FR2834406A1 - Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu - Google Patents

Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu Download PDF

Info

Publication number
FR2834406A1
FR2834406A1 FR0117139A FR0117139A FR2834406A1 FR 2834406 A1 FR2834406 A1 FR 2834406A1 FR 0117139 A FR0117139 A FR 0117139A FR 0117139 A FR0117139 A FR 0117139A FR 2834406 A1 FR2834406 A1 FR 2834406A1
Authority
FR
France
Prior art keywords
revocation list
content
identifier
recent
revocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0117139A
Other languages
English (en)
Inventor
Eric Diehl
Alain Durand
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Priority to FR0117139A priority Critical patent/FR2834406A1/fr
Priority to KR1020047010127A priority patent/KR100966970B1/ko
Priority to US10/499,787 priority patent/US20050021942A1/en
Priority to CNB028259947A priority patent/CN100338954C/zh
Priority to JP2003557206A priority patent/JP4478456B2/ja
Priority to PCT/EP2002/014639 priority patent/WO2003056823A1/fr
Priority to EP02796700A priority patent/EP1459538A1/fr
Priority to AU2002361186A priority patent/AU2002361186A1/en
Publication of FR2834406A1 publication Critical patent/FR2834406A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/4722End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting additional data associated with the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8126Monomedia components thereof involving additional data, e.g. news, sports, stocks, weather forecasts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/8547Content authoring involving timestamps for synchronizing content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

Le procédé consiste à recevoir dans un dispositif de réception (3) un contenu d'un fournisseur de contenu (2) auquel est attaché un identifiant unique de liste de révocation la plus récente, la liste de révocation contenant des identifiants de clés, d'appareils ou de modules considérés comme non conformes par un tiers de confiance (1).L'identifiant de liste de révocation reçu (IndexLR_C) est comparé avec un identifiant de liste de révocation mémorisé (IndexLR_M) dans le dispositif de réception et, en cas de différence entre les identifiants :- on télécharge la liste de révocation la plus récente dans ledit dispositif de réception; ou- on attend la réception de la liste de révocation la plus récente avec un prochain contenu.L'invention concerne aussi un procédé de présentation d'un contenu reçu selon le procédé ci-dessus.

