ES2645954T3 - Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados - Google Patents

Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados Download PDF

Info

Publication number
ES2645954T3
ES2645954T3 ES12173840.5T ES12173840T ES2645954T3 ES 2645954 T3 ES2645954 T3 ES 2645954T3 ES 12173840 T ES12173840 T ES 12173840T ES 2645954 T3 ES2645954 T3 ES 2645954T3
Authority
ES
Spain
Prior art keywords
chip
nominal
ecm
emergency
emm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12173840.5T
Other languages
English (en)
Inventor
Gilles Dubroeucq
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2645954T3 publication Critical patent/ES2645954T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

Sistema de emisión y de recepción de un contenido multimedia cifrado, incluyendo este sistema: - un dispositivo (6) de difusión de un primer contenido multimedia codificado y luego de un segundo contenido multimedia codificado, siendo apto el dispositivo para filtrar y para difundir el contenido de un primer mensaje ECM (Entitlement Control Message) o EMM (Entitlement Management Message) necesario para descodificar el primer contenido multimedia según un primer procedimiento criptográfico, utilizando una primera clave criptográfica y un primer algoritmo criptográfico, y en cifrar y en difundir el contenido de un segundo mensaje ECM o EMM necesario para descodificar el segundo contenido multimedia según un segundo procedimiento criptográfico, utilizando una segunda clave criptográfica y un segundo algoritmo criptográfico, diferente del primer procedimiento criptográfico, - terminales (10-12) aptos para recibir el primer y segundo contenidos multimedia codificados y el primer y segundo mensajes ECM o EMM, - al menos un procesador (228) de seguridad amovible equipado: - de un soporte (120) de aprehensión, - de un chip electrónico nominal (230) apto para tratar el primer mensaje ECM o EMM recibido por el terminal, estando alojado este chip electrónico nominal sin ningún grado de libertad en el interior del soporte de aprehensión, y - de al menos un chip electrónico (231) de emergencia a todo para reemplazar el chip nominal para tratar el segundo mensaje ECM o EMM recibido por el terminal (10), estando el chip de emergencia (231) alojado, sin ningún grado de libertad, en el interior del mismo soporte de aprehensión que el chip nominal (230), - incluyendo cada chip electrónico un calculador electrónico (94, 100) y una memoria no volátil de solo lectura (96, 102) únicamente accesible por este calculador y siendo cada chip electrónico desplazable de manera reversible, por desplazamiento del procesador de seguridad, entre una posición insertada en la que el chip es apto para comunicar con el terminal para recibir los mensajes ECM y EMM a tratar y una posición retirada en la que la comunicación entre el chip y el terminal es imposible, conteniendo la memoria no volátil de solo lectura del chip nominal primeros datos secretos necesarios para descifrar el contenido del primer mensaje ECM o EMM cifrado según el primer procedimiento criptográfico, en el que la memoria no volátil de sólo lectura del chip nominal está desprovista de segundos datos secretos necesarios para descifrar el contenido del segundo mensaje ECM o EMM cifrado según el segundo procedimiento criptográfico y la memoria de sólo lectura (102) del chip de emergencia incluye los segundos datos secretos, y el procesador de seguridad incluye: - un conector eléctrico (140) que incluye contactos eléctricos (234-241) aptos para entrar en contacto con contactos eléctricos correspondientes del terminal en posición insertada para establecer una conexión eléctrica entre uno de los chips electrónicos y el terminal, y - un controlador (232) que se puede mandar apto para bascular de una posición nominal en la que conecta eléctricamente los contactos eléctricos del conector eléctrico (140) a bornes correspondientes (246) del chip nominal hacia una posición de emergencia en la que conecta estos mismos contactos eléctricos a bornes correspondientes (250) del chip de emergencia, - al menos un interruptor irreversible (254) apto para bascular únicamente una sola vez desde una posición inicial, en la que mantiene de manera permanente el controlador (232) en su posición nominal, hacia una posición final en la que hace bascular el controlador hacia su posición de emergencia, estando programado el chip nominal para mandar el basculamiento del interruptor irreversible en respuesta a la recepción de una instrucción de activación.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Sistema y procedimiento de emision y de recepcion de contenidos multimedia codificados
La invencion se refiere a un sistema y a un procedimiento de emision y de recepcion de un contenido multimedia codificado asf como a un procesador de seguridad para este sistema.
La invencion se aplica en particular al dominio del control de acceso para el suministro de programas multimedia de pago tales como la television de pago.
Es conocido el hecho de difundir varios contenidos multimedia al mismo tiempo. Para ello, cada contenido multimedia es difundido sobre su propio canal. El canal utilizado para transmitir un contenido multimedia es igualmente conocido con el termino de « cadena ». Un canal corresponde tfpicamente a una cadena de television. Ello permite a un usuario elegir simplemente el contenido multimedia que desea visualizar cambiando de canal.
En esta descripcion, se designa mas espedficamente por « contenido multimedia » un contenido de audio y/o visual destinado a ser restituido en una forma directamente perceptible y comprensible por un ser humano. Tfpicamente, un contenido multimedia corresponde a una sucesion de imagenes que forman una pelfcula, una emision de television o publicidad. Un contenido multimedia puede ser igualmente un contenido interactivo tal como un juego.
Para proteger y someter la visualizacion de los contenidos multimedia a ciertas condiciones, como la suscripcion de un abono de paga por ejemplo, los contenidos multimedia son difundidos en forma codificada y no en abierto. En esta descripcion, el canal es llamado « codificado » cuando el contenido multimedia difundido sobre este canal esta codificado.
Mas precisamente, cada contenido multimedia esta dividido en una sucesion de criptopenodos. Mientras dura un criptopenodo, las condiciones de acceso al contenido multimedia codificado permanecen sin cambios. En particular, en toda la duracion de un criptopenodo, el contenido multimedia es codificado con la misma palabra de control. Generalmente, la palabra de control vana de un criptopenodo al otro.
Ademas, la palabra de control es generalmente especfica de un contenido multimedia, siendo este ultimo extrafdo aleatoriamente o pseudo-aleatoriamente.
Aqrn, los terminos « codificar » y « cifrar » son considerados como sinonimos, lo mismo sucede para los terminos « descodificar » y « descifrar ».
El contenido multimedia en abierto corresponde al contenido multimedia antes de que este sea codificado. Este puede ser hecho directamente comprensible por un ser humano sin haber recurrido a operaciones de descodificado y sin que su visualizacion sea sometida a ciertas condiciones.
Las palabras de control necesarias para descodificar los contenidos multimedia son transmitidas de manera sincronizada con los contenidos multimedia. Para ello, por ejemplo, las palabras de control son multiplexadas con el contenido multimedia codificado.
Para proteger la transmision de las palabras de control, estas son transmitidas a los terminales en forma de criptogramas contenidos en mensajes ECM (Entitlement Control Message). Se designa aqu por « criptograma » una informacion insuficiente por sf sola para encontrar la palabra de control en abierto. Asf, si la transmision de la palabra de control es interceptada, el unico conocimiento del criptograma de la palabra de control no permite encontrar la palabra de control que permite descodificar el contenido multimedia.
