FR2764454A1 - Systeme d'acces conditionnel a mode d'acces programmable - Google Patents

Systeme d'acces conditionnel a mode d'acces programmable Download PDF

Info

Publication number
FR2764454A1
FR2764454A1 FR9707179A FR9707179A FR2764454A1 FR 2764454 A1 FR2764454 A1 FR 2764454A1 FR 9707179 A FR9707179 A FR 9707179A FR 9707179 A FR9707179 A FR 9707179A FR 2764454 A1 FR2764454 A1 FR 2764454A1
Authority
FR
France
Prior art keywords
access
descriptor
user
rights
access mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR9707179A
Other languages
English (en)
Inventor
Arnaldo Campinos
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Priority to FR9707179A priority Critical patent/FR2764454A1/fr
Priority to JP15634698A priority patent/JPH11167616A/ja
Priority to CN98109718A priority patent/CN1202770A/zh
Priority to EP98401352A priority patent/EP0884906A1/fr
Publication of FR2764454A1 publication Critical patent/FR2764454A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

L'invention concerne un système à accès conditionnel. Dans un système à accès conditionnel, un prestataire de services fournit à l'utilisateur des conditions d'accès relatives à différents modes d'accès (par exemple, le mode "abonnement" ou encore le mode "paiement à la séance") et des droits-utilisateur relatifs à ces différentes conditions d'accès. La carte à puce que le prestataire de services délivre à chaque utilisateur comprend un programme permettant de valider les conditions d'accès et les droits de l'utilisateur, de comparer les conditions d'accès validées aux droits validés de l'utilisateur et, en fonction du résultat de la comparaison, d'exécuter des opérations de gestion relatives à certains services. Selon l'invention, les modes d'accès se présentent sous la forme de descripteurs de mode d'accès constitués, chacun, d'un descripteur d'une opération de comparaison et d'un descripteur d'une opération de gestion. La carte à puce comprend un module interpréteur qui détermine les modes d'accès autorisés et, pour chaque mode d'accès autorisé, recherche le descripteur du mode d'accès et effectue les opérations de comparaison et de gestion. Le système à accès conditionnel selon l'invention permet la modification par télé-chargement des descripteurs de modes d'accès dans la carte à puce de l'utilisateur.

