones autorizadas o prohibidas por la primera cerradura.
La invención tiene igualmente por objeto un procedimiento de configuración del procesador de seguridad anterior en el que el procedimiento comprende:
- -
- el suministro de al menos una primera cerradura regrabable cuyo valor es conmutable entre un primer y un segundo valor predeterminado como respuesta a un mensaje EMM,
- -
- Ia autorización, alternativamente, la prohibición, en función del valor de la primera cerradura, de solamente una operación particular del procesador de seguridad entre el conjunto de operaciones necesarias para el tratamiento de los mensajes ECM y EMM, aunque permitiendo que el procesador de seguridad ejecute las otras operaciones necesarias para el tratamiento de los mensajes EMM y ECM que no hayan sido prohibidos, eligiéndose esta operación particular del grupo formado por:
la utilización de una llave criptográfica grabada en una memoria de un procesador de seguridad,
el tratamiento de un parámetro contenido en un mensaje EMM o ECM recibido, y
la ejecución de una función elemental de acceso condicional por el procesador de seguridad, ejecutándose cada función elemental de acceso condicional independientemente de otras funciones elementales de acceso condicional de manera que la no ejecución de una función elemental de acceso condicional no impide la ejecución, por el procesador de seguridad, de una cualquiera de otras funciones elementales de acceso condicional.
Los modos de realización de este procedimiento de configuración pueden comprender una o varias de las siguientes características:
- -
- el suministro de una memoria que contiene al menos un campo FIELDKEY asociado a una de las llaves criptográficas, conteniendo este campo FIELDKEY diversas cerraduras, correspondiendo cada una de estas cerraduras a una función elemental de acceso condicional respectivo, y la autorización y, alternativamente, la prohibición de la utilización de esta llave criptográfica asociada al campo FIELDKEY por una función elemental de acceso condicional en función del valor de la cerradura que está contenido en el campo FIELDKEY y que corresponde a esta función elemental de acceso condicional;
- -
- el suministro de una memoria que contiene al menos una lista elegida entre las listas siguientes:
una lista FIELDPIEMM asociada a los mensajes EMM no confidenciales, conteniendo esta lista FIELDPIEMM diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje EMM no confidencial,
una lista FIELDPIEMMC asociada a los mensajes EMM confidenciales (Entitlement Management Message Confidential), conteniendo esta lista FIELDPIEMMC diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje EMM confidencial, y
una lista FIELDPIECM asociada a los mensajes ECM, conteniendo esta lista FIELDPIECM diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje ECM y la autorización y, alternativamente, la prohibición del tratamiento de un parámetro Pi contenido en un mensaje recibido por el procesador de seguridad en función del valor de la cerradura que corresponde a este parámetro en la lista asociada a este mensaje;
- -
- el suministro de una memoria que comprende una lista FIELDFCT asociada a las funciones elementales de acceso condicional, conteniendo esta lista FIELDFCT diversas cerraduras, correspondiendo cada una de estas cerraduras a una función elemental de acceso condicional respectivo, y la autorización y, alternativamente, la prohibición de la ejecución de una función elemental de acceso condicional en función del valor de la cerradura en la lista FIELDFCT que corresponde a esta función elemental de acceso condicional;
- -
- la configuración inicial por defecto del valor de cada cerradura para que, como respuesta a la recepción del primer mensaje EMM o ECM difundido por la cabeza de red, ninguna operación particular sea prohibida;
- -
- la recepción en un mismo mensaje EMM:
de un primer parámetro activador de la conmutación del valor de la primera cerradura para autorizar una operación particular del procesador de seguridad,
de un segundo parámetro activador de la ejecución de esta misma operación particular, y
de un tercer parámetro activante de la conmutación del valor de la primera cerradura para prohibir esta misma operación particular y el tratamiento por orden por el procesador de seguridad del primer, segundo y tercer parámetro;
- -
- la función elemental de acceso condicional es diferente de una función de inscripción de nuevos títulos de acceso y de una función de inscripción de nuevas llaves criptográficas.
Los modos de realización de este procedimiento de configuración presentan además las siguientes ventajas:
- -
- la configuración inicial del valor de cada cerradura para autorizar el conjunto de las operaciones necesarias para el tratamiento de los mensajes ECM y EMM incrementa la seguridad del procesador de seguridad porque un pirata podrá modificar eventualmente el comportamiento del procesador de seguridad sólo para prohibir las operaciones particulares, y
- -
- autorizar una operación particular por tanto, inmediatamente después, ejecutar esta operación particular, inmediatamente por tanto, después prohibir esta operación particular permite impedir que un pirata se aproveche de un fallo de seguridad en esta operación particular porque la ejecución de esta operación particular no se hace posible más que durante un intervalo de tiempo muy corto.
La invención tiene igualmente por objeto un soporte de grabación de informaciones que comprende las instrucciones para la ejecución del procedimiento de configuración anterior cuando estas instrucciones son ejecutadas por un microprocesador.
La invención se comprenderá mejor con la lectura de la descripción que sigue, dada únicamente a título de ejemplo no limitantivo y referida a los dibujos sobre los cuales :
- -
- la figura 1 es una ilustración esquemática de la arquitectura de un sistema de transmisión de señales multimedia codificadas;
- -
- las figuras 2 y 3 son ilustraciones esquemáticas de porción de trama de mensaje EMM y ECM;
- -
- las figuras 4, 5 y 6 son ejemplos de estructura de datos utilizados en el sistema de la figura 1;
- -
- la figura 7 es un organigrama de un procedimiento de configuración del comportamiento de un procesador de seguridad del sistema de la figura 1, y
- -
- la figura 8 es una ilustración esquemática de una porción de una trama de un mensaje EMM de configuración.
Más adelante de esta descripción, las características y las funciones conocidas por el experto en la materia no se describen con detalle.
La figura 1 representa un sistema 2 de transmisión de señales multimedia codificadas. Las señales multimedia son, por ejemplo, señales audiovisuales que corresponden a unos programas audiovisuales de cadenas de televisión.
El sistema 2 comprende un emisor 4 de señales multimedia codificadas con ayuda de una palabra de control CW con destino a un gran número de receptores mediante una red 6 de transmisión de informaciones. El emisor 4 es conocido con la expresión “cabeza de red”.
Para simplificar la figura 1, sólo está representado un receptor 8.
La red 6 es, por ejemplo, una red herziana tal como se ilustra aquí o una red cableada de gran distancia.
Aquí, las señales multimedia son generadas por dos operadores distintos 7A y 7B. Más precisamente, cada operador 7A, 7B genera las señales multimedia en claro, es decir no codificadas y las transmite al emisor 4 que se carga de su codificación antes de su difusión mediante la red 6.
Más adelante de esta descripción, los operadores 7A y 7B están asociados, respectivamente, a los identificadores de los operadores SOID1 y SOID2.