Description

traitement d'archivage des données liées à l'appel.
La présente invention se rapporte d'une manière générale au domaine de la protection contre la copie des contenus numériques. Elle concerne plus particulièrement un procédé de mise à jour d'une liste de révocation de clés, d'appareils ou de modules non-conformes dans un système de diffusion sécurisé de contenu. La transmission de données numériques représentatives de contenus à travers un réseau de communication pose des problèmes de protection des données échangées et de gestion des autorisations ou
interdictions de copie des données.
Pour remédier à ces probièmes, les fabricants de matériel multimedia ont proposé des solutions permettant de transmettre des contenus sous forme numérique tout en empêchant la copie illicite de ces contenus. Ces solutions impliquent généralement l'utilisation de systèmes cryptographiques à clés publiques, dans lesquels des paires de clés privéeslpubliques sont générées par un tiers de confiance (par exemple une autorité de certification),
ainsi q ue l' utilisation d'appareils ou de mod ules d its conformes.
Malheureusement, il arrive qu'une paire de clés privée/publique soit piratée, c'est à dire qu'un " pirate " réussisse à se procurer la clé privoe de la paire de clés, ou bien qu'un appareil ou un module conforme, contenant par
exemple un secret, soit piraté, c'est à dire que le a pirate " se procure le secret.
C'est pourquoi, il est connu dans un système de diffusion sécurisée de contenu, de gérer une liste de révocation contenant des identifiants de clés, d'appareils ou de modules qui ne sont plus considérés comme conformes par le
tiers de confiance car ce dernier a eu connaissance du fait qu'ils ont été piratés.
Cette liste de révocation doit être communiquée à tous les acteurs du système de manière à ce que les clés, appareils ou modules qui ne sont plus conformes ne puissent plus être utilisés. Par exemple, les appareils conformes du système refuseront de communiquer avec un appareil non conforme ou avec un appareil
transmettant une clé non-conforme.
Pour que ceci soit effficace, il est nécessaire que les appareils
conformes aient toujours la dernière liste de révocation à jour.
Par ailleurs, il est courant aujourd'hui d'utiliser des appareils d'électronique grand public tels une télévision, un lecteur DVD (de l'anglais " Digital Versatile Disc" signifiant littéralement " disque polyvalent numérique "), un dispositif d'enregistrement numérique (notamment magnétoscope, enregistreur DVD ou disque dur) ou un ordinateur dans un
réseau numérique domestique.
Dans ce cas, pour s'assurer que les divers appareils possèdent bien une liste de révocation à jour, il est connu de joindre systématiquement la dernière liste de révocation à jour à tout contenu qui entre dans le réseau domestique, le contenu étant envoyé par un fournisseur de contenu qui se procure la dernière liste de révocation à jour auprès du tiers de confiance. Une autre solution connue consiste à ajouter une date de validité à toute liste de révocation qui est transmise au réseau. Après cette date, aucun contenu nouveau ne peut plus être reçu sur le réseau domestique tant qu'une nouvelle liste de révocation à jour n'a pas été reçue. Il est donc nécessaire qu'au moins un appareil du réseau domestique demande une mise à jour de la
liste de révocation par exemple au fournisseur de contenu.
Ces techniques connues présentent cependant un certain nombre d'inconvénients. Le fait d'envoyer systématiquement la dernière liste de révocation à jour avec tout contenu transmis augmentent le coût d'envoi du contenu puisqu'une partie de la bande passante est allouée à la transmission de la liste de révocation. De plus, un pirate pourrait toujours remplacer la liste de révocation transmise avec le contenu par une liste plus ancienne ne contenant ..
pas les derneres mses a Jour.
D'autre part, le fait d'ajouter une date de validité à la liste de révocation implique une gestion plus complexe au niveau des appareils du réseau domestique. Pour atteindre un bon niveau de sécurité, les listes de révocations doivent être mises à jour fréquemment. De plus, si une nouvelle liste de révocation est envoyée avant la fin de la période de validité de la précédente, elle pourra éventuellement être effacée par un pirate sans que les appareils du réseau domestique ne s'en aperçoivent car la date de validité de la
liste de révocation mémorisée dans le réseau ne sera pas dépassée.
La présente invention vise à résoudre les problèmes précités.
Elle a pour objet un procédé de mise à jour d'une liste de révocation contenant des identifiants de clés, d'appareils ou de modules considérés comme non conformes par un tiers de confiance dans un système de diffusion sécurisé de contenu consistant à recevoir dans un dispositif de réception un contenu d'un fournisseur de contenu, caractérisé en ce qu'un identifiant unique est alloué à chaque mise à jour de la liste de révocation par le tiers de confiance, I'identifiant de la liste de révocation la plus récente étant attaché au contenu reçu dans le dispositif de réception, et en ce que le procédé comporte en outre une étape consistant à comparer l'identifiant de liste de révocation
3 2834406
reçu avec un identifiant de liste de révocation mémorisé dans ledit dispositif de réception et, en cas de différence entre lesdits identifiants: - à télécharger la liste de révocation la plus récente dans led it dispositif de réception; ou - à attendre la réception de la liste de révocation la plus récente avec
un prochain contenu.
Ainsi, on évite de transmettre la liste de révocation entière à chaque envoi d'un nouveau contenu et une nouvelle liste de révocation n'est envoyée
que lorsque cela est nécessaire, suite à une mise à jour de ladite liste.
L'invention concerne aussi un procédé de réception d'un contenu par un dispositif de réception dans un système de diffusion sécurisé de contenu dans lequel une liste de révocation, établie par un tiers de confiance, contient des identifiants de clés, d'appareils ou de modules considérés comme non conformes par ledit tiers de confiance, caractérisé en ce qu'un identifiant unique est alloué à chaque mise à jour de la liste de révocation, I'identifiant de la liste de révocation la plus récente étant attaché au contenu reçu par le dispositif de réception. Le procédé comporte en outre une étape consistant à comparer l'identifiant de liste de révocation reçu avec un identifiant de liste de révocation mémorisé dans le dispositif de réception, et en cas de différence entre lesdits identifiants: à télécharger la liste de révocation la plus récente dans le dispositif de réception; ou à attendre la réception de la liste de révocation la plus récente