Para encontrar la palabra de control en abierto, es decir la palabra de control que permite descodificar directamente el contenido multimedia, esta debe ser combinada con una informacion secreta. Por ejemplo, el criptograma de la palabra de control es obtenido cifrando la palabra de control en abierto con una clave criptografica. En este caso, la informacion secreta es la clave criptografica que permite descifrar este criptograma. El criptograma de la palabra de control puede tambien ser una referencia a una palabra de control almacenada en una tabla que contiene una multitud de palabras de control posibles. En este caso, la informacion secreta es la tabla que asocia a cada referencia una palabra de control en abierto.
La informacion secreta debe ser preservada en lugar seguro. Para ello, se ha propuesto ya almacenar la informacion secreta en procesadores de seguridad tales como tarjetas de chip directamente conectadas a cada uno de los terminales.
Por otra parte, los contenidos multimedia difundidos sobre los diferentes canales pueden ser coordinados temporalmente entre ellos. Por ejemplo, los instantes de difusion de los contenidos multimedia son regulados para respetar los horarios de difusion indicados sobre una parrilla de programas preestablecida. Cada terminal sobre un canal dado recibe por tanto sensiblemente al mismo tiempo el mismo contenido multimedia. Se dice que estos contenidos multimedia son flujos « vivos » o « lineales » pues el usuario no controla su instante de transmision.
5
10
15
20
25
30
35
40
45
50
En este contexto, se han desarrollado ataques para permitir a usuarios descodificar contenidos multimedia para los que no han adquirido Kcitamente derechos de acceso.
Por ejemplo metodos de criptoanalisis de un procesador de seguridad estan descritos en el siguiente artfculo:
Hagai Bar-El, Hamid Choukri, David Naccache, Michael Tunstall, Claire Whelan, « The sorcerer's apprentice Guide to Fault Attacks ».
Asf a pesar de las precauciones tomadas para proteger los procesadores de seguridad, estos son a veces vfctimas de un criptoanalisis con exito. Los datos secretos que incluyen resultan entonces conocidos, se trata esencialmente de las claves y de los algoritmos criptograficos utilizados. Es entonces posible producir procesadores de seguridad llamados « piratas » que permiten descodificar los contenidos multimedia sin pagar suscripcion.
Para luchar contra este problema, sistemas conocidos de emision y de recepcion de un contenido multimedia incluyen:
- un dispositivo de difusion de una sucesion temporal de un primer contenido multimedia cifrado. Con un segundo contenido multimedia cifrado, siendo apto el dispositivo para filtrar el contenido de un primer mensaje ECM (Entitlement Control Message) o EMM (Entitlement Management Message) necesario para descifrar el primer contenido multimedia segun un primer procedimiento criptografico y para cifrar el contenido de un segundo mensaje ECM o EMM necesario para descodificar el segundo contenido multimedia segun un segundo procedimiento criptografico diferente del primer procedimiento criptografico,
- terminales aptos para recibir el primer y segundo contenidos multimedia codificados y el primer y segundo mensajes ECM o EMM,
- al menos un procesador de seguridad amovible equipado de un soporte de aprehension y de un chip electronico nominal apto para tratar los mensajes ECM y EMM recibidos por el terminal, estando alojado este chip electronico nominal sin ningun grado de libertad en el interior del soporte de aprehension, incluyendo cada chip electronico un calculador electronico y una memoria no volatil de solo lectura unicamente accesible por este calculador y siendo cada chip electronico desplazado de manera reversible entre una posicion insertada en la que el chip es apto para comunicar con el terminal para recibir los mensajes ECM y EMM a tratar y una posicion retirada en la que la comunicacion entre el chip y el terminal es imposible, conteniendo la memoria no volatil de solo lectura del chip nominal primeros datos secretos necesarios para descifrar el contenido del primer mensaje ECM o EMM cifrado segun el primer procedimiento criptografico y estando desprovista de segundos datos secretos necesarios para descifrar el contenido de los segundos mensajes ECM o EMM cifrados segun el segundo procedimiento criptografico, y
- al menos un chip electronico de emergencia apto para reemplazar el chip nominal para tratar los mensajes ECM y EMM recibidos por el terminal, incluyendo la memoria de solo lectura del chip de emergencia los segundos datos secretos.
El chip de emergencia esta alojado en un nuevo procesador de seguridad que tienen un soporte de aprehension identico a aquel en el que esta alojado el chip nominal pero mecanicamente independiente de este primero. A partir de entonces, en caso de criptoanalisis con exito, el procesador de seguridad es pirateado, y el operario envfa a cada abonado el nuevo procesador de seguridad, y luego el abonado reemplaza al antiguo procesador de seguridad por el nuevo procesador de seguridad.
Este sistema permite reemplazar los datos secretos contenidos en la memoria no volatil de solo lectura por otros datos secretos. Ademas, el nuevo procesador de seguridad dispone de mecanismos de proteccion distintos de los antiguos procesadores de seguridad. La seguridad del sistema es entonces restaurada pues los antiguos procesadores de seguridad no son ya utilizables para descodificar los contenidos multimedia. En efecto, en paralelo, el segundo procedimiento criptografico es utilizado para cifrar las informaciones contenidas en los mensajes ECM y EMM de manera que estos contenidos no sean descifrables mas que por los nuevos procesadores de seguridad.
Sin embargo este sistema es poco practico pues supone el envfo a cada abonado de un nuevo procesador de seguridad en caso de criptoanalisis con exito del chip nominal.
El estado de la tecnica es igualmente conocido por:
- el documento US 5 847 372A,
- el documento US 2002/023963 A1.
- el documento NL 9301540A -el documento KR 101017425B1,
- el documento WO 2008/025900 A1.
El documento US 6922780 describe una tarjeta con chip que tienen dos procesadores: un procesador nominal y un
5
10
15
20
25
30
35
40
45
procesador de emergencia que puede ser activado si el procesador nominal cesa de funcionar normalmente. El basculamiento hacia el chip de emergencia es hecho cambiando la orientacion de la tarjeta en el receptor.
La invencion pretende remediar este problema proponiendo un sistema en que el reemplazamiento del chip nominal por el chip de emergencia es mas simple. Tiene por tanto por objeto un sistema de emision y de recepcion conforme a la reivindicacion 1.
En el sistema anterior, el procesador de seguridad esta equipado con dos chips electronicos desde el origen es decir el chip nominal y el chip de emergencia. Asf, cuando un cambio de chip electronico es deseable, no es necesario enviar a cada abonado el chip de emergencia. Por el contrario, en el sistema anterior, basta simplemente reemplazar el chip nominal por el chip de emergencia que esta ya a disposicion del abonado. Asf, este sistema permite hacer econoirna del envro de un nuevo procesador de seguridad que incluye el chip de emergencia.
El hecho de que los dos chips electronicos esten alojados en el mismo soporte permite igualmente hacer economfa de un soporte de aprehension con relacion al sistema del estado de la tecnica.
Ademas, el chip nominal y el chip de emergencia son solidarios del mismo soporte de aprehension de manera que el riesgo de perder el chip de emergencia antes de que sea utilizado es nulo.
