FR2907287A1 - Private content i.e. audio-video type data flow, transmitting method for set top box and digital TV, involves transmitting content to destination node, and associating password to content to condition access of parameters - Google Patents

Private content i.e. audio-video type data flow, transmitting method for set top box and digital TV, involves transmitting content to destination node, and associating password to content to condition access of parameters Download PDF

Info

Publication number
FR2907287A1
FR2907287A1 FR0609048A FR0609048A FR2907287A1 FR 2907287 A1 FR2907287 A1 FR 2907287A1 FR 0609048 A FR0609048 A FR 0609048A FR 0609048 A FR0609048 A FR 0609048A FR 2907287 A1 FR2907287 A1 FR 2907287A1
Authority
FR
France
Prior art keywords
key
password
node
content
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0609048A
Other languages
French (fr)
Other versions
FR2907287B1 (en
Inventor
Patrice Nezou
Pascal Lagrange
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR0609048A priority Critical patent/FR2907287B1/en
Publication of FR2907287A1 publication Critical patent/FR2907287A1/en
Application granted granted Critical
Publication of FR2907287B1 publication Critical patent/FR2907287B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2821Avoiding conflicts related to the use of home appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

The method involves receiving parameters associated to a key during a phase of exchanging the parameters between a source device/terminal i.e. set top box (100), and a source node (101) i.e. network access point. A private content i.e. audio-video type data flow, encrypted with the key, is received by the node during a transmission phase between the device/terminal and the node. The content encrypted with the key is transmitted to a destination node (104) by the node (101). A password is associated to the content for permitting conditioning of an access of the parameters by the node (104). Independent claims are also included for the following: (1) a method for receiving a private content (2) a downloadable computer program product comprising instructions to perform a method for transmitting a private content (3) a storage medium comprising instructions to perform a method for transmitting a private content (4) a source node for transmitting a private content between source and destination devices (5) a destination source for receiving a private content by a destination device.

Description

1 Procédés de transmission sécurisée d'un contenu, incluant une1 Methods of secure transmission of content, including

restriction d'accès à ce contenu, produit programme d'ordinateur, moyen de stockage, et dispositifs correspondants. 1. DOMAINE DE L'INVENTION Le domaine de l'invention est celui des réseaux de communication de données. Plus particulièrement, l'invention concerne la protection de contenus transmis entre plusieurs terminaux via un tel réseau. L'invention s'applique notamment, mais non exclusivement, dans le cas où le contenu est un flux de données de type audio-vidéo (AV), transmis sur un réseau multimédia. 2. ART ANTÉRIEUR Il existe des protocoles de protection de contenu basés sur une authentification de dispositifs et l'échange de contenu de façon cryptée entre ces dispositifs. On connaît par exemple le protocole DTCP (pour Digital Transmission Content Protection en anglais et protection de contenus en transmission numérique en français). Les caractéristiques et recommandations de ce protocole sont détaillées dans le document de référence suivant : Digital Transmission Content Protection Specification, Volume 1 et 2, Draft 1.29 . Avec ces protocoles, seuls les dispositifs authentifiés peuvent décrypter le contenu. Cependant, ces protocoles permettent d'effectuer une authentification au niveau dispositif, mais pas une restriction d'accès au niveau contenu. En effet, une fois qu'un premier dispositif s'est authentifié avec un second dispositif, le premier dispositif peut accéder à tous les contenus disponibles dans ou à travers le second dispositif, et inversement.  restriction of access to this content, product computer program, storage medium, and corresponding devices. FIELD OF THE INVENTION The field of the invention is that of data communication networks. More particularly, the invention relates to the protection of contents transmitted between several terminals via such a network. The invention applies in particular, but not exclusively, in the case where the content is an audio-video (AV) type data stream transmitted over a multimedia network. 2. PRIOR ART There are content protection protocols based on device authentication and content exchange encrypted between these devices. For example, there is known the DTCP protocol (for Digital Transmission Content Protection in English and protection of contents in digital transmission in French). The characteristics and recommendations of this protocol are detailed in the following reference document: Digital Transmission Content Protection Specification, Volume 1 and 2, Draft 1.29. With these protocols, only authenticated devices can decrypt the content. However, these protocols allow device-level authentication, but not access restriction at the content level. Indeed, once a first device has authenticated with a second device, the first device can access all available contents in or through the second device, and vice versa.

