FR2834406A1 - Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu - Google Patents
Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu Download PDFInfo
- Publication number
- FR2834406A1 FR2834406A1 FR0117139A FR0117139A FR2834406A1 FR 2834406 A1 FR2834406 A1 FR 2834406A1 FR 0117139 A FR0117139 A FR 0117139A FR 0117139 A FR0117139 A FR 0117139A FR 2834406 A1 FR2834406 A1 FR 2834406A1
- Authority
- FR
- France
- Prior art keywords
- revocation list
- content
- identifier
- recent
- revocation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/4722—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting additional data associated with the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8126—Monomedia components thereof involving additional data, e.g. news, sports, stocks, weather forecasts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
- H04N21/8547—Content authoring involving timestamps for synchronizing content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
- H04N5/775—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Graphics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Le procédé consiste à recevoir dans un dispositif de réception (3) un contenu d'un fournisseur de contenu (2) auquel est attaché un identifiant unique de liste de révocation la plus récente, la liste de révocation contenant des identifiants de clés, d'appareils ou de modules considérés comme non conformes par un tiers de confiance (1).L'identifiant de liste de révocation reçu (IndexLR_C) est comparé avec un identifiant de liste de révocation mémorisé (IndexLR_M) dans le dispositif de réception et, en cas de différence entre les identifiants :- on télécharge la liste de révocation la plus récente dans ledit dispositif de réception; ou- on attend la réception de la liste de révocation la plus récente avec un prochain contenu.L'invention concerne aussi un procédé de présentation d'un contenu reçu selon le procédé ci-dessus.
Description
traitement d'archivage des données liées à l'appel.
La présente invention se rapporte d'une manière générale au domaine de la protection contre la copie des contenus numériques. Elle concerne plus particulièrement un procédé de mise à jour d'une liste de révocation de clés, d'appareils ou de modules non-conformes dans un système de diffusion sécurisé de contenu. La transmission de données numériques représentatives de contenus à travers un réseau de communication pose des problèmes de protection des données échangées et de gestion des autorisations ou
interdictions de copie des données.
Pour remédier à ces probièmes, les fabricants de matériel multimedia ont proposé des solutions permettant de transmettre des contenus sous forme numérique tout en empêchant la copie illicite de ces contenus. Ces solutions impliquent généralement l'utilisation de systèmes cryptographiques à clés publiques, dans lesquels des paires de clés privéeslpubliques sont générées par un tiers de confiance (par exemple une autorité de certification),
ainsi q ue l' utilisation d'appareils ou de mod ules d its conformes.
Malheureusement, il arrive qu'une paire de clés privée/publique soit piratée, c'est à dire qu'un " pirate " réussisse à se procurer la clé privoe de la paire de clés, ou bien qu'un appareil ou un module conforme, contenant par
exemple un secret, soit piraté, c'est à dire que le a pirate " se procure le secret.
C'est pourquoi, il est connu dans un système de diffusion sécurisée de contenu, de gérer une liste de révocation contenant des identifiants de clés, d'appareils ou de modules qui ne sont plus considérés comme conformes par le
tiers de confiance car ce dernier a eu connaissance du fait qu'ils ont été piratés.
Cette liste de révocation doit être communiquée à tous les acteurs du système de manière à ce que les clés, appareils ou modules qui ne sont plus conformes ne puissent plus être utilisés. Par exemple, les appareils conformes du système refuseront de communiquer avec un appareil non conforme ou avec un appareil
transmettant une clé non-conforme.
Pour que ceci soit effficace, il est nécessaire que les appareils
conformes aient toujours la dernière liste de révocation à jour.
Par ailleurs, il est courant aujourd'hui d'utiliser des appareils d'électronique grand public tels une télévision, un lecteur DVD (de l'anglais " Digital Versatile Disc" signifiant littéralement " disque polyvalent numérique "), un dispositif d'enregistrement numérique (notamment magnétoscope, enregistreur DVD ou disque dur) ou un ordinateur dans un
réseau numérique domestique.
Dans ce cas, pour s'assurer que les divers appareils possèdent bien une liste de révocation à jour, il est connu de joindre systématiquement la dernière liste de révocation à jour à tout contenu qui entre dans le réseau domestique, le contenu étant envoyé par un fournisseur de contenu qui se procure la dernière liste de révocation à jour auprès du tiers de confiance. Une autre solution connue consiste à ajouter une date de validité à toute liste de révocation qui est transmise au réseau. Après cette date, aucun contenu nouveau ne peut plus être reçu sur le réseau domestique tant qu'une nouvelle liste de révocation à jour n'a pas été reçue. Il est donc nécessaire qu'au moins un appareil du réseau domestique demande une mise à jour de la
liste de révocation par exemple au fournisseur de contenu.
Ces techniques connues présentent cependant un certain nombre d'inconvénients. Le fait d'envoyer systématiquement la dernière liste de révocation à jour avec tout contenu transmis augmentent le coût d'envoi du contenu puisqu'une partie de la bande passante est allouée à la transmission de la liste de révocation. De plus, un pirate pourrait toujours remplacer la liste de révocation transmise avec le contenu par une liste plus ancienne ne contenant ..
pas les derneres mses a Jour.
D'autre part, le fait d'ajouter une date de validité à la liste de révocation implique une gestion plus complexe au niveau des appareils du réseau domestique. Pour atteindre un bon niveau de sécurité, les listes de révocations doivent être mises à jour fréquemment. De plus, si une nouvelle liste de révocation est envoyée avant la fin de la période de validité de la précédente, elle pourra éventuellement être effacée par un pirate sans que les appareils du réseau domestique ne s'en aperçoivent car la date de validité de la
liste de révocation mémorisée dans le réseau ne sera pas dépassée.