Finalmente, el cambio de procedimiento criptografico hace el reemplazamiento del chip nominal por el chip de emergencia irreversible. En efecto, despues de este reemplazamiento, el chip nominal no es ya utilizable para descodificar los contenidos multimedia.
La invencion tiene igualmente por objeto un procesador de seguridad para la puesta en practica del sistema anterior.
Los modos de realizacion de este procesador de seguridad pueden incluir una o varias de las caracterfsticas de las reivindicaciones dependientes.
Estos modos de realizacion del procesador de seguridad presentan ademas las siguientes ventajas:
- la utilizacion de un conector electrico comun para el chip nominal y para el chip de emergencia permite hacer el chip de emergencia inaccesible mientras el chip nominal es utilizado, lo que hace muy diffcil cualquier tentativa de criptoanalisis de este chip de emergencia antes de que sea utilizado;
- el hecho de que solo el chip nominal pueda hacer bascular el controlador hacia la posicion de emergencia hace aun mas diffcil el acceso al chip de emergencia en tanto que el chip nominal es utilizado ya que es preciso antes de ello realizar el criptoanalisis del chip nominal si se desea realizar un basculamiento iffcito hacia la posicion de emergencia;
- el hecho de que la instruccion de activacion del chip de emergencia sea transmitida en un mensaje ECM o EMM aumenta la seguridad del sistema pues el basculamiento hacia el chip de emergencia puede entonces unicamente ser activado a partir del dispositivo de diffusion;
- la utilizacion de un interruptor irreversible hace definitivo el basculamiento del chip nominal hacia el chip de emergencia de manera que el nominal no pueda ya ser utilizado;
- la utilizacion de un conector electrico nominal y de un conector electrico de emergencia permite reemplazar el chip nominal por el chip de emergencia por una simple rotacion del procesador de seguridad alrededor de un eje de simetna de revolucion;
- el hecho de que el chip de emergencia este en un estado desactivado antes de su utilizacion mas diffcil cualquier tentativa de criptoanalisis de este chip de emergencia.
La invencion tiene igualmente por objeto un procedimiento de emision y de recepcion de un contenido multimedia cifrado conforme a la reivindicacion independiente de este procedimiento.
La invencion sera mejor comprendida con la lectura de la descripcion siguiente, dada unicamente a fftulo de ejemplo no limitativo y hecha con referencia a los dibujos en los que:
La fig. 1 es una ilustracion esquematica de un sistema de emision y de recepcion de contenidos multimedia;
La fig. 2 es una ilustracion en vista desde arriba de un procesador de seguridad utilizado en el sistema de la fig. 1;
La fig. 3 es una ilustracion parcial y en vista despiezada ordenadamente del procesador de seguridad de la fig. 2;
La fig. 4 es una ilustracion esquematica de diferentes bloques funcionales integrados en el procesador de seguridad de las figs. 2 y 3;
La fig. 5 es un organigrama de un procedimiento de emision y de recepcion de contenidos multimedia con ayuda de un sistema de la fig. 1;
5
10
15
20
25
30
35
40
45
La fig. 6 es una ilustracion esquematica de otro modo de realizacion de un procesador de seguridad utilizable en el sistema de la fig. 1;
La fig. 7 es un organigrama de un procedimiento de emision y de recepcion de contenidos multimedia utilizando el procesador de seguridad de la fig. 6.
En estas figuras las mismas referencias son utilizadas para designar los mismos elementos.
En la continuacion de esta descripcion, las caractensticas y funciones bien conocidas por el experto en la tecnica no han sido descritas en detalle. Ademas, la terminologfa utilizada es la de los sistemas de acceso condicionales a contenidos multimedia. Para mas informaciones sobre esta terminologfa, el lector puede referirse al documento siguiente:
« Functional Model of Conditional Access System », EBU Review, Technical European Broadcasting Union, Brussels, BE, n° 266, 21 de diciembre de 1995.
La fig. 1 representa un sistema 2 de emision y de recepcion de contenidos multimedia codificados. Los contenidos multimedia emitidos son contenidos multimedia lineales. Por ejemplo, un contenido multimedia corresponde a una secuencia de un programa audiovisual tal como una emision de television o una pelmula.
Los contenidos multimedia en abierto son generados por una o varias fuentes 4 y transmitidos a un dispositivo 6 de difusion. El dispositivo 6 difunde los contenidos multimedia simultaneamente hacia una multitud de terminales de recepcion a traves de una red 8 de transmision de informaciones. Los contenidos multimedia difundidos son sincronizados temporalmente unos con otros para, por ejemplo, respetar una parrilla preestablecida de programas.
La red 8 es tipicamente una red de gran distancia de transmision de informaciones tal como la red Internet o una red de satelites o cualquier otra red de difusion tal como la utilizada para la transmision de la television digital terrestre (TDT).
Para simplificar la fig. 1, solo se han representado tres terminales 10 a 12 de recepcion.
El dispositivo 6 comprende un codificador 16 que comprime los contenidos multimedia que recibe. El codificador 16 trata contenidos multimedia digitales. Por ejemplo, este codificador funciona conforme a la norma MPEG2 (Moving Picture Expert Group - 2) o a la norma UIT-T264.
Los contenidos multimedia comprimidos son dirigidos hacia una entrada 20 de un codificador 22. El codificador 22 codifica cada contenido multimedia comprimidos para acondicionar su visualizacion a ciertas condiciones tales como la compra de un tftulo de acceso, por los usuarios de los terminales de recepcion. Los contenidos multimedia codificados son restituidos sobre una salida 24 conectada a la entrada del multiplexador 26.
El codificador 22 codifica cada contenido multimedia comprimido con ayuda de una palabra de control CWi,t que le es proporcionada, asf como a un sistema 28 de acceso condicional, por un generador 32 de claves. El mdice i es un identificador del canal sobre el que es difundido el contenido multimedia cifrado y el mdice t es un numero de orden que identifica el criptopenodo codificado con esta palabra de control.
Tfpicamente, este codificado es conforme a una norma tal como la norma DVB-CSA (Digital Video Broadcasting - Common Scrambling Algorithm), ISMA Cryp (Internet Streaming Media Alliance Cryp), SRTP (Secure Real-Time Transport Protocol), AES (Advanced Encryption Standard), etc.
Para cada canal i, el sistema 28 genera mensajes ECMi,t (Entitlement Control Message), que contienen al menos el criptograma CW*i,t de la palabra de control CWi,t generada por el generador 32 y utilizada por el codificador 22 para ilustrar el criptopenodo t del canal i. Estos mensajes y los contenidos multimedia codificados son multiplexados por el multiplexor 26, siendo estos ultimos respectivamente proporcionados por el sistema 28 de acceso condicional y por el codificador 22, antes de ser transmitidos sobre la red 8.
El sistema 28 es mas conocido bajo el acronimo CAS (Conditional Access System).
El sistema 28 insertar igualmente en cada ECM:
- los criptogramas CW*i,t y CW*i,t+1 de las palabras de control CWit y CWi,t+1 que permiten descifrar los criptopenodos t y t+1 inmediatamente consecutivos del canal i,
- condiciones de acceso CA destinadas a ser comparadas con tftulos de acceso adquiridos por el usuario, y
- una firma o una redundancia criptografica MAC que permite verificar la integridad del mensaje ECM.
El mensaje ECM que contiene el par de palabras de control CWit/CWi,t+1 esta referenciado ECMit en la continuacion de la descripcion donde:
- el mdice i identifica el canal, y
5
10
15
20
25
30
35
40
45
50
- el mdice t es un numero de orden que identifica la posicion temporal de este mensaje ECM con relacion a los otros mensajes ECM diferentes emitidos para descifrar el canal i.