Or, il existe un besoin de restreindre l'accès à certains contenus disponibles dans ou à travers un dispositif, particulièrement lorsque ce dispositif est interconnecté à une pluralité d'autres dispositifs tous authentifiés entre eux par un protocole de protection de contenu. Cette restriction est notamment utile pour offrir un service de gestion privée de contenus permettant seulement à certains utilisateurs l'accès à certains contenus dans le réseau de communication interconnectant les dispositifs. 2907287 2 Il existe dans l'état de la technique des méthodes pour gérer le caractère privé d'un contenu par l'application d'un double cryptage : - un premier cryptage de bout en bout, avec une première clé, appliqué entre le dispositif source et le dispositif destination. Côté source, l'utilisateur fournit, via 5 une interface du dispositif source, une information servant à la détermination de la première clé, ou la première clé elle-même. Côté destination, l'utilisateur fournit, via une interface du dispositif destinataire, cette même information, afin que le dispositif destinataire possède la première clé ; et - un second cryptage, selon un protocole de protection de contenu (DTCP par 10 exemple) et avec une seconde clé, appliqué entre les dispositifs intermédiaires authentifiés qui se trouvent sur le chemin entre les dispositifs source et destinataire. Ces dispositifs intermédiaires sont les noeuds du réseau via lequel les dispositifs source et destinataire sont interconnectés. Ainsi, le contenu est reçu par le dispositif destinataire avec seulement le premier 15 cryptage, le second cryptage ayant été enlevé (par exemple par le dernier noeud avant le dispositif destinataire). Ces méthodes connues possèdent un inconvénient majeur : le dispositif destinataire, qui peut être par exemple un dispositif d'affichage, doit posséder une interface permettant à l'utilisateur d'entrer une information servant à la détermination de 20 la première clé, ou la première clé elle-même. En effet, ceci est impératif pour que le contenu crypté avec la première clé soit exploité (c'est-à-dire lu) par le dispositif destinataire. Un autre inconvénient de ces méthodes connues est qu'il n'est pas possible d'utiliser un dispositif destinataire quelconque disponible dans le marché (par exemple 25 un téléviseur numérique), car il doit avoir les moyens de gérer un double décryptage. Encore un autre inconvénient des méthodes connues est qu'il faut aussi que le dispositif source contienne des moyens de gérer un double encryptage. Il n'est donc pas possible d'utiliser un dispositif source quelconque disponible dans le marché et assurer la diffusion à caractère privé du contenu. 30 3. OBJECTIFS DE L'INVENTION 2907287 3 L'invention, dans au moins un mode de réalisation, a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique. Plus précisément, l'un des objectifs de la présente invention, dans au moins un mode de réalisation, est de fournir une technique de transmission sécurisée d'un contenu 5 entre un dispositif source et un dispositif destinataire, permettant une restriction d'accès à ce contenu, sans pour autant que le dispositif destinataire ne dispose d'une interface permettant à l'utilisateur d'entrer une information servant à la détermination d'une clé, ou la clé elle-même, et n'ait à gérer un double décryptage. L'invention a également pour objectif, dans au moins un mode de réalisation, de 10 fournir une telle technique de transmission sécurisée d'un contenu entre un dispositif source et un dispositif destinataire, permettant une restriction d'accès à ce contenu, sans pour autant que le dispositif source ne dispose d'une interface permettant à l'utilisateur d'entrer une information servant à la détermination d'une clé, ou la clé elle-même, et n'ait à gérer un double encryptage. 15 Un autre objectif de l'invention, dans au moins un mode de réalisation, est de fournir une telle technique qui soit simple à mettre en oeuvre et peu coûteuse. 4. EXPOSÉ DE L'INVENTION Dans un premier mode de réalisation particulier de l'invention, côté source, il est proposé un procédé de transmission sécurisée d'un contenu privé entre un dispositif 20 source et au moins un dispositif destination à travers un noeud source auquel le dispositif source est connecté et au moins un noeud destination auquel ledit au moins dispositif destination est connecté, lesdits dispositif source et noeud source utilisant un protocole de protection de contenu possédant une phase d'échange de paramètres de clé et une phase de transmission de contenu crypté avec la clé associée aux paramètres de clé 25 échangés. Ce procédé comprend les étapes suivantes : - réception par le noeud source de paramètres associés à une première clé pendant ladite phase d'échange de paramètres de clé entre le dispositif source et le noeud source ; - réception par le noeud source du contenu crypté avec ladite première clé pendant 30 ladite phase de transmission entre le dispositif source et le noeud source ; 2907287 4 - transmission par le noeud source du contenu crypté au moins avec la première clé audit au moins un noeud destination ; et - association d'un mot de passe au contenu privé, permettant de conditionner l'accès par ledit au moins un noeud destination aux paramètres de clé associés à 5 la première clé. Il est important de noter que dans ce premier mode de réalisation, le noeud source ne décrypte pas le contenu crypté avec la première clé, qui provient du dispositif source, avant de le transmettre au(x) noeud(s) destination. Par ailleurs, un mot de passe est associé au contenu privé. Comme expliqué par la suite, ce mot de passe est fourni à 10 au moins une entité tierce. Par entité tierce, on entend par exemple un utilisateur ou un noeud contrôleur. Ce premier mode de réalisation est transparent pour le dispositif source. Ainsi, et comme expliqué ci-après, sous réserve d'obtention préalable de ce mot de passe (par le noeud destination ou le noeud contrôleur), les paramètres de la première 15 clé sont ensuite déterminés par le noeud destination qui, côté destination, les transmet au dispositif destination lors de la phase d'échange de paramètres de clé du protocole de protection de contenu. En outre, ce noeud destination reçoit le contenu crypté avec la première clé puis le transmet au dispositif destination lors de la phase de transmission de contenu crypté du protocole de protection de contenu. 