La présente invention vise à résoudre les problèmes précités.
Elle a pour objet un procédé de mise à jour d'une liste de révocation contenant des identifiants de clés, d'appareils ou de modules considérés comme non conformes par un tiers de confiance dans un système de diffusion sécurisé de contenu consistant à recevoir dans un dispositif de réception un contenu d'un fournisseur de contenu, caractérisé en ce qu'un identifiant unique est alloué à chaque mise à jour de la liste de révocation par le tiers de confiance, I'identifiant de la liste de révocation la plus récente étant attaché au contenu reçu dans le dispositif de réception, et en ce que le procédé comporte en outre une étape consistant à comparer l'identifiant de liste de révocation
3 2834406
reçu avec un identifiant de liste de révocation mémorisé dans ledit dispositif de réception et, en cas de différence entre lesdits identifiants: - à télécharger la liste de révocation la plus récente dans led it dispositif de réception; ou - à attendre la réception de la liste de révocation la plus récente avec
un prochain contenu.
Ainsi, on évite de transmettre la liste de révocation entière à chaque envoi d'un nouveau contenu et une nouvelle liste de révocation n'est envoyée
que lorsque cela est nécessaire, suite à une mise à jour de ladite liste.
L'invention concerne aussi un procédé de réception d'un contenu par un dispositif de réception dans un système de diffusion sécurisé de contenu dans lequel une liste de révocation, établie par un tiers de confiance, contient des identifiants de clés, d'appareils ou de modules considérés comme non conformes par ledit tiers de confiance, caractérisé en ce qu'un identifiant unique est alloué à chaque mise à jour de la liste de révocation, I'identifiant de la liste de révocation la plus récente étant attaché au contenu reçu par le dispositif de réception. Le procédé comporte en outre une étape consistant à comparer l'identifiant de liste de révocation reçu avec un identifiant de liste de révocation mémorisé dans le dispositif de réception, et en cas de différence entre lesdits identifiants: à télécharger la liste de révocation la plus récente dans le dispositif de réception; ou à attendre la réception de la liste de révocation la plus récente
avec un prochain contenu.
Selon une caractéristique particulière de l'invention, I'identifiant unique de liste de révocation est un index de mise à jour de ladite liste de
révocation.
Selon une autre caractéristique de l'invention, I'identifiant de liste de révocation la plus récente reçu avec le contenu est inclus dans une partie protégée par chiffrement ou par authentification dud it contenu. L'identifiant de liste de révocation ne peut donc pas être supprimé ou modifié facilement par un
pirate.
Selon un mode de réalisation particulier de l'invention, la liste de révocation peut contenir un ou des élément(s) appartenant à l'ensemble comprenant: - au moins un numéro de série de clé publique générée par le tiers de confiance et considérce comme non conforme par le tiers de confiance; - au moins un numéro de série d'un appareil considéré comme non conforme par le tiers de confiance; - au moins un numéro de série d'un module considéré comme non conforme par le tiers de confiance; - au moins un identifiant de clé secrète de réseau local servant à protéger des contenus contre la copie illicite; - au moins une clé secrète de réseau local servant à protéger des contenus contre la copie illicite; - au moins le résultat d'une fonction de calcul, notamment une fonction de hachage, appliquée à une clé secrète de réseau local servant à
protéger des contenus contre la copie illicite.
Selon une autre caractéristique avantageuse de l'invention, on mémorise en outre, pour chaque élément de la liste de révocation son index de révocation correspondant à l'index de mise à jour de ladite liste au moment de
l'insertion de l'élément dans la liste de révocation.
L'invention a également pour objet un procédé de présentation d'un contenu, reçu conformément au procédé tel que décrit ci-dessus, qui comprend les étapes consistant pour un dispositif de présentation de contenu à: vérifier si la liste de révocation la plus récente à la disposition du dispositif de réception ne contient pas d'élément relatif à au moins une clé, un module ou un appareil utilisé par ledit dispositif de réception; et si la liste de révocation ne contient aucun desdits éléments, continuer le procédé pour présenter le contenu à un
utilisateur, sinon, arrêter le procédé.
En variante du procédé ci-dessus, si la liste de révocation contient au moins un desdits éléments (c'est à dire un élément relatif à au moins une clé, un module ou un appareil utilisé par le dispositif de réception), le procédé se poursuit par les étapes consistant à: comparer l'index de mise à jour de la liste de révocation attaché au contenu avec l'index de révocation dudit élément; et si l'index de mise à jour de la liste de révocation attaché au contenu est inférieur à l'index de révocation dudit élément, continuer le procédé pour
présenter ledit contenu à un utilisateur, sinon, arrêter le procédé.
L'invention sera mieux comprise à la lecture de la description qui va
suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés sur lesquels: - la figure 1 représente schématiquement un système de diffusion sécurisé de contenu dans un réseau numérique domestique dans lequel est mise en _uvre l'invention; - les figures 2 et 3 représentent schématiquement des procédés mis
en _uvre, selon l'invention, dans des dispositifs de la figure 1.
2834406
Sur la figure 1, nous avons représenté un système de diffusion sécurisé de contenu comprenant une autorité de certification 1, qui constitue le tiers de confiance dans le procédé de l'invention, un fournisseur de contenu 2 et un réseau numérique domestique comportant un dispositif de réception de contenu 3, un dispositif de présentation de contenu 4 et un dispositif d'enregistrement 5, reliés entre eux par un bus numérique 8, qui est par
exemple un bus selon la norme IEEE 1394.