avec un prochain contenu.
Selon une caractéristique particulière de l'invention, I'identifiant unique de liste de révocation est un index de mise à jour de ladite liste de
révocation.
Selon une autre caractéristique de l'invention, I'identifiant de liste de révocation la plus récente reçu avec le contenu est inclus dans une partie protégée par chiffrement ou par authentification dud it contenu. L'identifiant de liste de révocation ne peut donc pas être supprimé ou modifié facilement par un
pirate.
Selon un mode de réalisation particulier de l'invention, la liste de révocation peut contenir un ou des élément(s) appartenant à l'ensemble comprenant: - au moins un numéro de série de clé publique générée par le tiers de confiance et considérce comme non conforme par le tiers de confiance; - au moins un numéro de série d'un appareil considéré comme non conforme par le tiers de confiance; - au moins un numéro de série d'un module considéré comme non conforme par le tiers de confiance; - au moins un identifiant de clé secrète de réseau local servant à protéger des contenus contre la copie illicite; - au moins une clé secrète de réseau local servant à protéger des contenus contre la copie illicite; - au moins le résultat d'une fonction de calcul, notamment une fonction de hachage, appliquée à une clé secrète de réseau local servant à
protéger des contenus contre la copie illicite.
Selon une autre caractéristique avantageuse de l'invention, on mémorise en outre, pour chaque élément de la liste de révocation son index de révocation correspondant à l'index de mise à jour de ladite liste au moment de
l'insertion de l'élément dans la liste de révocation.
L'invention a également pour objet un procédé de présentation d'un contenu, reçu conformément au procédé tel que décrit ci-dessus, qui comprend les étapes consistant pour un dispositif de présentation de contenu à: vérifier si la liste de révocation la plus récente à la disposition du dispositif de réception ne contient pas d'élément relatif à au moins une clé, un module ou un appareil utilisé par ledit dispositif de réception; et si la liste de révocation ne contient aucun desdits éléments, continuer le procédé pour présenter le contenu à un
utilisateur, sinon, arrêter le procédé.
En variante du procédé ci-dessus, si la liste de révocation contient au moins un desdits éléments (c'est à dire un élément relatif à au moins une clé, un module ou un appareil utilisé par le dispositif de réception), le procédé se poursuit par les étapes consistant à: comparer l'index de mise à jour de la liste de révocation attaché au contenu avec l'index de révocation dudit élément; et si l'index de mise à jour de la liste de révocation attaché au contenu est inférieur à l'index de révocation dudit élément, continuer le procédé pour
présenter ledit contenu à un utilisateur, sinon, arrêter le procédé.
L'invention sera mieux comprise à la lecture de la description qui va
suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés sur lesquels: - la figure 1 représente schématiquement un système de diffusion sécurisé de contenu dans un réseau numérique domestique dans lequel est mise en _uvre l'invention; - les figures 2 et 3 représentent schématiquement des procédés mis
en _uvre, selon l'invention, dans des dispositifs de la figure 1.
2834406
Sur la figure 1, nous avons représenté un système de diffusion sécurisé de contenu comprenant une autorité de certification 1, qui constitue le tiers de confiance dans le procédé de l'invention, un fournisseur de contenu 2 et un réseau numérique domestique comportant un dispositif de réception de contenu 3, un dispositif de présentation de contenu 4 et un dispositif d'enregistrement 5, reliés entre eux par un bus numérique 8, qui est par
exemple un bus selon la norme IEEE 1394.
L'autorité de certification 1 génère notamment les paires de clés privées/publiques utilisoes par les différents dispositifs du système, les clés publiques étant contenues dans des certificats signés par l'autorité de
certification comme cela est connu de l'homme du métier.
L'autorité de certification 1 est relise au fournisseur de contenu 2, qui est par exemple un diffuseur de programmes télévisés payants. Un seul fournisseur de contenu 2 est représenté sur la figure 1 mais naturellement, I'invention s'applique aussi au cas o plusieurs fournisseurs de contenus différents sont reliés à l'autorité de certification pour délivrer des contenus à des utilisateurs. Un autre fournisseur de contenu peut notamment être un
distributeur de programmes musicaux diffusés via Internet.
Selon l'invention, I'autorité de certification 1 tient à jour une liste de révocation qui contient des identifiants de clés, d'appareils de ou de modules qui ne sont plus considérés comme sûrs et auxquels l'autorité de certification ne fait plus confiance, notamment parce qu'elle a détecté que les clés, appareils ou modules ont été piratés. A chaque nouvelle mise à jour de cette liste de révocation, un index est incrémenté et la liste de révocation ainsi que l'index de mise à jour sont transmis par l'autorité de certification à tous les fournisseurs de
contenus auxquels elle est raccordée.
Préférentiellement, la liste de révocation contient des numéros de série, de modules, d'appareils ou de clés (notamment des clés qu'elle a
émises) qui ne sont pius considérés comme sûrs par l'autorité de certification.
Elle peut également contenir des informations relatives à des clés secrètes (utilisées en cryptographie dite symétrique) utilisées dans le système de diffusion sécurisé de contenu lorsque l'autorité de certification a eu connaissance d'un piratage (par exemple d'une diffusion publique d'une clé
secrète) d'une de ces clés.
De plus, la liste de révocation contient également, de manière préférentielle, pour chaque élément de la liste, son index de révocation, c'est à dire l'index de mise à jour de la liste de révocation au moment de l'insertion de
6 2834406
I'élément dans la liste. Ceci permet avantageusement de gérer le moment à partir duquel une clé, un appareil ou un module n'est plus considéré comme