El emisor 4 es apto para enviar concomitantemente señales multimedia codificadas de mensajes ECM y mensajes EMM. Por ejemplo, las señales multimedia codificadas y los mensajes ECM y EMM son multiplexados en un mismo paquete de informaciones.
Las figuras 2 y 3 representan los ejemplos de estructura de trama, respectivamente, de un mensaje EMM y un mensaje ECM conforme a la norma UTE C90-007.
La trama del mensaje EMM comienza por un campo ADR que contiene un identificador ADR de un receptor particular o de un grupo de receptores. En el caso de que el mensaje EMM se dirija al conjunto de receptores del sistema 2, el campo ADR puede ser omitido.
A continuación, el mensaje EMM contiene los parámetros Pi destinados a configurar los receptores para que éstos puedan descodificar correctamente las señales multimedia para las que se ha suscrito un abono. Cada uno de estos parámetros está codificado utilizando una estructura TLV (Type Length Value). En estas condiciones, cada parámetro Pi está formado por la yuxtaposición de tres campos PIi, LIi y Vi. El campo PIi contiene un identificador PIi del parámetro Pi. El campo Li contiene un valor que indica que es la longitud del campo Vi. El campo Vi contiene el valor del parámetro Pi.
En la figura 2, se han representado igualmente un parámetro SOID y un parámetro MAC, presente sistemáticamente en los mensajes EMM. El parámetro SOID contiene el identificador SOID del operador que difunde este mensaje EMM.
El parámetro MAC (Message Authentification Code) contiene un código que permite verificar la autenticidad e integridad del mensaje EMM.
Los trazos verticales ondulados indican que sólo una parte de la estructura del mensaje EMM está representada en la figura 2.
Contrariamente al mensaje EMM, la estructura de un mensaje ECM no contiene el campo ADR puesto que el mensaje ECM se dirige a priori al conjunto de los receptores del sistema 2. El mensaje ECM comprende igualmente diversos parámetros codificados según la estructura TLV. Normalmente, el mensaje ECM comprende un parámetro SOID y un parámetro MAC con las mismas funcionalidades que las ya descritas con respecto a la figura 2.
A continuación, el mensaje ECM comprende un parámetro AC y un parámetro CW*. El parámetro AC contiene una condición de acceso a las señales multimedia. Este parámetro AC se identifica aquí en el mensaje ECM por un identificador PIAC. Su longitud se define en un campo LAC y su valor está contenido en un campo VAC. Cuando el acceso a las señales multimedia depende de diversas condiciones, el mensaje ECM puede contener diversos parámetros AC.
El parámetro CW* está destinado a contener un criptograma CW* de la palabra de control utilizada para descodificar las señales multimedia. Este criptograma CW* es generado por el emisor 4 cifrando la palabra de control CW con ayuda de una llave de explotación Ke. Aquí, este parámetro CW* es identificado por un identificador Plcw, su longitud está limitada en un campo Lcw y su valor está limitado en un campo Vcw.
Como en la figura 2, en la figura 3, los trazos verticales ondulados indican que el mensaje ECM puede contener otros parámetros.
El receptor 8 es apto para recibir la señales multimedia codificadas así como los mensajes ECM y EMM. A tal efecto, el receptor 8 comprende un decodificador o terminal 40 conectado a un procesador de seguridad 42. El procesador 42 es, por ejemplo, un procesador amovible tal que una tarjeta de memoria que se puede integrar en el descodificador 40. El procesador 42 comunica con el descodificador 40 mediante una interfase procesador/descodificador. Normalmente, la interfase está formada por conectores eléctricos, teniendo cada conector un elemento macho y un elemento hembra cada uno solidario, o descodificador o procesador. La interfase entre el descodificador 40 y el procesador 42 es, por ejemplo, conforme a la norma ISO 7816.
El descodificador 40 está equipado, en la presente memoria, con una antena 44 para recibir las diferentes señales difundidas por el emisor 4. Esta antena 44 empalmada a un bloque 46 de desmultiplexado de las señales y, eventualmente, filtrado de estas señales. A la salida de este bloque 46, las señales multimedia codificadas son enviadas a un descodificador 48. Los mensajes EMM y ECM son enviados al procesador 42.
El descodificador 48 es apto para descodificar las señales multimedia codificadas con ayuda de una palabra de control CW descifrada por el procesador 42.
5 El descodificador 40 se ajusta a un dispositivo 50 de descifrado de las señales multimedia descodificadas tales como, por ejemplo, un aparato de televisión.
El procesador 42 está equipado con:
- un microprocesador electrónico 60,
- una memoria 62 no regrabable y no volátil que contiene un código 64 de una aplicación que, cuando es
10 ejecutada por el microprocesador 60, permite tratar los mensajes ECM y EMM para permitir el descifrado de la palabra de control necesaria para la descodificación de las señales multimedia recibidas, y
- una memoria regrabable 66 no volátil tal como por ejemplo una memoria EEPROM (Electrically Erasable Programmable Read Only Memory).
La aplicación representada por el código 64 está constituida por un conjunto de funcionalidades elementales
15 características del tratamiento de los mensajes de acceso condicional. Cada una de estas funcionalidades elementales de acceso condicional puede ser ejecutada independientemente entre sí. Así, la no ejecución de una de dichas funcionalidades elementales no impide la ejecución, por el microprocesador, de una cualquiera de las demás funcionalidades elementales. Por simplicidad, a continuación, se denominará “función elemental” una de dichas funcionalidades elementales de acceso condicional.
20 Como ilustración la memoria 62 contiene una tabla 70 que permite identificar qué tratamientos del código deben ser ejecutados para realizar esta función elemental. La tabla que sigue a continuación proporciona unos ejemplos de funciones elementales. La primera y segunda columna de esta tabla contienen para cada función elemental, respectivamente, un identificador de la función elemental y una breve descripción de la operación realizada para esta función elemental.
25 Tabla 1
- IdF1
- Descifrado de un criptograma CW* con ayuda de una llave Ke
- ldF2
- Verificación del parámetro MAC de un mensaje ECM
- ldF3
- Descifrado de un mensaje EMM confidencial
- ldF4
- Modificación del límite autorizado en compras compulsivas
- ldF5
- Inscripción de un nuevo título de acceso
- ldF6
- Inscripción o modificación de una llave criptográfica Ke después de descifrado de su criptograma con ayuda de una llave Ks
- ldF7
- Configuración del valor de las cerraduras
- ldF8
- Comparación de las condiciones de acceso recibidas con los títulos de acceso contenidos en el procesador de seguridad
El código 64 contiene igualmente una función particular elemental, denominada “función de restricción” ilustrada como función Idf7 en la tabla 1, que se describirá con más detalle con respecto a la figura 1.
La memoria 62 contiene igualmente una tabla 72 que comprende las informaciones necesarias para determinar 30 cual o cuáles son las funciones elementales cuya ejecución debe ser activada para tratar los datos identificados por un identificador Pi recibido.