L'autorité de certification 1 génère notamment les paires de clés privées/publiques utilisoes par les différents dispositifs du système, les clés publiques étant contenues dans des certificats signés par l'autorité de
certification comme cela est connu de l'homme du métier.
L'autorité de certification 1 est relise au fournisseur de contenu 2, qui est par exemple un diffuseur de programmes télévisés payants. Un seul fournisseur de contenu 2 est représenté sur la figure 1 mais naturellement, I'invention s'applique aussi au cas o plusieurs fournisseurs de contenus différents sont reliés à l'autorité de certification pour délivrer des contenus à des utilisateurs. Un autre fournisseur de contenu peut notamment être un
distributeur de programmes musicaux diffusés via Internet.
Selon l'invention, I'autorité de certification 1 tient à jour une liste de révocation qui contient des identifiants de clés, d'appareils de ou de modules qui ne sont plus considérés comme sûrs et auxquels l'autorité de certification ne fait plus confiance, notamment parce qu'elle a détecté que les clés, appareils ou modules ont été piratés. A chaque nouvelle mise à jour de cette liste de révocation, un index est incrémenté et la liste de révocation ainsi que l'index de mise à jour sont transmis par l'autorité de certification à tous les fournisseurs de
contenus auxquels elle est raccordée.
Préférentiellement, la liste de révocation contient des numéros de série, de modules, d'appareils ou de clés (notamment des clés qu'elle a
émises) qui ne sont pius considérés comme sûrs par l'autorité de certification.
Elle peut également contenir des informations relatives à des clés secrètes (utilisées en cryptographie dite symétrique) utilisées dans le système de diffusion sécurisé de contenu lorsque l'autorité de certification a eu connaissance d'un piratage (par exemple d'une diffusion publique d'une clé
secrète) d'une de ces clés.
De plus, la liste de révocation contient également, de manière préférentielle, pour chaque élément de la liste, son index de révocation, c'est à dire l'index de mise à jour de la liste de révocation au moment de l'insertion de
6 2834406
I'élément dans la liste. Ceci permet avantageusement de gérer le moment à partir duquel une clé, un appareil ou un module n'est plus considéré comme
conforme et fiable par l'autorité de certification.
Dans le réseau numérique domestique représenté sur la figure 1, le dispositif de réception 3 comprend un décodeur numérique 30 doté d'un lecteur de carte à puce muni d'une carte à puce 31. Ce décodeur reçoit des contenus numériques du fournisseur de contenu 2 via une liaison 6. Il peut s'agir d'une liaison hertzienne, par câble, satellite ou encore d'une liaison utilisant le réseau Internet. De manière préférentielle, le décodeur 30 comporte également une voie de retour 7 vers le fournisseur de contenu. Cette voie de retour peut
notamment utiliser le réseau téléphonique commuté.
Le dispositif de réception 3 du réseau domestique joue également le rôle de dispositif source dans le réseau, c'est à dire qu'il émet les contenus reçus à destination des autres dispositifs du réseau, notamment le dispositif de présentation de contenu 4 ou le magnétoscope numérique (DVCR) 5. Le dispositif de présentation de contenu 4 comprend un récepteur de télévision numérique (DiV) 40 doté d'un lecteur de carte à puce muni d'une carte à puce 41. Les données numériques représentant le contenu diffusé par le fournisseur de contenu 2 vers le dispositif de réception 3 sont en général des données embrouillées selon le principe de la télévision payante ou " à accès conditionnel ". Les donnéss sont embrouillées à l'aide de mots de contrôle (CW) qui sont eux-mêmes transmis dans le flux de données sous forme chiffrée à l'aide d'une clé de chiffrement K en étant contenus dans des messages de contrôle (ECM, de l'anglais " Entitlement Control Message "). La clé de chiffrement K est mise à la disposition des utilisateurs qui ont payé pour
recevoir les donnces, notamment en étant stockée dans une carte à puce.
Dans l'exemple de la figure 1, on suppose que la carte à puce 31 contient une telle clé K. Nous avons également représenté un exemple de
paquet de données 60 tels qu'ils sont reçus par le dispositif de réception 3.
Naturellement, I'invention s'applique également au cas o les données numériques sont protégées par un système dit DRM (de l'anglais " Digital Rights Management ", signifiant littéralement " Gestion des droits
numériques ").
Selon un mode de réalisation préféré de l'invention, lorsque les données représentatives d'un contenu sont reçues par le décodeur 30, elles sont ensuite mises en forme par le dispositif 3 avant d'être diffusées sur le réseau numérique. Pour cela, les messages ECM contenant les mots de
7 2834406
contrôie CW chiffrés à l'aide de la clé K sont transformés, par un module convertisseur 32 contenu dans la carte à puce 31, en messages LECM (de l'anglais " Local Entitlement Control Message ") contenant les mots de contrôle déchiffrés, les messages LECM étant eux-même protégés à l'aide d'une clé spécifique au réseau domestique, notamment une clé secrète. Un exemple de paquet de données 80 circulant sur le bus 8 du réseau domestique est
représenté à la figure 1.
Selon le principe de l'invention, lorsque le fournisseur de contenu 2 transmet un contenu au dispositif de réception 3, il attache au contenu l'index de mise à jour de la liste de révocation que lui a transmis l'autorité de
certification en dernier lieu.