conforme et fiable par l'autorité de certification.
Dans le réseau numérique domestique représenté sur la figure 1, le dispositif de réception 3 comprend un décodeur numérique 30 doté d'un lecteur de carte à puce muni d'une carte à puce 31. Ce décodeur reçoit des contenus numériques du fournisseur de contenu 2 via une liaison 6. Il peut s'agir d'une liaison hertzienne, par câble, satellite ou encore d'une liaison utilisant le réseau Internet. De manière préférentielle, le décodeur 30 comporte également une voie de retour 7 vers le fournisseur de contenu. Cette voie de retour peut
notamment utiliser le réseau téléphonique commuté.
Le dispositif de réception 3 du réseau domestique joue également le rôle de dispositif source dans le réseau, c'est à dire qu'il émet les contenus reçus à destination des autres dispositifs du réseau, notamment le dispositif de présentation de contenu 4 ou le magnétoscope numérique (DVCR) 5. Le dispositif de présentation de contenu 4 comprend un récepteur de télévision numérique (DiV) 40 doté d'un lecteur de carte à puce muni d'une carte à puce 41. Les données numériques représentant le contenu diffusé par le fournisseur de contenu 2 vers le dispositif de réception 3 sont en général des données embrouillées selon le principe de la télévision payante ou " à accès conditionnel ". Les donnéss sont embrouillées à l'aide de mots de contrôle (CW) qui sont eux-mêmes transmis dans le flux de données sous forme chiffrée à l'aide d'une clé de chiffrement K en étant contenus dans des messages de contrôle (ECM, de l'anglais " Entitlement Control Message "). La clé de chiffrement K est mise à la disposition des utilisateurs qui ont payé pour
recevoir les donnces, notamment en étant stockée dans une carte à puce.
Dans l'exemple de la figure 1, on suppose que la carte à puce 31 contient une telle clé K. Nous avons également représenté un exemple de
paquet de données 60 tels qu'ils sont reçus par le dispositif de réception 3.
Naturellement, I'invention s'applique également au cas o les données numériques sont protégées par un système dit DRM (de l'anglais " Digital Rights Management ", signifiant littéralement " Gestion des droits
numériques ").
Selon un mode de réalisation préféré de l'invention, lorsque les données représentatives d'un contenu sont reçues par le décodeur 30, elles sont ensuite mises en forme par le dispositif 3 avant d'être diffusées sur le réseau numérique. Pour cela, les messages ECM contenant les mots de
7 2834406
contrôie CW chiffrés à l'aide de la clé K sont transformés, par un module convertisseur 32 contenu dans la carte à puce 31, en messages LECM (de l'anglais " Local Entitlement Control Message ") contenant les mots de contrôle déchiffrés, les messages LECM étant eux-même protégés à l'aide d'une clé spécifique au réseau domestique, notamment une clé secrète. Un exemple de paquet de données 80 circulant sur le bus 8 du réseau domestique est
représenté à la figure 1.
Selon le principe de l'invention, lorsque le fournisseur de contenu 2 transmet un contenu au dispositif de réception 3, il attache au contenu l'index de mise à jour de la liste de révocation que lui a transmis l'autorité de
certification en dernier lieu.
Cet index IndexLR C est préférentiellement contenu dans le message ECM en étant protégé par la clé K. Notamment, I'index pourra être chiffré par la clé K. Le dispositif de réception 3 contient quant à lui une liste de révocation LR_M ainsi qu'un index de mise à jour de cette liste IndexLR M qui sont préférentiel lement mémorisés da ns le mod u le co nvertisseu r 32 conte n u
dans la carte à puce 31.
Dans une première variante préférce de l'invention, les cartes à puces telles la carte 31 sont livréss par l'autorité de certification aux utilisateurs en contenant entre autres la dernière liste de révocation à jour LR_M ainsi que l'index correspondant /ndeXLR M. Dans une deuxième variante de réalisation, les cartes ne contiennent aucune liste de révocation ni d'index lorsqu'elles sont
livrées aux utilisateurs.
Nous allons maintenant décrire, en liaison avec la figure 2, le procédé qui est mis en _uvre lorsqu'un nouveau contenu est reçu dans le
réseau domestique par le dispositif de réception 3.
La première étape 100 consiste à détecter dans le contenu reçu
I'index de mise à jour de la liste de révocation /ndeXLR-c.
La deuxième étape 101, qui n'est mise en _uvre que dans la deuxième variante de réalisation mentionnce ci-dessus, consiste à vérifier la présence dans le dispositif de réception 3 d'un index de mise à jour de liste de révocation mémorisé /ndeXLR M Si un index IndexLR M est mémorisé, alors on passe à l'étape 102 consistant à vérifier si l'index reçu dans le contenu IndexLR C est inférieur ou égal à l'index mémorisé /ndeXLR-M Si /ndeXLR-c <
IndexLR M, alors le procédé se termine.
8 2834406
Sinon, on passe à l'étape 103 consistant à remplacer la valeur de l'index de mise à jour de la liste de révocation mémorisé /ndeXLR_M par l'index reçu dans le contenu /ndeXLR_C. De même, si la réponse au test de l'étape 101 est négative (pas d'index mémorisé dans le dispositif de réception), alors on passe à l'étape 103 et l'index mémorisé /ndeXLR_M est initialisé à la valeur de
l'index reçu dans le contenu /ndeXLR-c.
Suite à l'étape 103, il faut également mettre à jour la liste de révocation mémorisée LR_M dans le dispositif de réception 3. Ceci est schématisé à la figure 2 par l'étape 104 qui peut consister, soit en un téléchargement de la liste de révocation la plus récente en utilisant la voie de retour 7 du décodeur 30 vers le fournisseur de contenu 2, soit en une attente de réception de cette liste avec un prochain contenu. Dans ce cas, on prévoit que le fournisseur de contenu envoie périodiquement la liste de révocation la plus
récente avec des contenus.
Lorsque l'index de liste de révocation mémorisé /ndeXLR_M ainsi que la liste de révocation LR_M correspondante ont été mis à jour dans le dispositif de réception 3, celui-ci les communique aux autres dispositifs du réseau, à
l'exception des dispositifs d'enregistrement tels le DVCR 5 à la figure 1.
Notamment dans l'exemple de la figure 1, il les communique au dispositif de présentation 4 qui les mémorise dans un module terminal 42 contenu dans la
carte à puce 41.
Ce module terminal 42 contient notamment une clé secrète spécifique au réseau domestique et il est chargé de traiter les messages LECM