20 Ceci permet de garantir que le contenu reste crypté avec la première clé depuis le dispositif source jusqu'au dispositif destination (donc de bout en bout), sans pour autant que le dispositif destination ne dispose d'une interface permettant à un utilisateur d'entrer une information servant à la détermination de la première clé, ou la première clé elle-même, et n'ait à gérer un double décryptage. En d'autres termes, il est possible de 25 gérer le caractère privé d'un contenu, seule la fourniture des paramètres de la première clé (par exemple par un utilisateur, sous la forme d'un mot de passe) permettant d'accéder au contenu en clair. Dans un premier exemple du premier mode de réalisation, l'étape d'association d'un mot de passe au contenu privé est effectuée par un noeud contrôleur en charge 30 d'établir une connexion entre le dispositif source et le dispositif destination pour la 2907287 5 transmission du contenu privé, ladite étape d'association d'un mot de passe au contenu privé comprenant les étapes suivantes : réception des paramètres associés à la première clé et transmis par le noeud source ; 5 - échange, à travers une interface utilisateur du noeud contrôleur, du mot de passe avec un utilisateur, le mot de passe étant défini par le noeud contrôleur ou l'utilisateur ; - stockage du mot de passe dans une table d'association comprenant un identifiant dudit contenu, ledit mot de passe et les paramètres de clé associés à la première 10 clé. Ainsi, pour au moins un noeud destination donné (par exemple s'il est impliqué dans une connexion supplémentaire), la fourniture ultérieure au noeud contrôleur du mot de passe par l'utilisateur autorise le noeud contrôleur à transmettre audit au moins un noeud destination donné les paramètres de clé associés à la première clé. 15 Avantageusement, le mot de passe est défini par le contrôleur et ledit mot de passe est obtenu en utilisant les paramètres de clé associés à la première clé. Dans un deuxième exemple du premier mode de réalisation, l'étape d'association d'un mot de passe au contenu privé est effectuée par le noeud source et comprend les étapes suivantes: 20 - génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; et - fourniture du mot de passe à un utilisateur, à travers une interface utilisateur du noeud source. Ainsi, la fourniture ultérieure du mot de passe à un noeud destination donné par 25 l'utilisateur permet audit noeud destination donné de retrouver les paramètres de clé associés à la première clé. Dans un troisième exemple du premier mode de réalisation, l'étape d'association d'un mot de passe au contenu privé est effectuée par le noeud source et comprend les étapes suivantes : 30 - génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; et 2907287 6 - fourniture du mot de passe à un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé. Le procédé comprend en outre l'étape suivante, effectuée par le noeud 5 contrôleur : fourniture, à travers une interface utilisateur du noeud contrôleur, du mot de passe à un utilisateur. Ainsi, pour au moins un noeud destination donné (par exemple s'il est impliqué dans une connexion supplémentaire), la fourniture ultérieure au noeud contrôleur du mot de passe par l'utilisateur autorise le noeud contrôleur à transmettre le mot de passe audit 10 au moins un noeud destination donné et ainsi permet audit au moins un noeud destination donné de retrouver les paramètres de clé associés à la première clé. Avantageusement, ledit mot de passe est le résultat d'une fonction bijective appliquée aux paramètres de clé associés à la première clé. Dans un quatrième exemple du premier mode de réalisation, l'étape 15 d'association d'un mot de passe au contenu privé est effectuée par le noeud source et comprend les étapes suivantes : -génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; - fourniture du mot de passe à un noeud contrôleur en charge d'établir une 20 connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé. Le procédé comprend en outre les étapes suivantes, effectuées par le noeud contrôleur : - échange, à travers une interface utilisateur du noeud contrôleur, d'un second mot 25 de passe avec un utilisateur, ledit second mot de passe étant défini par le noeud contrôleur ou l'utilisateur ; - stockage dudit second mot de passe dans une table d'association comprenant un identifiant dudit contenu, ledit mot de passe et ledit second mot de passe. Ainsi, pour au moins un noeud destination donné (par exemple s'il est impliqué 30 dans une connexion supplémentaire), la fourniture ultérieure au noeud contrôleur dudit autre mot de passe par l'utilisateur autorise le noeud contrôleur à transmettre audit au 2907287 7 moins un noeud destination donné ledit mot de passe, et ainsi permet audit au moins un noeud destination donné de retrouver les paramètres de clé associés à la première clé. De façon avantageuse, le procédé comprend en outre les étapes suivantes : - cryptage avec une seconde clé, par le noeud source, du contenu crypté avec la 5 première clé, afin d'obtenir un contenu doublement crypté ; - transmission par le noeud source de paramètres associés à la seconde clé, pendant une phase d'échange de paramètres de clé entre le noeud source et ledit au moins un noeud destination ; et -transmission du contenu doublement crypté, pendant l'étape de transmission par 10 le noeud source du contenu crypté au moins avec la première clé. Dans un second mode de réalisation particulier de l'invention, côté destination, il est proposé un procédé de réception sécurisée d'un contenu privé par au moins un dispositif destination à travers au moins un noeud destination auquel ledit au moins dispositif destination est connecté, lesdits dispositif destination et noeud destination 15 utilisant un protocole de protection de contenu possédant une phase d'échange de paramètres de clé et une phase de transmission de contenu crypté avec la clé associée aux paramètres de clé échangés. Ce procédé comprend les étapes suivantes : - réception par ledit au moins un noeud destination du contenu privé, préalablement crypté avec une première clé et provenant d'un dispositif source à 20 travers un noeud source auquel ledit dispositif source est connecté ; - obtention d'un mot de passe associé au contenu privé ; - détermination des paramètres de clé associés à ladite première clé, par l'utilisation du mot de passe obtenu dans l'étape d'obtention ; - transmission par ledit au moins un noeud destination desdits paramètres de clé au 25 dispositif destination pendant ladite phase d'échange de paramètres de clé entre le noeud destination et le dispositif destination ; et - transmission