La tabla que sigue a continuación proporciona ejemplos de parámetros Pi susceptibles de estar contenidos en
un mensaje EMM o ECM. La primera columna de esta tabla contiene el identificador del parámetro Pi y la segunda
columna define sucintamente este parámetro Pi.
35
Tabla 2
- Plcw
- Contiene el criptograma CW* en un mensaje ECM. Este criptograma debe ser descifrado con una llave Ke para obtener la palabra de control CW.
- PIKe
- Contiene la llave Ke en un mensaje EMM. Este criptograma debe ser descifrado por una llave Ks antes de grabar o modificar la llave Ke.
- PIconfig
- En un mensaje EMM, contiene datos de configuración de las listas FIELDPIEMM, FIELDPIEMMC, FIELDPIECM, FIELDFCT y los campos FIELDKEY.
- PISOID
- Contiene el identificador SOID de un operador para identificar el contexto criptográfico de lo necesario para el tratamiento del mensaje ECM o EMM.
- PIMAC
- Contiene un código MAC (Message Authentification Code) cuyo control permite verificar la autenticidad e integridad del mensaje ECM o EMM.
- PITdA
- Contiene datos de inscripción de un nuevo título de acceso.
- PIAC
- Contiene las condiciones de acceso a una señal multimedia para comparar los títulos de acceso presentes en el procesador de seguridad.
Finalmente, la memoria 62 contiene igualmente una tabla 74 que permite determinar el emplazamiento donde está grabada una llave criptográfica de un operador determinado.
En la presente memoria, para cada operador 7A, 7B, el procesador 42 contiene, por ejemplo, las llaves
enumeradas en la tabla siguiente. La primera columna de esta tabla contiene el nombre de la llave, la segunda columna
contiene el identificador de esta llave y la tercera columna contiene una breve descripción de la función de esta llave.
Tabla 3
- Ke
- Ke-ID Llave de descifrado del criptograma CW* de una palabra de control CW
- Ku
- Ku-ID Llave que permite descifrar un mensaje EMM confidencial
- Ks
- Kr-ID Llave de desciframiento de un criptograma Ke* de la llave Ke
10
Teniendo en cuenta las notaciones definidas en la tabla 3, la tabla 74 contiene las informaciones enumeradas en la tabla que sigue. La primera columna de esta tabla contiene el identificador de la llave, la segunda columna contiene el identificador del operador que utiliza esta llave y la tercera columna contiene las informaciones por las cuales el procesador puede encontrar el emplazamiento de esta llave en la memoria 66.
15 Tabla 4
- Ke-ID
- SOID1 @1-Ke
- Kc-ID
- SOID2 @2-Ke
- Ku-ID Ku-ID
- SOID1 SOID2 @1-Ku @2-Ku
- Kr-ID
- SOID1 @1-Kr
- Kr-ID
- SOID2 @2-Kr
La memoria 66 contiene dos zonas de memoria distintas, denominadas en la presente memoria entidad E1 y
entidad E2, en las cuales están almacenadas las llaves criptográficas utilizadas, respectivamente, por los operadores 7A
y 7B. Preferentemente, los títulos de acceso a las señales multimedia utilizadas por los operadores 7A y 7B están
20 grabados únicamente en sus entidades E1 y E2 respectivas.
Se observará que en el procesador 42 la misma llave, por ejemplo la llave Ke, no está grabada en el mismo lugar según si es controlada y utilizada por el operador 7A o por el operador 7B. Eso permite proporcionar unos valores diferentes a esta llave Ke según que sea utilizada por uno u otro de los operadores.
Por último, la memoria 66 contiene igualmente las listas FIELDKEY, FIELPIEMM, FIELDPIEMMC, FIELDPIECM y FIELDFCT.
La lista FIELDKEY asocia a cada llave criptográfica diversas cerraduras. Más precisamente, como se ilustra en la figura 4, para cada llave, la lista FIELDKEY contiene:
- -
- un campo KEY-ID que contiene el identificador de la llave tal como se define en la tabla 3, y
- -
- un campo FIELDKEY que contiene tantas cerraduras LOi como identificadores de funciones elementales haciendo intervenir una llave. En la presente memoria, cada cerradura corresponde a un campo destinado a contener únicamente un valor binario tal como “0” o “1”. Teniendo en cuenta que esta cerradura está contenida en la memoria 66, esta es regrabable y su valor se puede conmutar del valor “0” al valor “1” y viceversa.
En la presente memoria, las cerraduras LOi están dispuestas las unas después de las otras en las zonas de memoria contiguas y sucesivas de manera que la posición de una cerradura permita identificar a que función elemental le corresponda. Por ejemplo, la cerradura LOi a la iésima posición está asociada únicamente a un solo identificador IdF1 de una función elemental y viceversa.
En la presente memoria, cuando una cerradura LOi contiene el valor “0” eso significa que la utilización de la llave identificada por KEY-ID por la función elemental correspondiente a esta cerradura LOi está autorizada. En el caso contrario en que la cerradura LOi comprende el valor “1”, la función elemental que corresponde a esta cerradura no puede utilizar esta llave criptográfica.
La lista FIELDPIEMM ilustrada en la figura 5 contiene las cerraduras LPi para indicar, para cada parámetro Pi susceptible de estar contenido en un mensaje EMM no confidencial, si está autorizado o prohibido su tratamiento por el procesador 42. Por ejemplo, la lista FIELDPIEMM contiene tantas cerraduras LPi como parámetros Pi susceptibles de ser recibidos. Como para la lista FIELDKEY, el valor de cada cerradura es conmutable entre el valor “0” y el valor “1” y viceversa. La lista FIELDPIEMM está realizada por una sucesión de campos que contienen cada uno un valor binario y corresponde a cada uno a una cerradura LPi. La posición de la cerradura LPi en la lista FIELDPIEMM permite determinar cuál es el único parámetro Pi que corresponde a esta cerradura. Se observará en particular que la lista FIELDPIEMM contiene en la presente memoria una cerradura LPconfig que corresponde al parámetro Pconfig que contiene las informaciones necesarias para la configuración de cada una de las cerraduras. El valor “0” de la cerradura LPi significa que el tratamiento del parámetro Pi que corresponde a esta cerradura está autorizado. El valor “1” significa que está prohibido el tratamiento del mismo parámetro Pi .
La lista FIELDPIEMMC contiene las cerraduras LCi para indicar cuáles son los parámetros, susceptibles de estar contenidos en un mensaje EMMC (Entitlement Management Message Confidential), que deben ser tratados por el procesador 42. Se recuerda que un mensaje EMMC es idéntico a un mensaje EMM salvo por el hecho de que una parte de sus parámetros esté cifrada con ayuda de una llave Ku predefinida. Cada cerradura LCi Corresponde a un solo parámetro Pi. La lista FIELDPIEMMC comprende igualmente una cerradura LCconfig correspondiendo al parámetro Pconfig.