inclus dans les paquets de données 80 reçus par le dispositif de présentation 4.
Grâce à cette clé secrète du réseau domestique, le module terminal 42 est capable de récupérer dans le message LECM les mots de contrôle CW ayant servi à embrouiller les données numériques. Le dispositif de présentation 4 peut
alors désembrouiller les données pour les présenter à l'utilisateur.
On notera que l'invention s'applique également au cas o le réseau numérique domestique comporte une paire de clés asymétriques spécifique à
ce réseau pour protager les messages LECM.
En revenant au dispositif de réception 3, lorsque celui-ci a effectué les étapes 100 à 104 décrites précédemment, il transforme le message ECM inclus dans les données numériques reçues en un message LECM qui contient en outre l'index de mise à jour de la liste de révocation IndexR c reçu avec le contenu.
9 2834406
Si ce contenu, qui circule sur le réseau numérique domestique sous forme de paquets de données tels le paquet 80 représenté à la figure 1, est enregistré par le d ispositif d'enregistrement 5, il sera donc en reg istré avec l'index de mise à jour de la liste de révocation le plus récent au moment de I'enregistrement, cet index étant inclus dans les messages LECM des paquets qui composent le contenu. De cette manière, le contenu pourra toujours être visualisé ou joué dans le réscau même si plus tard une clé ou un appareil du
réseau sont révoqués.
De man iè re préférentielle, I ' i ndex /ndeXtR C inséré da ns le message LECM par le module convertisseur 32 est inséré dans une partie " en clair " de
ce message.
Le message LECM comprend en effet une partie A en clair, contenant notamment des informations sur le type de contenu (audio/video...) ou sur l'autorisation ou non de copier ce contenu, et une partie B protégée contenant notamment les mots de contrôle ayant servi à embrouiller les données numériques représentant le contenu. Cette partie B est protégée par chiffrement, c'est à dire que le message LECM contient une version chiffrée de la partie B à l'aide d'une clé qui est soit la clé spécifique du réseau, soit une clé qui peut être retrouvoe en connaissant la clé spécifique du réseau. Le message LECM contient également de manière préférentielle un champ d'intagrité qui est le résultat d'une fonction de hachage appliquée à la partie A et à la partie B
(avant chiffrement) du message.
Rappelons qu'une fonction de hachage, souvent notée " Hash(x) ", est une fonction mathématique qui transforme un ensemble de données " x " en un ensemble de données " y " de taille fixe, souvent nettement inférieure à la taille des données d'entrées, et que cette fonction est à sens unique (" one way function " en anglais), c'est à dire que connaissant " y ", il est impossible
de retrouver " x ", tel que y=Hash(x).
Dans une variante de réalisation, notamment lorsque le message LECM ne comporte pas de champ d'intégrité, I'index IndexhR C inséré dans le message LECM par le module convertisseur 32 est inséré dans la partie B
protégée du message LECM.
Nous allons maintenant décrire, en liaison avec la figure 3, le procédé qui est mis en _uvre par le dispositif de présentation 4 lorsqu'un contenu provenant du réseau numérique domestique doit être présenté à un utilisateur, et plus précisément lorsque chaque paquet de données 80 du
contenu est reçu par le dispositif de présentation 4.
2834406
Lors d'une première étape 200, le dispositif de présentation vérifie l'intégrité du message LECM inclus dans le paquet de données reçu. Pour cela, il retrouve la partie B du message LECM grâce à la clé secrète spécifique du réseau domestique puis il calcule le résultat de la même fonction de hachage que celle mentionnée plus haut, appliquée aux parties A et B du message
LECM, pour le comparer au champ d'intégrité du message LECM reçu.
Si cette vérification est positive, alors le procédé se poursuit par l'étape 201 lors de laquelle on vérifie si la liste de révocation LR_M mémorisoe dans le module terminal 42 contient au moins un élément relatif à une clé, un module ou un appareil utilisé dans le dispositif de présentation. ll peut s'agir du numéro de série d'une clé publique utilisée par le dispositif de présentation (et mémorisée préférentiellement dans le module terminal 42), ou bien du numéro de série de l'appareil récepteur de télévision 40 ou du module terminal 42, ou encore d'une information relative à la clé sécrète du réseau domestique, mémorisée dans le module terminal 42 également (cette information pourra être un numéro de série de la clé secrète, la clé elle- même ou bien le résultat d'un
fonction de hachage ou d'une fonction de chiffrement appliquée à la clé).
Si la liste de révocation LR_M ne contient aucun élément relatif à une clé, un module ou un appareil utilisé dans le dispositif de présentation 4,
alors ce dernier peut présenter le contenu à l'utilisateur lors de l'étape 203.
Par contre, si la liste de révocation contient au moins un desdits éléments, alors le procédé se poursuit par l'étape 202 consistant à vérifier si l'index de révocation de cet élément (I'index de révocation de l'élément étant contenu dans la liste LR_M) est supérieur à l'index IndexLR_c inclus dans le contenu reçu (plus précisément, inclus dans le message LECM du paquet reçu). Ceci peut se produire quand un contenu, enregistré avant qu'un élément ne soit inséré dans la liste de révocation, est ensuite rejoué dans le réseau
domestique après que l'élément ait été inséré dans la liste.
Si la vérification ci-dessus est positive, alors le dispositif de
présentation peut présenter le contenu à l'utilisateur à l'étape 203.
Sinon, le procédé est arrêté (étape 204) et le contenu n'est pas présenté à l'utilisateur. Le procédé est également arrété lorsque la vérification de l'intégrité du message LECM à l'étape 200 est négative. Le procédé peut également être arrêté, en variante non préférée, lorsque au moins un élément relatif à une clé, un module ou un appareil utilisé dans le dispositif de présentation est inclus dans la liste de révocation LR_M (flèche pointillée
représentée à partir de l'étape 201).
11 2834406
Linndon ne se ml pas aux modes de ala110n qui ant A dAcrits ci-dessus. En padiculier, i'lnvention s'applique Agalemen1 au cas on un contend est Lou par an seal dispositif arming dispositif de cep110n et de psenon de gnu, saris que disproof son Lament Incas dans un ... saou numeque domeque.
1 2 2834406