Cet index IndexLR C est préférentiellement contenu dans le message ECM en étant protégé par la clé K. Notamment, I'index pourra être chiffré par la clé K. Le dispositif de réception 3 contient quant à lui une liste de révocation LR_M ainsi qu'un index de mise à jour de cette liste IndexLR M qui sont préférentiel lement mémorisés da ns le mod u le co nvertisseu r 32 conte n u
dans la carte à puce 31.
Dans une première variante préférce de l'invention, les cartes à puces telles la carte 31 sont livréss par l'autorité de certification aux utilisateurs en contenant entre autres la dernière liste de révocation à jour LR_M ainsi que l'index correspondant /ndeXLR M. Dans une deuxième variante de réalisation, les cartes ne contiennent aucune liste de révocation ni d'index lorsqu'elles sont
livrées aux utilisateurs.
Nous allons maintenant décrire, en liaison avec la figure 2, le procédé qui est mis en _uvre lorsqu'un nouveau contenu est reçu dans le
réseau domestique par le dispositif de réception 3.
La première étape 100 consiste à détecter dans le contenu reçu
I'index de mise à jour de la liste de révocation /ndeXLR-c.
La deuxième étape 101, qui n'est mise en _uvre que dans la deuxième variante de réalisation mentionnce ci-dessus, consiste à vérifier la présence dans le dispositif de réception 3 d'un index de mise à jour de liste de révocation mémorisé /ndeXLR M Si un index IndexLR M est mémorisé, alors on passe à l'étape 102 consistant à vérifier si l'index reçu dans le contenu IndexLR C est inférieur ou égal à l'index mémorisé /ndeXLR-M Si /ndeXLR-c <
IndexLR M, alors le procédé se termine.
8 2834406
Sinon, on passe à l'étape 103 consistant à remplacer la valeur de l'index de mise à jour de la liste de révocation mémorisé /ndeXLR_M par l'index reçu dans le contenu /ndeXLR_C. De même, si la réponse au test de l'étape 101 est négative (pas d'index mémorisé dans le dispositif de réception), alors on passe à l'étape 103 et l'index mémorisé /ndeXLR_M est initialisé à la valeur de
l'index reçu dans le contenu /ndeXLR-c.
Suite à l'étape 103, il faut également mettre à jour la liste de révocation mémorisée LR_M dans le dispositif de réception 3. Ceci est schématisé à la figure 2 par l'étape 104 qui peut consister, soit en un téléchargement de la liste de révocation la plus récente en utilisant la voie de retour 7 du décodeur 30 vers le fournisseur de contenu 2, soit en une attente de réception de cette liste avec un prochain contenu. Dans ce cas, on prévoit que le fournisseur de contenu envoie périodiquement la liste de révocation la plus
récente avec des contenus.
Lorsque l'index de liste de révocation mémorisé /ndeXLR_M ainsi que la liste de révocation LR_M correspondante ont été mis à jour dans le dispositif de réception 3, celui-ci les communique aux autres dispositifs du réseau, à
l'exception des dispositifs d'enregistrement tels le DVCR 5 à la figure 1.
Notamment dans l'exemple de la figure 1, il les communique au dispositif de présentation 4 qui les mémorise dans un module terminal 42 contenu dans la
carte à puce 41.
Ce module terminal 42 contient notamment une clé secrète spécifique au réseau domestique et il est chargé de traiter les messages LECM
inclus dans les paquets de données 80 reçus par le dispositif de présentation 4.
Grâce à cette clé secrète du réseau domestique, le module terminal 42 est capable de récupérer dans le message LECM les mots de contrôle CW ayant servi à embrouiller les données numériques. Le dispositif de présentation 4 peut
alors désembrouiller les données pour les présenter à l'utilisateur.
On notera que l'invention s'applique également au cas o le réseau numérique domestique comporte une paire de clés asymétriques spécifique à
ce réseau pour protager les messages LECM.
En revenant au dispositif de réception 3, lorsque celui-ci a effectué les étapes 100 à 104 décrites précédemment, il transforme le message ECM inclus dans les données numériques reçues en un message LECM qui contient en outre l'index de mise à jour de la liste de révocation IndexR c reçu avec le contenu.
9 2834406
Si ce contenu, qui circule sur le réseau numérique domestique sous forme de paquets de données tels le paquet 80 représenté à la figure 1, est enregistré par le d ispositif d'enregistrement 5, il sera donc en reg istré avec l'index de mise à jour de la liste de révocation le plus récent au moment de I'enregistrement, cet index étant inclus dans les messages LECM des paquets qui composent le contenu. De cette manière, le contenu pourra toujours être visualisé ou joué dans le réscau même si plus tard une clé ou un appareil du
réseau sont révoqués.
De man iè re préférentielle, I ' i ndex /ndeXtR C inséré da ns le message LECM par le module convertisseur 32 est inséré dans une partie " en clair " de
ce message.
Le message LECM comprend en effet une partie A en clair, contenant notamment des informations sur le type de contenu (audio/video...) ou sur l'autorisation ou non de copier ce contenu, et une partie B protégée contenant notamment les mots de contrôle ayant servi à embrouiller les données numériques représentant le contenu. Cette partie B est protégée par chiffrement, c'est à dire que le message LECM contient une version chiffrée de la partie B à l'aide d'une clé qui est soit la clé spécifique du réseau, soit une clé qui peut être retrouvoe en connaissant la clé spécifique du réseau. Le message LECM contient également de manière préférentielle un champ d'intagrité qui est le résultat d'une fonction de hachage appliquée à la partie A et à la partie B
(avant chiffrement) du message.