La lista FIELDPIECM contiene las cerraduras LEi para indicar cuáles son los parámetros de un mensaje ECM cuyo tratamiento está autorizado o prohibido por el procesador 42. Cada cerradura LEi corresponde a un solo parámetro Pi.
Por ejemplo, la estructura de las listas FIELDPIEMMC y FIELDPIECM es idéntica a la descrita con respecto a la figura 5 salvo que las cerraduras son señaladas, respectivamente, LCi y LEi. El significado de los valores “0” y “1” para estas cerraduras LCi y LEi es el mismo que para la cerradura LPi.
La lista FIELDFCT contiene las cerraduras LFi aptas para indicar cuáles son las funciones elementales cuya ejecución está autorizada o por el contrario prohibida en el interior del procesador 42. Por ejemplo, la estructura de esta lista FIELDFCT representada en la figura 6 contiene tanto la cerradura LFi como identificadores de las funciones elementales contenidas en la tabla 1 de manera que cada cerradura corresponde a una sola función elemental. Se recuerda que por "función elemental" se entiende en la presente memoria una funcionalidad elemental de acceso condicional. La estructura de la lista FIELDFCT es similar a la estructura descrita con respecto a la figura 5. así, la posición de la cerradura LFi permite determinar cuál es el único identificador IdFi que corresponde a esta cerradura. En la presente memoria, cuando la cerradura LFi toma el valor “0” la ejecución de la función elemental correspondiente está autorizada. Cuando el valor de esta misma cerradura toma el valor “1”, la ejecución de la función elemental correspondiente está prohibida. En este caso, o no es ejecutable ninguna función o se ejecuta automáticamente una función de reemplazo en vez de la función elemental prohibida. El código de esta función de reemplazo está contenido en la memoria 62. En la presente memoria, la función de reemplazo se libra sistemáticamente para estar más seguros de la función elemental que reemplaza eventualmente. Por ejemplo, la función de reemplazo comprende sistemáticamente menos instrucciones que la función elemental que reemplaza.
El funcionamiento del sistema 2 se describe ahora con respecto al procedimiento de la figura 7.
Inicialmente, cuando está configurada una fase 90 de personalización, el procesador 42 mediante una interfase especial tal como por ejemplo una interfase JTAG (Joint Test Action Group) o mediante la misma interfase que la utilizada para el conector al descodificador 40. La fase de personalización se muestra en un medio de seguridad y en particular, las diferentes órdenes de configuración transmitidas al procesador 42 no son nunca transmitidas mediante una red WAN (Wide Avea Network). Durante la fase 90, se utiliza una unidad de configuración independiente del emisor 4 para iniciar el valor de cada una de las cerraduras normalmente al valor “0”.
Una vez acabada la fase de personalización, el procesador 42 se suministra después para insertarse en un descodificador de un abonado. Comienza entonces una fase de utilización 94.
Durante la fase 94, el procesador 42 trata los mensajes EMM y ECM transmitidos por el emisor 4 de manera que se pueda extraer de estos mensajes la palabra de control CW necesaria para descodificar las señales multimedia codificadas recibidas.
Durante la fase de utilización, durante una etapa 96, se transmite un mensaje EMM de configuración al procesador 42 por el emisor 4. Este mensaje de configuración contiene un parámetro Pconfig de configuración. Un ejemplo de estructura de este parámetro Pconfig está representado en la figura 8. Este parámetro Pconfig está codificado según la estructura TLV. Contiene, por tanto, un campo que contiene el identificador Plconfig que indica que los datos que siguen sean los datos de configuración de las listas FIELDKEY, FIELDPIEMM, FIELDPIEMMC, FIELDPIECM y FIELDFCT. El parámetro Pconfig contiene igualmente un campo Lconfig y un campo Vconfig. El campo Lconfig indica la longitud del campo Vconfig. El campo Vconfig contiene el conjunto de las informaciones necesarias para poner al día los valores de las cerraduras de las diferentes listas contenidas en la memoria 66. Las diferentes informaciones son por ejemplo en la presente memoria las codificadas utilizando la estructura TLV. Así, el campo Vconfig se divide en cinco porciones respectivamente FIELDKEY, FIELDPIEMM, FIELDPIEMMC, FIELDPIECM y FIELDFCT. Cada una de estas secciones contiene respectivamente las informaciones necesarias para hacer conmutar el valor de cada una de las cerraduras LOi, LPi, LCi, LEi y LFi.
Durante una etapa 98, como respuesta a la recepción del mensaje EMM de configuración, la ejecución de la función de configuración de los valores de las diferentes cerraduras se activa. Así, durante la etapa 98, el valor de cada una de las cerraduras está regulado en función de las informaciones contenidas en el campo Vconfig.
A continuación, si el procesador 42 recibe un mensaje EMM no confidencial o un mensaje EMMC el procesador procede, respectivamente, a las etapas 100 y 102 de gestión de los derechos de acceso y de las llaves criptográficas. Si el procesador 42 recibe un mensaje ECM, procede entonces a una etapa 104 de extracción de la palabra de control.
Al principio de la etapa 100, durante una operación 110 el microprocesador 60 ejecuta la función de restricción para determinar si el tratamiento del primer parámetro Pi recibido está prohibido. Para esto, durante la etapa 110, la función de restricción consulta la lista FIELDPIEMM y verifica si la cerradura que corresponde a este parámetro Pi tiene el valor “1”. En caso negativo, durante una etapa 112, el procesador 42 identifica cual es la función elemental cuya ejecución debe ser activada para tratar el parámetro Pi. A tal efecto, se utiliza la tabla 72.
A continuación, durante una operación 114, el microprocesador 60 ejecuta una nueva vez la función de restricción para determinar si la ejecución de la función elemental identificada durante la etapa 112 está prohibida. A tal efecto, durante la etapa 114, se utiliza la lista FIELDFCT. Más precisamente, durante la operación 114, el procesador 42 verifica si el valor de la cerradura que corresponde a la función elemental identificada tiene el valor “1”. En caso negativo, la ejecución de esta función elemental está autorizada y se prosigue el procedimiento por una operación 116 de ejecución de esta función elemental.
Se supone en la presente memoria que durante la ejecución de esta función elemental, esta tiende a acceder a una llave criptográfica en la entidad Ei correspondiente al identificador SOIDi recibido.
En cada intento de acceso a una llave criptográfica, durante una operación 118, el microprocesador ejecuta la función de restricción para verificar si la función elemental ejecutada actualmente está autorizada o no para utilizar la llave a la que tiende a acceder. A tal efecto, durante la operación 118, se utiliza la lista FIELDKEY. Más precisamente, durante la operación 118, el procesador 42 verifica si el valor de la cerradura asociado al identificador ID-KEY de esta llave y que corresponde a esta función elemental es igual a "1". En caso negativo, durante una operación 120, el acceso a esta llave criptográfica está autorizado y el procedimiento vuelve a la operación 116 o la función elemental continúa ejecutándose.