A tftulo de ilustracion, aqrn, el codificado y el multiplexado de los contenidos multimedia es conforme al protocolo DVB- Simulcrypt (ETSI TS 103 197).
El sistema 28 genera igualmente mensajes EMM (Entitlement Control Message). Generalmente, contrariamente a los mensajes ECM, los mensajes EMM estan destinados a transportar informaciones dirigidas a un solo terminal o a un grupo limitado de terminales. Por ejemplo, los mensajes EMM son utilizados para transmitir tftulos de acceso y una clave mensual de explotacion Km a un terminal. La clave mensual es la clave utilizada para descifrar los criptogramas CW*i,t y CWVi. Los tftulos de acceso y la clave mensual Km transmitidos al terminal son en primer lugar cifrados con una clave de gestion secreta Kt del terminal y solo los criptogramas asf obtenidos son incorporados al mensaje EMM. Para ello, el sistema 28 tiene necesidad de conocer los datos secretos asociados a este terminal tales como su clave Kt. A este efecto, el sistema 28 esta conectado a un sistema 34 de autorizacion de acceso mas conocido bajo el acronimo SAS (Subscriber Authorization System). La clave secreta Kt es diferente de un terminal al otro. Tfpicamente la clave secreta esta grabada en un procesador de seguridad insertado en este terminal.
Este sistema 34 incluye en particular una memoria 36 en la que esta grabada una base de datos 38. La base de datos 38 asocia a cada identificador de un procesador de seguridad de un terminal, los datos secretos necesarios para generar criptogramas que pueda descifrar correctamente.
En este ejemplo, los terminales 10 a 12 son identicos. Tambien, en la continuacion, solo el terminal 10 se ha descrito con mas detalle.
El terminal 10 descodifica el canal i para presentarlo en abierto sobre un presentador.
El terminal 10 comprende un receptor 70 de contenidos multimedia difundidos. Este receptor 70 esta conectado a la entrada de un desmultiplexor 72 que transmite por un lado el contenido multimedia a un descodificador 74 y por otro lado los mensajes ECMity EMM (Entitlement Management Message) a un procesador de seguridad 76.
El descodificador 74 descodifica el contenido multimedia codificado a partir de la palabra de control transmitida por el procesador 76. El contenido multimedia descodificado es transmitido a un descodificador 78 que le descodifica. El contenido multimedia descomprimido o descodificado es transmitido a una tarjeta grafica 80 que pilota la presentacion de este contenido multimedia sobre un presentador 82 equipado con una pantalla 84. El presentador 82 presenta en abierto el contenido multimedia sobre la pantalla 84. Por ejemplo, el presentador 82 es una television, un ordenador o aun un telefono fijo o movil. Aqrn, el presentador es una television.
Tfpicamente, la interfaz entre el terminal 10 y el procesador 76 comprende un lector 86 gestionado por un modulo 88 de control de acceso. Aqrn el lector 86 es un lector de tarjetas de chip. El modulo 88 gestiona en particular:
- la transmision de los mensajes ECM y EMM desmultiplexados al procesador 76, y
- la recepcion de las palabras de control descifrada por el procesador 76 y su transmision al descodificador 74.
El procesador 76 trata informaciones confidenciales tales como claves criptograficas. Para preservar la confidencialidad de estas informaciones, esta concebido para ser lo mas robusto posible frente a tentativas de ataques llevadas a cabo por piratas informaticos. Es por tanto mas robusto frente a estos ataques que los otros componentes del terminal 10. Aqrn, el procesador 76 es una tarjeta con chip.
El procesador 76 esta equipado con un chip electronico nominal 90 y con un chip electronico 92 de emergencia. Cada chip electronico comprende un calculador electronico y medios de almacenamiento de informaciones unicamente accesibles por el calculador. Tfpicamente, los medios de almacenamiento de informaciones de cada chip comprenden:
- una memoria no volatil de solo lectura,
- una memoria no volatil regrabable, y
- una memoria volatil.
La memoria no volatil de solo lectura contiene datos secretos necesarios para el descifrado de las palabras de control. La memoria no volatil regrabable contiene ademas datos configurables tales como tftulos de acceso y claves mensuales Km. En la fig. 1, el calculador, los medios de almacenamiento de informaciones, la memoria no volatil de solo lectura, la memoria no volatil regrabable y la memoria volatil del chip 90 llevan, respectivamente las referencias 94 a 98. Estos mismos elementos llevan, respectivamente, las referencias 100 a 104 para el chip 92. Cada calculador 94, 100 es un calculador electronico programable apto para ejecutar instrucciones grabadas sobre un soporte de grabacion de informaciones. A este efecto, las memorias 96 y 102 no volatil de lectura solamente contienen datos secretos tales como las instrucciones y las claves secretas necesarias para la ejecucion del procedimiento de la fig. 5 o 7. Aqrn, los datos secretos grabados en estas memorias 96 y 102 incluyen ademas:
6
5
10
15
20
25
30
35
40
45
- el codigo de un sistema de explotacion;
- el codigo de las rutinas ejecutadas para tratar los mensajes ECM y EMM recibidos y algoritmos de descifrado/cifrado, y
- claves criptograficas.
Mas precisamente y a tftulo de ilustracion, la memoria 96 contiene ademas una clave secreta Kt1 y el codigo ejecutable de un algoritmo ALGO1 de descifrado de los criptogramas de las palabras de control. La memoria 102 contiene de manera similar una clave secreta Kt2 y el codigo ejecutable de un algoritmo ALGO2 de descifrado de los criptogramas de las palabras de control.
En estas condiciones, la base de datos 38 asocia en particular a cada identificador de un procesador de seguridad, tal como el procesado 76 las claves secretas Kt1 y Kt2 contenidas, respectivamente, en las memorias 96 y 102.
Las figuras 2 y 3 representantes con mas detalle el procesador 76.
El procesador 76 incluye un soporte de aprehension 120. Aqrn, el soporte 120 es una tarjeta plana y sensiblemente rectangular dispuesta en la horizontal. Tfpicamente, la anchura y la longitud del soporte 120 son al menos diez veces superiores a su grosor en la direccion vertical. Por ejemplo, la anchura de la tarjeta es inferior a 11 cm o a 9 cm. La longitud de la tarjeta es inferior a 6 o 7 cm. El grosor del soporte 120 es inferior a 5 o 2 mm. El soporte 120 presenta aqrn dos planos de simetna verticales 122 y 124. En la fig. 2, estos planos 122 y 124 estan representados por ftneas que llevan las mismas referencias. Estos planos 122 y 124 son ortogonales entre sf. La interseccion de estos planos define un eje vertical O.
Tfpicamente, el soporte 120 esta realizado de plastico. Este soporte es por ejemplo conforme a la norma ISO 7816-1.
El soporte 120 presenta una cara plana superior 126, una cara plana inferior opuesta a la cara 126, un borde izquierdo 128 y un borde derecho 130. Los bordes 128 y 130 estan conectados unos a otros por bordes laterales 132 y 134 paralelos entre sf.
Un chip electronico 90, 92 es susceptible de ser conectado al lector 86 por medio de un conector electrico. Aqrn, el procesador 76 incluye dos conectores electricos 140 y 142 para permitir la conexion al lector 86, respectivamente, de los chips 90 y 92. Aqrn estos conectores 140 y 142 son conformes a la norma ISO 7816-2. Incluyen a partir de entonces ocho contactos electricos aptos para cooperar con contactos electricos correspondientes del lector 86. Estos conectores permiten alimentar los chips y comunicar con estos chips.
Los chips 90 y 92 estan alojados en el interior del soporte 120 de tal manera que solo los conectores electricos 140 y 142 son accesibles desde el eXterior de este soporte. A este efecto, tfpicamente, los chips electronicos estan ocultos en el grosor del soporte 120. Aqrn, los conectores 140 y 142 estan enrasados sobre la cara superior 126 del soporte 120.