du contenu crypté avec la première clé reçu à l'étape de réception au dispositif destination . Il est important de noter que le noeud destination n'a pas un fonctionnement 30 habituel puisque, dans sa communication avec le dispositif destination, selon le protocole de protection de contenu : 2907287 8 - dans la phase d'échange de clé, il transmet au dispositif destination les paramètres de la première clé, et non pas les paramètres d'une clé spécifique à cette communication avec le dispositif destination ; - avant la phase de transmission de contenu crypté, il ne crypte pas le contenu 5 (déjà crypté avec la première clé) avec une clé spécifique à cette communication avec le dispositif destination. Cette technique selon l'invention est donc mise en oeuvre de façon transparente pour le dispositif destination. En effet, le dispositif destination se comporte comme s'il communiquait de façon habituelle, selon le protocole de protection de contenu (par 10 exemple DTCP), avec un dispositif source. Or, en réalité, le noeud destination n'est pas le dispositif source (le dispositif source est celui qui effectue le premier cryptage, avec la première clé). Ainsi, et comme déjà indiqué ci-dessus, ceci permet de garantir que le contenu reste crypté avec la première clé depuis le dispositif source jusqu'au dispositif 15 destination (donc de bout en bout), sans pour autant que le dispositif destination ne dispose d'une interface permettant à un utilisateur d'entrer une information servant à la détermination de la première clé, ou la première clé elle-même, et n'ait à gérer un double décryptage. Dans un premier exemple du second mode de réalisation, l'étape d'obtention 20 d'un mot de passe et l'étape de détermination des paramètres de clé associés à ladite première clé sont effectuées par ledit au moins un noeud destination. L'étape d'obtention d'un mot de passe est effectuée par la saisie dudit mot de passe par un utilisateur, à travers une interface utilisateur dudit au moins un noeud destination. Dans un deuxième exemple du second mode de réalisation, l'étape d'obtention 25 d'un mot de passe et l'étape de détermination des paramètres de clé associés à ladite première clé sont effectuées par un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la réception du contenu privé. L'étape d'obtention d'un mot de passe est effectuée par la saisie dudit mot de passe par un utilisateur, à travers une interface utilisateur dudit noeud contrôleur. L'étape de 30 détermination des paramètres de clé est effectuée par la lecture, à partir du mot de passe obtenu à l'étape d'obtention, d'une table d'association comprenant un identifiant dudit 2907287 9 contenu, ledit mot de passe et les paramètres de clé associés à la première clé. Le procédé comprend en outre une étape de transmission audit au moins un noeud destination, par le noeud contrôleur, des paramètres déterminés à l'étape de détermination. 5 Dans un troisième exemple du second mode de réalisation, l'étape d'obtention d'un mot de passe est effectuée par un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la réception du contenu privé, ladite étape d'obtention d'un mot de passe étant effectuée par la saisie dudit mot de passe par un utilisateur, à travers une interface utilisateur dudit noeud 10 contrôleur. Le procédé comprend en outre une étape de transmission audit au moins un noeud destination, par le noeud contrôleur, du mot de passe obtenu à l'étape d'obtention. L'étape de détermination des paramètres de clé est effectuée par ledit au moins un noeud destination à partir du mot de passe transmis par le noeud contrôleur.Selon une caractéristique avantageuse, le mot de passe obtenu à l'étape d'obtention est le résultat 15 d'une fonction bijective appliquée aux paramètres de clé associés à la première clé et en ce que l'étape de détermination des paramètres de clé associés à la première clé est effectuée par application de la fonction inverse de la fonction bijective audit mot de passe. Dans un quatrième exemple du second mode de réalisation, l'étape d'obtention 20 d'un mot de passe est effectuée par un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la réception du contenu privé, ladite étape d'obtention d'un mot de passe comprenant les étapes suivantes : - obtention d'un second mot de passe par la saisie dudit second mot de passe par 25 un utilisateur, à travers une interface utilisateur dudit noeud contrôleur ; - détermination dudit mot de passe par la lecture, à partir dudit second mot de passe, d'une table d'association comprenant un identifiant dudit contenu, ledit mot de passe et ledit second mot de passe. En outre, le procédé comprend en outre une étape de transmission audit au moins 30 un noeud destination, par le noeud contrôleur, du mot de passe obtenu à l'étape de détermination dudit mot de passe. L'étape de détermination des paramètres de clé est 2907287 10 effectuée par ledit au moins un noeud destination à partir du mot de passe transmis par le noeud contrôleur. Avantageusement, le contenu reçu par le noeud destination est doublement crypté avec la première clé et une seconde clé et le procédé comprend en outre les étapes 5 suivantes : - une étape d'authentification et d'échange de paramètres de clé associés à la seconde clé entre le noeud source et le noeud destination ; et -décryptage, avec la seconde clé, du contenu doublement crypté, afin d'obtenir le contenu crypté uniquement avec la première clé. 10 Dans un autre mode de réalisation, l'invention concerne un produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur. Ce produit programme d'ordinateur comprend des instructions de code de programme pour l'exécution des étapes du procédé de transmission sécurisée précité et/ou du procédé de réception 15 sécurisée précité, lorsque ledit programme est exécuté sur un ordinateur. Dans un autre mode de réalisation, l'invention concerne un moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé de transmission sécurisée précité et/ou le procédé de réception sécurisée précité. 