Rappelons qu'une fonction de hachage, souvent notée " Hash(x) ", est une fonction mathématique qui transforme un ensemble de données " x " en un ensemble de données " y " de taille fixe, souvent nettement inférieure à la taille des données d'entrées, et que cette fonction est à sens unique (" one way function " en anglais), c'est à dire que connaissant " y ", il est impossible
de retrouver " x ", tel que y=Hash(x).
Dans une variante de réalisation, notamment lorsque le message LECM ne comporte pas de champ d'intégrité, I'index IndexhR C inséré dans le message LECM par le module convertisseur 32 est inséré dans la partie B
protégée du message LECM.
Nous allons maintenant décrire, en liaison avec la figure 3, le procédé qui est mis en _uvre par le dispositif de présentation 4 lorsqu'un contenu provenant du réseau numérique domestique doit être présenté à un utilisateur, et plus précisément lorsque chaque paquet de données 80 du
contenu est reçu par le dispositif de présentation 4.
2834406
Lors d'une première étape 200, le dispositif de présentation vérifie l'intégrité du message LECM inclus dans le paquet de données reçu. Pour cela, il retrouve la partie B du message LECM grâce à la clé secrète spécifique du réseau domestique puis il calcule le résultat de la même fonction de hachage que celle mentionnée plus haut, appliquée aux parties A et B du message
LECM, pour le comparer au champ d'intégrité du message LECM reçu.
Si cette vérification est positive, alors le procédé se poursuit par l'étape 201 lors de laquelle on vérifie si la liste de révocation LR_M mémorisoe dans le module terminal 42 contient au moins un élément relatif à une clé, un module ou un appareil utilisé dans le dispositif de présentation. ll peut s'agir du numéro de série d'une clé publique utilisée par le dispositif de présentation (et mémorisée préférentiellement dans le module terminal 42), ou bien du numéro de série de l'appareil récepteur de télévision 40 ou du module terminal 42, ou encore d'une information relative à la clé sécrète du réseau domestique, mémorisée dans le module terminal 42 également (cette information pourra être un numéro de série de la clé secrète, la clé elle- même ou bien le résultat d'un
fonction de hachage ou d'une fonction de chiffrement appliquée à la clé).
Si la liste de révocation LR_M ne contient aucun élément relatif à une clé, un module ou un appareil utilisé dans le dispositif de présentation 4,
alors ce dernier peut présenter le contenu à l'utilisateur lors de l'étape 203.
Par contre, si la liste de révocation contient au moins un desdits éléments, alors le procédé se poursuit par l'étape 202 consistant à vérifier si l'index de révocation de cet élément (I'index de révocation de l'élément étant contenu dans la liste LR_M) est supérieur à l'index IndexLR_c inclus dans le contenu reçu (plus précisément, inclus dans le message LECM du paquet reçu). Ceci peut se produire quand un contenu, enregistré avant qu'un élément ne soit inséré dans la liste de révocation, est ensuite rejoué dans le réseau
domestique après que l'élément ait été inséré dans la liste.
Si la vérification ci-dessus est positive, alors le dispositif de
présentation peut présenter le contenu à l'utilisateur à l'étape 203.
Sinon, le procédé est arrêté (étape 204) et le contenu n'est pas présenté à l'utilisateur. Le procédé est également arrété lorsque la vérification de l'intégrité du message LECM à l'étape 200 est négative. Le procédé peut également être arrêté, en variante non préférée, lorsque au moins un élément relatif à une clé, un module ou un appareil utilisé dans le dispositif de présentation est inclus dans la liste de révocation LR_M (flèche pointillée
représentée à partir de l'étape 201).
11 2834406
Linndon ne se ml pas aux modes de ala110n qui ant A dAcrits ci-dessus. En padiculier, i'lnvention s'applique Agalemen1 au cas on un contend est Lou par an seal dispositif arming dispositif de cep110n et de psenon de gnu, saris que disproof son Lament Incas dans un ... saou numeque domeque.
1 2 2834406
Claims (9)
1. Procédé de mise à jour d'une liste de révocation contenant des identifiants de clés, d'appareils ou de modules considérés comme non conformes par un tiers de confiance (1) dans un système de diffusion sécurisé de contenu consistant: à recevoir dans un dispositif de réception (3) un contenu d'un fournisseur de contenu (2), caractérisé en ce qu'un identifiant unique est alioué à chaque mise à jour de la liste de révocation par le tiers de confiance (1), I'identifiant de la liste de révocation la plus récente (/ndeXLR c) étant attaché au contenu reçu dans ledit dispositif de réception, et en ce que le procédé comporte en outre une étape (102) consistant à comparer l'identifiant de liste de révocation reçu (/ndeXLR c) avec un identifiant de liste de révocation mémorisé (IndexLR M) dans ledit dispositif de réception et, en cas de différence entre lesdits identifiants: - à télécharger la liste de révocation la plus récente dans ledit dispositif de réception; ou - à attendre la réception de la liste de révocation la plus
récente avec un prochain contenu.
2. Procédé de réception d'un contenu par un dispositif de réception (3) dans un système de diffusion sécurisé de contenu dans lequel une liste de révocation, établie par un tiers de confiance (1), contient des identifiants de clés, d'appareils ou de modules considérés comme non conformes par ledit tiers de confiance, caractérisé en ce qu'un identifiant unique est alloué à chaque mise à jour de la liste de révocation, I'identifiant de la liste de révocation la plus récente (IndexLR c) étant attaché au contenu reçu par ledit dispositif de réception, le procédé comportant en outre une étape consistant à comparer (102) I'identifiant de liste de révocation reçu (/ndeXLR_C) avec un identifiant de liste de révocation mémorisé (/ndeXLR M) dans ledit dispositif de réception, et en cas de différence entre lesdits identifiants: - à télécharger la liste de révocation la plus récente dans ledit dispositif de réception; ou - à attendre la réception de la liste de révocation la plus
récente avec un prochain contenu.