Cada contacto de los conectores 140 y 142 esta electricamente conectado permanentemente por una union mediante hilos a un borne correspondiente del chip electronico.
Cada chip electronico es desplazable entre:
- una posicion insertada en la que el conector electrico al que esta conectado esta en contacto electrico con el conector del lector 86 para permitir la alimentacion y la comunicacion entre este chip y el terminal 10, y
- una posicion retirada en la que el contacto electrico entre los conectores 140 y 142 y el lector es interrumpido de manera que cualquier comunicacion entre el chip y el terminal es imposibilitada en esta posicion.
Cada chip esta alojado en un alojamiento ciego ahuecado a partir de una cara del soporte 120. Tal alojamiento ciego 144 esta representado por ejemplo en la fig. 3. Aqrn, los dos alojamientos ciegos que reciben respectivamente los chips 90 y 92 estan ahuecados a partir de la cara superior 126 del soporte 120. En cada alojamiento ciego, el chip electronico esta fijado sin ningun grado de libertad al soporte con ayuda, por ejemplo, de pegamento 146. Aqrn, el conector electrico 140 recubre el chip electronico 90 de manera que le proteja del exterior.
En este modo de realizacion, los dos conectores electricos 140 y 142 estan dispuestos sobre esta cara superior 126 de manera que permitan el reemplazamiento del chip 90 por el chip 92 por una simple inversion del soporte 120. Por ejemplo aqrn, los conectores 140 y 142 estan dispuestos de manera que cuando se hace girar 180° el soporte 120 alrededor del eje O, el conector 142 viene a ocupar el lugar del conector 140 y viceversa. Esta operacion de rotacion del soporte 120 para invertir las posiciones de los conectores electricos es denominada « inversion ».
La fig. 4 representa a tftulo de ilustracion diferentes bloques funcionales del chip electronico 90. Aqrn el chip 90 incluye los bloques funcionales siguientes:
- un gestor 150 del protocolo de comunicacion entre el procesador 76 y el lector 86,
5
10
15
20
25
30
35
40
45
- dispositivos materiales 152 de proteccion del chip electronico contra tentativas de criptoanalisis,
- un generador 154 de numeros pseudo-aleatorios,
- un acelerador criptografico 156 formado en parte por una logica cableada y que permite acelerar la ejecucion de los algoritmos criptograficos,
- una unidad material 158 de tratamiento central, mas conocida bajo el acronimo ingles CPU (Central Processing Unit),
- un bus 160 que une entre sf los diferentes elementos materiales del chip 90,
- un modulo 162 de control de acceso a los medios 95 de almacenamiento de informaciones.
El dispositivo 152 es por ejemplo una peftcula que recubre al menos una parte del chip electronico y que libera un acido cuando es perforada. Asf, si esta peftcula es perforada durante una tentativa de criptoanalisis, entonces el acido viene a destruir los diferentes componentes sensibles del chip 90 para hacerle inutilizable. El dispositivo 152 puede igualmente incluir un sensor de intensidad luminosa o de tension para detectar ataques por orden de fallos.
El chip 92 es identico al chip 90 salvo que:
- al menos una parte de los datos secretos grabados en la memoria 102 son diferentes de los datos secretos grabados en la memoria 96, y
- de preferencia, el chip 92 esta realizado materialmente de manera diferente del chip 90.
Por ejemplo, aqrn, las claves secretas Kt1 y Kt2 y los algoritmos ALGO1 y ALGO2 grabados, respectivamente, en las memorias 96 y 102 son diferentes. Ademas, aqrn, los chips 90 y 92 son fabricados por fabricantes diferentes de manera que presentan diferencias materiales uno con relacion al otro. Por ejemplo, el chip 92 incluye dispositivos materiales de proteccion diferentes de los del chip 90. Aqrn, el codigo del sistema de explotacion grabado en la memoria 96 es diferente del grabado en la memoria 102, lo mismo que los codigos de las rutinas utilizadas para tratar los mensajes ECMy EMM.
Finalmente, el chip 92 esta programado para comenzar a tratar los mensajes ECM y EMM solamente despues de haber recibido una instruccion de activacion. Antes de la recepcion de esta descripcion de activacion, el chip de emergencia estan en estado desactivado. En este estado desactivado, el chip 92 realiza unicamente las operaciones siguientes:
- responde a la puesta bajo tension, y
- compara los valores de los bits en posiciones predeterminadas en los mensajes ECM o EMM recibidos en un tique de activacion grabado en la memoria 102. Si el valor de los bits recibidos corresponde a este tique de activacion, entonces el chip 92 considera que acaba de recibir la instruccion de activacion. En respuesta pasa a un estado activado.
En el estado activado, el chip 92 desempena las mismas funciones que el chip 90 y, en particular, trata de los mensajes ECM y EMM para descifrar las palabras de control.
El funcionamiento del sistema 2 va a ser descrito a continuacion con mas detalle en referencia al procedimiento de la fig. 5 en el caso particular del terminal 10. El funcionamiento de los otros terminales se deduce del descrito para el terminal 10.
Inicialmente, durante una etapa 198, el procesado 76 es suministrado al titular del terminal 10. A partir de entonces, el chip 90 esta en la posicion insertada y el chip 92 esta en el estado desactivado.
Durante una etapa 200, las palabras de control utilizadas para codificar el contenido multimedia difundido son cifradas con el algoritmo ALGO1 y con ayuda de una clave mensual Km1. La clave mensual Km1 es a su vez cifrada con ayuda de las claves Kt1 de cada terminal. El criptograma de la clave Km1 asf obtenido es transmitido previamente a cada uno de estos terminales por medio de un mensaje EMM.
A continuacion, durante una etapa de 202, el contenido multimedia cifrado es multiplexado con los mensajes ECM y EMM a transmitir a los terminales y luego difundido hacia cada uno de estos terminales por medio de la red 8.
Durante una etapa 204 cada terminal recibe el multiplex asf difundido y lo demultiplexa. Los mensajes ECM y EMM extrafdos de este multiplex son entonces transmitidos por el terminal 10 hacia el procesador 76.
Durante una etapa 206, el chip 90 compara derechos de acceso contenidos en el mensaje ECM recibido con tftulos de acceso grabados en la memoria 97. Si los tftulos de acceso corresponden a los derechos de acceso recibidos, entonces el chip 90 descifra los criptogramas CW*i,t contenidos en el mensaje ECM recibido con ayuda del algoritmo ALGO1 y de la clave mensual Km1. A continuacion, la palabra de control asf descifrada es transmitida al terminal 10 por medio del lector 86.
5
10
15
20
25
30
35
40
45
En respuesta, durante una etapa 208, el terminal 10 descodifica el contenido multimedia con ayuda de la palabra de control descifrada por el chip 90 y luego presenta en abierto el contenido multimedia asf descifrado sobre la pantalla 84.
Las etapas 200 a 208 son reiteradas mientras la seguridad del chip 90 no haya sido comprometida.
Cuando el chip 90 ha sido vfctima de una tentativa con exito de criptoanalisis, durante una etapa 210, el operador del sistema 2 solicita a sus abonados proceder a la inversion de sus procesadores de seguridad respectivos en una fecha determinada. A partir de entonces, el chip de emergencia se encuentra en la posicion insertada en el lector 86.
En esta fecha determinada, durante una etapa 212, el dispositivo 6 difunde al conjunto de los terminales un mensaje ECM que contiene la instruccion de activacion del chip de emergencia.
Durante una etapa 214, el chip 92 compara la instruccion de activacion contenida en el mensaje ECM recibido con el tique de activacion contenido en su memoria 102. Si la instruccion de activacion no corresponde al tique de activacion, entonces el chip 92 queda en el estado desactivado. En el caso contrario, bascula al estado activado durante una etapa 216.
