ES2830780T3 - Método de identificación de procesadores de seguridad - Google Patents

Método de identificación de procesadores de seguridad Download PDF

Info

Publication number
ES2830780T3
ES2830780T3 ES16813009T ES16813009T ES2830780T3 ES 2830780 T3 ES2830780 T3 ES 2830780T3 ES 16813009 T ES16813009 T ES 16813009T ES 16813009 T ES16813009 T ES 16813009T ES 2830780 T3 ES2830780 T3 ES 2830780T3
Authority
ES
Spain
Prior art keywords
security processor
security
identification
group
control word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16813009T
Other languages
English (en)
Inventor
Bruno Tronel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2830780T3 publication Critical patent/ES2830780T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/237Communication with additional data server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Método de identificación de procesadores de seguridad, en un sistema para proporcionar contenidos multimedia protegidos, en cuyo método: a) un cabezal de red transmite (100), a un conjunto de terminales, a través de un enlace punto a multipunto establecido en una primera red de comunicación, un contenido multimedia protegido, sincronizado con un primer mensaje de control de acceso que incluye un criptograma de una palabra de control requerida por cualquier terminal para acceder a contenido multimedia, b) al menos un terminal, denominado demandante, recibe (100) el primer mensaje de control de acceso, luego lo transmite (102), a través de una segunda red de comunicación, a un servidor de uso compartido, cuyo servidor de uso compartido transmite (120) el primer mensaje de control de acceso a un primer procesador de seguridad, cuyo primer procesador de seguridad descifra (120) el criptograma de la palabra de control contenida en el primer mensaje de control de acceso para obtener la palabra de control descifrada, luego reenvía (124) la palabra de control descifrada hacia el servidor de uso compartido que, a su vez, reenvía (124) la palabra de control descifrada hacia el terminal demandante, no representando el terminal o los terminales demandantes solamente una parte del conjunto de terminales, c) un dispositivo de identificación se conecta (110), por un lado, al cabezal de red y por otro lado al servidor de uso compartido por intermedio de la segunda red de comunicación, d) el dispositivo de identificación calcula (112) un segundo mensaje de control de acceso que incluye un criptograma de una palabra de control y una orden de identificación, luego transmite (112), al servidor de uso compartido, el segundo mensaje de control de acceso, e) el servidor de uso compartido transmite (120) el segundo mensaje de control de acceso, de la misma manera que el primer mensaje de control de acceso en la etapa b), al primer procesador de seguridad, cuyo primer procesador de seguridad calcula (126), en respuesta a la orden de identificación recibida y en función de un identificador de este primer procesador de seguridad registrado en una memoria del primer procesador de seguridad, un dato de identificación que permite determinar dicho identificador, luego transmite (126) el dato de identificación al servidor de uso compartido, que lo transmite (126) a su vez al dispositivo de identificación, f) el dispositivo de identificación determina (128), en función del dato de identificación, el identificador del primer procesador de seguridad, luego lo memoriza (128), g) a la demanda del dispositivo de identificación, el cabezal de red transmite (136), al primer procesador de seguridad cuyo identificador ha memorizado durante una puesta en práctica previa de la etapa f), una orden de suspensión del primer procesador de seguridad, y luego, el primer procesador de seguridad, en respuesta, cambia (136) desde: - un estado activo, en donde, en respuesta a la recepción de un mensaje de control de acceso, el procesador de seguridad descifra el criptograma de la palabra de control contenida en dicho mensaje para obtener la palabra de control descifrada, luego reenvía la palabra de control descifrada al servidor de uso compartido, hacia - un estado inactivo en donde el procesador de seguridad no reenvía al servidor de uso compartido ninguna respuesta a la recepción de un mensaje de control de acceso, luego h) el servidor de uso compartido detecta (120) que el primer procesador de seguridad está en su estado inactivo y transmite (120) entonces, durante las siguientes ejecuciones de la etapa b), los mensajes de control de acceso hacia un segundo procesador seguridad en lugar del primer procesador de seguridad, luego i) las etapas d) a f) son entonces repetidas con el segundo procesador de seguridad en lugar del primer procesador de seguridad para identificar este segundo procesador de seguridad, caracterizado por cuanto que, después de la etapa i), el método comprende: j) en respuesta a la identificación de al menos el segundo procesador de seguridad, a la demanda del dispositivo de identificación, el cabezal de red transmite (134), al primer procesador de seguridad, una orden de restablecimiento del primer procesador de seguridad, luego el primer procesador de seguridad, en respuesta, cambia (134) del estado inactivo al estado activo.