Una vez que se ha ejecutado completamente la operación 116 o si durante una de las operaciones 110, 114 ó 118, el valor de la cerradura testada es igual a “1”, entonces el procedimiento prosigue por una operación 122 de detención inmediata de los tratamientos activados por el parámetro Pi recibido. Además, en el caso en que se proceda a la operación 122, como el valor de una de las cerraduras es igual a “1”, puede ser emitida una indicación de error. En este modo de realización, no se ejecuta ninguna función de reemplazo si el valor de la cerradura es igual a “1”.
Después de la operación 122, el procedimiento vuelve a la operación 110 para tratar el parámetro Pi siguiente contenido en el mismo mensaje EMM.
Las etapas 110 a 122 son reiteradas para todos los parámetros Pi del mensaje EMM recibido.
Por ejemplo, ajustando el valor de las cerraduras LOi, LPi y LFi, es posible obtener los siguientes
comportamientos del procesador de seguridad:
- el parámetro PKe que contiene el criptograma de una nueva llave Ke no es tratado si el valor de la cerradura LPKe es igual a “1”; no es posible por tanto poner al día una llave de desciframiento de palabras de control,
-el parámetro PTdA que contiene los datos para modificar o inscribir un nuevo título de acceso a una señal multimedia no es tratado si el valor de la cerradura LPTdA es igual a “1”; así no es posible grabar o poner al día un abono,
- -
- Ia utilización de la llave Ks para descifrar el criptograma de la llave Ke no está autorizada para ciertas funciones elementales y puede estarlo para otras funciones elementales,
- -
- la modificación del límite autorizado en compras compulsivas, Ia inscripción de un nuevo título de acceso o Ia inscripción o la modificación de una llave criptográfica están prohibidas si el valor de la cerradura LFi correspondiente es igual a “1”.
Se observará igualmente que la ejecución de la función elemental adecuada para configurar el valor de las cerraduras puede estar prohibida si el valor de la cerradura LPconfig o LFconfig es igual a “1”. Así, si el mensaje EMM recibido contiene el parámetro Pconfig, y el valor de la cerradura LPconfig o LFconfig es igual a ”1”, entonces la modificación del valor de las cerraduras está prohibida de manera que el comportamiento del procesador 42 se detiene definitivamente.
La etapa 102 es idéntica, por ejemplo, a la etapa 100 con excepción de que se procede primero a un desciframiento del mensaje EMMC con ayuda de la llave Ku si se autoriza tal desciframiento y se utiliza la lista FIELDPIEMMC en vez de la lista FIELDPIEMM.
El hecho de utilizar dos listas diferentes FIELDPIEMM y FIELDPIEMMC permite obtener un comportamiento diferente del procesador 42 si trata un mensaje EMM no confidencial o un mensaje EMMC.
Durante la etapa 104, la función de restricción se pone en práctica de una manera similar a lo que se describe con respecto a la etapa 100 con excepción del hecho de que el mensaje tratado sea un mensaje ECM y que por consiguiente se utiliza la lista FIELDPIECM en vez de la lista FIELDPIEMM.
Así, es posible impedir el desciframiento del criptograma CW* jugando con el valor de una o varias de las cerraduras siguientes:
- una cerradura LOcw asociada a la llave Ke y que corresponde a la función elemental de desciframiento del criptograma de la palabra de control,
- -
- una cerradura LECW de la lista FIELDPIECM que corresponde al parámetro CW*, o
- -
- una cerradura LFCW de la lista FIELDFCT que corresponde a la función elemental de desciframiento del criptograma CW*.
Puede ser útil cuando se ha determinado que el procesador 42 es utilizado de una manera fraudulenta.
Durante la etapa 104, es igualmente posible impedir la comparación de las condiciones de acceso particulares contenidas en un mensaje ECM recibido con los títulos de acceso memorizados en el procesador de seguridad jugando con el valor de una de las cerraduras siguientes:
- una cerradura LEAC de la lista FIELDPIECM que corresponde al parámetro AC de una condición particular, o
- una cerradura LFAC de la lista FlELDFCT que corresponde a la función elemental de comparación de las condiciones de acceso a los títulos de acceso. Puede ser útil para prohibir la descodificación de ciertas señales multimedia por el receptor 8. Sin embargo, en el caso normal, después de la fase 104, la palabra de control es descifrada y después proporcionada al descodificador 48 que descodifica las señales multimedia recibidas durante una etapa 130. Las señales multimedia descodificadas se anuncian a continuación en claro por la pantalla 50, durante una
etapa 132. Una puesta en práctica juiciosa del procedimiento anterior consiste en enviar en un mismo mensaje EMM:
- -
- un primer parámetro Pconfig para hacer conmutar el valor de una cerradura LOp o LCp o LEp o LFp al valor “0”, seguido inmediatamente,
- -
- un parámetro que activa una operación que no puede sacarse adelante si se ha conmutado el valor de la cerradura modificado por el primer parámetro Pconfig a “ 0 “, e inmediatamente seguido por
- -
- un segundo parámetro Pconfig que permite cambiar el valor de la cerradura modificada por el primer parámetro Pconfig en sentido inverso.
Así, una operación particular del procesador 42 está autorizada únicamente durante un intervalo de tiempo muy corto. Además, el procesador de seguridad tal como el procesador 42 trata en general los parámetros Pi en su orden de llegada y no permite un tratamiento multitarea de diversos parámetros simultáneamente. En estas condiciones, la recepción del mensaje EMM descrita anteriormente impide explotar un fallo de seguridad eventual en esta operación particular. En efecto, antes de la recepción de este mensaje EMM, la operación particular no puede ser ejecutada teniendo en cuenta que el valor de la cerradura es igual a “1”. A continuación, cuando el valor de la cerradura se conmuta a “0” y teniendo en cuenta que el procesador 42 ejecuta esta operación inmediatamente después de la modificación del valor de la cerradura, no es posible intercalar otro tratamiento destinado a explotar el fallo de seguridad de esta operación. A continuación, inmediatamente después de la ejecución de la operación, el valor de la cerradura se conmuta de nuevo a “1” de manera que no sea posible más activar la ejecución de esta operación que presenta un fallo de seguridad. En estas condiciones, es posible ejecutar una operación que presenta un fallo de seguridad sin que este fallo de seguridad pueda ser explotado por un pirata.
Son posibles otros numerosos modos de realización. Por ejemplo, el procesador de seguridad 42 se puede integrar en un módulo recambiable de descodificación conforme a la norma EN 50 221. Como variante, el procesador de seguridad es un módulo material integrado rígidamente en el descodificador o en el módulo recambiable de descodificación. Así este descodificador o este módulo recambiable no forma con el procesador de seguridad más que una misma y sola entidad rígida.
Por último, el procesador de seguridad puede ser igualmente un módulo del software ejecutado por el descodificador o por el módulo recambiable. En este último caso, el microprocesador del procesador de seguridad es el mismo que el utilizado por el descodificador o el módulo recambiable para efectuar otras funciones tales como la descodificación.