1 3 2834406
3. Procédé selon l'une quelconque des revendications 1 ou 2,
caractérisé en ce que l'identifiant unique de liste de révocation est un index de
mise à jour de ladite liste de révocation.
4. Procédé selon l'une des revendications précédentes, caractérisé
en ce que l'identifiant de liste de révocation la plus récente reçu avec le contenu (IndexR c) est inclus dans une partie protégée par chiffrement ou par
authentification dudit contenu.
5. Procédé selon l'une des revendications précédentes, caractérisé
en ce que la liste de révocation contient au moins un élément appartenant à l'ensemble comprenant: - au moins un numéro de série de clé publique générée par ledit tiers de confiance et considérée comme non conforme par ledit tiers de confiance; - au moins un numéro de série d'un appareil considéré comme non conforme par ledit tiers de confiance; - au moins un numéro de série d'un module considéré comme non
conforme par ledit tiers de confiance.
6. Procédé selon l'une des revendications précédentes, caractérisé
en ce que la liste de révocation contient au moins un élément appartenant à l'ensemble comprenant: - au moins un identifiant de clé secrète de réscau local servant à protéger des contenus contre la copie illicite; au moins une clé secrète de réseau local servant à protéger des contenus contre la copie illicite; - au moins le résultat d'une fonction de calcul, notamment une fonction de hachage, appliquée à une clé secrète de réseau local servant à
protéger des contenus contre la copie illicite.
7. Procédé selon l'une des revendications 5 ou 6, caractérisé en ce
qu'on mémorise en outre, pour chaque élément de la liste de révocation son index de révocation correspondant à l'index de mise à jour de ladite liste au
moment de l'insertion de l'élément dans la liste de révocation.
8. Procédé de présentation d'un contenu reçu conformément au
procédé selon l'une des revendications 2 à 7, les revendications 3 à 7 étant
14 2834406
dépendantes de la revendication 2, caractérisé en ce qu'il comprend les étapes consistant pour un dispositif de présentation de contenu (4) à: vérifier (201) si la liste de révocation la plus récente (LR_M) à la disposition du dispositif de réception ne contient pas d'élément relatif à au moins une clé, un module ou un appareil utilisé par ledit dispositif de réception; et - si la liste de révocation ne contient aucun desdits éléments, continuer le procédé pour présenter led it contenu à un utilisateur (203),
- sinon, arrêter (204) le procédé.
9. Procédé de présentation d'un contenu reçu conformément au
procédé selon la revendication 7 prise dans sa dépendance des revendications
2 et 3, caractérisé en ce qu'il comprend les étapes consistant pour un dispositif de présentation de contenu à: - vérifier (201) si la liste de révocation la plus récente (LR_M) à la disposition du dispositif de réception ne contient pas d'élément relatif à au moins une clé, un module ou un appareil utilisé par ledit dispositif de réception; et - si la liste de révocation contient au moins un desdits éléments: - comparer (202) I'index de mise à jour de la liste de révocation attaché au contenu (IndexLR c) avec l'index de révocation dudit élément; et - si l'index de mise à jour de la liste de révocation attaché au contenu est inférieur à l'index de révocation dudit élément, continuer le procédé pour présenter ledit contenu à un utilisateur
(203),
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0117139A FR2834406A1 (fr) | 2001-12-28 | 2001-12-28 | Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu |
KR1020047010127A KR100966970B1 (ko) | 2001-12-28 | 2002-12-20 | 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법 |
US10/499,787 US20050021942A1 (en) | 2001-12-28 | 2002-12-20 | Process for updating a revocation list of noncompliant keys appliances or modules in a secure system for broadcasting content |
CNB028259947A CN100338954C (zh) | 2001-12-28 | 2002-12-20 | 更新不吻合密钥、设备或模块的作废清单的方法 |
JP2003557206A JP4478456B2 (ja) | 2001-12-28 | 2002-12-20 | コンテンツを放送する安全なシステムにおいて準拠しない鍵、機器、又はモジュールの失効リストを更新する方法 |
PCT/EP2002/014639 WO2003056823A1 (fr) | 2001-12-28 | 2002-12-20 | Procede de mise a jour d'une liste de revocation de cles, mecanismes ou modules non conformes dans un systeme securise pour contenu de radiodiffusion |
EP02796700A EP1459538A1 (fr) | 2001-12-28 | 2002-12-20 | Procede de mise a jour d'une liste de revocation de cles, mecanismes ou modules non conformes dans un systeme securise pour contenu de radiodiffusion |
AU2002361186A AU2002361186A1 (en) | 2001-12-28 | 2002-12-20 | Process for updating a revocation list of noncompliant keys, appliances or modules in a secure system for broadcasting content |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0117139A FR2834406A1 (fr) | 2001-12-28 | 2001-12-28 | Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2834406A1 true FR2834406A1 (fr) | 2003-07-04 |
Family
ID=8871129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0117139A Pending FR2834406A1 (fr) | 2001-12-28 | 2001-12-28 | Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050021942A1 (fr) |
EP (1) | EP1459538A1 (fr) |
JP (1) | JP4478456B2 (fr) |