Description

DESCRIPCIÓN
Método de identificación de procesadores de seguridad
La invención se refiere a un método de identificación de procesadores de seguridad, en un sistema para proporcionar contenidos multimedia protegidos. La invención también se refiere a un cabezal de red, un procesador de seguridad, un dispositivo de identificación y un soporte de registro de información para la puesta en práctica de este método.
Este método puede ponerse en práctica como parte de cualquier servicio de identificación para procesadores de seguridad compartidos de forma ilegítima en un sistema para proporcionar contenidos multimedia protegidos.
En el sistema para proporcionar contenidos multimedia protegidos, un cabezal de red se encarga de la protección del contenido multimedia y de su transmisión a un conjunto de terminales. Un terminal, provisto de al menos un procesador de seguridad, es utilizado por un cliente del sistema para acceder a un contenido.
Acceder a un contenido multimedia protegido significa, en este caso, cargarlo en memoria y levantar su protección, sobre la marcha mientras se recibe, o desde un soporte de registro en donde se ha registrado previamente, con vistas a reproducirlo, grabarlo o hacer cualquier otro uso que le ofrezca el sistema.
El contenido proporcionado es contenido audiovisual, por ejemplo, programas de televisión, contenido solamente de audio, por ejemplo, un programa de radio o, de manera más general, cualquier contenido digital que contenga vídeo y/o audio, tal como una aplicación informática, una reproducción, una presentación de diapositivas, una imagen o cualquier conjunto de datos.
Entre estos contenidos, los denominados contenidos temporales se considerarán más en particular a continuación. Un contenido multimedia temporal es un contenido multimedia del cual la reproducción es una sucesión, en el tiempo, de sonidos, en el caso de un contenido temporal de audio, o de imágenes, en el caso de un contenido temporal de vídeo, o de sonidos y de imágenes sincronizadas temporalmente entre sí en el caso de un contenido multimedia audiovisual temporal. Un contenido multimedia temporal puede incluir también componentes temporales interactivos sincronizados con sonidos o imágenes.
Para ser proporcionado, dicho contenido se codifica primero, es decir, se comprime, de modo que su transmisión requiera menos ancho de banda.
Para este propósito, el componente de vídeo del contenido se codifica según un formato de vídeo, tal como MPEG-2. El usuario interesado puede encontrar una presentación completa de este formato en el documento publicado por la Organización Internacional de Normalización bajo la referencia ISO/IEC 13818-2: 2013 y bajo el título "Tecnología de la información - Codificación genérica de imágenes en movimiento y del sonido asociado - Parte 2: Datos de vídeo”. Muchos otros formatos, tales como MPEG-4 ASP, MPEG-4 Parte 2, MPEG-4 AVC (o Parte 10), HEVC (High Efficiency Video Coding, en inglés) o WMV (Windows Media Video) se pueden usar de manera alternativa, y se basan en los mismos principios.
Un método de codificación de este tipo hace uso de métodos generales de compresión de datos. Para las imágenes fijas, aprovecha, de manera notable, la redundancia espacial interna de una imagen, la correlación entre puntos próximos y la sensibilidad reducida del ojo a los detalles. Para imágenes en movimiento, aprovecha la fuerte redundancia temporal entre imágenes sucesivas. El uso de lo que precede permite codificar algunas imágenes del contenido, en este caso denominadas deducidas, con referencia a otras, en este caso denominadas fuentes, por ejemplo, por predicción o interpolación, de modo que su decodificación solamente sea posible después de dichas imágenes de origen. Otras imágenes, en este caso denominadas imágenes iniciales, se codifican sin referencia a dichas imágenes de origen, es decir que cada una de ellas contiene, cuando están codificadas, toda la información necesaria para su decodificación y por tanto se pueden decodificar completamente de manera independiente de las demás imágenes. Las imágenes iniciales son, por tanto, el punto de entrada obligatorio para acceder al contenido. El contenido codificado resultante, por tanto, no incluye los datos necesarios para decodificar cada una de las imágenes independientemente de las demás, sino que consta de "secuencias" según la terminología MPEG-2. Una secuencia realiza la compresión de al menos un "grupo de imágenes" (o GOP, por Group Of Pictures, en MPEG-2). Un grupo de imágenes es una serie de imágenes consecutivas en donde cada imagen es inicial y fuente de al menos una imagen deducida contenida en la misma serie de imágenes consecutivas, o deducida y tal que cada una de las imágenes origen necesarias para su decodificación pertenezca a la misma serie de imágenes consecutivas, y no contiene una serie de imágenes consecutivas más pequeñas y que tengan estas mismas propiedades. El grupo de imágenes es, por tanto, la parte más pequeña del contenido al que se puede acceder sin tener que decodificar primero otra parte de este contenido. Una secuencia está delimitada por un "cabezal" y un "final", cada uno identificado por un primer código específico. El cabezal comprende parámetros que caracterizan las propiedades esperadas de las imágenes decodificadas, tales como, en particular, tamaños horizontales y verticales, proporción, frecuencia. La norma recomienda repetir el cabezal entre los grupos de imágenes en la secuencia, de modo que sus sucesivas apariciones estén espaciadas aproximadamente unos segundos en el contenido codificado.
Por ejemplo, un grupo de imágenes por lo general comprende de 10 a 12 imágenes, lo que representa un tiempo de reproducción de entre 0,4 y 0,5 segundos, en un sistema de 25 imágenes por segundo.
Un contenido multimedia temporal puede comprender varios componentes de vídeo. En este caso, cada uno de estos componentes se codifica tal como se describió con anterioridad.
El componente de audio del contenido también se codifica de conformidad con un formato de audio tal como MPEG-2 Audio. El usuario interesado podrá encontrar una presentación completa de este formato en el documento publicado por la Organización Internacional de Normalización con la referencia ISO/IEC 13818-3: 1998 y el título "Tecnología de la información - Codificación genérica de imágenes en movimiento e informaciones sonoras asociadas - Parte 3: Sonido”. Muchos otros formatos, tales como MPEG-1 Layer III, más conocido con el nombre de MP3, AAC (Advanced Audio Coding), Vorbis o WMA (Windows Media Audio), se pueden utilizar de manera alternativa y se basan en los mismos principios.
Un método de este tipo para comprimir contenido temporal de audio obedece a los mismos principios descritos con anterioridad para el contenido temporal de vídeo. Por lo tanto, el contenido codificado resultante, de manera similar, se compone de "tramas". Una trama es el análogo, en audio, de un grupo de imágenes en vídeo. Por tanto, la trama es, en particular, la parte más pequeña del contenido de audio a la que se puede acceder sin tener que decodificar otra parte de este contenido de audio. La trama también contiene toda la información útil para su decodificación.
Por ejemplo, una trama comprende 384 o 1152 muestras, cada una de las cuales codifica un sonido, lo que representa, según la frecuencia de muestreo de la señal, un tiempo de reproducción de 8 a 12, o de 24 a 36 milisegundos, o en condiciones normales unas pocas decenas de milisegundos.
Un contenido multimedia temporal puede comprender varios componentes de audio. En este caso, cada uno de estos componentes se codifica tal como se describió con anterioridad.
Los componentes codificados del contenido multimedia, también denominados flujos de datos elementales, se multiplexan, es decir, en particular, se sincronizan y luego se combinan en un único flujo de datos, también denominado flujo multimedia o flujo.
Dichos contenidos, en particular cuando son objeto de derechos tales como derechos de autor o derechos conexos, se proporcionan protegidos por un sistema de protección de contenidos multimedia, que permite garantizar el cumplimiento de las condiciones de acceso a los contenidos que se deriven de estos derechos.
Por lo general, se suministran divididos en varios segmentos sucesivos de contenido ordenados temporalmente entre sí y protegidos de forma individual por el sistema de protección de contenido.
El término "segmento" indica una parte restringida del flujo multimedia no cifrado, cuya reproducción tiene una duración menor que la de la reproducción de la totalidad del flujo multimedia. Por tanto, un segmento comprende una parte restringida de cada componente de vídeo o de audio del flujo multimedia no cifrado, cuya reproducción tiene una misma duración inferior a la de la totalidad del flujo multimedia. Estas partes restringidas de componentes se sincronizan en el flujo para reproducirse de manera de simultánea. Por tanto, un segmento comprende la parte restringida de la serie temporal de secuencias de vídeo o grupos de imágenes, o de tramas de audio que realizan la codificación de esta parte restringida del componente del flujo multimedia no cifrado. Esta parte restringida consta de una pluralidad de secuencias de vídeo o de grupos de imágenes, o de sucesivas tramas de audio. Se entiende, en este caso como sucesivas el hecho de que se sigan de inmediato, es decir sin estar separados, en el desarrollo temporal del contenido, por otras secuencias de vídeo o grupos de imágenes, o fotogramas de audio. Por lo general, un segmento comprende más de diez, cien, mil o diez mil grupos sucesivos de imágenes de vídeo del mismo componente de vídeo codificado del flujo, o más de diez a cien veces más fotogramas de audio sucesivos del mismo componente de audio codificado del flujo.
Por lo general, cada segmento se cifra para su protección. Este cifrado se suele realizar por medio de una clave de cifrado específica, mediante un algoritmo simétrico. Se aplica al segmento considerado del flujo resultante de la multiplexación o, antes de la multiplexación, a las partes restringidas de los componentes del contenido codificado que componen este segmento. Se dice que la clave es específica porque solamente se utiliza para cifrar este segmento entre todos los segmentos del contenido multimedia.
Por tanto, un segmento no se caracteriza por su estructura, sino por la clave utilizada para cifrarlo. Por tanto, un segmento es la pluralidad de secuencias de vídeo y fotogramas de audio inmediatamente sucesivas cifradas con la misma clave.
Acceder a un contenido multimedia temporal así protegido significa, en este caso, más concretamente, acceder sucesivamente, sobre la marcha, mientras se reciben a segmentos sucesivos, es decir:
- cargar segmentos sucesivos del contenido multimedia en la memoria, luego
- quitar la protección, luego
- decodificarlos, luego
- transmitirlos a un dispositivo multimedia capaz de reproducirlos, registrarlos o realizar cualquier otro uso que ofrezca el servicio para proporcionar contenido multimedia protegido. El acceso al contenido multimedia temporal protegido se describirá a continuación únicamente con vistas a su reproducción, siendo idéntico en el caso de cualquier otro uso que ofrezca el servicio para proporcionar contenido multimedia protegido.
El término "no cifrado" indica el hecho de que el flujo multimedia o el segmento ya no necesita ser descifrado para ser reproducido, por un dispositivo multimedia, de una manera que sea directamente perceptible e inteligible por un ser humano.
El término "dispositivo multimedia" también indica cualquier dispositivo capaz de reproducir el flujo multimedia no cifrado, tal como un televisor o un reproductor multimedia.
Por último, "sobre la marcha" indica el hecho de que los segmentos del contenido multimedia se procesan a medida que se reciben, sin esperar el contenido multimedia completo, es decir, hasta que se hayan recibido completamente todos sus segmentos.
Para levantar la protección de un segmento cifrado de contenido multimedia protegido, para acceder a este contenido, un terminal debe descifrar este segmento cifrado. Para ello, debe obtener la clave necesaria para este descifrado.
Para permitirlo, el cabezal de la red transmite el segmento cifrado de contenido multimedia protegido, sincronizado con un mensaje de control de acceso que incluye un criptograma de la clave necesaria para el descifrado del segmento cifrado. Este criptograma se obtiene por lo general cifrando, mediante un algoritmo simétrico, la clave específica necesaria para descifrar el segmento cifrado.
En dicho sistema, un terminal recibe, por tanto, sincronizado con un segmento cifrado de contenido multimedia, el mensaje de control de acceso que incluye el criptograma de la clave de descifrado necesaria para el descifrado de este segmento. La clave necesaria para el descifrado del criptograma, denominada clave operativa, se ha proporcionado previamente, de una manera conocida en la técnica anterior, a los terminales que han adquirido el derecho a reproducir el contenido multimedia protegido.
El sistema de protección de contenido utilizado suele ser un sistema de acceso condicional, o CAS, por Conditional Access System, en inglés. Por tanto, la terminología del campo de los sistemas de acceso condicional se utiliza en el resto de este documento. El usuario interesado puede, por ejemplo, encontrar una presentación más completa del mismo en el documento: “Modelo funcional de un sistema de acceso condicional”, EBU Review, Technical European Broadcasting Union, Bruselas, BE, N° 266, 21 de diciembre de 1995.