Como variante, las cerraduras pueden estar asociadas igualmente a cada título de acceso memorizado en el procesador de seguridad para autorizar y alternativamente, prohibir el acceso a estos títulos de acceso.
En otra variante, una cerradura LEi posicionada en el valor “0” autoriza (etapa 110) la presencia del parámetro Pi concerniente reservándose el derecho de que el código 64 de aplicación lo autorice natural. Es del mismo modo para una cerradura LPi, LCi, LOi (etapa 118) o LFi (etapa 114). Por ejemplo, en el caso en que las listas FIELDPIEMM, FIELDPIEMMC y FIELDPIECM tienen la misma estructura, ciertos parámetros Pi designados en FIELDPIEMM o FIELDEMMC, como los parámetros para descifrar una palabra de control, son prohibidos de manera natural en un mensaje EMM o EMMC por la aplicación misma. En otro ejemplo, una versión funcional de un procesador de seguridad puede soportar la función elemental de inscripción de nuevos títulos de acceso aunque otra versión funcional, concebida como desechable después del acceso a un solo contenido, no lo permita.
Claims (14)
- REIVINDICACIONES1. Procesador de seguridad para un decodificador adecuado para recibir una señal multimedia codificada con la ayuda de una palabra de control, siendo difundida esta señal por un cabeza de red, comprendiendo este procesador una memoria (62) no regrabable que contiene un código (64) de una aplicación que, cuando se ejecuta por un microprocesador, permite ejecutar un conjunto de operaciones necesarias para el tratamiento de mensajes ECM (Entitlement Control Message) y mensajes EMM (Entitlement Management Message) para extraer la palabra de control necesaria para la descodificación de la señal multimedia codificada, caracterizado porque:
- -
- el procesador de seguridad comprende al menos una primera cerradura (LOi, LPi, LCi, LEi, LFi) grabable cuyo valor se puede conmutar entre un primer y un segundo valor predeterminados como respuesta a un mensaje EMM o ECM,
- -
- el código de aplicación contiene igualmente una función de restricción apta para autorizar y, alternativamente, prohibir, en respuesta a la recepción de un mismo mensaje ECM o EMM y en función del valor de la primera cerradura, solamente una operación particular del procesador de seguridad entre el conjunto de operaciones necesarias para el tratamiento de los mensajes ECM y EMM, aunque permitiendo al procesador de seguridad ejecutar otras operaciones necesarias para el tratamiento de los mensajes EMM y ECM que no hayan sido prohibidos, eligiéndose esta operación particular del grupo formado por:
la utilización de una llave criptográfica grabada en la memoria de un procesador de seguridad, el tratamiento de un parámetro contenido en un mensaje EMM o ECM recibido, y la ejecución de una función elemental de acceso condicional del código de aplicación, ejecutándose cada función elemental de acceso condicional del código de aplicación independientemente de otras funciones elementales de acceso condicional de manera que la no ejecución de una función elemental de acceso condicional no impide la ejecución, por el microprocesador, de una cualquiera de otras funciones elementales de acceso condicional. - 2. Procedimiento de acuerdo con la reivindicación 1, en el que:
- -
- la memoria comprende al menos un campo FIELDKEY asociado a una de las llaves criptográficas, conteniendo este campo FIELDKEY diversas cerraduras, correspondiendo cada una de estas cerraduras a una función elemental de acceso condicional respectivo y
- -
- la función de restricción es apta para autorizar y, alternativamente, prohibir la utilización de esta llave criptográfica por una función elemental de acceso condicional en función del valor de la cerradura contenida en el campo FIELDKEY y correspondiendo a esta función elemental de acceso condicional.
- 3. Procedimiento de acuerdo con una cualquiera de las reivindicaciones anteriores, en el que:- el procesador de seguridad contiene al menos una lista escogida entre las listas siguientes: una lista FIELDPIEMM asociada a los mensajes EMM no confidenciales, conteniendo esta lista FIELDPIEMM diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje EMM no confidencial, una lista FIELDPIEMMC asociada a los mensajes EMM confidenciales (Entitlement Management Message Confidential), conteniendo esta lista FIELDPIEMMC diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje EMM confidencial, y una lista FIELDPIECM asociada a los mensajes ECM, conteniendo esta lista FIELDPIECM diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje ECM,- la función de restricción es apta para autorizar y, alternativamente, prohibir el tratamiento de un parámetro Pi contenido en un mensaje recibido por el procesador de seguridad en función del valor de la cerradura que corresponde a este parámetro en la lista asociada a este mensaje.
- 4. Procedimiento de acuerdo con una cualquiera de las reivindicaciones anteriores, en el que:
- -
- el procesador de seguridad comprende una lista FIELDFCT asociada a las funciones elementales de acceso condicional, conteniendo esta lista FIELDFCT diversas cerraduras, correspondiendo estas cerraduras cada una a una función elemental de acceso condicional respectivo, y
- -
- la función de restricción es apta para autorizar y, alternativamente, prohibir la ejecución de una función elemental de acceso condicional en función del valor de la cerradura de la lista FIELDFCT que corresponde a
imagen1 esta función elemental de acceso condicional. - 5. Procedimiento de acuerdo con una cualquiera de las reivindicaciones anteriores, en el que:
- -
- el procesador de seguridad comprende al menos una segunda cerradura regrabable cuyo valor se puede conmutar entre un primer y un segundo valor predeterminados como respuesta a un mensaje EMM o ECM,
- -
- la función de restricción es apta para prohibir en función del valor de esta segunda cerradura:
la utilización de cualquier llave criptográfica necesaria para hacer conmutar el valor de la primera o la segunda cerradura, el tratamiento de todo parámetro contenido en un mensaje EMM adecuado para hacer conmutar el valor de la primera o la segunda cerradura, y Ia ejecución de toda función elemental de acceso condicional adecuada para hacer conmutar el valor de la primera o la segunda cerradura. -
- 6.
- Procesador de acuerdo con una cualquiera de las reivindicaciones anteriores, en el que la función elemental de acceso condicional es diferente de una función de inscripción de nuevos títulos de acceso y de una función de inscripción de nuevas llaves criptográficas.
-
- 7.