KR (1) | KR100966970B1 (fr) |
CN (1) | CN100338954C (fr) |
AU (1) | AU2002361186A1 (fr) |
FR (1) | FR2834406A1 (fr) |
WO (1) | WO2003056823A1 (fr) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7080043B2 (en) * | 2002-03-26 | 2006-07-18 | Microsoft Corporation | Content revocation and license modification in a digital rights management (DRM) system on a computing device |
CN1781068A (zh) * | 2003-04-28 | 2006-05-31 | 皇家飞利浦电子股份有限公司 | 更新撤销列表的方法 |
KR100567822B1 (ko) * | 2003-10-01 | 2006-04-05 | 삼성전자주식회사 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
JP4976135B2 (ja) * | 2003-11-13 | 2012-07-18 | イルデト アイントホーフェン ベー フェー | 限定アクセス方法及び限定アクセス装置 |
KR20060130210A (ko) * | 2004-03-17 | 2006-12-18 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 인가 상태 리스트를 생성하는 방법 및 디바이스 |
US8870639B2 (en) | 2004-06-28 | 2014-10-28 | Winview, Inc. | Methods and apparatus for distributed gaming over a mobile device |
US8376855B2 (en) | 2004-06-28 | 2013-02-19 | Winview, Inc. | Methods and apparatus for distributed gaming over a mobile device |
US10226698B1 (en) | 2004-07-14 | 2019-03-12 | Winview, Inc. | Game of skill played by remote participants utilizing wireless devices in connection with a common game event |
US20090070883A1 (en) * | 2004-09-17 | 2009-03-12 | Mark Kenneth Eyer | System renewability message transport |
US8015613B2 (en) * | 2004-09-17 | 2011-09-06 | Sony Corporation | System renewability message transport |
EP1831831A4 (fr) * | 2004-12-22 | 2009-04-01 | Certicom Corp | Liste de revocation partielle |
KR100784688B1 (ko) * | 2005-01-26 | 2007-12-12 | 한국전자통신연구원 | 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법 |
WO2006080814A1 (fr) * | 2005-01-26 | 2006-08-03 | Electronics And Telecommunications Research Institute | Dispositif d'execution de contenus equipe de moyens d'authentification independants et procede de redistribution de contenus |
CN100423484C (zh) * | 2005-03-03 | 2008-10-01 | 武汉大学 | 具有收发双向不可否认机制的安全电子邮件系统实现方法 |
GB0510139D0 (en) | 2005-05-18 | 2005-06-22 | Addex Pharmaceuticals Sa | Novel compounds B1 |
US10721543B2 (en) | 2005-06-20 | 2020-07-21 | Winview, Inc. | Method of and system for managing client resources and assets for activities on computing devices |
US8738694B2 (en) * | 2005-06-20 | 2014-05-27 | Winview, Inc. | Method of and system for managing client resources and assets for activities on computing devices |
US7590841B2 (en) | 2005-07-19 | 2009-09-15 | Microsoft Corporation | Automatic update of computer-readable components to support a trusted environment |
EP1765012A1 (fr) * | 2005-09-14 | 2007-03-21 | Nagravision S.A. | Méthode de vérification d'un dispositif cible relié à un dispositif maître |
US8149530B1 (en) | 2006-04-12 | 2012-04-03 | Winview, Inc. | Methodology for equalizing systemic latencies in television reception in connection with games of skill played in connection with live television programming |
US9919210B2 (en) | 2005-10-03 | 2018-03-20 | Winview, Inc. | Synchronized gaming and programming |
US8705195B2 (en) | 2006-04-12 | 2014-04-22 | Winview, Inc. | Synchronized gaming and programming |
US9511287B2 (en) | 2005-10-03 | 2016-12-06 | Winview, Inc. | Cellular phone games based upon television archives |
KR100749803B1 (ko) * | 2005-11-03 | 2007-08-17 | 한국전자통신연구원 | 자격폐기목록을 이용한 디지털 방송 제한수신 시스템 및 그방법 |
US10556183B2 (en) | 2006-01-10 | 2020-02-11 | Winview, Inc. | Method of and system for conducting multiple contest of skill with a single performance |
US8002618B1 (en) | 2006-01-10 | 2011-08-23 | Winview, Inc. | Method of and system for conducting multiple contests of skill with a single performance |
US9056251B2 (en) | 2006-01-10 | 2015-06-16 | Winview, Inc. | Method of and system for conducting multiple contests of skill with a single performance |
IL174614A (en) | 2006-03-29 | 2013-03-24 | Yaakov Levy | Method of enforcing use of certificate revocation lists |
US11082746B2 (en) | 2006-04-12 | 2021-08-03 | Winview, Inc. | Synchronized gaming and programming |
DE102006044299B4 (de) * | 2006-09-20 | 2014-11-13 | Nokia Solutions And Networks Gmbh & Co. Kg | Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk |
US9143734B2 (en) * | 2006-11-22 | 2015-09-22 | The Directv Group, Inc. | Method and system for providing content to a portable media player device and maintaining licensing rights |
JP2008131557A (ja) * | 2006-11-24 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 映像音声出力機器、認証処理方法及び映像音声処理システム |
KR101356736B1 (ko) * | 2007-01-19 | 2014-02-06 | 삼성전자주식회사 | 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법 |
KR101490687B1 (ko) | 2007-08-20 | 2015-02-06 | 삼성전자주식회사 | 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치 |
US8813112B1 (en) | 2007-10-23 | 2014-08-19 | Winview, Inc. | Method of and apparatus for utilizing SMS while running an application on a mobile device controlling a viewer's participation with a broadcast |
US9716918B1 (en) | 2008-11-10 | 2017-07-25 | Winview, Inc. | Interactive advertising system |
US20110029435A1 (en) * | 2009-07-28 | 2011-02-03 | Ron Ronen | Systems and methods for distributing electronic content |
KR101601976B1 (ko) * | 2009-08-18 | 2016-03-17 | 삼성전자주식회사 | Drm 콘텐츠 관리 시스템 및 방법 |