20 Dans un autre mode de réalisation, l'invention concerne un noeud source pouvant participer à la transmission sécurisée d'un contenu privé entre un dispositif source et au moins un dispositif destination à travers ledit noeud source auquel le dispositif source est connecté et au moins un noeud destination auquel ledit au moins dispositif destination est connecté, lesdits dispositif source et noeud source utilisant un protocole de protection de 25 contenu possédant une phase d'échange de paramètres de clé et une phase de transmission de contenu crypté avec la clé associée aux paramètres de clé échangés. Ce noeud source comprend : - des moyens de réception de paramètres associés à une première clé pendant ladite phase d'échange de paramètres de clé entre le dispositif source et le noeud 30 source ; 2907287 11 - des moyens de réception du contenu crypté avec ladite première clé pendant ladite phase de transmission entre le dispositif source et le noeud source ; - des moyens de transmission du contenu crypté au moins avec la première clé audit au moins un noeud destination, 5 un mot de passe étant associé au contenu privé, permettant de conditionner l'accès par ledit au moins un noeud destination aux paramètres de clé associés à la première clé. Dans un premier exemple de réalisation du noeud source, celui-ci comprend des moyens de transmission des paramètres associés à la première clé à un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination 10 pour la transmission du contenu privé, afin que ledit noeud contrôleur effectue l'association d'un mot de passe au contenu privé. Avantageusement, pour effectuer l'association d'un mot de passe au contenu privé, le noeud source comprend : - des moyens de génération du mot de passe en utilisant les paramètres de clé 15 associés à la première clé ; et - des moyens de fourniture du mot de passe à un utilisateur, à travers une interface utilisateur du noeud source. Dans un deuxième exemple de réalisation du noeud source, celui-ci comprend, pour effectuer l'association d'un mot de passe au contenu privé : 20 - des moyens de génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; et - des moyens de fourniture du mot de passe à un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé, afin que le noeud contrôleur fournisse, à travers 25 une interface utilisateur du noeud contrôleur, le mot de passe à un utilisateur. Avantageusement, ledit mot de passe est le résultat d'une fonction bijective appliquée aux paramètres de clé associés à la première clé. Dans un troisième exemple de réalisation du noeud source, celui-ci comprend, pour effectuer l'association d'un mot de passe au contenu privé : 30 - des moyens de génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; 2907287 12 - des moyens de fourniture du mot de passe à un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé, afin que le noeud contrôleur : * échange, à travers une interface utilisateur du noeud contrôleur, un second 5 mot de passe avec un utilisateur, ledit second mot de passe étant défini par le noeud contrôleur ou l'utilisateur ; * stocke ledit second mot de passe dans une table d'association comprenant un identifiant dudit contenu, ledit mot de passe et ledit second mot de passe. 10 Dans un quatrième exemple de réalisation du noeud source, celui-ci comprend : - des moyens de cryptage avec une seconde clé du contenu crypté avec la première clé, afin d'obtenir un contenu doublement crypté ; - des moyens de transmission de paramètres associés à la seconde clé, pendant une phase d'échange de paramètres de clé entre le noeud source et ledit au moins un 15 noeud destination. En outre., lesdits moyens de transmission du contenu crypté au moins avec la première clé transmettent ledit contenu doublement crypté. Dans un autre mode de réalisation, l'invention concerne un noeud destination pouvant participer à la réception sécurisée d'un contenu privé par au moins un dispositif 20 destination à travers au moins ledit noeud destination auquel ledit au moins dispositif destination est connecté, lesdits dispositif destination et noeud destination utilisant un protocole de protection de contenu possédant une phase d'échange de paramètres de clé et une phase de transmission de contenu crypté avec la clé associée aux paramètres de clé échangés. Ce noeud destination comprend : 25 - des moyens de réception du contenu privé, préalablement crypté avec une première clé et provenant d'un dispositif source à travers un noeud source auquel ledit dispositif source est connecté ; - des moyens de réception ou détermination des paramètres de clé associés à ladite première clé, lesdits paramètres de clé étant déterminés par l'utilisation d'un mot 30 de passe associé au contenu privé et préalablement obtenu ; 2907287 13 -des moyens de transmission desdits paramètres de clé au dispositif destination pendant ladite phase d'échange de paramètres de clé entre le noeud destination et le dispositif destination ; et - des moyens de transmission au dispositif destination du contenu crypté avec la 5 première clé reçu par les moyens de réception. Dans un premier exemple de réalisation du noeud destination, celui-ci comprend : - des moyens d'obtention dudit mot de passe, par la saisie dudit mot de passe par un utilisateur, à travers une interface utilisateur dudit au moins un noeud destination ; et 10 - des moyens de détermination des paramètres de clé associés à ladite première clé, à partir du mot de passe obtenu. Dans un deuxième exemple de réalisation du noeud destination, celui-ci comprend des moyens de réception des paramètres de clé associés à ladite première clé, lesdits paramètres de clé étant déterminés et transmis par un noeud contrôleur en charge 15 d'établir une connexion entre le dispositif source et le dispositif destination pour la réception du contenu privé. Dans un troisième exemple de réalisation du noeud destination, celui-ci comprend : - des moyens de réception dudit mot de passe obtenu par un noeudcontrôleur en 20 charge d'établir une connexion entre le dispositif source et le dispositif destination pour la réception du contenu privé ; et - des moyens de détermination des paramètres de clé associés à ladite première clé, à partir du mot de passe reçu. Avantageusement, le mot de passe obtenu est le résultat d'une fonction bijective 25 appliquée aux paramètres de clé associés à la première clé, et les moyens de détermination des paramètres de clé associés à la première clé appliquent la fonction inverse de la fonction bijective audit mot de passe. De façon avantageuse, le contenu reçu par le noeud destination est doublement crypté avec la première clé et une seconde clé et le noeud destination comprend : 30 - des moyens d'authentification et d'échange de paramètres de clé associés à la seconde clé, entre le noeud source et le noeud destination ; et 2907287 14 - des moyens de décryptage, avec la seconde clé, du contenu doublement crypté, afin d'obtenir le contenu crypté uniquement avec la première clé. 5. LISTE DES FIGURES, D'autres