En paralelo, durante la etapa 217, el dispositivo 6 envfa, por medio de mensajes EMM, el conjunto de los tftulos de acceso del abonado del terminal 10 para que sean almacenados en el chip 92.
A partir de la fecha determinada, se procede a etapas sucesivas 218, 220, 222, 224 y 226 identicas, respectivamente, a las etapas 200, 202, 204, 206 y 208 salvo que:
- durante la etapa 218, es el algoritmo ALGO2 y las claves personales Kt2 almacenados en la memoria 102 los que son utilizados, y
- durante la etapa 224, es el chip 92 el que trata los mensajes ECM y EMM recibidos y no ya el chip 90.
Durante la etapa 224, el algoritmo ALGO2 es utilizado en lugar del algoritmo ALGO1 para descifrar la palabra de control.
La fig. 6 representa otro modo de realizacion de un procesador 228 de seguridad susceptible de ser utilizado en el sistema de la fig. 1. Este procesador 228 es identico al procesador 76 salvo en que:
- el conectador 142 es omitido,
- los chips 90, 92 son reemplazados por chips 230, 231, y
- un controlador 232 es interpuesto entre los chips 230, 231 y el conector electrico 140.
Asf, en este modo de realizacion, el conector electrico 140 es comun a los chips 230 y 231. El conector 140 incluye ocho contactos electricos 234 a 241 aptos para entrar en contacto electrico con contactos correspondientes del lector 86 para establecer la comunicacion entre este procesador 230 y el lector 86. Estos ocho contactos 234 a 241 son conectados de manera permanente por medio de uniones con hilos a ocho entradas correspondientes del controlador 232 designadas. Estas ocho entradas estan designadas colectivamente por la referencia 242.
El controlador 232 incluye igualmente:
- ocho salidas 244 conectadas de manera permanente, respectivamente, a ocho bornes 246 correspondientes del chip
230, y
- ocho salidas 248 conectadas de manera permanente, respectivamente, a ocho bornes 250 correspondientes del chip
231.
En la fig. 6, las salidas 244 y 248 asf como los bornes 246 y 250 estan representados por un solo punto para simplificar esta ilustracion. Por las mismas razones, las uniones electricas entre las salidas 244 y 248 y los bornes 246 y 250 han sido representadas simplemente por una doble flecha.
El controlador 232 bascula entre:
- una posicion nominal en la que conecta unicamente las ocho entradas 242 a las ocho salidas 244 para conectar el chip 230 a los contactos del conector 140, y
- una posicion de emergencia en la que conecta electricamente unicamente las ocho entradas 242 a las ocho salidas 248 para conectar el chip 92 a los contactos del conector 140.
El controlador 232 incluye igualmente una entrada 252 de mando del basculamiento entre la posicion nominal y la posicion de emergencia. La entrada 252 esta aqrn conectada de manera permanente al contacto de masa 241 del conector 140 por medio de un interruptor irreversible 254. El interruptor 254 es unicamente desplazable una sola vez:
5
10
15
20
25
30
35
40
45
50
- desde una posicion inicial, aqu la posicion cerrada, en la que conecta electricamente la entrada 252 al contacto 241, hacia
- una posicion final, aqu la posicion abierta, en la que afsla electricamente la entrada 252 de este contacto 241.
Por ejemplo el interruptor 254 es un fusible susceptible de fundirse en respuesta a una orden del chip 230. A este efecto, una union mediante hilos 256 conecta un borne de mando del interruptor 254 al chip 230.
El chip 230 es identico al chip 90 salvo en que esta programado para mandar el basculamiento del controlador 232 desde su posicion nominal hacia su posicion de emergencia en respuesta a la recepcion de una instruccion de activacion transmitida en un mensaje ECM por el dispositivo 6. Para ello, el chip 230 manda la apertura del interruptor 254. En respuesta, el controlador 232 bascula desde su posicion nominal hacia su posicion de emergencia. Asf, solo el chip 230 es capaz de ordenar el basculamiento del controlador 232. De preferencia, la instruccion de activacion esta cifrada con una clave tal como la clave mensual Km1.
El chip 231 es identico al chip 92 salvo que no incluye codigo capaz de tratar la instruccion de activacion como se ha descrito en el caso del chip 92.
El funcionamiento del sistema 2, cuando este esta equipado con el procesador 228, va a ser descrito a continuacion con referencia al procedimiento de la fig. 7.
Este procedimiento comienza por las mismas etapas 198 a 208 que las precedentes. A la salida de la etapa 208, en caso de criptoanalisis con exito del chip 230, el procedimiento procede directamente a la etapa 212 sin pasar por la etapa 210. En efecto, en este modo de realizacion, ya no es necesario invertir el procesador de seguridad para desplazar el chip 231 hacia su posicion insertada.
A continuacion, se procede a una etapa 280 e identica a la etapa 214 salvo en que la instruccion de activacion del chip de emergencia es descifrada en primer lugar con la clave mensual Km1 antes de ser comparada con el tique de activacion.
En el caso en que la instruccion de activacion corresponde al tique de activacion, durante una etapa 282, el chip 230 ordena la apertura del interruptor 254. Por ejemplo, el chip 230 hace fundir el fusible por medio de la union mediante hilos 256.
En respuesta, durante una etapa 284, el controlador 232 bascula desde su posicion nominal hacia su posicion de emergencia. A partir de este instante, el chip 231 es activado y puede tratar los mensajes ECM y EMM recibidos por medio del conector 140. A la inversa, el chip 230 es desactivado definitivamente ya que el basculamiento inverso, es decir desde la posicion de emergencia hacia la posicion nominal, esta prohibido por el interruptor 254.
En paralelo de las etapas 280 a 284, se procede a etapas 286, 288, 290, 292, 294 y 296 respectivamente identicas a las etapas 217, 218, 220, 222, 224 y 226 del procedimiento de la fig. 5.
Son posibles otros numerosos modos de realizacion. Por ejemplo, el soporte de aprehension puede tener otras formas. Por ejemplo, en una variante, el soporte de aprehension puede tomar la forma de una clave USB (Universal Serial Bus). En este caso, los conectores electricos son colectores electricos conformes a la norma USB.
En el caso en que el procesador incluya un conector electrico para cada chip, estos conectores electricos pueden estar dispuestos en otros emplazamientos distintos a los representados en la fig. 2. Por ejemplo, un conector electrico puede encontrarse sobre la cara superior mientras el otro se encuentra sobre la cara inferior. En este caso, la inversion del procesador de seguridad consiste en efectuar una rotacion de 180° alrededor de un eje de rotacion horizontal.
El numero de conectores electricos y el numero de chips alojados en el soporte 120 puede ser superior a dos. Por ejemplo, esta comprendido entre dos y cuatro conectores electricos y por tanto dos y cuatro chips.
Igualmente, en el modo de realizacion de la fig. 6, el procesador 228 puede incluir mas de dos chips electronicos. En este caso, la desactivacion del chip en el estado activado entrana la activacion automatica de un chip siguiente. Por ejemplo, el mismo mecanismo que el descrito para activar el chip 231 es empleado para activar el chip siguiente.
El chip de emergencia puede tambien ser activado en respuesta a una instruccion de activacion contenida en un mensaje EMM. La activacion del chip de emergencia, en otro modo de realizacion, es realizada tele-cargando una parte del codigo de este tipo a partir de un mensaje EMM recibido.
Lo que se ha descrito precedentemente en el caso de un sistema de emision y de recepcion de contenidos multimedia lineales se aplica igualmente a un sistema de emision y recepcion de contenidos multimedia no lineales tal como un sistema de video bajo demanda (« Video On Demand » en ingles).