JP6180784B2 (ja) * | 2013-05-09 | 2017-08-16 | 日本放送協会 | アプリケーション配信管理システム及び受信機プログラム |
US11551529B2 (en) | 2016-07-20 | 2023-01-10 | Winview, Inc. | Method of generating separate contests of skill or chance from two independent events |
US10540298B2 (en) | 2017-09-28 | 2020-01-21 | Hewlett Packard Enterprise Development Lp | Protected datasets on tape cartridges |
US10666446B2 (en) * | 2017-11-15 | 2020-05-26 | Xage Security, Inc. | Decentralized enrollment and revocation of devices |
US11308765B2 (en) | 2018-10-08 | 2022-04-19 | Winview, Inc. | Method and systems for reducing risk in setting odds for single fixed in-play propositions utilizing real time input |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001099422A1 (fr) * | 2000-06-22 | 2001-12-27 | Sony Electronics, Inc. | Procede et appareil permettant d'acheminer des donnees de programme dans une unite de visualisation de programmes |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US6128740A (en) * | 1997-12-08 | 2000-10-03 | Entrust Technologies Limited | Computer security system and method with on demand publishing of certificate revocation lists |
AU6620000A (en) * | 1999-08-06 | 2001-03-05 | Frank W Sudia | Blocked tree authorization and status systems |
EP1118184B1 (fr) * | 1999-08-09 | 2005-12-14 | Koninklijke Philips Electronics N.V. | Mise a jour d'une liste d'annulations pour contrer un adversaire |
JP2002132585A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 |
-
2001
- 2001-12-28 FR FR0117139A patent/FR2834406A1/fr active Pending
-
2002
- 2002-12-20 KR KR1020047010127A patent/KR100966970B1/ko active IP Right Grant
- 2002-12-20 JP JP2003557206A patent/JP4478456B2/ja not_active Expired - Fee Related
- 2002-12-20 CN CNB028259947A patent/CN100338954C/zh not_active Expired - Fee Related
- 2002-12-20 EP EP02796700A patent/EP1459538A1/fr not_active Withdrawn
- 2002-12-20 AU AU2002361186A patent/AU2002361186A1/en not_active Abandoned
- 2002-12-20 US US10/499,787 patent/US20050021942A1/en not_active Abandoned
- 2002-12-20 WO PCT/EP2002/014639 patent/WO2003056823A1/fr active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001099422A1 (fr) * | 2000-06-22 | 2001-12-27 | Sony Electronics, Inc. | Procede et appareil permettant d'acheminer des donnees de programme dans une unite de visualisation de programmes |
Non-Patent Citations (1)
Title |
---|
"FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM", EBU REVIEW- TECHNICAL, EUROPEAN BROADCASTING UNION. BRUSSELS, BE, no. 266, 21 December 1995 (1995-12-21), Grand- Saconnex, CH, pages 64 - 77, XP000559450, ISSN: 0251-0936 * |
Also Published As
Publication number | Publication date |
---|---|
KR20040070281A (ko) | 2004-08-06 |
JP4478456B2 (ja) | 2010-06-09 |
KR100966970B1 (ko) | 2010-06-30 |
WO2003056823A1 (fr) | 2003-07-10 |
US20050021942A1 (en) | 2005-01-27 |
EP1459538A1 (fr) | 2004-09-22 |
AU2002361186A1 (en) | 2003-07-15 |
JP2005530368A (ja) | 2005-10-06 |
CN100338954C (zh) | 2007-09-19 |
CN1608374A (zh) | 2005-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2834406A1 (fr) | Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu | |
EP2055102B1 (fr) | Procédé de transmission d'une donnée complémentaire a un terminal de réception | |
US7080039B1 (en) | Associating content with households using smart cards | |
EP1815681B1 (fr) | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données | |
US7124938B1 (en) | Enhancing smart card usage for associating media content with households | |
EP1305948B1 (fr) | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia | |
US20040199771A1 (en) | Method for tracing a security breach in highly distributed content | |
FR2974475A1 (fr) | Procede de protection d'un contenu multimedia enregistre | |
EP3236632B1 (fr) | Procede et dispositif permettant l'application d'un systeme de controle d'acces a la protection des flux video en mode direct | |
EP1479233B1 (fr) | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine | |
EP2520042B1 (fr) | Procédés de déchiffrement, de transmission et de réception de mots de contrôle, support d'enregistrement et serveur pour ces procédés | |
EP1537738B1 (fr) | Methode de verification de la validite d'une cle pour un reseau domestique numerique | |
WO2011138333A1 (fr) | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes | |
EP1479234B1 (fr) | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine | |
WO2000057637A1 (fr) | Association d'un contenu a des menages au moyen de cartes a puce | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP1723791B1 (fr) | Methode de securisation d'un evenement telediffuse | |
FR3053497B1 (fr) | Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire | |
WO2021229189A1 (fr) | Procédé et système pour authentifier une application informatique, ou une fonction de l'application,exécutée par un récepteur multimédia | |
EP2334007A1 (fr) | Procédé de déchiffrement de données par un équipement utilisateur comportant un terminal et un module de sécurité | |
EP2265013A1 (fr) | Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité | |
FR2981182A1 (fr) | Controle d'acces a des donnees d'un contenu chiffre |