caractéristiques et avantages de modes de réalisation de l'invention 5 apparaîtront à la lecture de la description suivante d'un mode de réalisation préférentiel de l'invention, donné à titre d'exemple indicatif et non limitatif (tous les modes de réalisation de l'invention ne sont pas limités aux caractéristiques et avantages de ce mode de réalisation préférentiel), et des dessins annexés, dans lesquels : la figure 1 présente le schéma d'un exemple de réseau audio-vidéo domestique 10 dans lequel peut être mise en oeuvre l'invention ; la figure 2 présente un organigramme du protocole DTCP lors de la transmission d'un contenu entre un dispositif source et un dispositif récepteur ; la figure 3 présente le schéma bloc d'un noeud du réseau domestique de la figure 1, selon un mode de réalisation particulier de l'invention ; 15 la figure 4 présente un organigramme d'un mode de réalisation particulier d'un procédé selon l'invention de transmission sécurisée d'un contenu, depuis un terminal source vers un réseau fédérateur, dans le contexte de la figure 1 ; la figure 5 présente un organigramme d'un mode de réalisation particulier d'un procédé selon l'invention de transmission sécurisée d'un contenu, depuis le 20 réseau fédérateur vers un terminal destinataire, dans le contexte de la figure 1 ; la figure 6 présente un organigramme d'un mode de réalisation particulier d'un procédé selon l'invention de transmission sécurisée d'un contenu, tel que mis en oeuvre dans un noeud contrôleur ; et la figure 7 présente un organigramme d'un mode de réalisation particulier d'un 25 procédé selon l'invention d'une seconde transmission sécurisée d'un contenu, tel que mis en oeuvre dans un noeud contrôleur. 6. DESCRIPTION DÉTAILLÉE On considère dans la suite que le protocole de protection de contenus mis en oeuvre est le protocole DTCP précité. Cependant, il est évident que l'invention 30 s'applique également à tout protocole de protection de contenus comprenant une phase d'échange de clé de cryptage et une phase de transmission de contenu crypté. 2907287 15 On se place dans la suite de la description, dans le cadre du réseau domestique audio-vidéo 1000 de la figure 1. Il est clair cependant que l'invention peut être mise en oeuvre dans tout réseau de communication. Le réseau domestique 1000 comprend un réseau fédérateur 106 comprenant lui- 5 même des noeuds 101, 102, 104, 112 interconnectés entre eux par des liens numériques. Les noeuds 101, 102, 104, 112 peuvent être également appelés points d'accès au réseau (ou Network Access Point ), et de ce fait sont désignés dans la suite par NAPO, NAP1, NAP2 et NAP3 respectivement. Aux noeuds sont reliés des équipements audio-vidéo 100, 103, 105, 110 à travers des liens numériques 107, 108, 109, 111, qui 10 peuvent être complémentés par des liens analogiques (non représentés), tel que décrit dans le document de référence sur la norme CEA-775 intitulé DTV 1394 Interface Specification , afin par exemple de permettre l'affichage d'informations graphiques ou d'interface homme-machine sur les téléviseurs 105 et 110, ces informations graphiques pouvant provenir soit des équipements audio-vidéo 100 et 103 soit des noeuds 101, 102, 15 104, 112 du réseau domestique 1000. Les liens numériques qui interconnectent les noeuds entre eux ou les équipements aux noeuds peut être conformes à titre d'exemple non limitatif au standard IEEE 1394 (décrit dans les documents IEEE Std. 1394-1995, Standard for High Performance Serial Bus , IEEE Std 1394a-2000, Standard for High Performance Serial Bus (Supplement) et IEEE P1394.1 Draft 0.15, Standard for 20 High Performance Serial Bus Bridges ), au standard Ethernet IEEE 802.3, ou au standard de communication radio IEEE 802.11. Dans l'exemple illustré par la figure 1, on suppose que : - un boîtier décodeur (ou STB, pour Set Top Box en anglais) 100, utilisé comme terminal source, est connecté au noeud NAPO 101, via un bus IEEE 1394 25 référencé 107 ; - un téléviseur numérique (ou DTV, pour Digital TV en anglais) 105, utilisé comme terminal destinataire, est connecté au noeud NAP2 104, via un bus IEEE 1394 référencé 109 ; 2907287 16 - un téléviseur numérique (ou DTV, pour Digital TV en anglais) 110, utilisé comme second terminal destinataire, est connecté au noeud NAP3 112, via un bus IEEE, 1394 référencé 111 ; - un lecteur de disque dur numérique audio-vidéo (ou HDD, pour Hard Disk 5 Drive en anglais) 103, utilisé comme dispositif de stockage, est connecté au noeud NAP1 102, via un bus IEEE 1394 référencé 108. Dans la suite de la description, on utilise à titre explicatif le premier exemple suivant de fonctionnement en deux temps : - tout d'abord (phase décrite ci-après en relation avec la figure 4), un utilisateur 10 souhaite qu'un contenu reçu par le boîtier décodeur 100 soit transmis et stocké de façon sécurisée dans le lecteur de disque dur numérique 103 ; - puis (phase décrite ci-après en relation avec la figure 5), cet utilisateur souhaite que le contenu stocké par le lecteur de disque dur numérique 103 soit transmis de façon sécurisée au téléviseur numérique 105. 15 Il est clair que la présente invention s'applique aussi si le terminal source et le terminal destinataire sont connectés à un même noeud (en d'autres termes, le noeud source et le noeud destinataire peuvent être confondus). Par exemple, en reprenant et modifiant l'exemple précédent, le boîtier décodeur STB 100 et le téléviseur numérique DTV 105 pourraient être connectés au même noeud (par exemple NAPO). 20 Dans la suite de la description, on utilise aussi à titre explicatif un second exemple de fonctionnement dans le cas d'une transmission sans stockage intermédiaire (par exemple sous la forme d'une lecture en temps réel, aussi appelée streaming en anglais) où un utilisateur souhaite qu'un contenu reçu par le boîtier décodeur STB 100 soit directement transmis de façon sécurisée au téléviseur numérique DTV 105. 