Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR STORING AND TRANSMITTING DATA GENERATED BY A SECURITY MODULE
Document Type and Number:
WIPO Patent Application WO/2004/071106
Kind Code:
A2
Abstract:
The invention aims at enabling recovery of data specific to a security module when the latter has been replaced by a new module in a user unit connected to a broadcasting network. This is achieved by a method for storing and transmitting data generated by a first security module connected to a user unit, said first security module comprising a unique identifier and data representing its operating mode, said first module being capable of being replaced by a second security module, said method comprising the following steps: determining specific data contained in the first security module for transmission; transferring said data into the user unit; storing said data in the user unit; replacing the first security module with the second security module; connecting the user unit on the transmission network; initializing a communication between the second module and a management center; introducing with the user unit, one data block into the blocks transmitted by the second module, said block including the identifier of the first module and data specific to said first module.

Inventors:
WIRZ CHRISTIAN (CH)
BRIQUE OLIVIER (CH)
CARREL XAVIER (CH)
DUVAL GREGORY (CH)
HAUERT PATRICK (CH)
Application Number:
PCT/IB2004/000344
Publication Date:
August 19, 2004
Filing Date:
February 05, 2004
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
NAGRAVISION SA (CH)
WIRZ CHRISTIAN (CH)
BRIQUE OLIVIER (CH)
CARREL XAVIER (CH)
DUVAL GREGORY (CH)
HAUERT PATRICK (CH)
International Classes:
C07C67/52; H04N7/173; C07C67/54; C07C69/82; G02B26/10; G03B11/00; G03B17/02; G06F1/16; G06F11/10; G06F15/00; G06F21/12; G06K17/00; G06K19/00; G09C1/00; G09G3/02; G11B20/10; G11B20/14; G11B20/18; H03L7/091; H03M13/03; H03M13/13; H03M13/23; H03M13/29; H04B7/005; H04B7/24; H04B7/26; H04B14/00; H04B17/00; H04H60/72; H04J13/16; H04L9/00; H04L9/08; H04L9/10; H04L9/32; H04L12/24; H04L12/26; H04L12/28; H04L12/54; H04L25/03; H04L25/49; H04L25/497; H04L27/10; H04L27/156; H04L27/18; H04L29/06; H04L29/12; H04M1/66; H04M1/72415; H04M3/22; H04N5/225; H04N5/44; H04N5/46; H04N5/64; H04N5/74; H04N5/76; H04N5/765; H04N5/907; H04N5/92; H04N7/01; H04N7/16; H04N7/26; H04N7/52; H04N9/31; H04N9/64; H04N9/79; H04N21/41; H04N21/414; H04W4/06; H04W4/12; H04W4/14; H04W8/02; H04W8/16; H04W8/20; H04W12/06; H04W12/10; H04W24/00; H04W40/22; H04W76/02; H04W80/06; H04W84/12; H04W88/02; G11B20/22; H04L1/00; H04N5/38; H04N5/66; H04N5/775; H04N5/85; H04N9/804; H04N17/00; H04W8/24; H04W8/26; H04W72/04; (IPC1-7): H04Q/
Foreign References:
EP0809402A11997-11-26
US4961109A1990-10-02
Attorney, Agent or Firm:
Leman, Consulting SA. (Nyon, CH)
Download PDF:
Claims:
REVENDICATIONS
1. Méthode de stockage et de transmission d'informations générées par un premier module de sécurité connecté à une unité d'utilisateur, ce premier module de sécurité comprenant un identifiant unique et des informations représentatives de son fonctionnement, ce premier module pouvant tre remplacé par un second module de sécurité, cette méthode comprenant les étapes suivantes : détermination des informations spécifiques contenues dans le premier module de sécurité destinées à la transmission, transfert de ces informations dans l'unité d'utilisateur, § stockage de ces informations dans l'unité d'utilisateur, remplacement du premier module de sécurité par le deuxième module de sécurité, 'connexion de l'unité d'utilisateur sur un réseau de transmission, initialisation d'une communication entre le second module de sécurité et un centre de gestion via l'unité d'utilisateur, insertion par l'unité d'utilisateur, d'un bloc de données dans les blocs transmis par le second module, ce bloc comprenant l'identifiant du premier module et les informations spécifiques au dit premier module.
2. Méthode de stockage et de transmission selon la revendication 1, caractérisée en ce que le transfert des informations spécifiques du module de sécurité est effectué à intervalle régulier.
3. Méthode de stockage et de transmission selon la revendication 1, caractérisée en ce que le transfert des informations spécifiques du module de sécurité est effectué à chaque modification desdites informations.
4. Méthode de stockage et de transmission selon les revendications 1 à 3, caractérisée en ce que le transfert des informations spécifiques est stoppé après le remplacement du premier module par le second module de sécurité.
5. Méthode de stockage et de transmission selon la revendication 4, caractérisé en ce que le transfert des informations est autorisé dès lors qu'une liaison réussie avec le centre de gestion a été réalisée.
6. Méthode de stockage et de transmission selon la revendication 4, caractérisé en ce que le transfert des informations est autorisé par une commande envoyée par le centre de gestion.
Description:
METHODE DE STOCKAGE ET DE TRANSMISSION D'INFORMATIONS GENEREES PAR UN MODULE DE SECURITE La présente demande concerne le domaine de la transmission d'informations dans un réseau d'appareils reliés à un centre de diffusion et ne disposant pas de liaison de retour permanente.