Claims (6)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    REIVINDICACIONES
    1. Sistema de emision y de recepcion de un contenido multimedia cifrado, incluyendo este sistema:
    - un dispositivo (6) de difusion de un primer contenido multimedia codificado y luego de un segundo contenido multimedia codificado, siendo apto el dispositivo para filtrar y para difundir el contenido de un primer mensaje ECM (Entitlement Control Message) o EMM (Entitlement Management Message) necesario para descodificar el primer contenido multimedia segun un primer procedimiento criptografico, utilizando una primera clave criptografica y un primer algoritmo criptografico, y en cifrar y en difundir el contenido de un segundo mensaje ECM o EMM necesario para descodificar el segundo contenido multimedia segun un segundo procedimiento criptografico, utilizando una segunda clave criptografica y un segundo algoritmo criptografico, diferente del primer procedimiento criptografico,
    - terminales (10-12) aptos para recibir el primer y segundo contenidos multimedia codificados y el primer y segundo mensajes ECM o EMM,
    - al menos un procesador (228) de seguridad amovible equipado:
    - de un soporte (120) de aprehension,
    - de un chip electronico nominal (230) apto para tratar el primer mensaje ECM o EMM recibido por el terminal, estando alojado este chip electronico nominal sin ningun grado de libertad en el interior del soporte de aprehension, y
    - de al menos un chip electronico (231) de emergencia a todo para reemplazar el chip nominal para tratar el segundo mensaje ECM o EMM recibido por el terminal (10), estando el chip de emergencia (231) alojado, sin ningun grado de libertad, en el interior del mismo soporte de aprehension que el chip nominal (230),
    - incluyendo cada chip electronico un calculador electronico (94, 100) y una memoria no volatil de solo lectura (96, 102) unicamente accesible por este calculador y siendo cada chip electronico desplazable de manera reversible, por desplazamiento del procesador de seguridad, entre una posicion insertada en la que el chip es apto para comunicar con el terminal para recibir los mensajes ECM y EMM a tratar y una posicion retirada en la que la comunicacion entre el chip y el terminal es imposible, conteniendo la memoria no volatil de solo lectura del chip nominal primeros datos secretos necesarios para descifrar el contenido del primer mensaje ECM o EMM cifrado segun el primer procedimiento criptografico, en el que la memoria no volatil de solo lectura del chip nominal esta desprovista de segundos datos secretos necesarios para descifrar el contenido del segundo mensaje ECM o EMM cifrado segun el segundo procedimiento criptografico y la memoria de solo lectura (102) del chip de emergencia incluye los segundos datos secretos, y el procesador de seguridad incluye:
    - un conector electrico (140) que incluye contactos electricos (234-241) aptos para entrar en contacto con contactos electricos correspondientes del terminal en posicion insertada para establecer una conexion electrica entre uno de los chips electronicos y el terminal, y
    - un controlador (232) que se puede mandar apto para bascular de una posicion nominal en la que conecta electricamente los contactos electricos del conector electrico (140) a bornes correspondientes (246) del chip nominal hacia una posicion de emergencia en la que conecta estos mismos contactos electricos a bornes correspondientes (250) del chip de emergencia,
    - al menos un interruptor irreversible (254) apto para bascular unicamente una sola vez desde una posicion inicial, en la que mantiene de manera permanente el controlador (232) en su posicion nominal, hacia una posicion final en la que hace bascular el controlador hacia su posicion de emergencia, estando programado el chip nominal para mandar el basculamiento del interruptor irreversible en respuesta a la recepcion de una instruccion de activacion.
  2. 2. Procesador de seguridad amovible tal como se ha descrito en la reivindicacion 1.
  3. 3. Procesador segun la reivindicacion 2, en el que solo el chip nominal (230) es apto para mandar el basculamiento del controlador (232) desde la posicion nominal hacia la posicion de emergencia.
  4. 4. Procesador segun la reivindicacion 3, en el que el chip nominal (230) esta programado para mandar el basculamiento del controlador (232) desde la posicion nominal hacia su posicion de emergencia unicamente en respuesta a una instruccion de activacion contenida en un mensaje ECM o EMM recibido.
  5. 5. Procesador segun una cualquiera de las reivindicaciones 2 a 4, en el que el soporte (120) de aprehension es una tarjeta cuya longitud y anchura son al menos diez veces superiores a su grosor.
    5
    10
    15
    20
    25
    30
    35
    40
  6. 6. Procedimiento de emision y de recepcion de un contenido multimedia codificado, incluyendo este procedimiento:
    - la difusion (202, 290) de un primer contenido multimedia codificado y luego de un segundo contenido multimedia codificado,
    - el cifrado (200, 288) del contenido de un primer mensaje ECM o EMM necesario para descodificar el primer contenido multimedia segun un primer procedimiento criptografico, utilizando una primera clave criptografica y un primer algoritmo criptografico, y el cifrado del contenido de un segundo mensaje ECM o EMM necesario para descodificar el segundo contenido multimedia segun un segundo procedimiento criptografico, utilizando una segunda clave criptografica y un segundo algoritmo criptografico, diferente del primer procedimiento criptografico,
    - la recepcion (204, 292) por terminales del primer y segundo contenidos multimedia codificados y del primer y segundo mensajes ECM y EMM,
    - el suministro (198) de al menos un procesador de seguridad amovible equipado:
    - de un soporte de aprehension,
    - de un chip electronico nominal apto para tratar el primer mensaje ECM o EMM recibido por el terminal, estando alojado este chip electronico nominal sin ningun grado de libertad en el interior del soporte de aprehension, y
    - de al menos un chip electronico de emergencia apto para reemplazar el chip nominal para tratar el segundo mensaje ECM o EMM recibido por el terminal, estando alojado el chip de emergencia, sin ningun grado de libertad, en el mismo soporte de aprehension que el chip nominal de manera que el suministro del procesador de seguridad y del chip de emergencia no formen mas que una sola y misma etapa,
    - incluyendo cada chip electronico un calculador electronico y una memoria no volatil de solo lectura unicamente accesible por este calculador y siendo cada chip electronico desplazable de manera reversible, por desplazamiento del procesador de seguridad, entre una posicion insertada en la que el chip es apto para comunicar con el terminal para recibir los mensajes ECM y EMM a tratar y una posicion retirada en la que la comunicacion entre el chip y el terminal es imposible, conteniendo la memoria no volatil de solo lectura del chip nominal primeros datos secretos necesarios para descifrar el contenido del primer mensaje ECM o EMM cifrado segun el primer procedimiento criptografico,
    en el que el suministro (198) consiste en proporcionar un procesador de seguridad en el que la memoria no volatil de solo lectura del tipo nominal esta desprovista de segundos datos secretos necesarios para descifrar el contenido del segundo mensaje ECM o EMM cifrado segun el segundo procedimiento y la memoria de solo lectura del chip de emergencia incluye los segundos datos secretos, y en el que este procesador de seguridad incluye:
    - un conector electrico (140) que incluye contactos electricos (234-241) aptos para entrar en contacto con contactos electricos correspondientes del terminal en posicion insertada para establecer una conexion electrica entre uno de los chips electronicos y el terminal, y
    - un controlador (232) que se puede mandar apto para bascular desde una posicion nominal en la que conecta electricamente los contactos electricos del conector electrico (140) a bornes correspondientes (246) del chip nominal hacia una posicion de emergencia en la que conecta estos mismos contactos electricos a bornes correspondientes (250) del chip de emergencia,
    - al menos un interruptor irreversible (254) apto para bascular unicamente una sola vez desde una posicion inicial, en la que mantiene de manera permanente el controlador (232) en su posicion nominal, hacia una posicion final en la que hace bascular el controlador hacia su posicion de emergencia, estando programado el chip nominal para mandar el basculamiento del interruptor irreversible en respuesta a la recepcion de una instruccion de activacion.
ES12173840.5T 2011-06-28 2012-06-27 Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados Active ES2645954T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1155758 2011-06-28
FR1155758A FR2977431B1 (fr) 2011-06-28 2011-06-28 Systeme et procede d'emission et de reception de contenus multimedia embrouilles