25 Les procédés de transmission sécurisée de contenu selon l'invention sont par exemple mis en oeuvre sous la forme d'un logiciel et/ou d'une pluralité de sous logiciels (comprenant une pluralité d'algorithmes, par exemple ceux décrits ci-après en relation avec les figures 4 et 5) qui est (sont) exécuté(s) dans plusieurs noeuds du réseau 1000. On présente maintenant, en relation avec la figure 2, la mise en oeuvre du 30 protocole DTCP lors de la transmission d'un contenu entre un dispositif source, 10 15 20 25 30 2907287 17 référencé A (par exemple le boîtier décodeur STB 100), et un dispositif récepteur, référencé B (par exemple le noeud source NAPO 101). Le protocole DTCP classique comprend une phase 200 d'authentification mutuelle du dispositif récepteur B et du dispositif source A, suivi d'une phase 210 5 d'échange de clés entre ces deux dispositifs A et B et de cryptage/décryptage du contenu. La phase 200 d'authentification comprend les étapes suivantes : dans une première étape 201, le dispositif récepteur B émet une requête d'authentification, comprenant des informations d'authentification du dispositif récepteur B, qu'il envoie au dispositif source A ; dans une seconde étape 202, le dispositif source A vérifie les informations d'authentification du dispositif récepteur B ; dans une troisième étape 203, le dispositif source A envoie au dispositif récepteur B un message de réponse à la requête d'authentification précitée, comprenant des informations d'authentification du dispositif source A ; dans une quatrième étape 204, le dispositif récepteur B vérifie les informations d'authentification du dispositif source A ; dans une cinquième étape 205, le dispositif source A envoie au dispositif récepteur B un premier message signé comprenant des informations spécifiques au protocole DTCP ; dans une sixième étape 206, le dispositif récepteur B contrôle le premier message signé du dispositif source A et calcule une première clé d'authentification (Kauth) ; dans une septième étape 207, le dispositif récepteur B envoie à son tour, au dispositif source A, un second message signé comprenant des informations spécifiques au protocole DTCP ; dans une huitième étape 208, le dispositif source A contrôle le second message signé du dispositif récepteur B et calcule une seconde clé d'authentification (Kauth'). 2907287 18 La phase 210 d'échange de clés et de cryptage/décryptage du contenu comprend les étapes suivantes : dans une neuvième étape 211, le dispositif source A génère une information aléatoire, par exemple un nombre aléatoire Nc, calcule une 5 clé d'échange Kx et calcule une clé de cryptage Kc qui est fonction notamment du nombre aléatoire Nc et qui vérifie Kc =J[Kx, EMI, Nc], où J est une fonction déterminée, Kx la clé d'échange et EMI un paramètre classique du protocole DTCP ; dans une dixième étape 212, le nombre aléatoire Nc et la clé d'échange 10 Kx sont envoyés de façon sécurisée (c'est-à-dire sous forme cryptée) par le dispositif source A au dispositif récepteur B ; dans une onzième étape 213, le dispositif récepteur B calcule la clé de cryptage Kc au moyen du nombre aléatoire Nc et de la clé d'échange Kx ; dans une douzième étape 214, le dispositif source A crypte le contenu 15 avec la clé de cryptage Kc (en appliquant une fonction fKc), de manière à obtenir un contenu crypté noté Msa ; dans une treizième étape 215, le dispositif source A envoie le contenu crypté Msa au dispositif récepteur B ; dans une quatorzième étape 216, le dispositif récepteur B décrypte le 20 contenu crypté Msa au moyen de la clé de cryptage Kc (en appliquant une fonction f-'Kc qui est la fonction réciproque de la fonction fKc). On présente, en relation avec la figure 3, un mode de réalisation particulier d'un noeud 300 compatible avec les procédés de transmission sécurisé de l'invention. Ce noeud générique 300 correspond à l'un quelconque des noeuds NAPO 101, 25 NAP1 102, NAP2 104 et NAP3 112 de la figure 1, si l'on considère que chacun de ces noeuds peut jouer selon les cas, le rôle d'un noeud source ou un noeud destinataire. Il est clair cependant que certains noeuds peuvent être spécialisés et ne jouer que certain(s) de ces rôles. Le noeud 300 est connecté à la fois au réseau fédérateur 106, via un ou plusieurs 30 liens Ethernet 314, et à un ou plusieurs terminaux (par exemple un boîtier décodeur 2907287 19 STB, un téléviseur numérique DTV ou un lecteur de disque dur numérique HDD), via un bus numérique 313 (lien IEEE 1394). Le noeud 300 comprend : - un premier module d'interface 301 avec le bus numérique 313 ; 5 - un second module d'interface 312 avec le(s) lien(s) Ethernet 314 ; - un premier module FIFO ( First In First Out en anglais, ou premier entré premier sorti en français) d'émission/réception 302, relié au premier module d'interface 301 ; - un second module FIFO d'émission/réception 315, relié au second module 10 d'interface 312 ; - un premier module 304 d'encryptage/décryptage mettant en oeuvre des algorithmes d'encryptage et décryptage conformes au protocole DTCP, et placé entre le module FIFO d'émission/réception 302 et le module FIFO d'émission/réception 305 ; 15 - un second module 311 d'encryptage/décryptage mettant en oeuvre des algorithmes d'encryptage et décryptage conformes au protocole DTCP, et placé entre le module FIFO d'émission/réception 305 et le module FIFO d'émission/réception 315 ; - un troisième module FIFO d'émission/réception 305, relié au premier 304 et second 311 modules d'encryptage/décryptage ; - un module de gestion de FIFO 303, permettant de contrôler les accès (en lecture et en écriture) aux modules FIFO 302, 305 et 315, conformément aux requêtes d'un module gestionnaire de pont 306 ; - un module de contrôle DTCP 307, implémentant le protocole DTCP et relié aux premier 304 et second 311 modules de cryptage/décryptage, permettant l'activation et/ou la désactivation des moyens d'encryptage/décryptage des premier 304 et second 311 modules pour un flux donné transitant entre l'interface 301 et l'interface 312 ; - un microprocesseur 109 (ou CPU, pour Central Processing Unit en anglais) ; 20 25 2907287 20 - un bloc mémoire 110 (ou EPROM, pour Erasable Programmable Read Only Memory en anglais), relié au microprocesseur 109 ; - un troisième module d'interface 308 avec le microprocesseur 109, relié au module de contrôle DTCP 307 et au module gestionnaire de pont 306. 5 On présente maintenant, en relation avec l'organigramme de la figure 4, un mode de réalisation particulier d'un procédé selon l'invention de transmission sécurisée d'un contenu, depuis un terminal source vers le réseau fédérateur, dans le contexte de la figure 1. On rappelle que dans l'exemple illustratif considéré, on suppose que l'utilisateur 10 souhaite qu'un contenu reçu par le boîtier décodeur STB 100 (terminal source) soit  However, there is a need to restrict access to certain content available in or through a device, particularly when this device is interconnected to a plurality of other devices all authenticated to each other by a content protection protocol.  