Un segmento de contenido multimedia tiene entonces un tiempo de reproducción predeterminado, denominado criptoperiodo del sistema. Por el uso indebido del lenguaje, el segmento en sí mismo a veces se denomina criptoperiodo. La clave específica para descifrar un segmento de contenido multimedia se denomina palabra de control, o CW, por Control Word, en inglés. La clave necesaria para descifrar el segmento cifrado es igual a la palabra de control con la que se cifró el segmento. En este contexto, los términos codificado y decodificado de un segmento de contenido multimedia también se denominan cifrado y descifrado, respectivamente. El mensaje de control de acceso que incluye un criptograma de una palabra de control es por último un mensaje de control de título de acceso, o ECM, por Entitlement Control Message, en inglés. El ECM también puede incluir una sección confidencial, es decir reservada para la transmisión de datos cifrados de longitud predeterminada.
Para acceder al contenido con vistas a reproducirlo, el terminal procesa el ECM recibido sincronizado con un segmento de contenido multimedia codificado. En primer lugar, lo transmite a un procesador de seguridad con el que está equipado. Este procesador de seguridad está dedicado a la puesta en práctica de funciones de seguridad tales como, en particular, la memorización segura de claves y el uso de mensajes de control de acceso, y en particular, de ECM. Este procesador de seguridad es, en condiciones normales, un componente de hardware, tal como un microprocesador dedicado o una tarjeta de circuito integrado, también denominada simplemente tarjeta, en lo sucesivo, integrada o asociada, respectivamente, a través de un lector de tarjetas, al terminal o a un módulo de software del terminal.
Si, tras la adquisición legítima, por parte del cliente del sistema, del derecho a reproducir el contenido, el procesador de seguridad ha recibido debidamente la clave operativa desde el cabezal de red, el procesador de seguridad descifra el criptograma de la palabra de control utilizando la clave operativa, y luego reenvía la palabra de control al terminal. El decodificador del terminal puede, por tanto, decodificar el segmento de contenido multimedia codificado para obtenerlo sin cifrado. Esto permite así el acceso al segmento de contenido multimedia, luego su transmisión al dispositivo multimedia y su reproducción por este dispositivo.
De lo contrario, el procesador de seguridad reenvía el diagnóstico al terminal, que inhibe el funcionamiento del ECM, y en particular no descifra el criptograma de la palabra de control que contiene, o bien el procesador de seguridad reenvía un valor erróneo de la palabra de control al terminal, y la descodificación del segmento de contenido multimedia codificado también es errónea. Lo que antecede prohíbe el acceso al segmento de contenido multimedia y su reproducción sin cifrado por el dispositivo multimedia.
La adquisición legítima, por parte del cliente del sistema, del derecho a reproducir los contenidos, generalmente consiste en la compra de una suscripción o sesión que permite remunerar el servicio de provisión de contenidos multimedia protegidos, así como a los beneficiarios de dichos contenidos.
Por lo tanto, se ofrecen los denominados servicios piratas, cuyo objetivo es proporcionar acceso a contenidos multimedia protegidos a precios más bajos, en particular sin tener en cuenta los derechos de los titulares de los mismos. Por ejemplo, se conocen los denominados servicios piratas de intercambio de tarjetas.
Un servicio de uso compartido de tarjetas es proporcionado por un sistema de uso compartido de tarjetas que en condiciones normales comprende un servidor de uso compartido de tarjetas conectado por una red de comunicación bidireccional, denominada red de uso compartido de tarjetas, a al menos un terminal, denominado de uso compartido, provisto de una tarjeta. Este terminal de intercambio ha adquirido legítimamente el derecho a reproducir contenido multimedia protegido, y ha recibido en respuesta la clave operativa necesaria para descifrar el criptograma de la palabra de control, con el fin de acceder a este contenido.
El sistema de uso compartido de tarjetas ofrece acceso ilegítimo a este contenido, a un terminal, denominado demandante, que no ha adquirido legítimamente el derecho a reproducirlo, ni ha recibido como respuesta la clave operativa necesaria para descifrar el criptograma de una palabra de control para acceder a este contenido.
Para beneficiarse de este acceso ilegítimo, el terminal demandante debe conectarse, por un lado, al sistema para proporcionar contenidos multimedia protegidos y, por otro lado, al servidor de uso compartido de tarjetas. Desde el primero, recibe un segmento del contenido, sincronizado con un ECM que incluye un criptograma de una palabra de control necesaria para acceder a este segmento. Al segundo, transmite el ECM recibido. A continuación, el servidor de uso compartido de tarjetas busca un terminal de uso compartido disponible y le transmite el ECM. La búsqueda de un terminal de intercambio disponible se basa en la puesta en práctica de un protocolo de intercambio, que hace posible gestionar el acceso y las prioridades de acceso a los terminales de intercambio y a las tarjetas compartidas en la red de intercambio de tarjetas de conformidad con el estado de esta red y de su carga. En este caso se dice que un terminal para compartir está disponible si es él mismo y si tiene una tarjeta que está disponible. El terminal de intercambio disponible que se encuentra transmite entonces el ECM a su tarjeta disponible, también denominada tarjeta compartida, que luego descifra el criptograma de la palabra de control. A continuación, la tarjeta compartida reenvía la palabra de control descifrada al terminal de intercambio disponible que se encuentra, que lo reenvía al servidor de uso compartido de tarjetas, que a su vez lo reenvía al terminal demandante. El terminal demandante es así capaz de decodificar el segmento para obtenerlo sin cifrado, es decir acceder al mismo, y luego transmitirlo a un dispositivo multimedia para que lo reproduzca.
Se pueden realizar diversas acciones para luchar contra este tipo de servicios piratas. Por ejemplo, acciones de comunicación disuasoria que consisten en indicar a sus grupos de interés la ilegalidad de sus actividades y los riesgos que corren al ponerlas en práctica, así como solicitar que se les ponga fin. También es posible la puesta en práctica de contramedidas técnicas, encaminadas a perturbar el funcionamiento del servicio, o acciones judiciales, encaminadas a obtener la condena de dichos interesados en los tribunales. En todos los casos, es importante, para prepararse para dichas acciones, poder identificar las tarjetas compartidas, es decir, las tarjetas asociadas a los terminales compartidos, dichos terminales o sus titulares.
Se conocen métodos para identificar tarjetas compartidas. Dicho método se pone en práctica por medio de un dispositivo de identificación conectado al servidor de uso compartido de tarjetas de la misma manera que un terminal demandante.
Para identificar las tarjetas compartidas del sistema de uso compartido de tarjetas, el dispositivo de identificación calcula un ECM, denominado ECM de identificación, que incluye un criptograma de una palabra de control y una orden de identificación. A continuación, el dispositivo de identificación transmite el ECM de identificación al servidor de uso compartido de tarjetas.
El servidor de uso compartido de tarjetas busca un terminal para compartir disponible y luego le envía el ECM de identificación. El terminal de intercambio disponible encontrado transmite, a su vez, el ECM de identificación a su tarjeta disponible, también denominada tarjeta compartida.
A continuación, la tarjeta compartida descifra el criptograma de la palabra de control con la clave operativa que utiliza el sistema para proporcionar contenidos multimedia protegidos. A continuación, la tarjeta disponible calcula también, en respuesta a la orden de identificación y en función de un identificador registrado en su memoria, un dato de identificación que permite calcular dicho identificador. La tarjeta compartida posteriormente reenvía los datos de identificación al terminal de intercambio, que a su vez lo reenvía al servidor de uso compartido, que por último lo reenvía al dispositivo de identificación.
A continuación, el dispositivo de identificación determina, en función del dato de identificación, el identificador de la tarjeta compartida y luego la memoriza.
Estos métodos conocidos tienen el inconveniente de que no permiten identificar todas las tarjetas compartidas puestas en práctica en la red de uso compartido de tarjetas. El dispositivo de identificación, que accede al sistema de uso compartido de tarjetas como cualquier terminal de cliente, de hecho, no suele tener acceso al conjunto de estas tarjetas. Por el contrario, sus ECM de identificación están incluso orientados por lo general de forma recurrente, por el protocolo de intercambio puesto en práctica por el servidor de uso compartido, hacia uno u otro del mismo conjunto restringido de tarjetas compartidas.
El estado de la técnica también se conoce por los documentos US 2013/031576 A1 y US 2009/323949 A1.
La invención tiene como objetivo remediar este inconveniente de los métodos conocidos y, más en particular, aumentar el número de tarjetas compartidas identificadas en una red de uso compartido de tarjetas, y esto sin dejar de ser lo más discreto posible.
El objeto de la invención es, por tanto, un método de identificación de procesadores de seguridad, en un sistema para proporcionar contenidos multimedia protegidos, según la reivindicación 1.
En dicho método, la suspensión momentánea del primer procesador de seguridad después de haber sido identificado, permite identificar el segundo procesador de seguridad, más probable y probablemente con mayor rapidez que si el primero hubiera permanecido activo. Por lo tanto, un método de este tipo tiende a hacer posible maximizar el número de procesadores de seguridad compartidos identificados en una red de uso compartido.
Además, puesto que el primer procesador de seguridad se cambia de nuevo a su estado activo después de que se haya identificado el segundo procesador de seguridad, es más difícil para el servidor de uso compartido detectar la puesta en práctica de este método. De hecho, es difícil, si no imposible, distinguir una parada accidental del funcionamiento del primer procesador de seguridad de una parada provocada deliberadamente por el método reivindicado. Por el contrario, si el primer procesador de seguridad no se cambiara de nuevo a su estado activo, entonces el número de procesadores de seguridad compartidos que dejarían de funcionar aumentaría continuamente durante la puesta en práctica del método de identificación. Este aumento continuo en el número de procesadores de seguridad compartidos que dejan de funcionar se puede distinguir fácilmente de un apagado accidental de algunos procesadores de seguridad. Por tanto, sería posible que el servidor de uso compartido detectara la puesta en práctica del método de identificación con suficiente antelación para evitar la identificación de los otros procesadores de seguridad compartidos.
Las formas de realización de este método pueden incluir una o más de las características del método de las reivindicaciones dependientes para identificar procesadores de seguridad.
Estas formas de realización de este método también tienen las siguientes ventajas:
- La identificación, sucesivamente, de cada uno de los procesadores de seguridad de un primer grupo, a continuación, la suspensión de este primer grupo de procesadores de seguridad, permite incrementar el número de procesadores de seguridad identificados, antes de suspenderlos;
- El registro de un identificador del primer grupo en la memoria de cada uno de los procesadores de seguridad de este primer grupo permite suspender o restablecer cada uno de los procesadores de seguridad de este primer grupo mediante la misma orden de suspensión o restablecimiento;
- La transmisión de una orden, por parte del cabezal de la red, mediante un mensaje de control de acceso que incluye un criptograma de una palabra de control, hace que sea muy difícil para los terminales piratas filtrar estas órdenes. De hecho, los procesadores de seguridad utilizados en estos terminales piratas deben procesarlos para proporcionar acceso al contenido.
- La puesta en práctica de la etapa g) solamente cuando una condición es satisfecha por un número de procesadores de seguridad del primer grupo de procesadores de seguridad hace posible automatizar y optimizar la formación de este primer grupo en función de la evolución del proceso temporal de identificación de procesadores de seguridad.
- La puesta en práctica de la etapa j) solamente cuando una condición es satisfecha por un número de procesadores de seguridad recientemente identificados desde la última puesta en práctica de la etapa g) para el primer procesador de seguridad, hace posible automatizar y optimizar la determinación de cuándo restablecer el primer procesador de seguridad en función de la evolución del proceso temporal de identificación de los procesadores de seguridad.