Publications (1)

Publication Number Publication Date
ES2645954T3 true ES2645954T3 (es) 2017-12-11

Family

ID=46317288

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12173840.5T Active ES2645954T3 (es) 2011-06-28 2012-06-27 Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados

Country Status (4)

Country Link
EP (1) EP2541964B1 (es)
ES (1) ES2645954T3 (es)
FR (1) FR2977431B1 (es)
PL (1) PL2541964T3 (es)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301540A (nl) * 1993-09-06 1995-04-03 Nedap Nv Chipkaart met meer dan één chip en gecombineerde I/O-lijn.
DE4406704C1 (de) * 1994-03-02 1995-07-20 Angewandte Digital Elektronik Chipkarte
US6922780B1 (en) * 2000-08-08 2005-07-26 The Directv Group, Inc. Dual chip smart card and method for using same
US6641049B2 (en) * 2000-08-31 2003-11-04 Pacusma Company, Ltd. Integrated circuit card with multiple integral electronic modules
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
KR101017425B1 (ko) * 2010-06-18 2011-02-28 임회진 사출 성형을 이용한 스마트카드 제작 방법

Also Published As

Publication number Publication date
EP2541964A1 (fr) 2013-01-02
PL2541964T3 (pl) 2018-02-28
EP2541964B1 (fr) 2017-08-30
FR2977431A1 (fr) 2013-01-04
FR2977431B1 (fr) 2013-08-30

Similar Documents

Publication Publication Date Title
ES2439230T3 (es) Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos
ES2204500T3 (es) Metodo y aparato para transmision cifrada.
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
ES2236937T3 (es) Metodo y aparato para transmision encriptada o cifrada.
ES2326835T3 (es) Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica.
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
ES2302947T3 (es) Proceso y modulo electronico de transmision segura de datos.
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
ES2724703T3 (es) Verificación del código MAC sin revelación
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
ES2693064T3 (es) Procedimiento de transmisión y de recepción de un contenido multimedia
ES2697612T3 (es) Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método
US8401190B2 (en) Portable security module pairing
ES2225786T3 (es) Metodo de almacenamiento de datos encriptados.
ES2785997T3 (es) Métodos de transmisión, recepción e identificación, procesador de seguridad y soporte de registro de información para estos métodos
ES2305232T3 (es) Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada.
ES2602137T3 (es) Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
ES2645954T3 (es) Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados
ES2276273T3 (es) Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo.
KR101005844B1 (ko) 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템
CN109429106A (zh) 点播影院专业数字电影放映机播控系统
ES2384953T3 (es) Aparato de recepción y de grabación de información y un procedimiento asociado