- Procedimiento de configuración del comportamiento de un procesador de seguridad para un decodificador adecuado para recibir una señal multimedia codificada con la ayuda de una palabra de control, siendo difundida esta señal por un cabeza de red, comprendiendo este procedimiento:
- -
- el suministro de al menos una primera cerradura regrabable cuyo valor es conmutable entre un primer y un segundo valor predeterminados como respuesta a un mensaje EMM,
- -
- Ia autorización y, alternativamente, la prohibición (110, 114, 118), como respuesta al mismo mensaje EMM o ECM y en función del valor de la primera cerradura, de solamente una operación particular del procesador de seguridad entre el conjunto de las operaciones necesarias para el tratamiento de los mensajes ECM y EMM, aunque permitiendo que el procesador de seguridad ejecute las otras operaciones necesarias para el tratamiento de los mensajes EMM y ECM que no hayan sido prohibidos, eligiéndose esta operación particular del grupo compuesto por:
la utilización (120) de una llave criptográfica grabada en una memoria del procesador de seguridad, el tratamiento (112) de un parámetro contenido en un mensaje EMM o ECM recibido, y la ejecución (116) de una función elemental de acceso condicional por el procesador de seguridad, ejecutándose cada función elemental de acceso condicional independientemente de otras funciones elementales de acceso condicional de manera que la no ejecución de una función elemental de acceso condicional no impide la ejecución, por el procesador de seguridad, de una cualquiera de las otras funciones elementales de acceso condicional. - 8. Procedimiento de acuerdo con la reivindicación 7, en el que el procedimiento comprende:
- -
- el suministro de una memoria que contiene al menos un campo FIELDKEY asociado a una de las llaves criptográficas, conteniendo este campo FIELDKEY diversas cerraduras, correspondiendo cada una de estas cerraduras a una función elemental respectiva, y
- -
- la autorización y, alternativamente, la prohibición de la utilización de esta llave criptográfica asociada al campo FIELDKEY por una función elemental de acceso condicional en función del valor de la cerradura que está contenida en el campo FIELDKEY y que corresponde a esta función elemental de acceso condicional.
- 9. Procedimiento de acuerdo con la reivindicación 7 u 8, en el que el procedimiento comprende:- el suministro de una memoria que contiene al menos una lista escogida entre las listas siguientes: una lista FIELDPIEMM asociada a los mensajes EMM no confidenciales, conteniendo esta lista FIELDPIEMM diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje EMM no confidencial, una lista FIELDPIEMMC asociada a los mensajes EMM confidenciales (Entitlement Management Message Confidential), conteniendo esta lista FIELDPIEMMC diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje EMM confidencial, y
imagen2 una lista FIELDPIECM asociada a los mensajes ECM, conteniendo esta lista FIELDPIECM diversas cerraduras, correspondiendo cada una de estas cerraduras a un parámetro respectivo Pi susceptible de estar contenido en un mensaje ECM, y- la autorización y, alternativamente, la prohibición del tratamiento de un parámetro Pi contenido en un mensaje recibido por el procesador de seguridad en función del valor de la cerradura que corresponde a este parámetro en la lista asociada a este mensaje. - 10. Procedimiento de acuerdo con una cualquiera de las reivindicaciones 7 a 9, en el que el procedimiento comprende :
- -
- el suministro de una memoria que comprende una lista FIELDFCT asociada a las funciones elementales de acceso condicional, conteniendo esta lista FIELDFCT diversas cerraduras, correspondiendo cada una de estas cerraduras a una función elemental de acceso condicional respectivo,y
- -
- la autorización y, alternativamente, la prohibición de la ejecución de una función elemental de acceso condicional en función del valor de la cerradura en la lista FIELDFCT que corresponde a esta función elemental de acceso condicional.
-
- 11.
- Procedimiento de acuerdo con una cualquiera de las reivindicaciones 7 a 10, en el que el procedimiento comprende la configuración inicial por defecto del valor de cada cerradura para que, como respuesta a la recepción del primer mensaje EMM o ECM difundido por la cabeza de red, ninguna operación particular sea prohibida.
-
- 12.
- Procedimiento de acuerdo con una cualquiera de las reivindicaciones 7 a 11, en el que el procedimiento comprende:
- la recepción en un mismo mensaje EMM: de un primer parámetro activante de la conmutación del valor de la primera cerradura para autorizar una operación particular del procesador de seguridad, de un segundo parámetro activador de la ejecución de esta misma operación particular, y de un tercer parámetro activante de la conmutación del valor de la primera cerradura para prohibiresta misma operación particular, y- en tratamiento por orden para el procesador de seguridad del primer, segundo y tercer parámetro. -
- 13.
- Procedimiento de acuerdo con una cualquiera de las reivindicaciones 7 a 12, en el que la función elemental de acceso condicional es diferente de una función de inscripción de nuevos títulos de acceso y de una función de inscripción de nuevas llaves criptográficas.
-
- 14.
- Suporte de grabación de informaciones que contiene instrucciones para la ejecución de un procedimiento de configuración conforme a una cualquiera de las reivindicaciones 7 a 13, cuando estas instrucciones son ejecutadas por un microprocesador de un procesador de seguridad.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0607631 | 2006-08-30 | ||
FR0607631A FR2905543B1 (fr) | 2006-08-30 | 2006-08-30 | Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur. |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2363596T3 true ES2363596T3 (es) | 2011-08-10 |
Family
ID=38181141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07823456T Active ES2363596T3 (es) | 2006-08-30 | 2007-08-29 | Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur. |
Country Status (11)
Country | Link |
---|---|
US (1) | US9332297B2 (es) |
EP (1) | EP2060117B1 (es) |
KR (1) | KR101400254B1 (es) |
CN (1) | CN101513057B (es) |
AT (1) | ATE510411T1 (es) |
DK (1) | DK2060117T3 (es) |
ES (1) | ES2363596T3 (es) |
FR (1) | FR2905543B1 (es) |
PL (1) | PL2060117T3 (es) |
TW (1) | TWI499268B (es) |
WO (1) | WO2008025900A1 (es) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
FR2940691B1 (fr) | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
FR2941114B1 (fr) * | 2009-01-13 | 2011-07-01 | Viaccess Sa | Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes |
EP2262259A1 (en) | 2009-06-08 | 2010-12-15 | Nagravision S.A. | Method for monitoring execution of data processing program instructions in a security module |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2337347A1 (en) * | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
FR2963191B1 (fr) * | 2010-07-23 | 2012-12-07 | Viaccess Sa | Procede de detection d'une utilisation illicite d'un processeur de securite |
US9503785B2 (en) | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