Claims (9)

REVENDICATIONS
1. Procédé de mise à jour d'une liste de révocation contenant des identifiants de clés, d'appareils ou de modules considérés comme non conformes par un tiers de confiance (1) dans un système de diffusion sécurisé de contenu consistant: à recevoir dans un dispositif de réception (3) un contenu d'un fournisseur de contenu (2), caractérisé en ce qu'un identifiant unique est alioué à chaque mise à jour de la liste de révocation par le tiers de confiance (1), I'identifiant de la liste de révocation la plus récente (/ndeXLR c) étant attaché au contenu reçu dans ledit dispositif de réception, et en ce que le procédé comporte en outre une étape (102) consistant à comparer l'identifiant de liste de révocation reçu (/ndeXLR c) avec un identifiant de liste de révocation mémorisé (IndexLR M) dans ledit dispositif de réception et, en cas de différence entre lesdits identifiants: - à télécharger la liste de révocation la plus récente dans ledit dispositif de réception; ou - à attendre la réception de la liste de révocation la plus
récente avec un prochain contenu.
2. Procédé de réception d'un contenu par un dispositif de réception (3) dans un système de diffusion sécurisé de contenu dans lequel une liste de révocation, établie par un tiers de confiance (1), contient des identifiants de clés, d'appareils ou de modules considérés comme non conformes par ledit tiers de confiance, caractérisé en ce qu'un identifiant unique est alloué à chaque mise à jour de la liste de révocation, I'identifiant de la liste de révocation la plus récente (IndexLR c) étant attaché au contenu reçu par ledit dispositif de réception, le procédé comportant en outre une étape consistant à comparer (102) I'identifiant de liste de révocation reçu (/ndeXLR_C) avec un identifiant de liste de révocation mémorisé (/ndeXLR M) dans ledit dispositif de réception, et en cas de différence entre lesdits identifiants: - à télécharger la liste de révocation la plus récente dans ledit dispositif de réception; ou - à attendre la réception de la liste de révocation la plus
récente avec un prochain contenu.
1 3 2834406
3. Procédé selon l'une quelconque des revendications 1 ou 2,
caractérisé en ce que l'identifiant unique de liste de révocation est un index de
mise à jour de ladite liste de révocation.
4. Procédé selon l'une des revendications précédentes, caractérisé
en ce que l'identifiant de liste de révocation la plus récente reçu avec le contenu (IndexR c) est inclus dans une partie protégée par chiffrement ou par
authentification dudit contenu.
5. Procédé selon l'une des revendications précédentes, caractérisé
en ce que la liste de révocation contient au moins un élément appartenant à l'ensemble comprenant: - au moins un numéro de série de clé publique générée par ledit tiers de confiance et considérée comme non conforme par ledit tiers de confiance; - au moins un numéro de série d'un appareil considéré comme non conforme par ledit tiers de confiance; - au moins un numéro de série d'un module considéré comme non
conforme par ledit tiers de confiance.
6. Procédé selon l'une des revendications précédentes, caractérisé
en ce que la liste de révocation contient au moins un élément appartenant à l'ensemble comprenant: - au moins un identifiant de clé secrète de réscau local servant à protéger des contenus contre la copie illicite; au moins une clé secrète de réseau local servant à protéger des contenus contre la copie illicite; - au moins le résultat d'une fonction de calcul, notamment une fonction de hachage, appliquée à une clé secrète de réseau local servant à
protéger des contenus contre la copie illicite.
7. Procédé selon l'une des revendications 5 ou 6, caractérisé en ce
qu'on mémorise en outre, pour chaque élément de la liste de révocation son index de révocation correspondant à l'index de mise à jour de ladite liste au
moment de l'insertion de l'élément dans la liste de révocation.
8. Procédé de présentation d'un contenu reçu conformément au
procédé selon l'une des revendications 2 à 7, les revendications 3 à 7 étant
14 2834406
dépendantes de la revendication 2, caractérisé en ce qu'il comprend les étapes consistant pour un dispositif de présentation de contenu (4) à: vérifier (201) si la liste de révocation la plus récente (LR_M) à la disposition du dispositif de réception ne contient pas d'élément relatif à au moins une clé, un module ou un appareil utilisé par ledit dispositif de réception; et - si la liste de révocation ne contient aucun desdits éléments, continuer le procédé pour présenter led it contenu à un utilisateur (203),
- sinon, arrêter (204) le procédé.
9. Procédé de présentation d'un contenu reçu conformément au
procédé selon la revendication 7 prise dans sa dépendance des revendications
2 et 3, caractérisé en ce qu'il comprend les étapes consistant pour un dispositif de présentation de contenu à: - vérifier (201) si la liste de révocation la plus récente (LR_M) à la disposition du dispositif de réception ne contient pas d'élément relatif à au moins une clé, un module ou un appareil utilisé par ledit dispositif de réception; et - si la liste de révocation contient au moins un desdits éléments: - comparer (202) I'index de mise à jour de la liste de révocation attaché au contenu (IndexLR c) avec l'index de révocation dudit élément; et - si l'index de mise à jour de la liste de révocation attaché au contenu est inférieur à l'index de révocation dudit élément, continuer le procédé pour présenter ledit contenu à un utilisateur
(203),
FR0117139A 2001-12-28 2001-12-28 Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu Pending FR2834406A1 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FR0117139A FR2834406A1 (fr) 2001-12-28 2001-12-28 Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
KR1020047010127A KR100966970B1 (ko) 2001-12-28 2002-12-20 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
US10/499,787 US20050021942A1 (en) 2001-12-28 2002-12-20 Process for updating a revocation list of noncompliant keys appliances or modules in a secure system for broadcasting content
CNB028259947A CN100338954C (zh) 2001-12-28 2002-12-20 更新不吻合密钥、设备或模块的作废清单的方法
JP2003557206A JP4478456B2 (ja) 2001-12-28 2002-12-20 コンテンツを放送する安全なシステムにおいて準拠しない鍵、機器、又はモジュールの失効リストを更新する方法
PCT/EP2002/014639 WO2003056823A1 (fr) 2001-12-28 2002-12-20 Procede de mise a jour d'une liste de revocation de cles, mecanismes ou modules non conformes dans un systeme securise pour contenu de radiodiffusion
EP02796700A EP1459538A1 (fr) 2001-12-28 2002-12-20 Procede de mise a jour d'une liste de revocation de cles, mecanismes ou modules non conformes dans un systeme securise pour contenu de radiodiffusion
AU2002361186A AU2002361186A1 (en) 2001-12-28 2002-12-20 Process for updating a revocation list of noncompliant keys, appliances or modules in a secure system for broadcasting content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0117139A FR2834406A1 (fr) 2001-12-28 2001-12-28 Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu

Publications (1)

Publication Number Publication Date
FR2834406A1 true FR2834406A1 (fr) 2003-07-04

Family

ID=8871129

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0117139A Pending FR2834406A1 (fr) 2001-12-28 2001-12-28 Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu

Country Status (8)

Country Link
US (1) US20050021942A1 (fr)
EP (1) EP1459538A1 (fr)
JP (1) JP4478456B2 (fr)
KR (1) KR100966970B1 (fr)
CN (1) CN100338954C (fr)
AU (1) AU2002361186A1 (fr)
FR (1) FR2834406A1 (fr)
WO (1) WO2003056823A1 (fr)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
CN1781068A (zh) * 2003-04-28 2006-05-31 皇家飞利浦电子股份有限公司 更新撤销列表的方法
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
JP4976135B2 (ja) * 2003-11-13 2012-07-18 イルデト アイントホーフェン ベー フェー 限定アクセス方法及び限定アクセス装置
KR20060130210A (ko) * 2004-03-17 2006-12-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 인가 상태 리스트를 생성하는 방법 및 디바이스
US8870639B2 (en) 2004-06-28 2014-10-28 Winview, Inc. Methods and apparatus for distributed gaming over a mobile device
US8376855B2 (en) 2004-06-28 2013-02-19 Winview, Inc. Methods and apparatus for distributed gaming over a mobile device
US10226698B1 (en) 2004-07-14 2019-03-12 Winview, Inc. Game of skill played by remote participants utilizing wireless devices in connection with a common game event
US20090070883A1 (en) * 2004-09-17 2009-03-12 Mark Kenneth Eyer System renewability message transport
US8015613B2 (en) * 2004-09-17 2011-09-06 Sony Corporation System renewability message transport
EP1831831A4 (fr) * 2004-12-22 2009-04-01 Certicom Corp Liste de revocation partielle
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
WO2006080814A1 (fr) * 2005-01-26 2006-08-03 Electronics And Telecommunications Research Institute Dispositif d'execution de contenus equipe de moyens d'authentification independants et procede de redistribution de contenus
CN100423484C (zh) * 2005-03-03 2008-10-01 武汉大学 具有收发双向不可否认机制的安全电子邮件系统实现方法
GB0510139D0 (en) 2005-05-18 2005-06-22 Addex Pharmaceuticals Sa Novel compounds B1
US10721543B2 (en) 2005-06-20 2020-07-21 Winview, Inc. Method of and system for managing client resources and assets for activities on computing devices
US8738694B2 (en) * 2005-06-20 2014-05-27 Winview, Inc. Method of and system for managing client resources and assets for activities on computing devices
US7590841B2 (en) 2005-07-19 2009-09-15 Microsoft Corporation Automatic update of computer-readable components to support a trusted environment
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
US8149530B1 (en) 2006-04-12 2012-04-03 Winview, Inc. Methodology for equalizing systemic latencies in television reception in connection with games of skill played in connection with live television programming
US9919210B2 (en) 2005-10-03 2018-03-20 Winview, Inc. Synchronized gaming and programming
US8705195B2 (en) 2006-04-12 2014-04-22 Winview, Inc. Synchronized gaming and programming
US9511287B2 (en) 2005-10-03 2016-12-06 Winview, Inc. Cellular phone games based upon television archives
KR100749803B1 (ko) * 2005-11-03 2007-08-17 한국전자통신연구원 자격폐기목록을 이용한 디지털 방송 제한수신 시스템 및 그방법
US10556183B2 (en) 2006-01-10 2020-02-11 Winview, Inc. Method of and system for conducting multiple contest of skill with a single performance
US8002618B1 (en) 2006-01-10 2011-08-23 Winview, Inc. Method of and system for conducting multiple contests of skill with a single performance
US9056251B2 (en) 2006-01-10 2015-06-16 Winview, Inc. Method of and system for conducting multiple contests of skill with a single performance
IL174614A (en) 2006-03-29 2013-03-24 Yaakov Levy Method of enforcing use of certificate revocation lists
US11082746B2 (en) 2006-04-12 2021-08-03 Winview, Inc. Synchronized gaming and programming
DE102006044299B4 (de) * 2006-09-20 2014-11-13 Nokia Solutions And Networks Gmbh & Co. Kg Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
US9143734B2 (en) * 2006-11-22 2015-09-22 The Directv Group, Inc. Method and system for providing content to a portable media player device and maintaining licensing rights
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
KR101490687B1 (ko) 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
US8813112B1 (en) 2007-10-23 2014-08-19 Winview, Inc. Method of and apparatus for utilizing SMS while running an application on a mobile device controlling a viewer's participation with a broadcast
US9716918B1 (en) 2008-11-10 2017-07-25 Winview, Inc. Interactive advertising system
US20110029435A1 (en) * 2009-07-28 2011-02-03 Ron Ronen Systems and methods for distributing electronic content
KR101601976B1 (ko) * 2009-08-18 2016-03-17 삼성전자주식회사 Drm 콘텐츠 관리 시스템 및 방법
JP6180784B2 (ja) * 2013-05-09 2017-08-16 日本放送協会 アプリケーション配信管理システム及び受信機プログラム
US11551529B2 (en) 2016-07-20 2023-01-10 Winview, Inc. Method of generating separate contests of skill or chance from two independent events
US10540298B2 (en) 2017-09-28 2020-01-21 Hewlett Packard Enterprise Development Lp Protected datasets on tape cartridges
US10666446B2 (en) * 2017-11-15 2020-05-26 Xage Security, Inc. Decentralized enrollment and revocation of devices
US11308765B2 (en) 2018-10-08 2022-04-19 Winview, Inc. Method and systems for reducing risk in setting odds for single fixed in-play propositions utilizing real time input