- El cálculo, por parte del cabezal de la red, del segundo mensaje de control de acceso o del criptograma de palabra de control que incluye, permite reducir la carga de cálculo del dispositivo de identificación, así como su coste. La invención también se refiere a medios de registro de información según las reivindicaciones 8, 9 y 10, que incluyen instrucciones para la puesta en práctica de las etapas del método anterior, cuando estas instrucciones son realizadas por un microprocesador.
Otro objeto de la invención es un cabezal de red según la reivindicación 11.
El objeto de la invención es también un procesador de seguridad según la reivindicación 12.
Por último, un objeto de la invención es un dispositivo de identificación según la reivindicación 13.
La invención se comprenderá mejor con la lectura de la descripción que sigue a continuación, dada únicamente a modo de ejemplo no limitativo, y realizada con referencia a los dibujos adjuntos en donde:
La Figura 1 es una representación esquemática de la arquitectura de un sistema de identificación de tarjetas compartidas según la invención.
La Figura 2 es una representación esquemática de un procesador de seguridad utilizado en el sistema de la Figura 1, y
La Figura 3 es una representación esquemática de un método para identificar tarjetas compartidas según la invención. En estas figuras, se utilizan las mismas referencias para designar los mismos elementos.
En el resto de esta descripción, las características bien conocidas por los expertos en esta técnica no se describen en detalle.
La siguiente descripción se da en el caso particular en donde el procesador de seguridad es una tarjeta de circuito integrado. Sin embargo, todo lo descrito en este caso particular se aplica a otras posibles formas de poner en práctica un procesador de seguridad. En particular, lo que antecede se aplica al caso en donde el procesador de seguridad se pone en práctica en cada terminal en forma de un componente electrónico inamovible o en forma de un módulo de software ejecutado por un microprocesador del terminal.
La Figura 1 muestra un sistema de identificación de tarjetas. Este sistema comprende un sistema 1 para proporcionar contenido multimedia protegido, un sistema 3 para de uso compartido de tarjetas y un dispositivo 60 de identificación de tarjetas.
El sistema 1 comprende una pluralidad, en condiciones normales miles, decenas o cientos de miles, y como máximo unos pocos millones de terminales 10, 20, 30 que son mecánicamente independientes entre sí y están conectados a través de una red 2, a un cabezal de red 40.
La red 2, denominada red de suministro de contenido multimedia protegido, es una red, a gran distancia, de distribución de información que permite establecer un enlace de comunicación punto a multipunto entre el cabezal 40 y los terminales 10, 20, 30. Por ejemplo, la red 2 es una red de transmisión por satélite o por cable, o la red mundial más conocida tal como la "red de Internet".
El cabezal 40 es capaz de proteger el contenido multimedia y transmitirlo, a través de la red 2, a los terminales 10, 20, 30. Para ello, el cabezal 40 comprende un microprocesador programable 42 y una memoria 44. El microprocesador 42 es capaz de ejecutar instrucciones registradas en la memoria 44. Por lo general, es un microprocesador tal como un microprocesador generalista de la empresa Intel o de la empresa ARM. De manera más general, es por ejemplo cualquier microprocesador capaz de poner en práctica un sistema operativo Linux o Windows. La memoria 44 incluye las instrucciones necesarias para la ejecución del método de la Figura 3.
Un terminal puede acceder a contenido multimedia protegido transmitido a través de la red 2, por el cabezal 40, con vistas a reproducirlo. Para ello, al menos los terminales 10 y 30 incluyen una tarjeta de circuito integrado 70. Cada tarjeta 70 es capaz de memorizar la clave operativa, así como procesar los ECM y en particular descifrar los criptogramas de palabras de control. Una forma de realización, a modo de ejemplo, de la tarjeta 70 se describe con más detalle con referencia a la Figura 2.
Al menos los terminales 10 y 20 también comprenden cada uno un decodificador 78, es decir, un circuito electrónico capaz de, o programado para, decodificar el contenido multimedia con la palabra de control recibida.
En adelante, entre todos los terminales del sistema 1, se distinguen tres grupos distintos de terminales, a saber:
- un primer grupo que incluye los terminales utilizados legalmente y denominados "terminales autorizados",
- un segundo grupo que incluye los terminales denominados "terminales demandantes", y
- un tercer grupo que incluye los terminales denominados "terminales compartidos". Los terminales del primer, segundo y tercer grupo llevan cada uno los números de referencia, respectivamente, 10, 20 y 30.
Cada terminal 10 adquiere legítimamente el derecho a reproducir el contenido multimedia protegido y, en respuesta, recibe la clave operativa necesaria para acceder al mismo. La clave operativa está contenida en la tarjeta 70 de este terminal 10. Los terminales 10 son en condiciones normales los más numerosos en el sistema 1.
Los terminales 20 por lo general son idénticos a los terminales autorizados 10. Un terminal 20 no adquiere el derecho a reproducir el contenido multimedia protegido. Por lo tanto, no tiene que ser capaz de memorizar la clave operativa ni procesar los ECM y, por lo tanto, puede, por ejemplo, estar desprovisto de tarjeta. En este caso, cada uno de los terminales 20 está equipado con una tarjeta 70 sin la clave operativa necesaria para acceder al contenido multimedia. Por otra parte, un terminal 20 puede utilizar una palabra de control para decodificar el contenido multimedia con vistas a reproducirlo. Por otro lado, a diferencia de los terminales 10, para compensar la ausencia de la clave operativa requerida, los terminales 20 forman parte del sistema 3 de uso compartido de tarjetas para poder acceder ilegalmente al contenido multimedia protegido.
Los terminales 30 son parte del sistema 1 para proporcionar contenido multimedia protegido, y del sistema 3 de uso compartido de tarjetas. Un terminal 30 es, en principio, idéntico a un terminal 10. De la misma forma que un terminal 10, adquiere legítimamente el derecho a reproducir el contenido multimedia protegido, y en respuesta recibe la clave operativa necesaria para acceder al mismo. La clave operativa está contenida en la tarjeta 70 de este terminal 30. Sin embargo, el sistema de uso compartido de tarjetas no requiere que este terminal 30 acceda realmente al contenido mismo para poder reproducirlo. Por tanto, por ejemplo, puede estar desprovisto de un decodificador adecuado para decodificar el contenido multimedia.
El sistema 3 de uso compartido de tarjetas comprende los terminales 20, 30 y al menos un servidor 50 de uso compartido de tarjetas conectado, a través de una red 4, a cada uno de los terminales 20, 30. Para simplificar la Figura 1, solamente un servidor 50, y solamente los terminales 20, 30 conectados directamente a este servidor, están representados en la misma. Estos terminales 30 son generalmente al menos diez veces menos numerosos que los terminales 20, y menos de cien mil. Pueden ser varias decenas, cientos o, por lo general, varios miles o decenas de miles.
La red 4, denominada red de uso compartido de tarjetas, es una red de distribución de información a gran distancia que permite establecer un enlace de comunicación punto a punto entre el servidor 50 y cada uno de los terminales 20, 30. Por ejemplo, la red 4 es la red global más conocida como la "red de Internet".
El dispositivo 60 está conectado, por un lado, al cabezal 40 mediante un enlace punto a punto 66 establecido en una red 6, y por otro lado al servidor 50 mediante un enlace punto a punto establecido en la red de uso compartido 4. La red 6, denominada red de identificación, es cualquier red de comunicación, local o de gran distancia, privada o pública, que permite establecer dicho enlace. El dispositivo 60 comprende un microprocesador 62 programable y una memoria 64. El microprocesador 62 es capaz de ejecutar instrucciones registradas en la memoria 64. La memoria 64 incluye instrucciones necesarias para la ejecución del método de la Figura 3.
La Figura 2 representa más detalladamente la tarjeta 70. Esta última puede ser insertada en el terminal y, de manera alternativa, extraída de dicho terminal por un usuario. Incluye un microprocesador electrónico programable 72 y una memoria 74. El microprocesador 72 es capaz de ejecutar instrucciones registradas en la memoria 74. La memoria 74 comprende las instrucciones necesarias para la ejecución del método de la Figura 3. En algunos casos, la memoria 74 también puede contener la clave operativa legítimamente o no adquirida por el terminal. La memoria 74 también incluye un identificador de la tarjeta 70 que permite distinguirla de todas las demás tarjetas 70 utilizadas en el sistema 1.
En este caso, para la tarjeta 70 y para el cabezal 40, solamente se describen en detalle las diferencias con respecto a una tarjeta de circuito integrado convencional y a un cabezal de red convencional. Para obtener información relativa a una tarjeta de circuito integrado convencional, un cabezal de red convencional, un servidor de uso compartido de tarjetas o un dispositivo de identificación, el usuario también puede consultar el estado de la técnica descrito en la introducción de esta la solicitud de patente.
El funcionamiento del sistema de la Figura 1 se describirá a continuación con referencia al método de la Figura 2.
El método comienza con una etapa 100 durante el cual el cabezal 40 transmite en un enlace punto a multipunto establecido con los terminales 10, 20, 30 en la red 2, un contenido multimedia protegido, sincronizado con un ECM, denominado a continuación ECM1. Por ejemplo, el contenido multimedia protegido se multiplexa con el mensaje ECM1. El mensaje ECM1 comprende un criptograma de una palabra de control necesaria para que cualquier terminal acceda a un segmento del contenido multimedia.
Después esta transmisión, los terminales 10, 20, 30 reciben el segmento del contenido multimedia protegido, sincronizado con el mensaje ECM1.
A continuación, durante una etapa 101, cada terminal autorizado 10 procesa el mensaje ECM1 para acceder al segmento del contenido multimedia protegido. Para ello, este terminal 10 demultiplexa el contenido multimedia protegido y el mensaje ECM1 transmite a continuación el mensaje ECM1 a la tarjeta 70 que está insertada en este terminal. La tarjeta 70 extrae el criptograma de la palabra de control del mensaje ECM1, descifra este criptograma con la clave operativa registrada en la memoria 74 para obtener la palabra de control descifrada. A continuación, la tarjeta 70 transmite la palabra de control así descifrada al decodificador 78 de este terminal 10. A continuación, el decodificador 78 del terminal 10 decodifica el segmento del contenido multimedia protegido con la palabra de control descifrada recibida. Este segmento decodificado es posteriormente reproducido por un lector multimedia conectado al terminal 10. Esta etapa 101 se reitera para cada segmento codificado del contenido multimedia transmitido por el cabezal 40 a través de la red 2.
En paralelo, durante una etapa 102, cada terminal demandante 20 demultiplexa el contenido multimedia protegido y el mensaje ECM1. Sin embargo, a diferencia del terminal 10, el terminal 20 no utiliza su tarjeta 70 para descifrar el criptograma de la palabra de control contenida en el mensaje ECM1 para acceder al segmento del contenido multimedia protegido.
Por el contrario, durante la etapa 102, el terminal demandante 20 transmite el mensaje ECM1 al servidor 50 en un enlace punto a punto establecido en la red de uso compartido 4.
Durante una etapa 120, el servidor 50 pone en práctica, en respuesta a la recepción del mensaje ECM1, un protocolo de intercambio para buscar un terminal 30 de intercambio disponible. El terminal de uso compartido 30 encontrado está provisto de al menos una tarjeta 70 disponible, también denominada tarjeta compartida. El servidor 50 transmite el mensaje ECM1 al terminal de uso compartido 30 encontrado. El terminal de uso compartido 30 encontrado transmite por sí mismo el mensaje ECM1 a su tarjeta compartida 70. La tarjeta compartida 70 descifra el criptograma de la palabra de control contenida en el mensaje ECM1 para obtener la palabra de control descifrada.
A continuación, durante una etapa 122, la tarjeta compartida 70 determina si el mensaje ECM1 incluye una orden de identificación.
En este caso, el mensaje ECM1 no incluye una orden de identificación. En consecuencia, al final de la etapa 122, el método continúa con una etapa 124. Durante la etapa 124, la tarjeta compartida 70 reenvía la palabra de control descifrada hacia el terminal de uso compartido 30, que la reenvía al servidor 50, que lo reenvía a su vez, al terminal demandante 20 que ha transmitido el mensaje ECM1 que contenía el criptograma de esta palabra de control.
Durante una etapa 125, el terminal 20 recibe la palabra de control descifrada y la transmite a su decodificador 78. Su decodificador 78 decodifica entonces el segmento correspondiente del contenido multimedia protegido con esta palabra de control descifrada por el terminal 30. A continuación, el método vuelve a la etapa 100 y se repiten las etapas 102 a 125 para el siguiente criptoperiodo del contenido multimedia. El terminal demandante 20 puede así acceder al contenido multimedia protegido sin haber adquirido el derecho correspondiente.
En paralelo con las etapas 100 a 102, se ponen en práctica las etapas 110 y 112.
Durante la etapa 110, el dispositivo de identificación 60 se conecta por un lado al cabezal 40 por medio del enlace 66, y por otro lado al servidor 50 por medio de un enlace punto a punto establecido en la red de uso compartido 4.
A continuación, durante la etapa 112, el dispositivo de identificación 60 calcula un ECM de identificación, en lo sucesivo denominado ECM2. El mensaje ECM2 es un mensaje de estructura idéntica a la de los ECM calculados de manera convencional por el cabezal 40. El mensaje ECM2 comprende, en particular, un criptograma de una palabra de control. Sin embargo, la palabra de control cuyo criptograma está contenido en el mensaje ECM2 no es utilizada por el cabezal 40 para codificar un segmento del contenido multimedia protegido. Por ejemplo, esta palabra de control y su criptograma se calculan respectivamente, exactamente como por el cabezal 40, extrayendo un aleatorio y cifrándolo con la clave operativa en uso por el cabezal 40. A diferencia de un ECM calculado por el cabezal 40, el mensaje ECM2 comprende, además, una orden de identificación. La inserción de la orden de identificación no distingue la estructura del mensaje ECM2 de la de un ECM calculado por el cabezal 40. Por ejemplo, consiste en la colocación de un indicador de tipo bandera predeterminado en una sección confidencial del mensaje. El mensaje ECM2 no puede entonces, mediante el análisis de su estructura, distinguirse de un ECM calculado por el cabezal 40 como el mensaje ECM1. En consecuencia, no puede ser filtrado por los terminales 20, 30 o por el servidor 50 para evitar su procesamiento por una tarjeta de circuito integrado compartida por uno de los terminales 30.
Conectado a la red de intercambio 4 como un terminal demandante 20, el dispositivo 60 transmite el mensaje ECM2 al servidor 50. El servidor 50 procesa el mensaje ECM2 de manera idéntica a lo que se ha descrito para el mensaje ECM1 y, en particular, pone en prácticas las etapas 120 y 122.
Sin embargo, durante la etapa 122, la tarjeta compartida 70 detecta la presencia de la orden de identificación en el mensaje ECM2 , luego procede a la etapa 126 en lugar de proceder a la etapa 124.
Durante la etapa 126, la tarjeta compartida 70 calcula, en función de su identificador registrado en su memoria 74, un dato de identificación que permite determinar este identificador. Por ejemplo, la tarjeta compartida 70 combina su identificador con la palabra de control descifrada que obtuvo durante la etapa 120. La estructura del dato de identificación es idéntica a la estructura de una palabra de control descifrada. Para ello, a modo de ilustración, esta combinación es una operación de cifrado del identificador con la palabra de control descifrada obtenida. Más en particular, en este caso, esta operación de cifrado es una operación de disyunción lógica, también denominada "o exclusiva" o XOR ("eXclusive OR" en inglés). Por tanto, en esta forma de realización, el dato de identificación se obtiene realizando una función "o exclusiva" entre el identificador de la tarjeta compartida 70 y la palabra de control descifrada. A continuación, la tarjeta compartida 70 envía el dato de identificación hacia el terminal de uso compartido 30 de una manera idéntica a lo que se ha descrito, con referencia a la etapa 124, para una palabra de control descifrada. Puesto que la estructura del dato de identificación es idéntica a la de una palabra de control descifrada, el terminal 30 y el servidor 50 no pueden distinguir entre los dos. Por lo tanto, tratan los datos de identificación de la misma forma que una palabra de control descifrada. Así, el terminal 30 lo reenvía al servidor 50, que a su vez lo reenvía al dispositivo 60.
A continuación, durante una etapa 128, el dispositivo 60 calcula, en función del dato de identificación, el identificador de la tarjeta compartida 70, a continuación, lo registra en la memoria 64. Para ello, obtiene en primer lugar la palabra de control descifrada descifrando el criptograma insertado en el mensaje ECM2 durante la etapa 112 por medio de la clave operativa en uso por el sistema 1. A continuación, el dispositivo 60 combina el dato de identificación con la palabra de control así descifrada para obtener el identificador de la tarjeta compartida 70. En este caso, esta combinación es una operación de descifrado del dato de identificación con la palabra de control descifrada. Más en particular, el dispositivo 60 realiza una función “o exclusiva” entre el dato de identificación reenviado por el servidor 50 y la palabra de control descifrada. Esto le permite obtener el identificador de la tarjeta compartida 70. La etapa 128 finaliza así el método para identificar la tarjeta compartida 70.
A continuación, se repiten las etapas 112 a 128 para identificar otras tarjetas compartidas en el sistema 3 de uso compartido de tarjetas. De hecho, si varios terminales compartidos 30 están disponibles en el sistema 3, es probable que el servidor 50 encuentre cada uno de estos terminales 30 durante la etapa 120. Así, después de la identificación de una primera tarjeta compartida, durante una puesta en práctica posterior de la etapa 120, se podrá identificar una segunda tarjeta compartida. La reiteración de las etapas 112 a 128 permite, por tanto, identificar sucesivamente varias tarjetas compartidas en el sistema 3 de uso compartido de tarjetas.
Además, en un estado aproximadamente estable del sistema de intercambio 3 y de la carga de la red 4, los terminales de intercambio disponibles 30 encontrados en la etapa 120 son casi siempre los mismos. Por lo tanto, en este estado aproximadamente estable, las tarjetas compartidas 70 utilizadas en las etapas 120, 122, 124 y 126 siguen siendo aproximadamente las mismas y se asignan de forma recurrente a los ECM de proceso transmitidos por los terminales 20 y por el dispositivo 60. En este estado, más o menos estable, los ECM de identificación tienden por lo tanto a transmitirse de manera recurrente a un grupo limitado de terminales compartidos 30 y, por lo tanto, a un número limitado de tarjetas compartidas 70. Por tanto, si al final de la etapa 128, el método vuelve sistemáticamente de forma directa a la etapa 112, solamente se identifica un grupo restringido de tarjetas compartidas 70.
Más concretamente, al comienzo de estas iteraciones de las etapas 112 a 128, el número de nuevas tarjetas compartidas 70 identificadas aumenta con rapidez y, por lo tanto, el método de identificación es eficiente. A continuación, a medida que se reiteran las etapas 112 a 128, el servidor 50 dirige cada vez con más frecuencia el mensaje ECM2 hacia una tarjeta compartida 70 que ya ha sido identificada. Por tanto, a medida que transcurre el tiempo, el número de nuevas tarjetas compartidas 70 identificadas por unidad de tiempo T disminuye. Dicho de otro modo, si no se hace nada al respecto, la eficiencia del método de identificación disminuye en el transcurso del tiempo. Esta disminución en la eficiencia del método de identificación da como resultado un aumento en el tiempo y el esfuerzo (en condiciones normales el número de ECM de identificación que se envían al servidor 50) requeridos para identificar nuevas tarjetas compartidas 70.
Para subsanar este inconveniente, en el método aquí descrito, la etapa 128 va seguida de la etapa 130. Durante la etapa 130, el dispositivo 60 determina si el método de identificación sigue siendo válido o no. Con este fin, el dispositivo 60 construye un indicador de la eficacia del método de identificación. Cuando el valor de este indicador satisface una o más condiciones predeterminadas que caracterizan una caída en la eficacia del método de identificación, el dispositivo 60 pasa a la etapa 131. De lo contrario, se considera la eficacia del método de identificación como siempre satisfactoria, y el dispositivo 60 por lo tanto continúa el método sin actuar sobre el estado del sistema de intercambio 3, procediendo directamente a una nueva puesta en práctica de la etapa 112 y por lo tanto de las etapas 112 a 130.
Por ejemplo, el indicador de eficiencia en este caso es el número NsC de las tarjetas compartidas 70 recién identificadas durante un período Ts que es una ventana deslizante de duración predeterminada que finaliza en el instante actual. La condición que desencadena la ejecución de la etapa 131 es, en este caso, la siguiente condición (1): NsC < Snsc, en donde Snsc es un umbral predeterminado.
Si no se satisface la condición (1), el dispositivo 60 activa directamente una nueva puesta en práctica de la etapa 112 sin pasar por la etapa 131.
Si se satisface la condición (1), el dispositivo 60 procede a una puesta en práctica de la etapa 131.
Durante la etapa 131, el dispositivo 60 prueba el valor de un marcador del estado del método de identificación. Este marcador se registra en su memoria 64. Dependiendo del valor de este marcador, el dispositivo 60 pasa a una etapa 132 y, de manera alternativa, a una etapa 134. Durante estas etapas 132, 134, el dispositivo 60 actúa sobre el estado del sistema de intercambio 3 con el fin de aumentar la eficacia del método de identificación. Por ejemplo, en este caso el marcador toma el valor "verdadero" si se suspende un grupo de tarjetas compartidas previamente identificadas. De lo contrario, el marcador toma el valor "falso". Si el valor del marcador es igual a "falso", el dispositivo 60 ejecuta la etapa 132. Si no es así, ejecuta la etapa 134.
Durante la etapa 132, el dispositivo 60 crea un grupo Gi que contiene los identificadores de las tarjetas compartidas 70 recientemente identificadas. Las tarjetas compartidas recientemente identificadas son aquellas que se han identificado durante las sucesivas iteraciones de las etapas 112 a 128 desde la última puesta en práctica de la etapa 134, o después de la activación del método si la etapa 134 aún no ha sido puesta en práctica. A continuación, a petición del dispositivo 60, el cabezal 40 transmite una orden de constitución de grupo a cada una de las tarjetas 70 cuyo identificador pertenece al grupo Gi. Esta orden incluye un identificador del grupo Gi. Este identificador del grupo Gi permite distinguir el grupo Gi formado durante esta ejecución de la etapa 132 de cualquier grupo formado durante ejecuciones previas de esta etapa 132. En respuesta, cada una de las tarjetas 70 pertenecientes al grupo Gi, memoriza este identificador del grupo Gi en su memoria 74.
La orden de constitución de grupo se transmite a los terminales 30 a través de la red 2. De manera preferible, la orden de constitución de grupo se transmite en un mensaje ECM. Por lo general, la orden de constitución de grupo se inserta en una sección confidencial de longitud predeterminada del ECM. Por tanto, la presencia de esta orden no puede ser detectada por los terminales 20, 30 y el servidor 50 en particular analizando la estructura del mensaje ECM. Por lo tanto, estos mensajes ECM no pueden ser filtrados y luego ignorados por el sistema de intercambio 3. El mensaje ECM incluye entonces también el identificador de la tarjeta 70 que debe registrar el identificador Gi en su memoria 74. Siendo los ECM los únicos mensajes que no se pueden filtrar porque los terminales de uso compartido 30 tienen necesidad de procesarlos para ofrecer el acceso al contenido, por lo tanto, permiten garantizar mejor la transmisión de la orden de constitución del grupo.
Cada tarjeta compartida 70 por un terminal 30 que recibe un ECM comprueba si este ECM incluye un identificador de tarjeta que corresponde a su identificador de tarjeta registrado en su memoria 74. Si no es así, la tarjeta 70 ejecuta las etapas 120 y 122 tal como se describió con anterioridad. Si, por el contrario, la tarjeta 70 detecta que el mensaje ECM recibido incluye un identificador de tarjeta que corresponde al identificador de tarjeta registrado en su memoria 74, entonces, además, de ejecutar las etapas 120 y 122, la tarjeta registra en su memoria 74 el identificador del grupo Gi que está contenido en este ECM.
Dependiendo del criptoperiodo del sistema 1, de la longitud de la sección confidencial de un ECM, y del número de tarjetas 70 identificadas recientemente, varias órdenes de formación de grupo, por lo tanto, varios ECM, y por lo tanto varios criptoperiodos, se pueden necesitar para la constitución del grupo.
Una vez registrado el identificador Gi en la memoria 74 de cada una de las tarjetas 70 cuyo identificador pertenece al grupo Gi formado, durante una etapa 136, a petición del dispositivo 60, en un instante t1, el cabezal 40 transmite una orden de suspensión a cada una de las tarjetas 70. Esta orden, denominada de grupo incluye el identificador Gi. Además, esta orden no tiene un identificador individual de tarjetas compartidas 70. Es transmitida por el cabezal 40, en la red 2, a todas las tarjetas 70.
De manera preferible, la orden de suspensión de grupo se inserta en una sección confidencial de un ECM, tal como se describió con anterioridad para la orden de constitución de grupo.
Cada tarjeta compartida 70 de un terminal 30 que recibe un ECM, comprueba si este ECM incluye un identificador de grupo que corresponde al identificador de grupo registrado en su memoria 74. Así, en este caso, un único ECM es suficiente en todos los casos para direccionar todas las tarjetas 70 que pertenecen al mismo grupo Gi. Si la memoria 74 de la tarjeta 70 no incluye el identificador del grupo Gi, entonces ejecuta las etapas 120 y 122 tal como se describió con anterioridad. Si, por el contrario, la memoria 74 de la tarjeta 70 incluye el identificador del grupo G¡, entonces cambia:
- desde un estado activo, en donde, en respuesta a la recepción de un ECM, descifra el criptograma de la palabra de control contenida en el ECM para obtener la palabra de control descifrada, luego reenvía la palabra de control descifrada al terminal de intercambio 30, hacia
- un estado inactivo en donde la tarjeta compartida 70 no está disponible y no reenvía al terminal de uso compartido 30 ninguna respuesta a la recepción de un ECM que carece de una orden de restablecimiento.
Dicho de otro modo, en respuesta a la recepción de la orden de suspensión, las tarjetas 70 que pertenecen al grupo Gi inhiben sus contribuciones en la etapa 120 y en la ejecución de la etapa 122.
Por último, durante la etapa 136, el dispositivo 60 reinicializa el indicador de eficiencia del método de identificación y asigna el valor "verdadero" al marcador de estado para indicar que el grupo Gi de tarjetas está actualmente suspendido. Después de la etapa 136, el dispositivo 60 activa una nueva puesta en práctica de la etapa 112 y, más allá de eso, una nueva serie de iteraciones de las etapas 112 a 128.
La suspensión de la tarjeta que le hace indisponible, permite evitar que la misma tarjeta sea utilizada para procesar los siguientes ECM de identificación, y por lo tanto identificados de nuevo. En consecuencia, a partir del instante t 1, el sistema 3 utiliza otras tarjetas 70 que no pertenecen al grupo suspendido Gi para procesar los ECM. Así, a partir de este instante t1, las siguientes iteraciones de las etapas 112 a 128 conducen a la identificación de estas otras tarjetas por parte del dispositivo 60, más probablemente y con mayor rapidez que si no hubiera sido el grupo suspendido. La suspensión da lugar a un aumento local en la eficiencia del método de identificación y permite maximizar el número de tarjetas compartidas identificadas por el método.
Durante la etapa 134, a petición del dispositivo 60, el cabezal 40 transmite, a la tarjeta compartida 70, una orden de restablecimiento. En respuesta, la tarjeta compartida 70 cambia desde el estado inactivo al estado activo.
Durante la etapa 134, en un instante t2 después del instante t1, a petición del dispositivo 60, el cabezal 40 transmite una orden de restablecimiento a cada una de las tarjetas compartidas 70 del grupo Gi. Esta orden, denominada de grupo incluye el identificador del grupo Gi. No tiene un identificador individual para cada una de las tarjetas 70 del grupo Gi. Es transmitida por el cabezal 40, en la red de suministro 2, a todas las tarjetas 70.
De manera preferible, la orden de restablecimiento de grupo se transmite en una sección confidencial de un ECM, tal como se ha descrito con anterioridad para la orden de suspensión de grupo. En este caso, al igual que con el control de suspensión, un único ECM es suficiente en todos los casos para esta transmisión.
En respuesta, cada tarjeta compartida 70 que tiene memorizado el identificador del grupo Gi en su memoria 74 cambia desde el estado inactivo al estado activo.
Por último, durante la etapa 134, el dispositivo 60 reinicializa el indicador de eficiencia y asigna el valor "falso" al marcador de estado registrado en su memoria 64. Después de la etapa 134, el dispositivo 60 activa una nueva puesta en práctica de la etapa 112 y, más allá de una nueva serie de iteraciones de las etapas 112 a 128
El restablecimiento de las tarjetas suspendidas permite hacer más difícil para el servidor 50 la detección de la puesta en práctica del método. Además, el restablecimiento de las tarjetas suspendidas una vez más perturba el funcionamiento del sistema 3. Así, después del instante t2 , el dispositivo 60 puede identificar rápidamente nuevas tarjetas compartidas 70 que nunca habían sido identificadas hasta ahora.
Son posibles otras numerosas formas de realización de la invención. Por ejemplo, el sistema de protección de contenido utilizado es un sistema de gestión de derechos digitales, o DRM, por Digital Rights Management, en inglés. A continuación, se utiliza la terminología del campo de los sistemas de gestión de derechos digitales. Por ejemplo, el usuario interesado puede encontrar una presentación más completa en los siguientes documentos:
- sobre la arquitectura general de un sistema DRM: Arquitectura DRM, Versión borrado 2.0, OMA-DRM-ARCH-V2_0-20040518-D, Open Mobile Alliance, 18 de mayo de 2004,
- en relación más en particular con las licencias: DRM Specification, Versión borrador 2.1, OMA-TS-DRM-DRM-V2_1-20060523-D, Open Mobile Alliance, 23 de mayo de 2006.
La clave específica para el cifrado de un segmento de contenido multimedia se denomina clave de contenido. La clave necesaria para descifrar el segmento cifrado es igual a la clave de contenido con la que se cifró el segmento. Por último, el mensaje de control de acceso que incluye un criptograma de una clave de contenido es una licencia.
En otra forma de realización, el contenido es proporcionado por el sistema, protegido por cualquier otro tipo de sistema de protección de contenido, tal como, por ejemplo, un sistema de protección de datos más convencional que no realiza gestión de derechos de acceso. El método reivindicado se aplica entonces al suministro de los mensajes necesarios para el enrutamiento de las claves de descifrado, por ejemplo.
En otra forma de realización, un terminal 30 no adquiere legítimamente el derecho a reproducir el contenido multimedia protegido. En este caso, puede recibir los ECM y, por lo tanto, la clave operativa necesaria para acceder a los mismos, por ejemplo, desde el sistema de intercambio 3, a través de la red de intercambio 4.
Los terminales 30 se pueden incorporar en el servidor 50. En este caso, el servidor 50 por lo general contiene varias tarjetas de circuito integrado compartidas.
El dispositivo 60 también se puede incorporar dentro del cabezal 40. En este caso, la red 6 y el enlace 66 pueden omitirse.
Como variante, durante la etapa 112, el dispositivo 60 transmite, al cabezal 40, una demanda en respuesta a la cual el cabezal 40 calcula el mensaje ECM2 , o el criptograma de palabra de control que incluye, y luego lo reenvía al dispositivo 60.
En otra variante, el dispositivo 60 recibe los criptogramas de las palabras de control transmitidas por el cabezal 40 en los ECM. En este caso, durante la etapa 112, el criptograma de la palabra de control incorporado en el mensaje ECM2 puede ser un criptograma verdadero de una palabra de control utilizada para codificar el contenido multimedia difundido por el cabezal 40.
Durante la etapa 112, el dato de identificación no se construye necesariamente utilizando la palabra de control. Por ejemplo, el dato de identificación que se reenvía por la tarjeta compartida 70 solamente se construye en función del identificador de esta tarjeta. En este caso, durante la etapa 128, el dispositivo 60 no necesita utilizar la palabra de control actual o la clave operativa actual para descifrar el dato de identificación con el fin de obtener el identificador de la tarjeta compartida.
Son posibles otros indicadores de eficiencia. Por ejemplo, el indicador de eficiencia puede ser igual a una tasa de identificación TsC igual a NsC/Ts. La condición probada durante la etapa 130 es entonces, por ejemplo, la siguiente: TsC <Stsc, en donde Stsc es un umbral predeterminado. En otro ejemplo, el indicador de eficiencia es el número total N de tarjetas compartidas 70 identificadas a partir de la última puesta en práctica de la etapa 132 o de la etapa 134. La condición probada durante la etapa 130 es entonces N > Sn, donde Sn es un umbral predeterminado. En otro ejemplo, el indicador de eficiencia es la tasa global TxC = N/T donde T es el tiempo total transcurrido desde la última puesta en práctica de la etapa 132 o de la etapa 134. La condición probada durante la etapa 130 es entonces, por ejemplo, la siguiente: TsC <Stxc, en donde Stxc es un umbral predeterminado. Las duraciones Ts y T también pueden reemplazarse respectivamente por números predeterminados Nsl y Ni de iteraciones de las etapas 112 a 128 para calcular los indicadores NsC y TsC.
También es posible utilizar varios indicadores de eficiencia de manera simultánea, como, por ejemplo, los indicadores NsC y TsC. En este caso, la condición que desencadena la ejecución de la etapa 132 puede ser una condición compleja. Por lo general, una condición compleja es una combinación de varias subcondiciones vinculadas entre sí por un operador lógico "Y", "O", "XOR".
En otra forma de realización, la elección del indicador de eficacia del método de identificación utilizado durante la etapa 131 depende del valor del marcador de estado. Por tanto, la condición para suspender las tarjetas compartidas y la condición para restablecer estas tarjetas compartidas no es necesariamente la misma.
En la etapa 132, como variante, la orden de constitución de grupo se transmite mediante mensajes de gestión de título de acceso, o EMM ("Entitlement Management Message" en inglés). También pueden estar en cualquier otro tipo de mensaje, preexistente o específico.
En otra forma de realización, la constitución del grupo de tarjetas 70 recién identificadas no se lleva a cabo durante la etapa 132, sino a medida que las iteraciones sucesivas de las etapas 112 a 128 procedan de la última puesta en práctica de la etapa 134 o después de la activación del método si la etapa 134 aún no ha sido puesta en práctica. Por ejemplo, a petición del dispositivo 60, el cabezal 40 transmite a una tarjeta compartida 70, tan pronto como se ha identificado durante una iteración de las etapas 112 a 128, una orden para constituir un grupo de tarjetas. Esta orden comprende el identificador de grupo, asignado por el dispositivo 60, a dicho grupo que se está constituyendo. En otro ejemplo, tan pronto como el número de tarjetas compartidas recientemente identificadas durante las sucesivas iteraciones de las etapas 112 a 128 excede un umbral predeterminado, a la demanda del dispositivo 60, el cabezal 40 transmite a estas tarjetas compartidas 70, una orden de constitución de grupo para formar un grupo con estas tarjetas. El umbral predeterminado se elige, por ejemplo, igual al número máximo de identificadores de tarjeta 70 que se pueden insertar en una orden de constitución de grupo que puede estar contenida en un único ECM. Así, el grupo puede formarse, de manera sistemática, transmitiendo un único ECM. La orden para formar un grupo también se puede enviar sistemáticamente después de que haya transcurrido un intervalo temporal predeterminado.
En otra forma de realización, antes de realizar la etapa 136, la etapa 132 se puede poner en práctica varias veces para constituir varios grupos. En este caso, una tarjeta puede pertenecer posiblemente a varios de estos grupos constituidos o, por el contrario, a uno solo de estos grupos constituidos. A continuación, durante la siguiente ejecución de la etapa 136, solamente uno o solamente una parte de los grupos constituidos, o todos los grupos constituidos, son suspendidos. De manera similar, en la etapa 134, solamente se restablecen uno o algunos de los grupos de tarjetas suspendidos, o todos los grupos de tarjetas suspendidos. En otra forma de realización, las etapas 132 y luego 136, y la etapa 134, se pueden poner en práctica en paralelo y, por ejemplo, al mismo tiempo. En este caso, se suspende al menos un grupo de tarjetas y se restablece al menos un grupo diferente de tarjetas durante la misma ejecución de manera simultánea de las etapas 132, 136 y 134.
En otra forma de realización, se omite la constitución del grupo de tarjetas 70 recién identificadas. En este caso, durante la etapa 132, el cabezal 40 transmite a cada una de las tarjetas 70 recién identificadas una orden de suspensión individual. De manera preferible, esta orden de suspensión individual se transmite a una tarjeta compartida 70 en una sección confidencial de un ECM tal como se describió con anterioridad para una orden de constitución de grupo. En este caso, el ECM comprende el identificador de la tarjeta y no un identificador del grupo de tarjetas a suspender. En este caso, por otro lado, un ECM es suficiente en todos los casos para esta transmisión. Sin embargo, esta orden de suspensión de la tarjeta también se puede transmitir mediante un EMM, o cualquier otro tipo de mensaje, preexistente o específico. Asimismo, durante la etapa 134, el cabezal 40 transmite a cada una de las tarjetas 70 recién identificadas una orden de restablecimiento de tarjeta individual. De manera preferible, la orden de restablecimiento de la tarjeta individual se transmite a una tarjeta compartida 70 en una sección confidencial de un ECM. Por ejemplo, la orden de restablecimiento individual es idéntica a la orden de restablecimiento descrita con anterioridad, excepto que el ECM tiene un identificador de tarjeta en lugar del identificador de grupo. Por lo tanto, un único ECM es suficiente en todos los casos para esta transmisión. Sin embargo, esta orden de suspensión de la tarjeta también se puede transmitir mediante un EMM, o cualquier otro tipo de mensaje, preexistente o específico.
En la etapa 134 o 136, como variante, se transmite la orden de suspensión o restablecimiento de grupo mediante EMM, o cualquier otro tipo de mensaje, preexistente o específico.

Claims (13)

REIVINDICACIONES
1. Método de identificación de procesadores de seguridad, en un sistema para proporcionar contenidos multimedia protegidos, en cuyo método:
a) un cabezal de red transmite (100), a un conjunto de terminales, a través de un enlace punto a multipunto establecido en una primera red de comunicación, un contenido multimedia protegido, sincronizado con un primer mensaje de control de acceso que incluye un criptograma de una palabra de control requerida por cualquier terminal para acceder a contenido multimedia,
b) al menos un terminal, denominado demandante, recibe (100) el primer mensaje de control de acceso, luego lo transmite (102), a través de una segunda red de comunicación, a un servidor de uso compartido, cuyo servidor de uso compartido transmite (120) el primer mensaje de control de acceso a un primer procesador de seguridad, cuyo primer procesador de seguridad descifra (120) el criptograma de la palabra de control contenida en el primer mensaje de control de acceso para obtener la palabra de control descifrada, luego reenvía (124) la palabra de control descifrada hacia el servidor de uso compartido que, a su vez, reenvía (124) la palabra de control descifrada hacia el terminal demandante, no representando el terminal o los terminales demandantes solamente una parte del conjunto de terminales,
c) un dispositivo de identificación se conecta (110), por un lado, al cabezal de red y por otro lado al servidor de uso compartido por intermedio de la segunda red de comunicación,
d) el dispositivo de identificación calcula (112) un segundo mensaje de control de acceso que incluye un criptograma de una palabra de control y una orden de identificación, luego transmite (112), al servidor de uso compartido, el segundo mensaje de control de acceso,
e) el servidor de uso compartido transmite (120) el segundo mensaje de control de acceso, de la misma manera que el primer mensaje de control de acceso en la etapa b), al primer procesador de seguridad, cuyo primer procesador de seguridad calcula (126), en respuesta a la orden de identificación recibida y en función de un identificador de este primer procesador de seguridad registrado en una memoria del primer procesador de seguridad, un dato de identificación que permite determinar dicho identificador, luego transmite (126) el dato de identificación al servidor de uso compartido, que lo transmite (126) a su vez al dispositivo de identificación,
f) el dispositivo de identificación determina (128), en función del dato de identificación, el identificador del primer procesador de seguridad, luego lo memoriza (128),
g) a la demanda del dispositivo de identificación, el cabezal de red transmite (136), al primer procesador de seguridad cuyo identificador ha memorizado durante una puesta en práctica previa de la etapa f), una orden de suspensión del primer procesador de seguridad, y luego, el primer procesador de seguridad, en respuesta, cambia (136) desde:
- un estado activo, en donde, en respuesta a la recepción de un mensaje de control de acceso, el procesador de seguridad descifra el criptograma de la palabra de control contenida en dicho mensaje para obtener la palabra de control descifrada, luego reenvía la palabra de control descifrada al servidor de uso compartido, hacia
- un estado inactivo en donde el procesador de seguridad no reenvía al servidor de uso compartido ninguna respuesta a la recepción de un mensaje de control de acceso, luego
h) el servidor de uso compartido detecta (120) que el primer procesador de seguridad está en su estado inactivo y transmite (120) entonces, durante las siguientes ejecuciones de la etapa b), los mensajes de control de acceso hacia un segundo procesador seguridad en lugar del primer procesador de seguridad, luego
i) las etapas d) a f) son entonces repetidas con el segundo procesador de seguridad en lugar del primer procesador de seguridad para identificar este segundo procesador de seguridad,
caracterizado por cuanto que, después de la etapa i), el método comprende:
j) en respuesta a la identificación de al menos el segundo procesador de seguridad, a la demanda del dispositivo de identificación, el cabezal de red transmite (134), al primer procesador de seguridad, una orden de restablecimiento del primer procesador de seguridad, luego el primer procesador de seguridad, en respuesta, cambia (134) del estado inactivo al estado activo.
2. Método según la reivindicación 1, en donde:
- antes de que se ponga en práctica la etapa g) para uno cualquiera de los procesadores de seguridad de un primer grupo de varios procesadores de seguridad diferentes al que pertenece el primer procesador de seguridad, cuyo primer grupo no incluye más que una parte de los procesadores de seguridad utilizados en el sistema para proporcionar contenido multimedia:
- se realizan las etapas d) a f) para cada uno de los procesadores de seguridad de este primer grupo, luego - se registra (132) un identificador de este primer grupo en la memoria de cada uno de los procesadores de seguridad de este primer grupo, luego
- durante la etapa g):
- la orden de suspensión transmitida (136) por el cabezal de red, es una orden de suspensión del conjunto de los procesadores de seguridad del primer grupo, incluyendo esta orden de suspensión el identificador del primer grupo y estando desprovista de identificador individual para cada procesador de seguridad de este primer grupo, - esta orden de suspensión se transmite (136) a cada uno de los procesadores de seguridad del primer grupo, luego solamente cada uno de los procesadores de seguridad del primer grupo, en respuesta, cambia (136) del estado activo al estado inactivo, luego,
- durante la etapa j):
- la orden de restablecimiento, transmitida (134) por el cabezal de red, es una orden de restablecimiento del conjunto de los procesadores de seguridad del primer grupo, incluyendo esta orden de restablecimiento el identificador del primer grupo y estando desprovista de identificador individual para cada procesador de seguridad de este primer grupo,
- esta orden de restablecimiento se transmite (134) a cada uno de los procesadores de seguridad del primer grupo, y luego solamente cada uno de los procesadores de seguridad del primer grupo, en respuesta, cambia (134) del estado inactivo al estado activo.
3. Método según la reivindicación 2, en donde el registro (132) de un identificador del primer grupo en la memoria de cada uno de los procesadores de seguridad de este primer grupo, incluido, previamente en la etapa g), en la demanda del dispositivo de identificación, la transmisión (132), por parte del cabezal de red, de una orden para constituir el primer grupo a cada uno de los procesadores de seguridad del primer grupo, luego, en respuesta, el registro (132) del identificador del primer grupo en su memoria por cada uno de los procesadores de seguridad del primer grupo.
4. Método según cualquiera de las reivindicaciones anteriores, en donde al menos una de las órdenes transmitidas (132, 134, 136) por el cabezal de red está en un mensaje de control de acceso que incluye un criptograma de una palabra de control y se transmite al conjunto de los terminales.
5. Método según la reivindicación 2, en donde:
- el dispositivo de identificación determina (130) si se verifica una condición elegida del conjunto que consta de las siguientes condiciones:
- N es superior que un umbral estrictamente positivo predeterminado, donde N es el número de procesadores de seguridad que constituyen el primer grupo de procesadores de seguridad,
- la tasa de identificación global N/T es inferior que un umbral estrictamente positivo predeterminado, siendo dicho umbral una constante o un valor calculado en función de un valor inicial de dicha tasa de identificación global, donde T es el tiempo transcurrido desde la última puesta en práctica de la etapa j),
- un número n es inferior que un umbral estrictamente positivo predeterminado, siendo dicho umbral una constante o calculado en función de un valor inicial de dicho número n, donde n es el número de procesadores de seguridad identificados durante el último período de duración dada t inferior al tiempo T transcurrido desde la última puesta en práctica de la etapa j),
- una tasa de identificación local n/t es inferior que un umbral estrictamente positivo predeterminado, siendo dicho umbral una constante o calculado en función de un valor inicial de dicha tasa de identificación local, y
- tan pronto como se cumple esta condición, en respuesta, se pone en práctica la etapa g).
6. Método según cualquiera de las reivindicaciones anteriores, en donde:
- el dispositivo de identificación determina (130) si se cumple una condición elegida del conjunto que consta de las siguientes condiciones:
- N es superior que un umbral estrictamente positivo predeterminado, donde N es el número de procesadores de seguridad identificados recientemente desde la última puesta en práctica de la etapa g) para el primer procesador de seguridad,
- la tasa de identificación global N/T es inferior que un umbral estrictamente positivo predeterminado, siendo dicho umbral una constante o calculado en función de un valor inicial de dicha tasa de identificación global, donde T es el tiempo transcurrido desde la última puesta en práctica de la etapa g) para el primer procesador de seguridad, - un número n es inferior que un umbral estrictamente positivo predeterminado, siendo dicho umbral una constante o calculado en función de un valor inicial de dicho número n, donde n es el número de procesadores de seguridad identificados durante el último período de duración dada t inferior al tiempo T transcurrido desde la última puesta en práctica de la etapa g),
- la tasa de identificación local n/t es inferior que un umbral estrictamente positivo predeterminado, siendo dicho umbral una constante o calculado en función de un valor inicial de dicha tasa de identificación local, y
- tan pronto como se cumpla esta condición, en respuesta, se pone en práctica la etapa j).
7. Método según cualquiera de las reivindicaciones anteriores, en donde, durante la etapa d) (112), el dispositivo de identificación transmite, al cabezal de red, una la demanda en respuesta a la cual calcula el cabezal de red el criptograma de la palabra de control o el segundo mensaje de control de acceso lo reenvía al dispositivo de identificación.
8. Soporte (64) de registro de información de un dispositivo de identificación, caracterizado porque incluye instrucciones para la puesta en práctica de las etapas c), d), f), g), i) y j) de un método conforme a cualquiera de las reivindicaciones anteriores, cuando estas instrucciones son realizadas por un microprocesador (62).
9. Soporte (44) de registro de información de un cabezal de red, caracterizado porque incluye instrucciones para la puesta en práctica de las etapas a), g) y j) de un método conforme a una cualquiera de las reivindicaciones 1 a 7, cuando estas instrucciones son realizadas por un microprocesador (42).
10. Soporte (74) de registro de información de un procesador de seguridad, caracterizado porque incluye instrucciones para la puesta en práctica de las etapas b), e), g) y j) de un método conforme cualquiera de las reivindicaciones 3 a 7 e instrucciones para procesar una orden de constitución de grupos de procesadores de seguridad, cuando estas instrucciones son realizadas por un microprocesador (72).
11. Cabezal de red (40) para poner en práctica un método según cualquiera de las reivindicaciones 1 a 7, en donde: - el cabezal de red (40) es capaz de transmitir, durante la etapa a), a un conjunto de terminales (10, 20, 30), en un enlace punto a multipunto establecido en una primera red de comunicación (2), un contenido multimedia protegido, sincronizado con un primer mensaje de control de acceso que incluye un criptograma de una palabra de control necesaria para que cualquier terminal acceda al contenido multimedia,
- el cabezal de red incluye un microprocesador (42) programado para, durante la etapa g), transmitir, al primer procesador de seguridad (70), la orden de suspensión, caracterizado porque el microprocesador (42) también está programado para, durante la etapa j), transmitir, al primer procesador de seguridad (70), la orden de restablecimiento.
12. Procesador de seguridad (70) para poner en práctica un método según cualquiera de las reivindicaciones 3 a 7, en donde el procesador de seguridad es adecuado:
- durante la etapa b), para descifrar el criptograma de la palabra de control contenida en el primer mensaje de control de acceso para obtener la palabra de control descifrada, y luego para reenviar la palabra de control descifrada hacia el servidor de uso compartido (50),
- durante la etapa e), para calcular, en respuesta a la orden de identificación recibida y en función de un identificador de este procesador de seguridad (70) registrado en una memoria (74) del procesador de seguridad, un dato de identificación que permite determinar dicho identificador, y luego transmitir el dato de identificación al servidor de uso compartido (50),
- durante la etapa g), en respuesta a la orden de suspensión, cambiar:
- desde un estado activo, en donde, en respuesta a la recepción de un mensaje de control de acceso, el procesador de seguridad (70) descifra el criptograma de la palabra de control contenida en dicho mensaje para obtener la palabra de control descifrada, luego reenvía la palabra de control descifrada al servidor de uso compartido (50), hacia
- un estado inactivo en donde el procesador de seguridad (70) no reenvía al servidor de uso compartido (50) ninguna respuesta a la recepción de un mensaje de control de acceso, y luego,
- durante la etapa j), en respuesta a la orden de restablecimiento, para cambiar del estado inactivo al estado activo, caracterizado porque el procesador de seguridad (70) incluye un microprocesador (72) programado para procesar una orden de constitución de grupos de procesadores de seguridad.
13. Dispositivo de identificación (60) para la puesta en práctica de un método según cualquiera de las reivindicaciones 1 a 7, en donde el dispositivo de identificación (60) es adecuado:
- durante la etapa c), para conectarse, por un lado, al cabezal de red (40) a través de una tercera red de comunicación (6), y por otro lado al servidor de uso compartido (50) a través de la segunda red de comunicación (4),
- durante la etapa d), para calcular un segundo mensaje de control de acceso que incluye un criptograma de una palabra de control y una orden de identificación, y luego para transmitir, al servidor de uso compartido (50), el segundo mensaje de control de acceso,
- durante la etapa f), para determinar, en función del dato de identificación, el identificador del primer procesador de seguridad (70), y luego memorizarlo,
donde el dispositivo de identificación (60) comprende un microprocesador (62) programado para:
- durante la etapa g), requerir, al cabezal de red (40), la transmisión de una orden para suspender el primer procesador de seguridad (70) cuyo identificador ha memorizado durante una puesta en práctica anterior de la etapa f),
- durante la etapa i), repetir las etapas d) y f) con el segundo procesador de seguridad (70) en lugar del primer procesador de seguridad (70) para identificar este segundo procesador de seguridad,
caracterizado porque el microprocesador (62) también se programa para, después de la etapa i) y durante la etapa j), en respuesta a la identificación de al menos el segundo procesador de seguridad (70), requerir, del cabezal (40), la transmisión de una orden de restablecimiento desde el primer procesador de seguridad (70).
ES16813009T 2015-11-27 2016-11-24 Método de identificación de procesadores de seguridad Active ES2830780T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1561518A FR3044442B1 (fr) 2015-11-27 2015-11-27 Procede d’identification de processeurs de securite.
PCT/FR2016/053065 WO2017089705A2 (fr) 2015-11-27 2016-11-24 Procédé d'identification de processeurs de sécurité

Publications (1)

Publication Number Publication Date
ES2830780T3 true ES2830780T3 (es) 2021-06-04

Family

ID=55411536

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16813009T Active ES2830780T3 (es) 2015-11-27 2016-11-24 Método de identificación de procesadores de seguridad

Country Status (8)

Country Link
US (1) US10678891B2 (es)
EP (1) EP3380983B1 (es)
CN (1) CN108293143B (es)
DK (1) DK3380983T3 (es)
ES (1) ES2830780T3 (es)
FR (1) FR3044442B1 (es)
PL (1) PL3380983T3 (es)
WO (1) WO2017089705A2 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10601675B2 (en) * 2017-04-26 2020-03-24 Vmware, Inc. Simplified cloud-based enterprise mobility management provisioning
CN110908952B (zh) * 2019-11-20 2022-06-21 海光信息技术股份有限公司 一种数据处理方法、装置、cpu及计算机
CN114363658B (zh) * 2021-12-30 2022-09-02 慧之安信息技术股份有限公司 一种音视频流加密传输的方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
WO2011064613A1 (en) * 2009-11-25 2011-06-03 Serela Card sharing countermeasures
FR2954875B1 (fr) * 2009-12-28 2012-01-27 Viaccess Sa Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
FR2959905B1 (fr) * 2010-05-04 2012-07-27 Viaccess Sa Procede de dechiffrement,de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes
FR2967002B1 (fr) * 2010-10-27 2012-12-14 Viaccess Sa Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle
FR2974475B1 (fr) * 2011-04-19 2015-06-05 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
EP2587827A1 (en) * 2011-10-31 2013-05-01 Nagravision S.A. Method and hybrid multimedia unit for descrambling a digital broadcast transport stream

Also Published As

Publication number Publication date
PL3380983T3 (pl) 2021-04-06
WO2017089705A2 (fr) 2017-06-01
DK3380983T3 (da) 2020-11-16
EP3380983B1 (fr) 2020-08-26
CN108293143B (zh) 2020-11-13
EP3380983A2 (fr) 2018-10-03
US10678891B2 (en) 2020-06-09
CN108293143A (zh) 2018-07-17
FR3044442B1 (fr) 2018-02-09
US20180307807A1 (en) 2018-10-25
WO2017089705A3 (fr) 2017-09-08
FR3044442A1 (fr) 2017-06-02

Similar Documents

Publication Publication Date Title
US10958875B2 (en) Method and system encrypting and decrypting audio/video file
ES2647907T3 (es) Procedimiento de transmisión de un dato complementario a un terminal de recepción
US20100332723A1 (en) Memory Device and Method for Embedding Host-Identification Information into Content
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
JP2006501764A (ja) コンテンツ再生装置及びトリックモード再生システム
BRPI0115979B1 (pt) método de transmissão segura de dados digitais a partir de uma fonte para um receptor
ES2830780T3 (es) Método de identificación de procesadores de seguridad
JP4880594B2 (ja) 再生装置、記録装置、データ処理方法、データ処理プログラム、データ記録方法、データ記録プログラム及び集積回路
CN102571333A (zh) 信息处理设备、信息处理方法和程序
KR100928099B1 (ko) 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법
KR20170041268A (ko) 워터마킹된 컨텐츠에 대한 공모 공격의 억제
EP2268020A1 (en) Protection of audio or video data in a playback device
CN108432178A (zh) 用于保护存储介质中多媒体内容记录安全的方法
BRPI0613791A2 (pt) método para controle de acesso de dados criptografados
ES2811306T3 (es) Procedimiento y aparato de procesamiento de datos multimedia
CN106062758B (zh) 向终端提供受保护的多媒体内容的方法
WO2023125291A1 (zh) 一种图像显示方法、装置、系统及设备
ES2384965T3 (es) Dispositivo seguro para el tratamiento de obras audiovisuales de alta calidad
JP2005527890A (ja) 個人用デジタルレコーダでの暗号化データの安全な格納方法
CN103765909A (zh) 使用媒体跟踪码阻碍未授权的内容复制
ES2717701T3 (es) Método de identificación de terminal en un sistema de suministro de contenidos multimedia
TW201228399A (en) Method for transmitting and receiving a multimedia content
US20120210128A1 (en) Information processing apparatus, information processing method and program
TW200410540A (en) Validity verification method for a local digital network key
CN112954458A (zh) 视频遮挡方法、装置、电子装置和存储介质