Description

SYSTEME D'ACCES CONDITIONNEL A MODE
D'ACCES PROGRAMMABLE
La présente invention concerne un système à accès conditionnel.
Un système à accès conditionnel permet à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur
ces services. C'est le cas, par exemple, des systèmes de télévision à péage.
Comme cela est connu de l'homme de l'art, le service fourni par un prestataire de services est constitué d'une information embrouillée par des mots de contrôle. L'information embrouillée ne peut être désembrouillée, et donc lue par l'utilisateur, qu'à hauteur des droits attribués à cet utilisateur. L'information embrouillée sera par la suite notée IE(ECG), o ECG représente l'information non embrouillée ( l'abréviation ECG est issue de l'anglais" Electronically Coded Good'). Afin de désembrouiller l'information, le prestataire de services fournit
à chaque utilisateur les mots de contrôle qui ont servi à embrouiller l'information.
De façon à garder secrets les mots de contrôle, ceux - ci sont fournis après avoir été chiffrés avec un algorithme de clé K. Les différents mots de contrôle chiffrés sont envoyés aux différents utilisateurs dans des messages de contrôle qui seront par la suite notés ECM (l'abréviation ECM est issue de l'anglais
"Entitlement Control Message").
Afin de ne donner l'accès à son service qu'aux seuls utilisateurs autorisés, le prestataire de services fournit à chacun des utilisateurs une carte à
puce et un décodeur.
La carte à puce permet, d'une part, de valider et d'enregistrer les droits qu'a l'utilisateur sur le service délivré et, d'autre part, de déchiffrer, à l'aide de la clé K, les mots de contrôle chiffrés. A cette fin, la carte à puce contient la
clé K de l'algorithme qui a permis le chiffrement des mots de contrôle.
Le décodeur, quant à lui, permet de désembrouiller l'information embrouillée à partir de l'information constituée par les mots de contrôle
déchiffrés issus de la carte à puce.
Les droits de chaque utilisateur sont envoyés dans des messages de gestion des droits de l'utilisateur qui seront par la suite notés EMM (l'abréviation
EMM est issue de l'anglais "Entitlement Management Message").
Selon l'art connu, un message EMM est constitué d'un en-tête et d'un corps. Le corps de l'EMM contient trois informations principales: - une première information donnant l'adresse de la carte de l'utilisateur;
- une deuxième information donnant la description des droits de
l'utilisateur; - une troisième information permettant de valider l'EMM et de vérifier que les droits de l'utilisateur contenus dans I'EMM sont bien les droits réservés
à l'utilisateur.
Comme cela a été mentionné précédemment, les mots de contrôle
chiffrés sont envoyés aux utilisateurs par l'intermédiaire des ECM.
Selon l'art connu, un ECM est constitué d'un en-tête et d'un corps.
L'en-tête donne, entre autres, le type et la taille des informations
contenues dans le corps de l'ECM.
Le corps est constitué, entre autres, d'une information contenant l'ensemble des conditions d'accès au service fourni par le prestataire, d'une information contenant au moins un mot de contrôle chiffré avec l'algorithme de clé K et d'une information contenant une donnée dépendant de la clé K et permettant de valider et de vérifier le contenu de l'ECM et, plus particulièrement,
des conditions d'accès contenues dans l'ECM.
Lorsque le décodeur d'un utilisateur reconnait l'adressse de la carte qui lui est associée parmi les différentes adresses distribuées par le prestataire de services, I'EMM correspondant à l'adresse reconnue est analysé. L'analyse de l'EMM est effectuée à l'aide d'un algorithme d'analyse contrôlé par la clé K de
chiffrement des mots de contrôle.
Si l'analyse du message EMM conduit à valider ce dernier, les droits
de l'utilisateur sont alors stockés dans une mémoire conçue à cette fin.
La carte-utilisateur comprend également un circuit de validation des ECM, un circuit de contrôle d'accès ainsi qu'un circuit de déchiffrement des mots
de contrôle chiffrés.
Le circuit de validation des ECM permet d'effectuer sur les conditions d'accès contenues dans les ECM des opérations identiques à celles effectuées
sur les droits de l'utilisateur par le circuit d'analyse des messages EMM.
Si les conditions d'accès sont validées, le circuit de contrôle d'accès a pour fonction de comparer les conditions d'accès validées aux droits validés de l'utilisateur. Selon l'art connu, la comparaison des conditions d'accès validées aux droits validés de l'utilisateur est effectuée selon un ou plusieurs des différents
modes d'accès pré-programmés dans le circuit de contrôle d'accès.
Par mode d'accès, il faut entendre une catégorie de services qu'un prestataire de services propose à ses clients. Il peut s'agir, par exemple, du mode "abonnement" pour lequel l'utilisateur achète l'accès à un service pour une certaine durée, ou encore du mode "paiement à la séance" pour lequel l'utilisateur achèle le droit de voir un certain programme diffusé à une certaine heure. Les différentes opérations liées à un même mode d'accès sont de deux types: - un premier type concerne l'opération de comparaison des conditions