Dans un réseau de télévision à péage, il est fréquent de se trouver dans une situation dans laquelle les appareils des utilisateurs reçoivent des signaux de contrôle de la part d'un centre de gestion, ces signaux permettant de gérer la sécurité d'accès aux données diffusées.

Des mécanismes complexes ont été développés pour que de nombreuses fonctions individuelles puissent tre accessibles sans la nécessité d'une connexion vers un centre de gestion.

Parmi ces mécanismes, i'on peut citer l'accès à des contenus à la demande grâce à la présence d'un crédit à affecter librement sur l'événements de son choix.

Par"contenu"on entend un service d'informations boursière, de météo, de télévision généraliste, d'un événement sportif ou autres. Ces contenus peuvent tre diffusés sur des unités d'utilisateurs tels qu'un décodeur de télévision à péage, un ordinateur voire un téléphone portable, un"palm-top", un PDA, une radio, une télévision ; une borne multimédia.

Le flux numérique est chiffré afin de pouvoir en contrôler l'utilisation et de définir des conditions pour une telle utilisation. Ce chiffrement est réalisé grâce à des mots de contrôle (Control Words) qui sont changés à intervalle régulier (entre 5 et 30 secondes) afin de dissuader toute attaque visant à retrouver un tel mot de contrôle.

L'unité d'utilisateur comprend un module de sécurité, généralement amovible, qui gère les opérations de sécurité telles que la vérification des droits et le déchiffrement des clés nécessaires (mots de contrôle) au décodeur pour accéder aux données transmises.

La comptabilisation de l'utilisation de tels contenus est aujourd'hui basée sur le principe de l'abonnement ou de l'achat d'événement.

L'abonnement permet de définir un droit associé à un ou des canaux de diffusion et permet à l'utilisateur d'obtenir ces canaux en clair si le droit est présent dans son unité de sécurité.

Parallèlement, il est possible de définir des droits propres à un contenu, tel qu'un film ou un match de football. L'utilisateur peut acquérir ce droit (achat par exemple) et ce contenu sera spécifiquement géré par ce droit. Cette méthode est connue sous l'appellation achat impulsif (pay- per-view PPV).

Lors du décryptage des mots de contrôle, il sera vérifié si un droit associé aux conditions d'accès est présent dans le module de sécurité.

Le mot de contrôle est retourné en clair à l'unité d'utilisateur lorsque la comparaison est positive.

Certaines unités d'utilisateurs disposent de voie de retour pour communiquer le choix de l'utilisateur et ainsi acquérir les droits propres à un choix particulier. Cette voie est généralement un modem connecté à une ligne téléphonique ou à un réseau. Du fait de la réticence de certaines personnes pour toute forme de supervision sur la consommation réelle des contenus, le câble n'est tout simplement pas relié vers la prise téléphonique et la transmission des données vers le centre de gestion ne s'effectue pas. Il se peut que cette liaison ne se fait pas pour des raisons pratiques car la prise téléphonique est trop éloignée du poste de télévision.

Lors de l'établissement d'un module de sécurité pour un nouveau client, il est d'usage de lui attribuer un crédit pour lui permettre de tester les fonctionnalités de l'achat impulsif. Ce crédit n'est pas facturé au client car à priori, il ne sera peut tre jamais utilisé.

En fonctionnement normal, l'utilisateur achète un ou deux films avec ce crédit et connecte son unité d'utilisateur pour le recharger. A ce moment, le centre de gestion établi la facture pour les deux films consommés et recharge le module d'un montant convenu avec l'utilisateur.

Tant que l'utilisateur ne connecte pas son unité à un réseau, le centre de gestion ne peut facturer la consommation réalisée sur ce crédit initial. De ce fait, l'ensemble des crédits non facturés sur tous les modules de sécurité peut représenter des sommes très importantes.

Des mesures ont été entreprises telles que la proposition de jeux pour inciter, par la distribution d'un prix, les utilisateurs à connecter leur unité.

Le problème se pose d'une manière définitive lorsqu'un changement de module de sécurité est effectué, en général pour des raisons d'évolution technologique. L'opérateur est satisfait quand l'utilisateur procède dans les temps à cet échange et il est difficile d'obliger l'utilisateur à retourner son ancienne carte dans le but de lui facturer des prestations. De ce fait, les données comptables de l'utilisation du crédit contenues dans l'ancien module sont considérées comme perdues.

Le but de la présente invention est de pouvoir récupérer les informations concernant l'utilisation du crédit sur un module de sécurité et de transmettre ces informations à un centre de gestion.

Ce but est atteint par une méthode de stockage et de transmission d'informations générées par un premier module de sécurité connecté à une unité d'utilisateur, ce premier module de sécurité comprenant un

identifiant unique et des informations représentatives de son fonctionnement, ce premier module pouvant tre remplacé par un second module de sécurité, cette méthode comprenant les étapes suivantes : - détermination des informations spécifiques contenues dans le premier module de sécurité destinées à la transmission, - transfert de ces informations dans l'unité d'utilisateur, - stockage de ces informations dans l'unité d'utilisateur, - remplacement du premier module de sécurité par le deuxième module de sécurité, - connexion de l'unité d'utilisateur sur un réseau de transmission, - initialisation d'une communication entre le second module de sécurité et un centre de gestion, - insertion par l'unité d'utilisateur, d'un bloc de données dans les blocs transmis par le second module, ce bloc comprenant l'identifiant du premier module et les informations spécifiques audit premier module.

Cette méthode permet de récupérer des données dans un premier module de sécurité alors que la connexion avec le centre de gestion est réalisée grâce au second module de sécurité.

L'échange de module de sécurité représente une opportunité de requérir cette connexion pour initialiser le nouveau module.

Les informations spécifiques représentent toutes les données qui sont générées localement et donc ne sont pas connues par le centre de gestion. En plus des informations sur les achats impulsifs, il existe plusieurs compteurs statistiques sur l'utilisation réelle de l'unité

d'utilisateur ou décodeur ainsi que des informations concernant les versions des fonctionnalités du module de sécurité.

Lors de cette connexion, le décodeur va constituer un bloc de données dont l'identification sera différente des autres blocs provenant du module de sécurité. Un bloc est constitué d'un en-tte comprenant le numéro unique du module de sécurité et des données qui sont généralement encryptées par une clé, soit de transmission commune à tous les modules de sécurité, soit personnelle c'est-à-dire propre à un module de sécurité. Cette clé peut tre de type symétrique ou asymétrique. Le flux de données comprendra donc des blocs avec comme identifiant le nouveau module de sécurité et un bloc avec comme identifiant l'ancien module de sécurité, ceci transmis lors d'une mme session.

L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif, à savoir : - la figure 1 illustre les différents éléments de l'invention et - la figure 2 illustre le traitement des blocs de données.

Sur la figure 1, le décodeur STB dispose d'une mémoire non volatile M1. Cette mémoire va servir à stocker les données provenant du module de sécurité SC actuellement connecté. Dans notre exemple, le module de sécurité SC1 a été retiré du décodeur STB et remplacé par le nouveau module SC2.

Selon le mode opératoire choisi, les données propres au module de sécurité sont exportées de la mémoire du module de sécurité M2 vers une mémoire M1 destinée à ces données situées dans le décodeur STB. Ce transfert pourra par exemple s'effectuer à chaque modification

du contenu de la mémoire M2, ou à intervalle régulier, voire sur commande du centre de gestion.

Associés à ces données, le module de sécurité adjoint un identifiant tel que le numéro unique UA. Les données sont transmises du module de sécurité SC vers l'unité de traitement MC du décodeur. Cette unité gère la communication avec le centre de gestion et le stockage des données dans la mémoire M1.

Les données stockées dans la mémoire M1 peuvent tre encryptées par une clé locale propre au décodeur. Ces données sont par exemple accompagnées par une signature calculée par le module de sécurité SC et authentifiant l'ensemble des données. Ainsi, si elles étaient modifiées dans le décodeur, le centre de gestion pourrait facilement détecter une telle modification. La signature utilise une clé asymétrique dont la partie correspondante est contenue dans le centre de gestion. L'identifiant unique permet de retrouver dans la mémoire sécurisée du centre de gestion la clé pour déchiffrer la signature et vérifier si les données reçues sont correctes.

Sur la figure 2 est illustré un exemple des blocs de données BCS transmis vers le centre de gestion. Lors de la connexion du décodeur au centre de gestion, l'unité de traitement MC demande les données au module de sécurité SC connecté et transmet les blocs BSC2 provenant du module SC2. L'unité de traitement MC va également reprendre les données stockées dans la mémoire MI et dans notre cas qui vont correspondre aux données propres du précédent module de sécurité SC1. Ces données sont transmises sous la forme du bloc BSC1.

Selon un mode de réalisation, le centre de gestion CGS comprend un module de séparation permettant de trier les blocs et les traiter de la manière appropriée. En effet, le module d'entrée est en principe configurer pour vérifier que chaque bloc provient de la mme source et

donc comprend le mme identifiant. C'est pourquoi il est important de séparer les blocs pour qu'ils puissent, en tout cas pour la partie des blocs BSC2, tre traité de manière conventionnelle. Le bloc BSC1 aura un traitement spécifique justement dans le but de récupérer des informations sur les modules de sécurité qui ne sont plus connectés.

Afin d'éviter de perdre les informations stockées dans la mémoire du décodeur STB par le remplacement des données propres au nouveau module de sécurité SC2, le centre de gestion dispose d'une commande pour déclencher, dans le module de sécurité connecté au décodeur, l'opération de transfert des données vers le décodeur.

Ainsi, lors d'un changement de module, le nouveau module est initialement non habilité à transférer ses données et les données contenues dans la mémoire M1 restent représentatives du précèdent module de sécurité.

Le centre de gestion va attendre que ces informations lui parviennent selon la méthode décrite plus haut. Une fois ces informations traitées, le centre de gestion envoie une commande pour autoriser le module de sécurité à transmettre ses informations vers le décodeur et ainsi renouveler le contenu de la mémoire M1.