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099422A1 (fr) * 2000-06-22 2001-12-27 Sony Electronics, Inc. Procede et appareil permettant d'acheminer des donnees de programme dans une unite de visualisation de programmes

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
AU6620000A (en) * 1999-08-06 2001-03-05 Frank W Sudia Blocked tree authorization and status systems
EP1118184B1 (fr) * 1999-08-09 2005-12-14 Koninklijke Philips Electronics N.V. Mise a jour d'une liste d'annulations pour contrer un adversaire
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099422A1 (fr) * 2000-06-22 2001-12-27 Sony Electronics, Inc. Procede et appareil permettant d'acheminer des donnees de programme dans une unite de visualisation de programmes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM", EBU REVIEW- TECHNICAL, EUROPEAN BROADCASTING UNION. BRUSSELS, BE, no. 266, 21 December 1995 (1995-12-21), Grand- Saconnex, CH, pages 64 - 77, XP000559450, ISSN: 0251-0936 *

Also Published As

Publication number Publication date
KR20040070281A (ko) 2004-08-06
JP4478456B2 (ja) 2010-06-09
KR100966970B1 (ko) 2010-06-30
WO2003056823A1 (fr) 2003-07-10
US20050021942A1 (en) 2005-01-27
EP1459538A1 (fr) 2004-09-22
AU2002361186A1 (en) 2003-07-15
JP2005530368A (ja) 2005-10-06
CN100338954C (zh) 2007-09-19
CN1608374A (zh) 2005-04-20

Similar Documents

Publication Publication Date Title
FR2834406A1 (fr) Procede de mise a jour d&#39;une liste de revocation de cles, d&#39;appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
EP2055102B1 (fr) Procédé de transmission d&#39;une donnée complémentaire a un terminal de réception
US7080039B1 (en) Associating content with households using smart cards
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d&#39;accès audites données
US7124938B1 (en) Enhancing smart card usage for associating media content with households
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d&#39;un contenu multimedia
US20040199771A1 (en) Method for tracing a security breach in highly distributed content
FR2974475A1 (fr) Procede de protection d&#39;un contenu multimedia enregistre
EP3236632B1 (fr) Procede et dispositif permettant l&#39;application d&#39;un systeme de controle d&#39;acces a la protection des flux video en mode direct
EP1479233B1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP2520042B1 (fr) Procédés de déchiffrement, de transmission et de réception de mots de contrôle, support d&#39;enregistrement et serveur pour ces procédés
EP1537738B1 (fr) Methode de verification de la validite d&#39;une cle pour un reseau domestique numerique
WO2011138333A1 (fr) Procedes de dechiffrement, de transmission et de reception de mots de controle, support d&#39;enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes
EP1479234B1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
WO2000057637A1 (fr) Association d&#39;un contenu a des menages au moyen de cartes a puce
EP1419640B1 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1723791B1 (fr) Methode de securisation d&#39;un evenement telediffuse
FR3053497B1 (fr) Procede de renforcement de la securite d&#39;un systeme de television a peage a base de retro-communication periodique obligatoire
WO2021229189A1 (fr) Procédé et système pour authentifier une application informatique, ou une fonction de l&#39;application,exécutée par un récepteur multimédia
EP2334007A1 (fr) Procédé de déchiffrement de données par un équipement utilisateur comportant un terminal et un module de sécurité
EP2265013A1 (fr) Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité
FR2981182A1 (fr) Controle d&#39;acces a des donnees d&#39;un contenu chiffre