d'accès validées aux droits validés de l'utilisateur telle que mentionnée ci-
dessus; - un deuxième type concerne les opérations de gestion exécutées postérieurement à la fonction de comparaison et dont la nature et le nombre dépend du résultat de la comparaison. Ainsi, par exemple, un signal autorisant le déchiffrement des mots de contrôle est-il transmis au circuit de déchiffrement
si l'accès est autorisé.
Comme cela a été mentionné ci-dessus, selon l'art connu, les différentes opérations liées à un mode d'accès sont toutes pré-programmées dans le circuit de contrôle d'accès contenu dans la carte-utilisateur. Ainsi, dans le cas o un prestataire de services désire offrir un nouveau mode d'accès à ses
clients, lui est-il nécessaire de changer l'ensemble du parc de cartesutilisateur.
Les différentes opérations relatives au nouveau mode d'accès sont alors programmées dans les nouvelles cartes-utilisateur que le prestataire de
services distribue à ses clients.
Ceci représente un inconvénient, notamment en termes de coûts.
De façon générale, selon l'art connu, les programmes permettant le fonctionnement du décodeur et de la carte-utilisateur ne sont pas développés par le prestataire de service lui-même. Ces programmes sont alors développés par un prestataire de programmes d'accès conditionnel, en fonction de
spécifications établies par le prestataire de services.
Ainsi, selon l'art connu, des programmes d'accès conditionnel spécifiques au décodeur et à la carte-utilisateur sont-ils conçus pour chaque nouvelle application et pour chaque prestataire de services. Il est alors pratiquement impossible à un prestataire de programmes d'accès conditionnel qui a réalisé un programme relatif à une première application d'adapter ce programme à une nouvelle application dont les exigences en matière de modes d'accès sont sensiblement différentes de celles
de la première application. Ceci présente un autre inconvénient.
L'invention ne présente pas les inconvénients mentionnés ci-dessus.
En effet, I'invention concerne un message (ECM) contenant des conditions d'accès (CDA) relatives à au moins un mode d'accès proposé par un prestataire de services. Le message (ECM) contient une donnée permettant
d'identifier et de valider le mode d'accès.
L'invention concerne également un message (EMM) contenant une
description des droits qu'un utilisateur possède sur au moins un service délivré
par un prestataire de services. La description des droits de l'utilisateur est
constituée d'une suite de champs, chaque champ comprenant la description d'un
droit. L'invention concerne aussi un message de gestion de système à accès conditionnel permettant à un prestataire de services de fournir ses services selon au moins un mode d'accès à un utilisateur ayant acquis des droits sur ces services. Le message contient au moins un descripteur d'au moins
un mode d'accès.
L'invention concerne encore un procédé de chargement dans un élément de sécurité de conditions d'accès relatives à au moins un mode d'accès proposé par un prestataire de services. Le procédé consiste à charger les conditions d'accès sous forme d'une suite de champs, chaque champ
comprenant la description d'une condition d'accès.
L'invention concerne encore un procédé de chargement dans un élément de sécurité de droits qu'un utilisateur possède sur au moins un service délivré par un prestataire de services. Le procédé consiste à charger lesdits droits sous la forme d'une suite de champs, chaque champ comprenant la
description d'un droit.
L'invention concerne encore un procédé de chargement dans un élément de sécurité d'au moins un mode d'accès relatif à un service proposé par un prestataire de services. Le procédé comprend une étape permettant de charger au moins une donnée permettant d'identifier et de valider le mode d'accès et une étape permettant de charger au moins un descripteur du mode
d'accès.
L'invention concerne encore un procédé permettant de désembrouiller un service embrouillé fourni à un utilisateur, ledit procédé comprenant au moins une étape permettant de charger dans un élément de sécurité au moins un mode d'accès relatif audit service, au moins une étape permettant de fournir, par
l'intermédiaire d'un premier message, une description des conditions d'accès au
service embrouillé, au moins une étape permettant de fournir, par l'intermédiaire
d'un second message, une description des droits de l'utilisateur sur le service
embrouillé et une étape permettant de valider les droits de l'utilisateur. L'étape permettant de charger dans un élément de sécurité au moins un mode d'accès comprend une étape de chargement d'au moins une donnée permettant d'identifier et de valider le mode d'accès et une étape de chargement d'au moins un descripteur du mode d'accès comprenant un descripteur d'une opération de comparaison et un descripteur d'une opération de gestion, l'étape permettant de
fournir une description des conditions d'accès permet de définir les conditions
d'accès comme une première suite de champs et l'étape permettant de fournir
une description des droits de l'utilisateur permet de définir les droits de
l'utilisateur comme une deuxième suite de champs.
L'invention concerne encore un élément de sécurité permettant à un utilisateur d'accéder à un service, I'élément de sécurité comprenant un premier circuit mémoire permettant de stocker les droits validés que l'utilisateur possède sur le service et un circuit de contrôle d'accès permettant de comparer aux droits validés les conditions d'accès validées associées à au moins un mode d'accès. L'élément de sécurité comprend un deuxième circuit mémoire permettant de mémoriser au moins un mode d'accès sous la forme de descripteurs du mode d'accès et le circuit de contrôle d'accès comprend un module interpréteur permettant de déterminer si au moins un mode d'accès est autorisé ou non et, pour un mode d'accès autorisé, de rechercher au moins un descripteur du mode d'accès autorisé, le descripteur du mode d'accès autorisé comprenant un descripteur d'une opération de comparaison et un descripteur d'une opération de gestion, la mise en oeuvre de l'opération de gestion succédant à l'opération de comparaison et permettant de générer un signal autorisant ou n'autorisant
pas l'accès au service.
L'invention concerne encore un système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, les services étant constitués d'une information embrouillée par des mots de contrôle, le système comprenant, pour chaque utilisateur, au moins un décodeur et au moins un élément de sécurité. L'élément de sécurité est un élément de sécurité tel que
celui selon l'invention mentionné ci-dessus.
Selon l'invention, chaque opération relative à un mode d'accès est codée sous la forme d'un descripteur de l'opération. Par descripteur d'une opération, il faut entendre un ensemble de données élémentaires permettant de
reconstituer l'opération à partir d'un programme d'interprétation.
Dans la suite de la description, le descripteur d'une opération relative
à un mode d'accès sera nommé descripteur de mode d'accès.
Selon le mode de réalisation préférentiel de l'invention, un descripteur de mode d'accès est constitué d'un descripteur d'une opération de comparaison et d'un descripteur d'une opération de gestion. Ce type de descripteur permet
avantageusement de définir un grand nombre de fonctions.
D'autre part, toujours selon l'invention, les conditions d'accès ainsi que les droits des utilisateurs sont décrits sous la forme d'une suite de champs
de longueurs variables.
Contrairement à un système à accès conditionnel de l'art connu, le système à accès conditionnel selon l'invention offre ainsi l'avantage d'être d'une
grande souplesse de mise en oeuvre.
Comme cela a été mentionné précédemment, un avantage de l'invention est d'éviter au prestataire de services d'avoir à changer l'ensemble du o10 parc de cartes-utilisateur qu'il distribue quand il désire modifier les différents
modes d'accès qu'il désire offrir.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture d'un mode de réalisation préférentiel de l'invention fait en référence aux figures ci-annexées, parmi lesquelles: - la figure 1 représente un message de chargement de descripteur de mode d'accès selon l'invention; - la figure 2a représente un message de gestion des droits de l'utilisateur de type EMM selon l'invention; - la figure 2b représente une vue de détail de la figure 2a; - la figure 3a représente un message de contrôle de type ECM selon l'invention; - la figure 3b représente une vue de détail de la figure 3a; - la figure 4 représente le synoptique d'un élément de sécurité selon l'invention. Sur toutes les figures, les mêmes repères désignent les mêmes éléments. La figure 1 représente un message de chargement de descripteur de
mode d'accès selon l'invention.
Le message de chargement de descripteur de mode d'accès est constitué d'un bloc 1 contenant l'en-tête H1 du message, d'un bloc 2 contenant l'adresse AD d'un utilisateur auquel est destiné le message, d'un corps 3 contenant le descripteur DMA d'au moins un mode d'accès et d'un bloc 4 contenant une donnée HASH K permettant de valider et de vérifier le contenu du message. La donnée HASH K est contrôlée par la clé K de chiffrement des mots
de contrôle.
Comme cela a été mentionné précédemment, selon le mode de réalisation préférentiel de l'invention, chaque descripteur de mode d'accès est constitué d'un descripteur d'une opération de comparaison et d'un descripteur
d'une opération de gestion.
En ce qui concerne l'opération de comparaison, elle peut être modélisée, par exemple, comme une fonction booléenne ayant pour paramètres des booléens qui sont eux-mêmes le résultat de fonctions de comparaison
élémentaires.