FR2977431B1 (fr) * | 2011-06-28 | 2013-08-30 | Viaccess Sa | Systeme et procede d'emission et de reception de contenus multimedia embrouilles |
US9392319B2 (en) | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
JP6579735B2 (ja) * | 2014-08-05 | 2019-09-25 | キヤノン株式会社 | 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム |
FR3076920B1 (fr) * | 2018-01-16 | 2019-12-13 | Continental Automotive France | Procede de reprogrammation des donnees d'une fonction logicielle executee par au moins un calculateur muni d'au moins un cœur d'execution, d'au moins un cœur de securite et d'au moins une memoire non volatile |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
AT405466B (de) * | 1996-09-24 | 1999-08-25 | Ericsson Austria Ag | Vorrichtung zum schutz eines elektronischen geräts |
EP0935382A1 (en) * | 1998-02-04 | 1999-08-11 | CANAL+ Société Anonyme | Configuring method and device |
US6199094B1 (en) * | 1998-06-05 | 2001-03-06 | International Business Machines Corp. | Protecting shared resources using mutex striping |
US8191166B2 (en) * | 2002-09-27 | 2012-05-29 | Broadcom Corporation | System and method for securely handling control information |
JP4455053B2 (ja) * | 2001-06-08 | 2010-04-21 | イルデト、アインドーフェン、ベスローテン、フェンノートシャップ | 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード |
FR2831360B1 (fr) * | 2001-10-19 | 2004-02-06 | Viaccess Sa | Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees |
FR2833446B1 (fr) * | 2001-12-12 | 2004-04-09 | Viaccess Sa | Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point |
FR2836736A1 (fr) * | 2002-03-01 | 2003-09-05 | Canal Plus Technologies | Carte a puce et procede d'evitement de faille logique sur une telle carte a puce |
FR2837046B1 (fr) * | 2002-03-08 | 2004-07-16 | Viaccess Sa | Protocole d'inscription, d'invalidation et/ou d'effacement de droits d'acces a des informations embrouillees et module de controle d'acces correspondant |
FR2841714B1 (fr) * | 2002-06-26 | 2005-03-04 | Viaccess Sa | Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif |
US20060059508A1 (en) * | 2002-07-11 | 2006-03-16 | Koninklijke Philips Electronics N.V. Groenewoudseweg 1 | Apparatus for providing conditional access to a stream of data |
US7469338B2 (en) * | 2002-07-29 | 2008-12-23 | Broadcom Corporation | System and method for cryptographic control of system configurations |
KR20050086782A (ko) | 2002-11-27 | 2005-08-30 | 코닌클리즈케 필립스 일렉트로닉스 엔.브이. | 컨텐츠 처리 칩, 장치 및 방법 |
EP1447976B1 (en) * | 2003-02-12 | 2019-06-19 | Irdeto B.V. | Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device |
US8528106B2 (en) * | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
FR2872367A1 (fr) * | 2004-06-29 | 2005-12-30 | Viaccess Sa | Procede de controle distant par un operateur de l'utilisation d'un equipement recepteur |
US7913289B2 (en) * | 2005-05-23 | 2011-03-22 | Broadcom Corporation | Method and apparatus for security policy and enforcing mechanism for a set-top box security processor |
FR2894745B1 (fr) * | 2005-12-13 | 2008-02-08 | Viaccess Sa | Processeur de securite et procedes d'inscription de titres d'acces et de cles cryptographiques |
US9904809B2 (en) * | 2006-02-27 | 2018-02-27 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and system for multi-level security initialization and configuration |
US8520850B2 (en) * | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
KR101362852B1 (ko) * | 2007-04-20 | 2014-02-21 | 닛폰호소쿄카이 | 스크램블 키 관리장치, 스크램블 키 관리정보송신장치, 스크램블 키 출력관리방법, 스크램블 키 관리프로그램, 라이센스 정보관리장치, 라이센스 관리정보송신장치, 라이센스 정보출력관리방법 및 라이센스 정보관리프로그램 |
US7934083B2 (en) * | 2007-09-14 | 2011-04-26 | Kevin Norman Taylor | Configurable access kernel |
-
2006
- 2006-08-30 FR FR0607631A patent/FR2905543B1/fr not_active Expired - Fee Related
-
2007
- 2007-08-28 TW TW096131764A patent/TWI499268B/zh active
- 2007-08-29 PL PL07823456T patent/PL2060117T3/pl unknown
- 2007-08-29 US US12/438,061 patent/US9332297B2/en not_active Expired - Fee Related
- 2007-08-29 KR KR1020097004028A patent/KR101400254B1/ko not_active IP Right Cessation
- 2007-08-29 AT AT07823456T patent/ATE510411T1/de not_active IP Right Cessation
- 2007-08-29 CN CN2007800318807A patent/CN101513057B/zh not_active Expired - Fee Related
- 2007-08-29 ES ES07823456T patent/ES2363596T3/es active Active
- 2007-08-29 EP EP07823456A patent/EP2060117B1/fr not_active Not-in-force
- 2007-08-29 WO PCT/FR2007/001411 patent/WO2008025900A1/fr active Application Filing
- 2007-08-29 DK DK07823456.4T patent/DK2060117T3/da active
Also Published As
Publication number | Publication date |
---|---|
US20100169664A1 (en) | 2010-07-01 |
CN101513057A (zh) | 2009-08-19 |
FR2905543A1 (fr) | 2008-03-07 |
US9332297B2 (en) | 2016-05-03 |
KR101400254B1 (ko) | 2014-05-27 |
EP2060117B1 (fr) | 2011-05-18 |
KR20090045285A (ko) | 2009-05-07 |
EP2060117A1 (fr) | 2009-05-20 |
ATE510411T1 (de) | 2011-06-15 |
TW200820709A (en) | 2008-05-01 |
DK2060117T3 (da) | 2011-08-29 |
WO2008025900A1 (fr) | 2008-03-06 |
PL2060117T3 (pl) | 2011-10-31 |
FR2905543B1 (fr) | 2009-01-16 |
CN101513057B (zh) | 2011-12-28 |
TWI499268B (zh) | 2015-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2363596T3 (es) | Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur. | |
ES2311991T3 (es) | Componente para modulo de seguridad. | |
US6141756A (en) | Apparatus and method of reading a program into a processor | |
ES2439230T3 (es) | Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos | |
US8738930B2 (en) | Chip integrated protection means | |
ES2701030T3 (es) | Método de carga de un código de al menos un módulo informático | |
BG64137B1 (bg) | Механизъм за съгласуване на приемник със защитен модул | |
CN103748890B (zh) | 接收机软件保护 | |
JP4976135B2 (ja) | 限定アクセス方法及び限定アクセス装置 | |
EP2436184A1 (en) | Method for providing access control to media services | |
CN101981927B (zh) | 用于音频/视频数据处理单元的安全模块 | |
ES2600796T3 (es) | Procedimiento de control de acceso a un contenido digital aleatorizado | |
ES2531910T3 (es) | Módulo de seguridad actualizable | |
KR101157686B1 (ko) | M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법 | |
ES2514467T3 (es) | Procedimiento de emparejamiento de un terminal receptor con una pluralidad de tarjetas de control de acceso | |
ES2528717T3 (es) | Método de verificación de derechos contenidos en un módulo de seguridad | |
ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación | |
US8621236B2 (en) | Method for activating at least a function on a chipset and chipset for the implementation of the method | |
US8949623B2 (en) | Security processor and methods for registering access entitlements and cryptographic keys | |
KR20070064630A (ko) | 관리 메시지 전송 방법 | |
ES2313290T3 (es) | Metodo de aseguramiento de un contenido cifrado transmitido por un difusor. | |
JP4679903B2 (ja) | 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体 | |
ES2314960T3 (es) | Procedimiento de identificacion de un operador autorizado en el seno de un descodificador de television digital. | |
ES2422880T3 (es) | Método para almacenar de forma segura datos encriptados | |
ES2645954T3 (es) | Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados |