FR2883683A1 - METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD - Google Patents

METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD Download PDF

Info

Publication number
FR2883683A1
FR2883683A1 FR0502896A FR0502896A FR2883683A1 FR 2883683 A1 FR2883683 A1 FR 2883683A1 FR 0502896 A FR0502896 A FR 0502896A FR 0502896 A FR0502896 A FR 0502896A FR 2883683 A1 FR2883683 A1 FR 2883683A1
Authority
FR
France
Prior art keywords
terminal
security processor
matching
value
pairing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0502896A
Other languages
French (fr)
Other versions
FR2883683B1 (en
Inventor
Bruno Tronel
Matthieu Verdier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Priority to FR0502896A priority Critical patent/FR2883683B1/en
Priority to EP06726025A priority patent/EP1862004A1/en
Priority to PCT/FR2006/000493 priority patent/WO2006100361A1/en
Priority to TW095107940A priority patent/TW200639671A/en
Publication of FR2883683A1 publication Critical patent/FR2883683A1/en
Application granted granted Critical
Publication of FR2883683B1 publication Critical patent/FR2883683B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

La présente, invention concerne un contrôle d'appariement entre un terminal décodeur/désembrouilleur d'un flux multimédia et un processeur de sécurité, notamment lorsque le terminal fait partie d'un parc de terminaux et le processeur fait partie d'un parc homologue de processeurs. Selon l'invention, la procédure de contrôle d'appariement s'effectue auprès du processeur de sécurité par comparaison d'identifiants stockés dans une mémoire du terminal, d'une part, et dans une mémoire du processeur de sécurité, d'autre part.The present invention relates to a pairing control between a decoder / descrambler terminal of a multimedia stream and a security processor, especially when the terminal is part of a terminal pool and the processor is part of a peer park. processors. According to the invention, the pairing control procedure is carried out with the security processor by comparing identifiers stored in a memory of the terminal, on the one hand, and in a memory of the security processor, on the other hand .

Description

Procédé d'appariement entre un terminal et un processeurMethod of pairing between a terminal and a processor

de sécurité, système et programme informatique pour la mise en oeuvre du procédé L'invention concerne la gestion d'un parc de terminaux décodeurs et/ou désembrouilleurs d'un flux multimédia, n,itamment en télévision payante, et la gesLon d'un parc homologue de processeurs de sécurité, tels que des cartes à puces.  The invention relates to the management of a pool of set-top boxes and / or descramblers of a multimedia stream, including pay television, and the management of a network. counterpart security processors, such as smart cards.

En particulier, lors de l'utilisation conjointe d'un terminal et d'une carte, il peut être nécessaire de vérifier que ces deux dispositifs sont bien autorisés à fonctionner ensemble. Cette vérification d'association, bien connue en tant que contrôle d'appariement, consiste à limiter l'usage d'un ou plusieurs terminaux avec une ou plusieurs cartes. Diverses raisons peuvent imposer une telle limitation: É un choix de fabrication et/ou de gestion de ces dispositifs est de constituer des paires indissociables d'un terminal et d'une carte É une carte (respectivement un terminal) doit refuser de fonctionner avec un terminal (respectivement une carte) non officiel É un ensemble de terminaux et de cartes ne doivent permettre d'accéder qu'à certains services ou aux services d'un seul opérateur; par exemple, dans le cadre de campagnes promotionnelles d'un fabricant de terminaux l'achat d'un décodeur peut être associé à une offre promotionnelle d'abonnement préchargé dans une carte utilisable uniquement dans ce terminal.  In particular, when using a terminal and a card, it may be necessary to verify that these two devices are allowed to work together. This association check, well known as a matching check, consists of limiting the use of one or more terminals with one or more cards. Various reasons may impose such a limitation: E a choice of manufacture and / or management of these devices is to form indissociable pairs of a terminal and a card Éa card (respectively a terminal) must refuse to operate with a unofficial terminal (or card); a set of terminals and cards must only allow access to certain services or to the services of a single operator; for example, in the context of promotional campaigns of a terminal manufacturer, the purchase of a decoder may be associated with a promotional subscription offer preloaded in a card that can only be used in this terminal.

Dans tous ces cas se pose néanmoins le problème de vérification d'appariement entre le terminal et la carte.  In all these cases, however, there is the problem of verification of matching between the terminal and the card.

On a proposé dans le document WO-99/57901 une procédure de vérification d'un appariement entre un terminal et un processeur de sécurité. Dans ce document, cette procédure est menée auprès du terminal, lequel vérifie alors qu'une valeur stockée dans le processeur de sécurité correspond bien à une valeur stockée dans une mémoire du terminal.  WO-99/57901 proposes a procedure for verifying a pairing between a terminal and a security processor. In this document, this procedure is conducted with the terminal, which then verifies that a value stored in the security processor corresponds to a value stored in a memory of the terminal.

Cependant, il est habituel qu'en matière d'accès sécurisé, l'effort d'inviolabilité des secrets se concentre davantage sur le processeur de sécurité, dont la conception même renforce la résistance aux attaques, et moins sur le terminal. En effet, il paraît plus aisé techniquement de reproduire indûment un terminal qu'une carte à puce. Ainsi, un inconvénient que présente la procédure de contrôle d'appariement au sens du document WO-99/57901 est qu'il reste possible d'accéder à la mémoire d'un terminal pour en extraire la valeur et les algorithmes utilisés pour la procédure de contrôle d'appariement.  However, it is usual that in terms of secure access, the inviolability of secrets is more focused on the security processor, the design itself reinforces the resistance to attacks, and less on the terminal. Indeed, it seems easier to technically reproduce a terminal incorrectly than a smart card. Thus, a disadvantage of the pairing control procedure in the sense of document WO-99/57901 is that it remains possible to access the memory of a terminal to extract the value and the algorithms used for the procedure. matching control.

La présente invention vient améliorer la situation.  The present invention improves the situation.

Elle propose à cet effet un procédé pour contrôler un appariement entre un type de terminal, parmi un parc de terminaux, et un type de processeur de sécurité, parmi un parc de processeurs de sécurité.  It proposes for this purpose a method for controlling a pairing between a type of terminal, among a fleet of terminals, and a type of security processor, among a pool of security processors.

Un processeur de sécurité, lorsqu'il est apparié à un terminal, est agencé pour coopérer avec ce terminal pour fournir à celui-ci des données permettant un décodage et/ou un désembrouillage d'un flux multimédia que reçoit le terminal selon les conditions d'accès sécurisé associées à ce flux.  A security processor, when paired with a terminal, is arranged to cooperate with this terminal to provide the latter with data enabling decoding and / or descrambling of a multimedia stream that the terminal receives according to the conditions of use. secure access associated with this stream.

Le procédé au sens de l'invention comporte alors: a) une étape d'affectation de valeurs d'appariement dans laquelle on stocke au moins une première valeur dans une mémoire d'un terminal et au moins une seconde valeur correspondant à ladite première valeur, dans une mémoire d'un processeur de sécurité destiné à être apparié au terminal, et b) une étape de contrôle d'appariement, préalable à la vérification des conditions d'accès sécurisé, dans laquelle le processeur de sécurité est agencé pour lire et comparer lesdites première et seconde valeurs d'appariement, puis poursuivre ou arrêter son fonctionnement avec ledit terminal, en fonction de la comparaison des première et seconde valeurs d'appariement.  The method in the sense of the invention then comprises: a) a step of assigning matching values in which at least one first value is stored in a memory of a terminal and at least one second value corresponding to said first value; in a memory of a security processor intended to be paired with the terminal, and b) a matching control step, prior to the verification of the secure access conditions, in which the security processor is arranged to read and comparing said first and second match values, and then continuing or stopping its operation with said terminal, based on the comparison of the first and second match values.

Ainsi, selon l'un des avantages que procure la présente invention, la procédure de contrôle d'appariement est menée par le processeur de sécurité, de sorte que le programme informatique stocké dans une mémoire du processeur de sécurité et qui assure le contrôle d'appariement est difficile d'accès pour des personnes non autorisées.  Thus, according to one of the advantages provided by the present invention, the pairing control procedure is conducted by the security processor, so that the computer program stored in a memory of the security processor and which provides control of matching is difficult to access for unauthorized persons.

On entend par les termes "une seconde valeur correspondant à une première valeur" le fait qu'il existe une fonction prédéterminée qui puisse relier de manière biunivoque la première valeur d'appariement à la seconde valeur d'appariement. Une réalisation simple consiste à prévoir, à l'étape a), des valeurs d'appariement identiques, tandis qu'à l'étape b) , le processeur de sécurité vérifie simplement si les première et seconde valeurs d'appariement sont identiques. Dans une variante, seuls les premiers octets des valeurs d'appariement peuvent être comparés, tandis que des octets suivants peuvent servir avantageusement à identifier des numéros de version ou de série, ou autres, du terminal et/ou du processeur de sécurité. Une autre réalisation consiste à prévoir, à l'étape a), une valeur d'appariement dans le terminal constituée d'une suite d'octets, telle qu'une suite de caractères, et une valeur d'appariement dans le processeur de sécurité qui est le condensé cryptographique de cette suite d'octets, condensé obtenu par une fonction à sens unique telle que bien connue dans l'état de l'art. Ainsi, à l'étape b), le processeur de sécurité recalcule le condensé de la suite d'octets que lui transmet le terminal et vérifie simplement si le condensé calculé et le condensé mémorisé sont identiques. Cette réalisation est particulièrement avantageuse quand la suite d'octets constituant la première valeur d'appariement est trop longue pour être stockée dans le processeur de sécurité.  By the terms "a second value corresponding to a first value" is meant the fact that there exists a predetermined function that can uniquely relate the first match value to the second match value. A simple embodiment consists in providing, in step a), identical matching values, while in step b), the security processor simply checks whether the first and second matching values are identical. Alternatively, only the first bytes of the match values can be compared, while subsequent bytes can advantageously be used to identify version or serial numbers, or the like, of the terminal and / or the security processor. Another embodiment consists in providing, in step a), a matching value in the terminal consisting of a series of bytes, such as a sequence of characters, and a matching value in the security processor. which is the cryptographic digest of this sequence of bytes, condensed obtained by a one-way function as well known in the state of the art. Thus, in step b), the security processor recalculates the digest of the sequence of bytes transmitted to it by the terminal and simply checks whether the calculated digest and the stored digest are identical. This embodiment is particularly advantageous when the sequence of bytes constituting the first matching value is too long to be stored in the security processor.

Toutefois, dans cette dernière réalisation notamment, la première valeur d'appariement est transmise "en clair" du terminal vers le processeur de sécurité, ce qui signifie qu'il n'est pas nécessaire de prévoir une quelconque procédure de chiffrement/déchiffrement pour transférer cette première valeur d'appariement, selon une réalisation simple et avantageuse.  However, in this latter embodiment in particular, the first matching value is transmitted "in clear" from the terminal to the security processor, which means that it is not necessary to provide any encryption / decryption procedure to transfer this first pairing value, according to a simple and advantageous embodiment.

La signification des première et seconde valeurs d'appariement n'intervient pas dans le procédé d'appariement. Toutefois dans une réalisation préférée, les première et seconde valeurs d'appariement correspondent à un identifiant du type de processeur de sécurité. Dans une autre réalisation préférée, chacune des première et seconde valeurs d'appariement précitées correspondent à l'association d'un identifiant de type de processeur de sécurité et d'un identifiant de type de terminal.  The meaning of the first and second match values does not occur in the matching process. However, in a preferred embodiment, the first and second matching values correspond to an identifier of the type of security processor. In another preferred embodiment, each of said first and second matching values corresponds to the association of a security processor type identifier and a terminal type identifier.

Dans une réalisation avantageuse, l'identifiant précité du type de processeur de sécurité comporte une marque du système technique, typiquement le système de contrôle d'accès, partagé par le terminal et le processeur de sécurité, par exemple la marque enregistrée "VIACCESS" de la Demanderesse, et, consécutivement à l'étape b), on peut prévoir alors une étape d'affichage de cet identifiant stocké dans la mémoire du terminal sur une unité d'affichage du terminal et/ou sur l'écran d'une télévision connectée au terminal. On comprendra ainsi que l'utilisation de cet identifiant et sa reproduction dans le terminal s'accompagne, dans cette réalisation préférentielle, de la reproduction de la marque dudit système technique.  In an advantageous embodiment, the aforementioned identifier of the type of security processor comprises a trademark of the technical system, typically the access control system, shared by the terminal and the security processor, for example the registered trademark "VIACCESS" of the Applicant, and, subsequent to step b), can then provide a step of displaying this identifier stored in the terminal memory on a display unit of the terminal and / or on the screen of a television connected to the terminal. It will thus be understood that the use of this identifier and its reproduction in the terminal is accompanied, in this preferred embodiment, by the reproduction of the mark of said technical system.

Dans une réalisation avantageuse qui permet d'offrir une souplesse dans la mise en oeuvre du procédé selon l'invention, on autorise certains processeurs de sécurité à s'affranchir du contrôle d'appariement. A cet effet, à l'étape a), on stocke dans la sécurité au moins un indicateur dont la valeur déclenL;he ou non mémoire du processeur de d'activation d'appariement la comparaison des valeurs d'appariement, et, à est agencé pour lire la valeur lue à une non la vérification l'étape b), le processeur de sécurité la valeur de cet indicateur, comparer valeur de référence et déclencher ou de correspondance entre les valeurs d'appariement, en fonction de cette comparaison. Dans une réalisation préférée, on prévoit avantageusement que le contrôle d'appariement de l'étape b) puisse être effectué sur tout ou partie des valeurs d'appariement et que ledit indicateur précise sur quelle(s) partie(s) des valeurs d'appariement doit porter le contrôle d'appariement de l'étape b). En particulier quand les valeurs d'appariement correspondent à la combinaison d'un identifiant du type de terminal et d'un type de processeur de sécurité comme décrit précédemment, ledit indicateur précise si le contrôle d'appariement est désactivé ou s'il porte sur l'un ou l'autre ou sur les deux identifiants de cette combinaison.  In an advantageous embodiment that allows flexibility in the implementation of the method according to the invention, certain security processors are allowed to overcome the pairing control. For this purpose, in step a), at least one indicator is stored in the security whose triggering value or non-memory of the matching activation processor the comparison of the matching values, and, to arranged to read the value read to a no verification step b), the security processor the value of this indicator, compare reference value and trigger or match between the matching values, according to this comparison. In a preferred embodiment, it is advantageously provided that the matching control of step b) can be performed on all or part of the matching values and that said indicator specifies which part (s) of the values of matching must carry the matching control of step b). In particular, when the matching values correspond to the combination of an identifier of the type of terminal and a type of security processor as previously described, said indicator specifies whether the pairing control is deactivated or whether it relates to one or the other or both identifiers of this combination.

Dès l'insertion du processeur de sécurité (par exemple une carte à puce) dans un lecteur homologue du terminal, le processeur de sécurité s'initialise et démarre automatiquement une routine de contrôle d'appariement en regard d'une routine correspondante dans le terminal.  As soon as the security processor (for example a smart card) is inserted into a peer reader of the terminal, the security processor initializes and automatically starts a matching check routine against a corresponding routine in the terminal. .

La présente invention vise aussi une telle routine dans le processeur de sécurité et une telle routine correspondante dans le terminal, en particulier un produit programme d'ordinateur destiné à être stocké dans la mémoire d'un processeur de sécurité et comportant des instructions pour la mise en oeuvre de l'étape b) de contrôle d'appariement du procédé selon l'invention et un produit programme d'ordinateur destiné à être stocké dans la mémoire d'un terminal et comportant des instructions pour fournir au processeur de sécurité les données qui sont utiles à ce dernier dans la mise en oeuvre de l'étape b) de contrôle d'appariement du procédé selon l'invention.  The present invention also aims at such a routine in the security processor and such a corresponding routine in the terminal, in particular a computer program product intended to be stored in the memory of a security processor and including instructions for setting it. implementation of the pairing control step b) of the method according to the invention and a computer program product intended to be stored in the memory of a terminal and comprising instructions for providing the security processor the data which are useful to the latter in the implementation of step b) pairing control of the method according to the invention.

La présente invention vise aussi le système comportant un terminal et un processeur de sécurité, apparié au terminal et agencé pour coopérer avec le terminal pour fournir ou non à celui-ci des données d'accès sécurisé permettant un décodage et/ou un désembrouillage d'un flux multimédia que reçoit le terminal. Selon l'invention, le processeur de sécurité vérifie en outre l'appariement entre le terminal et le processeur de sécurité et, à cet effet, est agencé pour lire et comparer, préférentiellement sous le contrôle d'un indicateur d'activation d'appariement, une première valeur d'appariement stockée dans une mémoire du terminal et une seconde valeur d'appariement stockée dans une mémoire du processeur de sécurité, puis poursuivre ou arrêter sa coopération avec le terminal pour vérifier les données d'accès sécurisé, en fonction de la comparaison des première et seconde valeurs d'appariement.  The present invention also relates to the system comprising a terminal and a security processor, paired with the terminal and arranged to cooperate with the terminal to provide or not to the latter secure access data for decoding and / or descrambling of a multimedia stream that receives the terminal. According to the invention, the security processor also checks the pairing between the terminal and the security processor and, for this purpose, is arranged to read and compare, preferably under the control of a matching activation indicator. , a first pairing value stored in a terminal memory and a second pairing value stored in a memory of the security processor, and then continuing or stopping its cooperation with the terminal to check the secure access data, as a function of comparing the first and second match values.

D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés sur lesquels: - la figure 1 représente schématiquement les éléments du système au sens de l'invention, - la figure 2 illustre les étapes d'un procédé général faisant intervenir l'étape b) de contrôle d'appariement du procédé au sens de l'invention, - la figure 3 illustre le stockage des identifiants pour la mise en oeuvre de l'étape a) d'affectation d'identifiants du procédé au sens de l'invention, et - les figures 4A et 4B illustrent des organigrammes pour la mise en oeuvre de l'étape de contrôle d'appariement et représentatifs des algorithmes d'un produit programme d'ordinateur au sens de l'invention.  Other features and advantages of the invention will appear on examining the detailed description below, and the accompanying drawings in which: - Figure 1 shows schematically the elements of the system within the meaning of the invention, - the figure 2 illustrates the steps of a general method involving step b) process matching control in the sense of the invention, - Figure 3 illustrates the storage of identifiers for the implementation of step a) assigning process identifiers in the sense of the invention, and - FIGS. 4A and 4B illustrate flow charts for implementing the pairing check step and representative of the algorithms of a program product of FIG. computer within the meaning of the invention.

On se réfère tout d'abord à la figure 1 pour décrire des éléments intervenant dans un système au sens de la présente invention.  Referring first to Figure 1 to describe elements involved in a system within the meaning of the present invention.

Typiquement, dans le domaine du contrôle de l'accès à des contenus multimédias par un système de contrôle d'accès de type CAS (pour "Conditional Access System") ou de type DRM (pour "Digital Rights Management"), un tel système de contrôle d'accès comporte des équipements en tête de réseau (non représentés) qui associent à un contenu des conditions d'accès (autorisations et/ou contraintes). Ces contenus sont chiffrés et ensuite mis en ligne ou diffusés via un réseau de distribution 4 (diffusion par satellite, par câble, transfert par une liaison haut débit par exemple xDSL, ou autres). A la réception, un utilisateur dispose d'un terminal 1 capable de gérer ce type de contenu dont l'accès est protégé. Le terminal 1 présente alors les conditions d'accès au système de contrôle d'accès qui les vérifie, par exemple en les comparant à des droits d'accès de l'utilisateur, et autorise ou non ledit accès.  Typically, in the field of controlling the access to multimedia contents by a CAS access control system (for "Conditional Access System") or DRM (for "Digital Rights Management"), such a system The access control system comprises equipment at the head end of the network (not shown) which associates content with access conditions (authorizations and / or constraints). These contents are encrypted and then put online or broadcast via a distribution network 4 (satellite broadcast, cable, transfer over a broadband link eg xDSL, or others). At the reception, a user has a terminal 1 capable of managing this type of content whose access is protected. The terminal 1 then presents the conditions of access to the access control system which verifies them, for example by comparing them with the access rights of the user, and authorizes or denies said access.

Les droits d'accès et la logique d'autorisation sont en général stockés dans un module sécurisé, tel qu'une carte à puce 2. Dans ce qui suit, on désigne par les termes "processeur de sécurité 2" ou indistinctement "carte à puce 2" un tel module sécurisé.  The access rights and the authorization logic are generally stored in a secure module, such as a smart card 2. In what follows, the term "security processor 2" or indistinctly "card to chip 2 "such a secure module.

La présente invention propose un mécanisme permettant d'associer à un groupe de terminaux, un groupe de cartes à puce. Dans le contexte du contrôle d'accès typiquement à la télévision payante, le procédé au sens de l'invention permet de restreindre l'usage d'un parc de cartes à puce à un parc de terminaux décodeurs. Les décodeurs ne peuvent rendre leurs services que lorsqu'ils sont mis en uvre avec un parc homologue de cartes à puce qui, après vérification de l'appariement, acceptent ou non de fonctionner avec ces décodeurs.  The present invention provides a mechanism for associating a group of smart cards with a group of terminals. In the context of access control typically to pay television, the method within the meaning of the invention makes it possible to restrict the use of a fleet of smart cards to a set of terminal terminals. The decoders can render their services only when they are implemented with a homologous fleet of smart cards which, after verification of the pairing, accept or refuse to work with these decoders.

Des techniques actuelles proposent déjà un mécanisme similaire par lequel un terminal vérifie qu'une information, représentative du groupe de cartes et de terminaux, est présente dans la carte. Par opposition, la présente invention propose une solution selon laquelle la carte, elle- même, vérifie qu'une information, représentative du groupe de cartes et/ou de terminaux, est présente dans le terminal.  Current techniques already provide a similar mechanism by which a terminal verifies that information, representative of the group of cards and terminals, is present in the card. In contrast, the present invention proposes a solution according to which the card, itself, verifies that information, representative of the group of cards and / or terminals, is present in the terminal.

La vérification qu'un groupe de terminaux et un groupe de cartes sont habilités à être utilisés ensemble peut être effectuée par diverses solutions. Il existe en effet de multiples mécanismes d'authentification qui s'appuient sur l'usage de cryptographie, et, en particulier, sur l'usage de cryptographie asymétrique. Toutefois, ces mécanismes, même s'ils peuvent répondre à l'authentification forte entre deux entités, sont lourds à gérer (gestion des secrets, initialisation, distribution des secrets) et demandent des capacités de calcul et de mémoire importantes.  Verification that a group of terminals and a group of cards are allowed to be used together can be performed by various solutions. There are indeed multiple authentication mechanisms that rely on the use of cryptography, and in particular, on the use of asymmetric cryptography. However, these mechanisms, even if they can respond to strong authentication between two entities, are heavy to manage (management secrets, initialization, distribution of secrets) and require significant computing and memory capabilities.

La présente invention propose un mécanisme simple, basé sur le partage d'une information particulière notée valeur d'appariement (typiquement une chaîne alphanumérique) entre un groupe de cartes et un groupe de terminaux. Un terminal fournit à la carte qui lui est connectée sa valeur d'appariement par un protocole simple qui ne fait pas usage de techniques cryptographiques et la carte compare cette valeur reçue à sa propre valeur d'appariement. De manière à simplifier le mécanisme d'appariement, le procédé au sens de l'invention utilise une technique d'un niveau de sécurité limité. En particulier, en dépit de sa simplicité qui pourrait le rendre sensible à des dispositifs d'investigation et/ou d'émulation performants, il peut être appliqué conjointement avec une autre méthode d'authentification forte entre terminal et carte basée sur une cryptographie puissante, méthode à laquelle il apporte le contrôle d'adéquation d'un parc de terminaux à un parc de cartes. Toutefois, la simplicité de mise en oeuvre de ce contrôle d'appariement reste très avantageuse, dans la mesure où le contrôle d'appariement est effectué par la carte, ce qui assure un certain degré de protection comme expliqué ciavant. Ainsi, la mise en oeuvre de l'invention ne fait pas appel à des données échangées sous forme chiffrée et ne nécessite pas, dans l'échange de ces données entre terminal et carte, l'usage d'algorithmes de chiffrement/déchiffrement dans la mémoire du terminal et/ou dans la mémoire de la carte. En outre, le mécanisme de contrôle d'appariement au sens de l'invention est configurable, verrouillable et/ou déverrouillable, ce qui procure une souplesse remarquable dans l'utilisation du procédé.  The present invention proposes a simple mechanism, based on the sharing of a particular piece of information referred to as a matching value (typically an alphanumeric string) between a group of cards and a group of terminals. A terminal provides the card connected to it with its matching value by a simple protocol that does not use cryptographic techniques and the card compares this received value to its own matching value. In order to simplify the pairing mechanism, the method in the sense of the invention uses a technique of a limited security level. In particular, despite its simplicity that could make it sensitive to powerful investigation and / or emulation devices, it can be applied in conjunction with another strong authentication method between terminal and card based on powerful cryptography, method to which it brings the adequacy control of a park of terminals to a park of cards. However, the simplicity of implementation of this pairing control remains very advantageous, insofar as the matching control is performed by the card, which provides a degree of protection as explained above. Thus, the implementation of the invention does not use data exchanged in encrypted form and does not require, in the exchange of these data between terminal and card, the use of encryption / decryption algorithms in the memory of the terminal and / or in the memory of the card. In addition, the pairing control mechanism within the meaning of the invention is configurable, lockable and / or unlockable, which provides a remarkable flexibility in the use of the method.

En se référant à la figure 1, le terminal 1 est relié au réseau 4 et, par exemple, à une télévision 3. Il peut comporter un écran d'affichage 11, ainsi qu'un lecteur 12 d'une carte à puce 2. Comme au moins les messages que transmet le terminal à la carte à puce, pour le contrôle d'appariement, sont "en clair", il peut être prévu d'afficher tout ou partie de ces messages sur l'écran de la télévision 3 et/ou sur l'écran d'affichage 11 du terminal.  With reference to FIG. 1, the terminal 1 is connected to the network 4 and, for example, to a television 3. It may comprise a display screen 11, as well as a reader 12 of a smart card 2. As at least the messages that the terminal transmits to the smart card, for the pairing control, are "in the clear", it can be expected to display all or part of these messages on the screen of the television 3 and / or on the display screen 11 of the terminal.

Par ailleurs, de façon générale, lorsque l'utilisateur insère la carte 2 dans le lecteur 12 du terminal, il se produit automatiquement une séquence d'initialisation de la carte par une procédure dite "séquence ATR" (pour "Answer to Reset"). Habituellement, sans contrôle d'appariement, la procédure de mise en service de la carte dans le terminal se poursuit par la mise en oeuvre d'un protocole d'échange, le cas échéant sécurisé, de messages entre le terminal et la carte, le traitement de part et d'autre de ces messages ayant pour but d'accéder de façon contrôlée à des contenus multimédia. Notamment, ces messages transmis entre carte et terminal peuvent être: - des messages EMM (pour "Entitlement Management Message") reçus par le terminal depuis le réseau de distribution 4 et fournis à la carte 2 pour gérer l'inscription des droits et des secrets associés dans la carte 2, - des messages ECM (pour "Entitlement Control Message") reçus par le terminal 1 depuis le réseau de distribution 4 et fournis à la carte pour contrôler, pour un contenu donné, l'adéquation des conditions d'accès à des droits d'accès de la carte 2, - des données résultant du traitement des messages ECM par la carte 2 et permettant au terminal 1 de désembrouiller et décoder un flux.  Furthermore, generally speaking, when the user inserts the card 2 in the reader 12 of the terminal, an initialization sequence of the card is automatically performed by a procedure called "ATR sequence" (for "Answer to Reset"). . Usually, without pairing control, the procedure for putting the card into service in the terminal continues with the implementation of an exchange protocol, where appropriate secure, of messages between the terminal and the card, the processing on both sides of these messages for controlled access to multimedia content. In particular, these messages transmitted between card and terminal can be: - EMM (for "Entitlement Management Message") messages received by the terminal from the distribution network 4 and provided to the card 2 to manage the registration of rights and secrets associated in the card 2, - ECM messages (for "Entitlement Control Message") received by the terminal 1 from the distribution network 4 and provided to the card to control, for a given content, the adequacy of the access conditions to rights of access of the card 2, - data resulting from the processing of ECM messages by the card 2 and allowing the terminal 1 to descramble and decode a stream.

Ainsi, la procédure de contrôle d'appariement au sens de l'invention intervient entre l'initialisation de la carte et la mise en oeuvre des échanges de messages tels que décrit plus haut. Préférentiellement, le contrôle d'appariement conditionne l'utilisation de la carte pour accéder à des services et, en particulier, le traitement des messages ECM par la carte.  Thus, the pairing control procedure in the sense of the invention occurs between the initialization of the card and the implementation of message exchanges as described above. Preferentially, the matching control conditions the use of the card to access services and, in particular, the processing of ECM messages by the card.

Une carte qui supporte le procédé d'appariement au sens de l'invention dispose d'une fonction logicielle adaptée à ce procédé et dans sa mémoire d'une valeur d'appariement et d'un indicateur d'activation du contrôle d'appariement.  A card that supports the matching method in the sense of the invention has a software function adapted to this method and in its memory a matching value and an indicator of activation of the matching control.

En se référant alors à la figure 2, la première étape 21, suite à l'insertion de la carte 2 dans le lecteur 12 du terminal, consiste en une initialisation de la carte qui se poursuit automatiquement par le test 22 de l'indicateur d'activation du contrôle d'appariement mémorisé dans la carte.  Referring then to FIG. 2, the first step 21, following the insertion of the card 2 into the reader 12 of the terminal, consists of an initialization of the card which continues automatically by the test 22 of the indicator of activation of the matching control stored in the card.

Si la valeur de cet indicateur précise que le contrôle d'appariement n'est pas à activer (flèche N du test 22), la carte n'effectue pas le contrôle d'appariement et positionne (étape 23) un indicateur interne à une valeur autorisant le traitement par la carte des messages ECM: ceci permet de faire fonctionner la carte dans un terminal quelconque sans appariement préalable.  If the value of this indicator specifies that the pairing control is not to be activated (arrow N of test 22), the card does not perform the pairing check and sets (step 23) an internal flag to a value allowing card processing of ECM messages: this makes it possible to operate the card in any terminal without prior pairing.

Toutefois, dans le cas le plus général, le contrôle d'appariement est préférentiellement effectif et conditionne le traitement des messages ECM. Ainsi, l'étape 23 consiste à positionner ledit indicateur interne à une valeur interdisant le traitement par la carte des ECM: ceci rend donc obligatoire l'appariement entre carte et terminal pour que les ECM soient traités par la carte, donc pour pouvoir désembrouiller les flux multimédias.  However, in the most general case, the matching control is preferably effective and determines the processing of the ECM messages. Thus, step 23 consists in setting said internal indicator to a value prohibiting the processing by the ECM card: this therefore makes it mandatory for the card and terminal to be paired so that the ECMs are processed by the card, so as to be able to descramble the cards. multimedia streams.

Si le contrôle d'appariement est à activer (flèche Y du test 22), la carte positionne (étape 24) ledit indicateur interne à une valeur précisant que les messages ECM ne doivent pas être traités: ainsi la carte 2 ne traite aucun message ECM que lui transmet le terminal, tant que l'étape b) de contrôle d'appariement au sens de l'invention n'a pas été effectuée. Puis, la carte effectue le contrôle d'appariement (test 25) . Pendant cette étape de contrôle d'appariement, la carte 2 reçoit du terminal la valeur d'appariement de celui-ci puis vérifie la correspondance entre la valeur d'appariement du terminal et la valeur d'appariement stockée dans la carte. En cas de non correspondance entre ces valeurs d'appariement (flèche N en sortie du test 25), une situation d'erreur d'appariement 26 est détectée et la coopération entre le terminal et la carte peut s'arrêter alors à cette étape 26: en particulier la carte ne traite alors aucun message ECM. En revanche, si la procédure de contrôle d'appariement au test 25 aboutit à une conclusion positive (flèche Y), la carte positionne (étape 27) l'indicateur interne précité à une valeur autorisant le traitement par la carte des messages ECM.  If the matching control is to be activated (arrow Y of the test 22), the card sets (step 24) said internal indicator to a value specifying that the ECM messages should not be processed: thus the card 2 does not process any ECM message that transmits the terminal, as the b) pairing control step within the meaning of the invention has not been performed. Then, the card performs the matching check (test 25). During this pairing check step, the card 2 receives from the terminal the matching value thereof and then verifies the correspondence between the terminal matching value and the match value stored in the card. In case of non-correspondence between these pairing values (arrow N at the output of the test 25), a matching error situation 26 is detected and the cooperation between the terminal and the card can then stop at this step. : in particular, the card does not process any ECM message. On the other hand, if the test matching check procedure results in a positive conclusion (arrow Y), the card sets (step 27) the aforementioned internal flag to a value that allows ECM message card processing.

Comme cela a été décrit plus haut, la vérification de la correspondance entre les valeurs d'appariement (test 25) peut être faite selon différentes méthodes, telles que par exemple l'égalité simple ou l'égalité du condensé cryptographique de la valeur d'appariement du terminal et de la valeur d'appariement de la carte. Cette vérification peut également porter sur la totalité ou sur une partie seulement de chaque valeur d'appariement, selon la valeur de l'indicateur d'activation d'appariement.  As has been described above, the verification of the correspondence between the matching values (test 25) can be done according to different methods, such as for example the simple equality or the equality of the cryptographic digest of the value of pairing of the terminal and the map matching value. This check may also include all or only part of each match value, depending on the value of the match enable indicator.

En parallèle à l'ensemble de ce traitement, la carte est susceptible de recevoir des messages ECM transmis par le terminal. A partir de l'insertion de la carte 2 dans le terminal 1, la carte ignore (étape 29) tout message ECM reçu (étape 28) tant que le contrôle d'appariement n'a pas été effectué. Puis, après que l'indicateur interne a été positionné, suite au test 22, à une valeur autorisant (étape 23) ou n'autorisant pas (étape 24) le traitement des messages ECM, la carte prend compte les ECM reçus du terminal. Ainsi, sur réception d'un ECM (étape 30), la carte teste l'indicateur interne (test 31). Si la valeur de cet indicateur précise que le traitement d'un ECM n'est pas autorisé (flèche N du test 31), la carte ne traite pas cet ECM et envoie en retour au terminal un message d'erreur d'appariement (étape 34) précisant que le terminal et la carte ne sont pas appariés. Dans ce cas, le terminal ne peut pas procéder au désembrouillage/décodage du contenu visé et peut afficher un message de défaut d'appariement à l'intention de l'utilisateur (étape 36). Si, au contraire, la valeur dudit indicateur interne précise que le traitement d'un ECM est autorisé (flèche Y du test 31), la carte procède au traitement de l'ECM (étape 32) conformément aux fonctionnalités du système de contrôle d'accès utilisé par la carte. En résultat de ce traitement d'ECM, la carte renvoie au terminal les données consécutives à ce traitement (étape 33). On note que dans ce contexte, le traitement de l'ECM s'effectue normalement sans qu'il ne soit modifié en quoi que ce soit par le procédé d'appariement: les données consécutives à ce traitement et reçues par le terminal (étape 35) sont principalement celles qui permettront au terminal de désembrouiller/décoder le contenu transmis par le réseau 4 ou peuvent être des messages d'erreur si le désembrouillage/décodage n'est pas autorisé de par les conditions d'accès présentes dans l'ECM.  In parallel with all of this processing, the card is capable of receiving ECM messages transmitted by the terminal. From the insertion of the card 2 in the terminal 1, the card ignores (step 29) any received ECM message (step 28) until the matching control has been performed. Then, after the internal indicator has been set, following the test 22, to a value allowing (step 23) or not authorizing (step 24) the processing of the ECM messages, the card takes into account the ECMs received from the terminal. Thus, upon receiving an ECM (step 30), the card tests the internal indicator (test 31). If the value of this flag specifies that the processing of an ECM is not allowed (arrow N of test 31), the card does not process this ECM and sends back to the terminal a pairing error message (step 34) that the terminal and the card are not matched. In this case, the terminal can not descramble / decode the intended content and may display a mismatch message to the user (step 36). If, on the other hand, the value of said internal indicator specifies that the processing of an ECM is authorized (arrow Y of the test 31), the card proceeds with the processing of the ECM (step 32) in accordance with the functionalities of the control system of the ECM. access used by the card. As a result of this ECM processing, the card returns to the terminal the data consecutive to this processing (step 33). It should be noted that in this context, the processing of the ECM is normally carried out without it being modified in any way by the matching method: the data consecutive to this processing and received by the terminal (step 35). ) are mainly those that will allow the terminal to descramble / decode the content transmitted by the network 4 or may be error messages if the descrambling / decoding is not allowed by the access conditions present in the ECM.

On se réfère maintenant à la figure 3 pour décrire la première étape a) du procédé au sens de l'invention, pour l'affectation des valeurs d'appariement au terminal 1, d'une part, et au processeur de sécurité 2, d'autre part.  Reference is now made to FIG. 3 to describe the first step a) of the method in the sense of the invention, for the assignment of the pairing values to the terminal 1, on the one hand, and to the security processor 2, d 'somewhere else.

Ces valeurs d'appariement peuvent être constituées d'une même information simple partagée par le terminal et par la carte. Elles peuvent aussi être constituées d'une paire d'informations, l'une relative à la carte telle qu'une identification du type de carte notée id(CAR), l'autre relative au terminal telle qu'une identification du type de terminal notée id(STB). Tout en étant aisément transposable au cas d'une information simple, le fonctionnement du procédé est décrit ci-après dans le cas où les valeurs d'appariement sont constituées d'une paire d'informations. Il est également évident que le procédé est directement applicable dans le cas où les valeurs d'appariement sont la combinaison de plus de deux informations.  These matching values may consist of the same single information shared by the terminal and the card. They may also consist of a pair of information, one relating to the card such as an identification of the type of card denoted id (CAR), the other relating to the terminal such as an identification of the type of terminal noted id (STB). While being easily transposable to the case of simple information, the operation of the method is described below in the case where the matching values consist of a pair of information. It is also obvious that the method is directly applicable in the case where the matching values are the combination of more than two pieces of information.

A cet effet, le terminal 1 comporte une mémoire MEM1 pour stocker préférentiellement: - un identifiant caractéristique du type de terminal, noté id (STB) 1 et, - un identifiant caractéristique du type de processeur de sécurité, noté id(CAR)l.  For this purpose, the terminal 1 comprises a memory MEM1 for preferentially storing: a characteristic identifier of the type of terminal, denoted id (STB) 1, and a characteristic identifier of the type of security processor, denoted id (CAR) 1.

L'identifiant id(STB)1 est caractéristique du type du terminal. Il permet de cibler le type des terminaux avec lesquels une carte peut fonctionner dans le cadre de cet appariement. L'intérêt de cet identifiant id(STB)1 apparaît par exemple dans le cas où un industriel distribuant des terminaux fournit une offre promotionnelle - associant son terminal et une carte à puce pré-dotée de droits pour un service particulier, la carte ne devant fonctionner qu'avec ce type de terminal dans le cadre de cette offre promotionnelle.  The identifier id (STB) 1 is characteristic of the type of the terminal. It allows to target the type of terminals with which a card can work as part of this pairing. The interest of this identifier id (STB) 1 appears, for example, in the case where an industrial distributor of terminals provides a promotional offer - associating its terminal and a pre-authorized smart card for a particular service, the card not having only work with this type of terminal as part of this promotional offer.

L'identifiant id(CAR)l est caractéristique du type de processeur de sécurité. Il contient préférentiellement une chaîne de caractères, telle que, plus particulièrement, une marque du système de contrôle d'accès partagé par le terminal et le processeur de sécurité.  The identifier id (CAR) l is characteristic of the type of security processor. It preferably contains a string of characters, such as, more particularly, a mark of the access control system shared by the terminal and the security processor.

Le terminal 1 est programmé pour toujours présenter à la carte, en tant que valeur d'appariement, l'identifiant de type de terminal id(STB)1 et l'identifiant de type de processeur de sécurité id(CAR)l. Ces deux identifiants sont toujours présentés par le terminal en clair, pendant l'étape de contrôle d'appariement b). En outre, il peut être prévu d'afficher l'un et/ou l'autre de ces identifiants id(STB)1 et id(CAR)1 sur l'écran de la télévision 3 et/ou sur l'écran d'affichage 11 du terminal 1, pendant le contrôle d'appariement.  The terminal 1 is programmed to always present to the map, as a matching value, the identifier of the terminal type id (STB) 1 and the identifier of the type of security processor id (CAR) 1. These two identifiers are always presented by the terminal in clear, during the pairing control step b). In addition, it can be expected to display one and / or the other of these identifiers id (STB) 1 and id (CAR) 1 on the screen of the television 3 and / or on the screen of display 11 of terminal 1, during the pairing check.

Dans le cas où la valeur d'appariement est constituée d'une information simple, celle-ci est préférentiellement similaire à l'identifiant id(CAR) 1 et contient plus particulièrement la marque du système de contrôle d'accès supporté par la carte. De façon similaire cet identifiant simple est toujours présenté en clair par le terminal à la carte et peut être affiché sur l'écran de la télévision 3 et/ou sur l'écran d'affichage 11 du terminal.  In the case where the matching value consists of simple information, it is preferably similar to the identifier id (CAR) 1 and more particularly contains the mark of the access control system supported by the card. Similarly, this simple identifier is always presented in clear by the terminal to the card and can be displayed on the screen of the television 3 and / or on the display screen 11 of the terminal.

Ainsi, l'accès à des contenus est autorisé par le processeur de sécurité 2, au moins à condition que ce dernier 2 appartienne au parc qui est apparié au parc des terminaux décodeurs, ce qui se contrôle par la correspondance des valeurs id(STB)l et id(STB)2 entre elles d'une part, et par la correspondance des valeurs id(CAR)l et id(CAR)2 entre elles d'autre part. En se référant à nouveau à la figure 3, à l'étape d'affectation d'identifiants a), on stocke donc dans une mémoire MEM2 du processeur de sécurité 2 un identifiant de type de terminal id(STB)2 et un identifiant de type de carte id(CAR)2. De préférence, cette mémoire du processeur de sécurité 2 est non volatile (par exemple de type E2PROM).  Thus, the access to contents is authorized by the security processor 2, at least on the condition that the latter 2 belongs to the park that is matched to the park of the set-top terminals, which is controlled by the correspondence of the values id (STB) l and id (STB) 2 between them on the one hand, and by the correspondence of the values id (CAR) 1 and id (CAR) 2 between them on the other hand. Referring again to FIG. 3, in the step of assigning identifiers a), therefore, a memory identifier MEM 2 of security processor 2 is stored with an identifier of terminal type id (STB) 2 and an identifier of card type id (CAR) 2. Preferably, this memory of the security processor 2 is non-volatile (for example of the E2PROM type).

On comprendra en particulier que si le processeur de sécurité 2 peut être apparié au terminal 1, les identifiants id(STB)l et id(STB)2, d'une part, et les identifiants id(CAR)l et id(CAR)2, d'autre part, doivent correspondre entre eux.  It will be understood in particular that if the security processor 2 can be paired with the terminal 1, the identifiers id (STB) 1 and id (STB) 2, on the one hand, and the identifiers id (CAR) 1 and id (CAR) 2, on the other hand, must match each other.

Néanmoins, dans une réalisation mettant en oeuvre une valeur d'appariement simple, l'appariement entre parc de cartes et parc de terminaux peut être contrôlé uniquement par les identifiants de processeur de sécurité id(CAR)l et id(CAR)2 qui doivent alors correspondre.  Nevertheless, in an embodiment implementing a simple pairing value, the pairing between the card park and the terminal park can be controlled solely by the security processor identifiers id (CAR) 1 and id (CAR) 2 which must then match.

Dans une réalisation avantageuse de l'invention, on stocke en outre dans la mémoire de la carte MEM2 les valeurs de deux paramètres VP(STB) et VP(CAR). La combinaison de ces deux paramètres constitue l'indicateur d'activation d'appariement cité plus haut. Les valeurs de ces deux paramètres VP(STB) et VP(CAR) seront lues dès l'initialisation de la carte pour lancer ou non la procédure de contrôle d'appariement (test 22). Si le contrôle d'appariement doit être effectué, la valeur du paramètre VP(STB) sera testée pour déclencher ou non la procédure de contrôle de correspondance d'identifiants relatifs aux types de terminal id(STB)l etid(STB)2, d'une part, et la valeur du paramètre VP(CAR) sera testée pour déclencher ou non la procédure de contrôle de correspondance d'identifiants relatifs au type de processeur de sécurité id(CAR)l et id(CAR)2, d'autre part. Les rôles de ces valeurs de paramètre VP(STB) et VP(CAR) seront décrits en détail en référence aux figures 4A et 4B.  In an advantageous embodiment of the invention, the values of two parameters VP (STB) and VP (CAR) are stored in the memory of the card MEM2. The combination of these two parameters constitutes the pairing activation indicator mentioned above. The values of these two parameters VP (STB) and VP (CAR) will be read as soon as the card is initialized to start or not the pairing control procedure (test 22). If the pairing check is to be performed, the value of the VP (STB) parameter will be tested to trigger or not the identifier matching procedure related to terminal types id (STB) l etid (STB) 2, d on the one hand, and the value of the parameter VP (CAR) will be tested to trigger or not the procedure for checking the correspondence of identifiers relating to the type of security processor id (CAR) 1 and id (CAR) 2, on the other hand go. The roles of these parameter values VP (STB) and VP (CAR) will be described in detail with reference to FIGS. 4A and 4B.

Les valeurs mémorisées dans la carte id(STB)2, id(CAR)2, VP(STB) et VP(CAR) peuvent être modifiées globalement ou individuellement par la réception de messages de type EMM.  The values stored in the id (STB) 2, id (CAR) 2, VP (STB) and VP (CAR) cards can be modified globally or individually by receiving messages of the EMM type.

En se référant à nouveau à la figure 2, la modification d'au moins une de ces valeurs dans la carte (étape 37) fait que celle-ci les prend en compte à la prochaine initialisation de la carte ou, préférentiellement, que la carte procède à nouveau au contrôle d'appariement comme après son initialisation (étape 37 de la figure 2) avec les dernières valeurs id(STB)l et id(CAR)l reçues du terminal. Toutefois, ces valeurs ne sont en aucun cas consultables dans la mémoire de la carte, au même titre que des valeurs d'identification de la carte ne sont jamais accessibles à un abonné utilisant le terminal.  Referring again to FIG. 2, the modification of at least one of these values in the card (step 37) makes it take them into account at the next initialization of the card or, preferably, that the card performs the pairing check again as after initialization (step 37 of FIG. 2) with the last values id (STB) 1 and id (CAR) 1 received from the terminal. However, these values are in no way searchable in the memory of the card, just as card identification values are never accessible to a subscriber using the terminal.

Si la valeur d'appariement n'est pas une combinaison de deux identifiants mais consiste uniquement en l'identifiant du type de processeur de sécurité id(CAR), l'indicateur d'activation d'appariement VP est constitué d'une seule partie VP(CAR) qui seule est mémorisée dans la carte et qui seule est considérée pour décider si le contrôle d'appariement est à effectuer.  If the match value is not a combination of two identifiers but only consists of the identifier of the id security processor type (CAR), the VP match enable flag consists of a single part VP (CAR) which alone is stored in the card and which alone is considered to decide if the matching control is to be performed.

Pendant la procédure de contrôle d'appariement, la carte peut avoir accès aux messages EMM. En revanche, elle ne peut avoir accès aux messages ECM que si la procédure de contrôle d'appariement a été effectuée avec succès, auquel cas le traitement des ECM par la carte peut être effectué.  During the pairing check procedure, the card can access the EMM messages. On the other hand, it can only access the ECM messages if the matching control procedure has been successfully performed, in which case ECM processing by the card can be performed.

En référence aux figures 4A et 4B, le rôle des paramètres VP(STB) et VP(CAR) va maintenant être décrit.  With reference to FIGS. 4A and 4B, the role of the parameters VP (STB) and VP (CAR) will now be described.

Comme cela a été décrit plus haut, la valeur du paramètre VP(STB) définit si le contrôle de correspondance doit être effectué sur les identifiants de type de terminaux id(STB)l et id(STB)2, et la valeur du paramètre VP(CAR) définit si le contrôle de correspondance doit être effectué sur les identifiants de type de processeurs de sécurité id(CAR)l et id(CAR)2.  As described above, the value of the VP (STB) parameter defines whether the match check should be performed on the terminal type identifier id (STB) 1 and id (STB) 2, and the value of the parameter VP (CAR) defines whether the match check must be performed on the security processor type identifiers id (CAR) l and id (CAR) 2.

La figure 4A illustre le rôle de ces paramètres dans le test 22 de l'indicateur d'activation d'appariement. Si la valeur du paramètre VP(STB) définit que le contrôle de correspondance ne doit pas être effectué sur les identifiants de type de terminaux id(STB)1 et id(STB)2 (flèche N du test 41), et si la valeur du paramètre VP(CAR) définit que le contrôle de correspondance ne doit pas être effectué sur les identifiants de type de processeurs de sécurité id(CAR)1 et id(CAR)2 (flèche N du test 42), alors le résultat du test 22 est que le contrôle d'appariement ne doit pas être effectué, ce qui correspond à la sortie N du test global 22. Dans tous les autres cas des valeurs des paramètres VP(STB) et VP(CAR), le contrôle d'appariement doit être effectué, ce qui correspond à la sortie Y du test global 22.  Figure 4A illustrates the role of these parameters in the test 22 of the matching activation flag. If the value of the VP (STB) parameter defines that the match check should not be performed on terminal type ids (STB) 1 and id (STB) 2 (arrow N of test 41), and if the value parameter VP (CAR) defines that the match check should not be performed on security processor type IDs id (CAR) 1 and id (CAR) 2 (arrow N of test 42), so the test result 22 is that the matching control should not be performed, which corresponds to the output N of the overall test 22. In all other cases, the values of the parameters VP (STB) and VP (CAR), the matching control must be performed, which corresponds to the output Y of the global test 22.

La figure 4B illustre le rôle de ces paramètres dans le test 25 où est effectué le contrôle d'appariement. Si la valeur du paramètre VP(STB) définit que le contrôle de correspondance doit être effectué sur les identifiants de type de terminaux id(STB)1 et id(STB)2 (flèche Y du test 43), la correspondance des deux identifiants id(STB)1 et id(STB)2 est testée (test 44). Si ces deux identifiants ne correspondent pas (flèche N du test 44), le contrôle d'appariement est négatif (flèche N du test global 25). Si ces deux identifiants correspondent ou si, selon la valeur du paramètre VP(STB), le contrôle de correspondance sur les identifiants de type de terminaux id(STB)1 et id(STB)2 n'est pas à effectuer (flèche N du test 43), la valeur du paramètre VP(CAR) est testée (test 45). Si la valeur du paramètre VP(CAR) définit que le contrôle de correspondance doit être effectué sur les identifiants de type de processeurs de sécurité id(CAR)l et id(CAR)2 (flèche Y du test 45), la correspondance des deux identifiants id(CAR)1 et id(CAR)2 est testée (test 46). Si ces deux identifiants ne correspondent pas (flèche N du test 46), le contrôle d'appariement est négatif (flèche N du test global 25), sinon le contrôle d'appariement est positif (flèche Y du test 25). Le contrôle d'appariement est également positif si le contrôle de correspondance des deux identifiants id(CAR)l et id(CAR)2 n'est pas à effectuer (flèche N du test 45).  Figure 4B illustrates the role of these parameters in the test where the matching check is performed. If the value of the VP parameter (STB) defines that the match check is to be performed on the terminal type ids (STB) 1 and id (STB) 2 (Y-arrow of the test 43), the match of the two ids (STB) 1 and id (STB) 2 is tested (test 44). If these two identifiers do not match (arrow N of the test 44), the matching control is negative (arrow N of the overall test 25). If these two identifiers correspond or if, depending on the value of the parameter VP (STB), the correspondence check on the identifier of terminal type id (STB) 1 and id (STB) 2 is not to be carried out (arrow N of the test 43), the value of the parameter VP (CAR) is tested (test 45). If the value of the VP (CAR) parameter defines that the match check is to be performed on the security processor type IDs id (CAR) 1 and id (CAR) 2 (arrow Y of test 45), the match of the two identifiers id (CAR) 1 and id (CAR) 2 is tested (test 46). If these two identifiers do not match (arrow N of the test 46), the matching control is negative (arrow N of the overall test 25), otherwise the matching control is positive (arrow Y of the test 25). The matching control is also positive if the correspondence check of the two identifiers id (CAR) 1 and id (CAR) 2 is not to be performed (arrow N of the test 45).

On note que la structure du test 25 n'a pas à prendre en compte le cas où ni la correspondance des identifiants de type de terminaux ni celle des processeurs de sécurité ne sont à tester puisque ce cas a été écarté lors du test 22.  It should be noted that the structure of the test 25 does not have to take into account the case where neither the correspondence of the identifiers of the type of terminals nor that of the security processors are to be tested since this case was rejected during the test 22.

On note également que le comportement du test 25 est équivalent si on considère d'abord les identifiants de processeurs de sécurité (tests 45 et 46) puis les identifiants de terminaux (tests 43 et 44).  It is also noted that the behavior of the test 25 is equivalent if we first consider the identifiers of security processors (tests 45 and 46) and the terminal identifiers (tests 43 and 44).

Concernant les valeurs de paramètres VP(STB) et VP(CAR), on indique qu'une combinaison de valeurs particulières de ces paramètres permettra à une carte de fonctionner avec tout type de terminal, sans alors contrôler un quelconque appariement. Ainsi, quelque soit l'identifiant id(STB)l et/ou id(CAR)l que transmettra le terminal 1 au processeur de sécurité 2, le processeur 2 autorisera le traitement des messages ECM et de toute autre commande relative au fonctionnement du processeur de sécurité. On indique en outre que le mécanisme de contrôle d'appariement peut être suspendu ou réactivé après sa suspension auprès du processeur de sécurité, par une inscription effectuée suite à la réception d'un message EMM, lequel assignerait aux valeurs de paramètre VP(STB) et/ou VP(CAR) les valeurs particulières précitées. On indique que cet ordre d'inscription est daté de manière à empêcher le rejeu d'une telle commande.  Concerning the values of parameters VP (STB) and VP (CAR), it is indicated that a combination of particular values of these parameters will allow a card to work with any type of terminal, without then checking any pairing. Thus, whatever the identifier id (STB) 1 and / or id (CAR) 1 will transmit the terminal 1 to the security processor 2, the processor 2 will allow the processing of ECM messages and any other command related to the operation of the processor of security. It is further indicated that the match control mechanism may be suspended or reactivated after it is suspended from the security processor by an entry made following receipt of an EMM message which would assign the parameter values VP (STB). and / or VP (CAR) the particular values mentioned above. It is indicated that this order of registration is dated so as to prevent the replay of such an order.

La diffusion de messages EMM et/ou le stockage initial à l'étape a) des valeurs de paramètres peuvent autoriser ou non le processeur de sécurité à coopérer avec tout type de terminal pour déclencher le contrôle d'appariement. D'un autre coté, si le terminal, par exemple d'une version antérieure, n'assure pas la procédure de contrôle d'appariement (et ne fournit donc pas d'identifiant id(STB)1 et/ou id(CAR) 1 à l'initialisation de la carte), les messages EMM peuvent assurer le déverrouillage du processus de contrôle d'appariement en assignant les valeurs particulières précitées aux paramètres VP(STB) et VP(CAR).  The broadcast of EMM messages and / or the initial storage in step a) of the parameter values may or may not allow the security processor to cooperate with any type of terminal to trigger the pairing check. On the other hand, if the terminal, for example from an earlier version, does not provide the matching check procedure (and therefore does not provide id (STB) 1 and / or id (CAR) 1 at card initialization), the EMM messages can unlock the pairing control process by assigning the particular values mentioned above to the VP (STB) and VP (CAR) parameters.

Par ailleurs, afin de pouvoir adapter le processeur de sécurité à la valeur d'identifiant que fournit le terminal, il peut être prévu de diffuser un message EMM de modification des identifiants relatifs aux cartes, de manière à adapter ces cartes à un nouveau parc de terminaux, ou encore la valeur d'identifiants relatifs aux types de terminaux, sous l'autorité des fournisseurs d'identifiants de types de terminaux, si la chaîne alphanumérique identifiant ces types de terminaux doit évoluer.  Furthermore, in order to be able to adapt the security processor to the value of identifier provided by the terminal, it can be planned to broadcast an EMM message modifying the identifiers relating to the cards, so as to adapt these cards to a new fleet of cards. terminals, or the value of identifiers relating to the types of terminals, under the authority of the suppliers of terminal type identifiers, if the alphanumeric string identifying these types of terminals must evolve.

On indique enfin, en référence à nouveau à la figure 3, que les identifiants id(STB)2, id(CAR)2 et les valeurs de paramètres VP(STB)et VP(CAR) sont stockés à l'étape a) dans la mémoire dL: la carte, en tant que données globales de la carte, par exemple dans l'entité émetteur d'une carte à puce telle qu'identifiée par exemple dans la norme UTE C 90- 007 (Annexe 1, section 6). Ainsi, les identifiants et valeurs stockés dans la carte ne sont pas consultables à l'aide d'une commande de lecture de données stockées dans la carte. Néanmoins, une fonction opérée par la carte et qui consiste à présenter l'identifiant id(STB)2 et/ou id(CAR)2 peut donner une information sur l'état interne de l'autorisation de l'appariement.  Finally, referring again to FIG. 3, the identifiers id (STB) 2, id (CAR) 2 and the parameter values VP (STB) and VP (CAR) are stored in step a) in FIG. the memory dL: the card, as global data of the card, for example in the issuer entity of a smart card as identified for example in the standard UTE C 90-007 (Annex 1, section 6) . Thus, the identifiers and values stored in the card are not searchable using a read command of data stored in the card. Nevertheless, a function operated by the card and which consists of presenting the identifier id (STB) 2 and / or id (CAR) 2 can give information on the internal state of the authorization of the pairing.

Réciproquement, pour des cartes d'ancienne version, ne supportant pas le mécanisme de contrôle d'appariement, signifiant l'absence d'une procédure d'appariement, le terminal pourra fournir directement les messages ECM et EMM permettant à la carte de procéder ensuite au contrôle des droits d'accès.  Conversely, for old version cards, which do not support the matching control mechanism, meaning the absence of a matching procedure, the terminal can directly supply the ECM and EMM messages allowing the card to proceed subsequently. the control of access rights.

Bien entendu, la présente invention ne se limite pas à la forme de réalisation décrite ci avant à titre d'exemple; elle s'étend à d'autres variantes.  Of course, the present invention is not limited to the embodiment described above by way of example; it extends to other variants.

Ainsi, on comprendra que la réalisation la plus simple de l'invention consiste à prévoir que la valeur d'appariement stockée en mémoire du processeur de sécurité, d'une part, et en mémoire du terminal, d'autre part, soit constituée d'une seule information, préférentiellement l'identifiant du processeur de sécurité. Par ailleurs, les valeurs de paramètres relatifs au type de carte VP(CAR) et/ou au type de terminal VP(STB), bien qu'elles offrent une souplesse appréciable pour la mise en oeuvre du procédé de contrôle d'appariement au sens de l'invention, peuvent ne pas être utilisées dans une variante simplifiée.  Thus, it will be understood that the simplest embodiment of the invention consists in providing that the pairing value stored in memory of the security processor, on the one hand, and in memory of the terminal, on the other hand, consists of a single piece of information, preferably the identifier of the security processor. Moreover, the parameter values relating to the type of VP card (CAR) and / or the type of terminal VP (STB), although they offer appreciable flexibility for the implementation of the matching control method in the sense of of the invention may not be used in a simplified variant.

On comprendra aussi que si la description de l'invention a été faite dans le contexte d'utilisation d'une carte et d'un terminal, elle est directement applicable au contexte d'utilisation d'une carte et d'un module de désembrouillage détachable, se présentant par exemple sous la forme d'une carte PCMCIA (Personal Computer Memory Card International Association) amovible, destiné à être inséré dans un terminal récepteur et conforme à la norme EN 50221 "Common Interface Specification for Conditional Access and other Digital Video Broadcasting Decoder Applications".  It will also be understood that if the description of the invention was made in the context of using a card and a terminal, it is directly applicable to the context of using a card and a descrambling module. detachable, for example in the form of a removable PCMCIA card (Personal Computer International Memory Card International Association), intended to be inserted into a receiving terminal and complies with the EN 50221 standard "Common Interface Specification for Conditional Access and other Digital Video" Broadcasting Decoder Applications ".

Enfin, on a décrit ci-avant le contrôle de l'accès à un contenu. Toutefois, le procédé au sens de l'invention peut bien entendu trouver aussi une application au contrôle de l'utilisation d'une ressource ou d'un service.  Finally, it has been described above the control of access to a content. However, the method within the meaning of the invention can of course also find an application to control the use of a resource or a service.

Claims (14)

Revendicationsclaims 1. Procédé pour contrôler un appariement entre un type de terminal, parmi un parc de terminaux, et un type de processeur de sécurité, parmi un parc de processeurs de sécurité, un processeur de sécurité (2), apparié à un terminal (1), étant agencé pour coopérer avec ce terminal pour fournir à celui-ci des données permettant un décodage et/ou un désembrouillage d'un flux multimédia que reçoit le terminal (30) selon des conditions d'accès sécurisé associées à ce flux, le procédé comportant: a) une étape d'affectation de valeurs d'appariement, dans laquelle on stocke au moins une première valeur d'appariement dans une mémoire d'un terminal et au moins une seconde valeur d'appariement correspondant à ladite première valeur d'appariement, dans une mémoire d'un processeur de sécurité destiné à être apparié au terminal, et b) une étape de contrôle d'appariement, préalable à une vérification des conditions d'accès sécurisé, dans laquelle le processeur de sécurité est agencé pour lire et comparer lesdites valeurs d'appariement, puis poursuivre ou arrêter son fonctionnement avec ledit terminal, en fonction de la comparaison des première et seconde valeurs d'appariement.  A method for controlling a pairing between a type of terminal, among a fleet of terminals, and a type of security processor, among a pool of security processors, a security processor (2), paired with a terminal (1) , being arranged to cooperate with this terminal to provide it with data enabling decoding and / or descrambling of a multimedia stream that the terminal (30) receives according to secure access conditions associated with this stream, the method comprising: a) a pairing value assignment step, in which at least a first pairing value is stored in a memory of a terminal and at least a second pairing value corresponding to said first value of pairing, in a memory of a security processor intended to be matched to the terminal, and b) a matching control step, prior to a verification of the conditions of secure access, in which the process The security manager is arranged to read and compare said match values, and then continue or stop operation with said terminal, based on the comparison of the first and second match values. 2. Procédé selon la revendication 1, dans lequel, pendant l'étape b), le processeur de sécurité reçoit du terminal la première valeur d'appariement sous forme non chiffrée.  2. Method according to claim 1, wherein during step b), the security processor receives from the terminal the first matching value in unencrypted form. 3. Procédé selon l'une des revendications 1 et 2, dans lequel lesdites première et seconde valeurs d'appariement correspondent à un identifiant du type de processeur de sécurité.  3. Method according to one of claims 1 and 2, wherein said first and second matching values correspond to an identifier of the type of security processor. 4. Procédé selon l'une des revendications précédentes, dans lequel lesdites première et seconde valeurs d'appariement correspondent à l'association d'un identifiant de type de terminal et d'un identifiant du type de processeur de sécurité.  4. Method according to one of the preceding claims, wherein said first and second matching values correspond to the association of a terminal type identifier and an identifier of the type of security processor. 5. Procédé selon l'une des revendications 3 et 4, dans lequel l'identifiant du type de processeur de sécurité comporte une marque du système technique partagé par le terminal et par le processeur de sécurité.  5. Method according to one of claims 3 and 4, wherein the identifier of the type of security processor comprises a mark of the technical system shared by the terminal and the security processor. 6. Procédé selon l'une des revendications 3 à 5, dans lequel l'étape b) comporte une opération d'affichage de l'identifiant du type de processeur de sécurité, inclus dans la première valeur d'appariement et stockée dans la mémoire du terminal, sur une unité d'affichage du terminal (11) et/ou sur l'écran d'une télévision (3) connectée au terminal.  6. Method according to one of claims 3 to 5, wherein step b) comprises a display operation of the identifier of the type of security processor included in the first matching value and stored in the memory. terminal, on a display unit of the terminal (11) and / or on the screen of a television (3) connected to the terminal. 7. Procédé selon l'une des revendications précédentes, dans lequel, à l'étape a), on stocke dans la mémoire du processeur de sécurité au moins un indicateur d'activation d'appariement dont une valeur active le contrôle d'appariement, et dans lequel, à l'étape b), le processeur de sécurité est agencé pour lire la valeur dudit indicateur, comparer (43) la valeur lue à une valeur de référence et déclencher la comparaison des première et seconde valeurs d'appariement (44), en fonction de la comparaison à la valeur de référence.  7. Method according to one of the preceding claims, wherein in step a) stores in the memory of the security processor at least one matching activation indicator whose value activates the matching control, and wherein, in step b), the security processor is arranged to read the value of said indicator, compare (43) the value read to a reference value and trigger comparison of the first and second match values (44). ), depending on the comparison to the reference value. 8. Procédé selon la revendication 7, dans lequel ledit indicateur d'activation d'appariement précise sur quelle partie des valeurs d'appariement doit porter le contrôle d'appariement de l'étape b).  The method of claim 7, wherein said matching matching activation flag on which portion of the matching values is to carry the matching control of step b). 9. Procédé selon les revendications 4 et 8, dans lequel le contrôle d'appariement de l'étape b), selon la valeur dudit indicateur d'activation d'appariement, porte sur ledit identifiant du type de terminal et/ou sur ledit identifiant du type de processeur de sécurité ou est désactivé.  The method according to claims 4 and 8, wherein the matching control of step b), according to the value of said pairing activation flag, relates to said terminal type identifier and / or said identifier. the security processor type or is disabled. 10. Procédé selon l'une des revendications précédentes, dans lequel la comparaison entre tout ou partie des première et seconde valeurs d'appariement consiste en une vérification d'égalité.  Method according to one of the preceding claims, wherein the comparison between all or part of the first and second matching values consists of an equality check. 11. Procédé selon l'une des revendications précédentes, dans lequel le terminal transmet au processeur de sécurité sa première valeur d'appariement en clair, tandis que la comparaison entre tout ou partie des première et seconde valeurs d'appariement consiste en une vérification d'égalité d'un condensé cryptographique de la première valeur d'appariement avec la seconde valeur d'appariement.  11. Method according to one of the preceding claims, wherein the terminal transmits to the security processor its first match value in clear, while the comparison between all or part of the first and second pairing values consists of a verification of equality of a cryptographic digest of the first match value with the second match value. 12. Procédé selon l'une des revendications précédentes, dans lequel, à l'étape b), le processeur de sécurité ne traite pas les messages ECM reçus par le terminal au moins tant que le contrôle d'appariement est en cours.  The method according to one of the preceding claims, wherein, in step b), the security processor does not process the ECM messages received by the terminal at least as long as the matching control is in progress. 13. Produit programme d'ordinateur, comportant des instructions destinées à être stockées dans une mémoire d'un processeur de sécurité pour la mise en uvre du contrôle d'appariement suivant l'étape b) du procédé selon l'une des revendications précédentes, et des instructions destinées à être stockées dans une mémoire d'un terminal pour fournir au processeur de sécurité les données utiles au contrôle d'appariement suivant l'étape b).  13. Computer program product, comprising instructions to be stored in a memory of a security processor for the implementation of the matching control according to step b) of the method according to one of the preceding claims, and instructions to be stored in a memory of a terminal to provide the security processor with data useful for the matching control according to step b). 14. Système comportant un terminal et un processeur de sécurité, apparié au terminal et agencé pour coopérer avec le terminal pour fournir audit terminal des données permettant une vérification de conditions d'accès pour un décodage et/ou un désembrouillage d'un flux multimédia que reçoit le terminal, dans lequel le processeur de sécurité (2), pour vérifier en outre un appariement entre le terminal et le processeur de sécurité, est agencé pour lire et comparer (44) une première valeur d'appariement stockée dans une mémoire du terminal et une seconde valeur d'appariement stockée dans une mémoire du processeur de sécurité, puis poursuivre ou arrêter sa coopération avec ledit terminal pour vérifier les conditions d'accès, en fonction de la comparaison des première et seconde valeurs d'appariement.  14. A system comprising a terminal and a security processor, paired with the terminal and arranged to cooperate with the terminal to provide said terminal with data enabling access conditions to be verified for decoding and / or descrambling a multimedia stream that receives the terminal, wherein the security processor (2), to further verify a pairing between the terminal and the security processor, is arranged to read and compare (44) a first match value stored in a terminal memory and a second pairing value stored in a memory of the security processor, and then continuing or stopping its cooperation with said terminal to check the access conditions, based on the comparison of the first and second pairing values.
FR0502896A 2005-03-23 2005-03-23 METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD Expired - Fee Related FR2883683B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0502896A FR2883683B1 (en) 2005-03-23 2005-03-23 METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD
EP06726025A EP1862004A1 (en) 2005-03-23 2006-03-03 Method of matching a terminal and a security processor, and computer program and system for implementing same
PCT/FR2006/000493 WO2006100361A1 (en) 2005-03-23 2006-03-03 Method of matching a terminal and a security processor, and computer program and system for implementing same
TW095107940A TW200639671A (en) 2005-03-23 2006-03-09 Method of pairing between a terminal and a security processor, system and computer program for the implementation of the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0502896A FR2883683B1 (en) 2005-03-23 2005-03-23 METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD

Publications (2)

Publication Number Publication Date
FR2883683A1 true FR2883683A1 (en) 2006-09-29
FR2883683B1 FR2883683B1 (en) 2007-07-06

Family

ID=34955094

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0502896A Expired - Fee Related FR2883683B1 (en) 2005-03-23 2005-03-23 METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD

Country Status (4)

Country Link
EP (1) EP1862004A1 (en)
FR (1) FR2883683B1 (en)
TW (1) TW200639671A (en)
WO (1) WO2006100361A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
EP3293979A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Host rendering device tagging by a portable multimedia processing device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057901A1 (en) * 1998-05-07 1999-11-11 Nagracard S.A. Mechanism for matching a receiver with a security module
FR2848763A1 (en) * 2002-12-12 2004-06-18 Viaccess Sa Scramble data and services distribution method for transport network, involves authorizing receipt of data and services at slave terminal only if one secret code was previously stored in slave terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057901A1 (en) * 1998-05-07 1999-11-11 Nagracard S.A. Mechanism for matching a receiver with a security module
FR2848763A1 (en) * 2002-12-12 2004-06-18 Viaccess Sa Scramble data and services distribution method for transport network, involves authorizing receipt of data and services at slave terminal only if one secret code was previously stored in slave terminal

Also Published As

Publication number Publication date
EP1862004A1 (en) 2007-12-05
FR2883683B1 (en) 2007-07-06
WO2006100361A1 (en) 2006-09-28
TW200639671A (en) 2006-11-16

Similar Documents

Publication Publication Date Title
EP1815681B1 (en) Digital audio/video data processing unit and method for controlling access to said data
EP1078524B2 (en) Mechanism for matching a receiver with a security module
EP1525748B1 (en) Method and electronic module for secure data transmission
FR2829892A1 (en) Secure distribution system for music or documents includes provision of identifiable smart card to each recipient, and decryption key available to recognized smart cards
EP2060117A1 (en) Security processor and recording method and medium for configuring the behaviour of this processor
FR2833446A1 (en) PROTOCOL FOR CONTROLLING THE MODE OF ACCESSING DATA TRANSMITTED IN POINT TO POINT OR POINT MULTI-POINT MODE
EP1867159A2 (en) Method for authenticating a digital content user
EP1994745B1 (en) Method for securely delivering audiovisual sequences, decoder and system therefor
EP1803297A1 (en) Method and installation for access control for the internal programme of a receiver terminal
EP1537738B1 (en) Method for verifying validity of domestic digital network key
EP1353511A2 (en) Access rights management process for television services
WO2004051390A2 (en) Device which can use secure internal or external software and corresponding use method
FR2883683A1 (en) METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD
EP1419640B1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
WO2007068820A1 (en) Security processor and methods for registering access entitlements and cryptographic keys
FR2928235A1 (en) METHOD FOR DISPLAYING MULTIMEDIA CONTENT WITH VARIABLE DISTURBANCES IN LOCAL RECEIVER / DECODER RIGHT FUNCTIONS.
FR2896654A1 (en) Authorized television operator identifying method for digital television field, involves controlling particular operator to be operator of authorized operator list by control modules, and authorizing usual functioning of digital set up box
WO2005096628A1 (en) Security of an access device for packages of encrypted programs
FR2892259A1 (en) Conditional access system for use in television multimedia service access field, has segmenting module segmenting entitlement management message into sequence, and concatenation module concatenating segments for reconstituting message
EP1468560A1 (en) Device for decoding scrambled digital data and method for locking descrambling
WO2002093470A1 (en) Method for managing multimedia data with a smart card
WO2003050756A2 (en) Method of combating the fraudulent reproduction of chip cards and the read terminals for said cards
WO2008050055A2 (en) Method for managing access rights to a digital content in a peer network
EP2265013A1 (en) Transmission of content to a client device comprising at least one decoding module and one security module

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20151130