De façon générale, le descripteur de la fonction de comparaison d'un mode d'accès selon l'invention est constitué des éléments suivants: - une liste d'opérateurs élémentaires dont chacun est suivi des identificateurs de ses paramètres;
- la formule de l'opération de comparaison elle-même.
En ce qui concerne l'opération de gestion, sa mise en oeuvre consiste à intégrer à l'interpréteur une liste de fonctions de gestion de base et à définir le descripteur de l'opération de gestion comme une suite de fonctions d'appel de chaque fonction de gestion de base. Chaque fonction d'appel inclut un identificateur de la fonction de gestion de base qui lui est associée ainsi que des identificateurs des paramètres d'entrée, et éventuellement de sortie, de la
fonction de gestion de base.
Chaque descripteur de l'opération de gestion comprend également une information qui indique, en fonction du résultat de la comparaison, si
l'opération de gestion doit être exécutée ou non.
La figure 2a représente un message de gestion des droits de
l'utilisateur de type EMM selon l'invention.
Le message de gestion des droits de l'utilisateur est constitué d'un bloc 5 contenant l'en-tête H2 du message, d'un bloc 6 contenant l'adresse AD d'un utilisateur auquel est destiné le message, d'un corps 7 contenant la
description DU des droits de l'utilisateur selon l'invention et d'un bloc 8
contenant une donnée HASH K permettant de valider et de vérifier le contenu du message. La donnée HASH K est contrôlée par la clé K de chiffrement des mots
de contrôle.
La figure 2b représente la vue détaillée du bloc 7 contenant la
description des droits de l'utilisateur selon l'invention.
La description des droits de l'utilisateur est composée d'une suite de
champs EF1, EF2,..., EFm.
Chaque champ EFj (j=1, 2,..., m) comprend un en-tête HDj et la
description d'un droit Dj. L'en-tête HDj contient un identificateur du champ ainsi
qu'une donnée représentant la taille du champ.
La figure 3a représente un message de contrôle de type ECM selon l'invention. Le message de contrôle de type ECM est constitué d'un bloc 9 contenant l'en-tête H3 du message, d'un bloc 10 contenant une donnée MA permettant de lister les différents modes d'accès par lesquels les services
fournis sont accessibles aux utilisateurs, d'un corps 11 contenant la description
CDA des différentes conditions d'accès, d'un bloc 12 contenant les mots de contrôle E(CWi) K chiffrés avec l'algorithme de chiffrement de clé K et d'un bloc 13 contenant une donnée HASH K permettant de valider et de vérifier le contenu du message. La donnée HASH K est contrôlée par la clé K de chiffrement des
mots de contrôle.
La donnée MA est constituée d'une suite d'informations relatives, chacune, à un mode d'accès différent. Chaque information relative à un mode d'accès est constituée d'un code représentatif du mode d'accès et d'une information binaire permettant d'indiquer si le mode d'accès est accessible ou
non à l'utilisateur.
La figure 3b représente la vue détaillée du bloc 11 contenant la
description des conditions d'accès selon l'invention.
La description des conditions d'accès est composée d'une suite de
champ CF1, CF2,..., CFn.
Chaque champ CFj (j = 1, 2,..., n) comprend un en-tête HCj et la
description d'une condition d'accès CAj. L'en-tête HCj contient un identificateur
du champ ainsi qu'une donnée représentant la taille du champ.
Avantageusement, les formats des messages EMM et ECM selon l'invention sont independants de la nature et du nombre de modes d'accès utilisés. Ces formats sont donc très souples par nature et d'adaptent facilement
à toute application et à tout type de mode d'accès.
La figure 4 représente le synoptique d'un élément de sécurité selon le l0 mode de réalisation préférentiel de l'invention. L'élément de sécurité 14 est
préférentiellement une carte à puce.
La carte à puce 14 comprend principalement six circuits: - un circuit 15 de validation des messages de gestion des droits de l'utilisateur de type EMM et des messages de chargement des descripteurs de modes d'accès; - un circuit 16 de mémorisation des droits validés de l'utilisateur; - un circuit 17 de mémorisation des descripteurs des modes d'accès; - un circuit 18 de validation des messages de type ECM; - un circuit 19 de contrôle d'accès;
- un circuit 20 de déchiffrement des mots de contrôle chiffrés.
Le circuit 15 reçoit sur son entrée soit les messages EMM, soit les
messages de chargement des descripteurs de modes d'accès MCMA.
Le circuit 15 a pour fonction de vérifier la validité des messages EMM ainsi que des messages MCMA. A cette fin, le circuit 15 contient la clé K de
l'algorithme de chiffrement des mots de contrôle.
Si un message EMM est validé, alors les droits de l'utilisateur qu'il contient sont mémorisés dans le circuit 16. De même, si un message MCMA est validé, alors les descripteurs de modes d'accès qu'il contient sont mémorisés
dans le circuit 17.
De façon préférentielle, la zone mémoire du circuit 17 dans laquelle sont mémorisés les descripteurs de modes d'accès est une mémoire électroniquement effaçable communément appelée EEPROM (l'abréviation EEPROM est issu de l'anglais "Electronically Erasable and Programable Read Only Memory"). Avantageusement, les descripteurs de modes d'accès peuvent
alors être modifiés ou changés par télé-chargement.
L'invention concerne cependant également le cas o la zone mémoire du circuit 17 est une mémoire non effaçable communément appelée ROM (l'abréviation ROM est issue de l'anglais "Read Only Memory"). Les descripteurs
de modes d'accès ne peuvent alors pas être modifiés.
Selon l'invention, lors de sa mise en circulation, une carte à puce peut contenir des descripteurs de modes d'accès soit essentiellement dans une zone mémoire de type EEPROM, soit essentiellement dans une zone mémoire de type ROM, soit à la fois dans une zone mémoire de type EEPROM et une zone
mémoire de type ROM.
De façon préférentielle, les descripteurs de modes d'accès définis au moment de la mise en circulation de la carte à puce sont stockés dans une zone
mémoire de type ROM.
Le circuit 18 a pour fonction de vérifier la validité des messages ECM.
A cette fin, le circuit 18 contient la clé K de l'algorithme de chiffrement des mots
de contrôle.
Le circuit de contrôle d'accès 19 comprend un module interpréteur permettant de contrôler l'accès aux programmes. Le module interpréteur a pour fonction de déterminer si l'utilisateur peut avoir accès au programme sélectionné en fonction de trois types de paramètres: - les droits validés de l'utilisateur; - les conditions d'accès contenues dans le message ECM courant;
- les descripteurs de modes d'accès.
Par l'intermédiaire de la donnée MA que contient le message ECM
courant, le module interpréteur détermine les modes d'accès autorisés.
Pour chacun des modes d'accès autorisés, le module interpréteur recherche le descripteur du mode d'accès qui lui correspond et, pour chacun des droits validés de l'utilisateur de la carte dans le mode d'accès sélectionné, exécute la fonction de comparaison entre au moins un champ CFi du message ECM et au moins un champ EFj du message EMM. Les champs CFi et EFj étant pourvus d'identificateurs, leur utilisation peut avantageusement être spécifiée
par les fonctions de comparaison élémentaires mentionnées précédemment.
Si le résultat de la comparaison autorise l'accès, le module interpréteur arrête l'opération d'évaluation des droits et exécute les fonctions de gestion spécifiées dans le descripteur du mode d'accès. Un signal S issu du circuit 19 de contrôle d'accès et appliqué au circuit 20 de déchiffrement autorise le déchiffrement des mots de contrôle. Les mots de contrôle déchiffrés CWi sont
alors issus de la carte à puce.
Si le résultat de la comparaison n'autorise pas l'accès, le module interpréteur opère les fonctions décrites dans le descripteur du mode d'accès
correspondant au cas o l'accès n'est pas autorisé.
Un avantage de l'invention est de définir les modes d'accès à l'aide de descripteurs simples pouvant être conçus directement par le prestataire de services. Il n'est alors plus nécessaire que le prestataire de services ait recours à un prestataire de programmes de contrôle d'accès comme cela est souvent le
cas dans les systèmes à accès conditionnel de l'art connu.
Avantageusement, I'invention permet une mise à jour simple et peu
onéreuse tout en assurant un haut niveau de sécurité.
Comme cela est connu de l'homme de l'art, les systèmes à accès
conditionnel sont principalement de deux types.
Un premier type de système est communément appelé système en ligne. Dans un système en ligne, l'information embrouillée IE(ECG) est une information constituée d'un signal distribué simultanément aux différents clients du prestataire de services à partir d'une source unique. Cette distribution peut être effectuée, par exemple, par voie hertzienne ou encore par câble. Dans un tel système à accès conditionnel, les messages ECM sont envoyés par le
prestataire de services avec l'information embrouillée IE(ECG).
Un deuxième type de système à accès conditionnel est un système à support autonome d'informations. Dans un système à support autonome d'informations, l'information embrouillée IE(ECG) et les ECM sont contenus sur un support autonome d'informations tel que, par exemple, un disque vidéo numérique communément nommé DVD (l'abréviation DVD est issu de l'anglais "Digital Video Disc") ou encore un disque compact communément nommé CD
(l'abréviation CD est issu de l'anglais "Compact Disc").
L'invention concerne les deux types de systèmes à accès conditionnel
mentionnés ci-dessus.
Selon l'invention, les programmes d'accès conditionnel peuvent être mis à jour sans que le prestataire de services n'ait à changer l'ensemble du parc de cartes à puce et de décodeurs qu'il fournit à ses clients. Cette caractéristique trouve une application particulièrement avantageuse dans le cas des systèmes à accès conditionnel à support autonome d'informations pour lesquels les ECM
ont un format tel que celui selon l'invention mentionné précédemment.

Claims (18)

REVENDICATIONS
1. Message (ECM) contenant des conditions d'accès (CDA) relatives à au moins un mode d'accès proposé par un prestataire de services, caractérisé en ce qu'il contient une donnée (MA) permettant d'identifier et de valider le mode d'accès, et en ce que les conditions d'accès (CDA) sont constituées d'une suite
de champs (CF1, CF2,....., CFn), chaque champ contenant la description d'une
condition d'accès (CAj).
2. Message (ECM) selon la revendication 1, caractérisé en ce que
chaque champ comprend un en-tête (HCj).
3. Message (EMM) contenant une description des droits (DU) qu'un
utilisateur possède sur au moins un service embrouillé délivré par un prestataire
de services, caractérisé en ce que la description des droits de l'utilisateur est
constituée d'une suite de champs (EF1, EF2....... EFm), chaque champ
comprenant la description d'un droit (Di).
4. Message (EMM) selon la revendication 3, caractérisé en ce que
chaque champ comprend un en-tête (HDi).
5. Message (MCMA) de gestion de système à accès conditionnel permettant à un prestataire de services de fournir ses services, selon au moins un mode d'accès, à un utilisateur ayant acquis des droits sur ces services, caractérisé en ce qu'il contient au moins un descripteur (DMA) d'au moins un
mode d'accès.
6. Message (MCMA) selon la revendication 5, caractérisé en ce que le descripteur (DMA) de mode d'accès est constitué d'un descripteur d'une
3 o opération de comparaison et d'un descripteur d'une opération de gestion.
7. Message (MCMA) selon la revendication 6, caractérisé en ce que le descripteur de l'opération de comparaison est constitué d'une liste d'opérateurs élémentaires dont chacun est suivi des identificateurs de ses paramètres et en ce que le descripteur de l'opération de gestion est constitué
d'une suite de fonctions d'appel de fonctions de gestion de base.
8. Procédé de chargement dans un élément de sécurité de conditions d'accès (CDA) relatives à au moins un mode d'accès proposé par un prestataire de services, caractérisé en ce qu'il comprend une étape de télé-chargement d'au moins une donnée (MA) permettant d'identifier et de valider le mode d'accès et en ce qu'il consiste à charger les conditions d'accès sous la forme d'une suite de
champs (CF1, CF2,..., CFn), chaque champ contenant la description d'une
condition d'accès (CAj).
9. Procédé de chargement dans un élément de sécurité de droits (DU) qu'un utilisateur possède sur au moins un service embrouillé (IE(ECG)) délivré par un prestataire de services, caractérisé en ce qu'il consiste à charger lesdits droits sous la forme d'une suite de champs (EF1, EF2,.
., EFn), chaque..CLMF: champ comprenant la description d'un droit (Di).
10. Procédé de chargement dans un élément de sécurité d'au moins un mode d'accès relatif à un service proposé par un prestataire de services, caractérisé en ce qu'il comprend une étape permettant le télé-chargement d'au moins une donnée (MA) permettant d'identifier et de valider le mode d'accès et une étape permettant de charger au moins un descripteur (DMA) du mode d'accès.
11. Procédé selon la revendication 10, caractérisé en ce que l'étape permettant de charger au moins un descripteur (DMA) du mode d'accès est une
étape de télé-chargement dudit descripteur (DMA).
12. Procédé permettant de désembrouiller un service embrouillé (IE(ECG)) fourni par un prestataire de services à un utilisateur, ledit procédé comprenant au moins une étape permettant de charger dans un élément de sécurité au moins un mode d'accès relatif audit service, au moins une étape permettant de fournir, par l'intermédiaire d'un premier message (ECM), une
description des conditions d'accès au service embrouillé, au moins une étape
permettant de valider les conditions d'accès, une étape permettant de fournir,
par l'intermédiaire d'un second message (EMM), une description des droits de
l'utilisateur sur le service embrouillé et une étape permettant de valider les droits de l'utilisateur, caractérisé en ce que l'étape permettant de charger dans un élément de sécurité au moins un mode d'accès comprend une étape de télé- chargement d'au moins une donnée (MA) permettant d'identifier et de valider le mode d'accès et une étape de chargement d'au moins un descripteur (DMA) du mode d'accès comprenant un descripteur d'une opération de comparaison et un descripteur d'une opération de gestion, en ce que l'étape permettant de fournir
lo une description des conditions d'accès permet de définir les conditions d'accès
comme une première suite de champs (CF1, CF2,...... CFn) et en ce que l'étape
permettant de fournir une description des droits de l'utilisateur permet de définir
les droits de l'utilisateur comme une deuxième suite de champs (EF1, EF2,
.....CLMF: EFm).
13. Procédé selon la revendication 12, caractérisé en ce que l'étape de chargement du descripteur (DMA) est une étape de téléchargement du
descripteur (DMA).
14. Procédé selon la revendication 12 ou 13, caractérisé en ce qu'il comprend une étape permettant que, pour au moins un mode d'accès, un module interpréteur mémorisé dans l'élément de sécurité recherche le descripteur de mode d'accès qui lui correspond et, pour chacun des droits validés de l'utilisateur, exécute la fonction de comparaison entre au moins un champ (CFi) de la première suite de champs (CF1, CF2,
..., CFn) et au moins un champ (EF1, EF2,....., EFm) de la deuxième suite de champs de façcon que, si le résultat de la comparaison autorise l'accès, le module interpréteur exécute l'opération de gestion et, si le résultat de la comparaison n'autorise pas l'accès, le module interpréteur opère les fonctions décrites dans le descripteur de mode.. CLMF: d'accès correspondant au cas o l'accès n'est pas autorisé.
15. Elément de sécurité (14) permettant à un utilisateur d'accéder à un service, l'élément de sécurité comprenant un premier circuit mémoire (16) permettant de stocker les droits validés qu'un utilisateur possède sur un service et un circuit de contrôle d'accès (19) permettant de comparer aux droits validés les conditions d'accès validées associées à au moins un mode d'accès, carcactérisé en ce qu'il comprend un deuxième circuit mémoire (17) permettant de mémoriser au moins un mode d'accès sous la forme de descripteurs du mode d'accès et en ce que le circuit de contrôle d'accès comprend un module interpréteur permettant de déterminer si au moins un mode d'accès est autorisé ou non et, pour un mode d'accès autorisé, de rechercher au moins un descripteur du mode d'accès autorisé, le descripteur du mode d'accès autorisé comprenant un descripteur d'une opération de comparaison et un descripteur 1o d'une opération de gestion, la mise en oeuvre de l'opération de gestion succédant à la mise en oeuvre de l'opération de comparaison et permettant de
générer un signal autorisant ou n'autorisant pas l'accès au service.
16. Elément de sécurité (14) selon la revendication 15, caractérisé en ce que le module interpréteur comprend une liste de fonctions de gestion de base.
17. Elément de sécurité (14) selon l'une quelconque des
revendications 15 ou 16, caractérisé en ce que le deuxième circuit mémoire (17)
comprend une zone mémoire électroniquement effaçable.
18. Système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, les services étant constitués d'une information embrouillée par des mots de contrôle, le système comprenant, pour chaque utilisateur, au moins un décodeur et au moins un élément de sécurité, caractérisé en ce que l'élément de sécurité est un élément de sécurité selon l'une quelconque des
revendications 15 à 17.
FR9707179A 1997-06-10 1997-06-10 Systeme d'acces conditionnel a mode d'acces programmable Withdrawn FR2764454A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR9707179A FR2764454A1 (fr) 1997-06-10 1997-06-10 Systeme d'acces conditionnel a mode d'acces programmable
JP15634698A JPH11167616A (ja) 1997-06-10 1998-06-04 プログラム可能なアクセスモードを備えた条件付きアクセスシステム
CN98109718A CN1202770A (zh) 1997-06-10 1998-06-05 具有可编程存取模式的条件存取系统
EP98401352A EP0884906A1 (fr) 1997-06-10 1998-06-08 Système d'accès conditionnel à mode d'accès programmable

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9707179A FR2764454A1 (fr) 1997-06-10 1997-06-10 Systeme d'acces conditionnel a mode d'acces programmable

Publications (1)

Publication Number Publication Date
FR2764454A1 true FR2764454A1 (fr) 1998-12-11

Family

ID=9507808

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9707179A Withdrawn FR2764454A1 (fr) 1997-06-10 1997-06-10 Systeme d'acces conditionnel a mode d'acces programmable

Country Status (4)

Country Link
EP (1) EP0884906A1 (fr)
JP (1) JPH11167616A (fr)
CN (1) CN1202770A (fr)
FR (1) FR2764454A1 (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0964572A1 (fr) * 1998-06-08 1999-12-15 CANAL+ Société Anonyme Décodeur et module de sécurité pour un système de transmission numérique
FR2803160B1 (fr) * 1999-12-22 2002-12-13 Scm Schneider Microsysteme Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
FR2837055B1 (fr) * 2002-03-06 2004-06-11 Viaccess Sa Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees
FR2846179B1 (fr) 2002-10-21 2005-02-04 Medialive Embrouillage adaptatif et progressif de flux audio
KR100608594B1 (ko) * 2004-07-01 2006-08-03 삼성전자주식회사 방송 수신기에서 지불 정보 통지 방법 및 그 방송 수신기

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
EP0696141A2 (fr) * 1994-08-01 1996-02-07 NOKIA TECHNOLOGY GmbH Système pour controller différents systèmes à accès conditionnel transmettant des services de vidéo, d'audio et de données et récepteur pour être utilisé dans le système
US5517502A (en) * 1995-03-02 1996-05-14 Zenith Electronics Corp. Upstream transmission using multiple transmission tags and downstream acknowledgements in conditional access packets

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0696141A2 (fr) * 1994-08-01 1996-02-07 NOKIA TECHNOLOGY GmbH Système pour controller différents systèmes à accès conditionnel transmettant des services de vidéo, d'audio et de données et récepteur pour être utilisé dans le système
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5517502A (en) * 1995-03-02 1996-05-14 Zenith Electronics Corp. Upstream transmission using multiple transmission tags and downstream acknowledgements in conditional access packets

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHOONEVELD VAN D: "STANDARDIZATION OF CONDITIONAL ACCESS SYSTEMS FOR DIGITAL PAY TELEVISION", PHILIPS JOURNAL OF RESEARCH, vol. 50, no. 1/02, July 1996 (1996-07-01), HILVERSUM, NL, pages 217 - 225, XP000627672 *

Also Published As

Publication number Publication date
CN1202770A (zh) 1998-12-23
JPH11167616A (ja) 1999-06-22
EP0884906A1 (fr) 1998-12-16

Similar Documents

Publication Publication Date Title
FR2750554A1 (fr) Systeme a acces conditionnel et carte a puce permettant un tel acces
FR2751817A1 (fr) Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
EP0089876B1 (fr) Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur
KR100641669B1 (ko) 압축된 디지털 정보의 보안성 있게 분배하고 평가하는시스템 및 방법
JP4354142B2 (ja) マテリアル転送方法
EP1261969A1 (fr) Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
FR2792482A1 (fr) Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
WO2003051055A1 (fr) Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point.
FR2696854A1 (fr) Système de traitement d'information utilisant un ensemble de cartes à mémoire.
EP1240782B1 (fr) Module d'interfacage et decodeur pour un hote
FR2764454A1 (fr) Systeme d'acces conditionnel a mode d'acces programmable
FR2769779A1 (fr) Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
EP1353511A2 (fr) Procédé de gestion de droits d'accès à des services de télévision
FR2726146A1 (fr) Systeme automatise de gestion de television interactive
EP1552694B1 (fr) Systeme de dechiffrement de donnees a acces conditionnel
FR2823039A1 (fr) Systeme et procede de transmission d'informations chiffrees a cle chiffree
WO2007068820A1 (fr) Processeur de securite et procedes d'inscription de titres d'acces et de cles cryptographiques
FR2783335A1 (fr) Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
FR2928235A1 (fr) Procede d'affichage de contenus multimedia a perturbations variables en fonctions de droits locaux de recepteurs/ decodeurs.
EP1584190B1 (fr) Procede et systeme pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede
EP1010326B1 (fr) Procede et installation de telechargement d'une plateforme de decodeur d'usager
FR2751771A1 (fr) Support autonome d'information contenant une information embrouillee
FR2883683A1 (fr) Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
WO2001005119A2 (fr) Procede d'acquisition et de reproduction conditionnelle d'une sequence multimedia
FR2835378A1 (fr) Protocole de commande a distance d'une action locale de generation d'un message d'ordre

Legal Events

Date Code Title Description
ST Notification of lapse