This restriction is particularly useful for providing a private content management service that only allows certain users access to certain content in the communication network interconnecting the devices.  2907287 2 There exist in the state of the art methods for managing the private nature of a content by applying a double encryption: - a first end-to-end encryption, with a first key, applied between the device source and the destination device.  On the source side, the user provides, via an interface of the source device, information for determining the first key, or the first key itself.  Destination side, the user provides, via an interface of the recipient device, the same information, so that the recipient device has the first key; and a second encryption, according to a content protection protocol (DTCP for example) and with a second key, applied between the authenticated intermediary devices which are on the path between the source and destination devices.  These intermediate devices are the network nodes through which the source and destination devices are interconnected.  Thus, the content is received by the destination device with only the first encryption, the second encryption having been removed (eg by the last node before the destination device).  These known methods have a major disadvantage: the recipient device, which may be for example a display device, must have an interface allowing the user to enter information used to determine the first key, or the first key itself.  Indeed, this is imperative so that the encrypted content with the first key is exploited (that is to say read) by the recipient device.  Another disadvantage of these known methods is that it is not possible to use any recipient device available in the market (eg a digital television) because it must have the means to handle double decryption.  Yet another disadvantage of known methods is that the source device must also contain means for managing double encryption.  It is therefore not possible to use any source device available on the market and to ensure the private broadcast of the content.  30 3.  OBJECTIVES OF THE INVENTION The invention, in at least one embodiment, is intended in particular to overcome these various disadvantages of the state of the art.  More specifically, it is an object of the present invention, in at least one embodiment, to provide a technique for securely transmitting content between a source device and a recipient device, allowing access restriction to this content, without the recipient device has an interface allowing the user to enter information used to determine a key, or the key itself, and has to manage a double decryption.  The invention also aims, in at least one embodiment, to provide such a technique of secure transmission of content between a source device and a destination device, allowing access restriction to this content, without as far as the source device does not have an interface allowing the user to enter information used for the determination of a key, or the key itself, and has to manage a double encryption.  Another object of the invention, in at least one embodiment, is to provide such a technique which is simple to implement and inexpensive.  4.  DISCLOSURE OF THE INVENTION In a first particular embodiment of the invention, on the source side, there is provided a method of securely transmitting private content between a source device and at least one destination device through a source node to which the source device is connected and at least one destination node to which the at least one destination device is connected, said source device and source node using a content protection protocol having a key parameter exchange phase and a content transmission phase encrypted with the key associated with the key parameters exchanged.  This method comprises the following steps: reception by the source node of parameters associated with a first key during said phase of exchange of key parameters between the source device and the source node; receiving the source node encrypted content with said first key during said transmission phase between the source device and the source node; - transmission by the source node encrypted content at least with the first key auditing at least one destination node; and associating a password with the private content, making it possible to condition the access by said at least one destination node to the key parameters associated with the first key.  It is important to note that in this first embodiment, the source node does not decrypt the encrypted content with the first key, which comes from the source device, before transmitting it to the destination node (s).  In addition, a password is associated with the private content.  As explained later, this password is provided to at least one third party entity.  By third entity, for example means a user or a controller node.  This first embodiment is transparent to the source device.  Thus, and as explained below, subject to obtaining this password beforehand (by the destination node or the controller node), the parameters of the first key are then determined by the destination node which, on the destination side, transmits them to the destination device during the key parameter exchange phase of the content protection protocol.  In addition, this destination node receives the encrypted content with the first key and then transmits it to the destination device during the encrypted content transmission phase of the content protection protocol.  This ensures that the content remains encrypted with the first key from the source device to the destination device (therefore end-to-end), without the destination device having an interface allowing a user to enter information used to determine the first key, or the first key itself, and have to handle a double decryption.  In other words, it is possible to manage the privacy of a content, only the provision of the parameters of the first key (for example by a user, in the form of a password) to access to the content in the clear.  In a first example of the first embodiment, the step of associating a password with the private content is performed by a controller node in charge of establishing a connection between the source device and the destination device for the purpose. Transmission of the private content, said step of associating a password with the private content comprising the following steps: receiving the parameters associated with the first key and transmitted by the source node; 5 - exchange, through a user interface of the controller node, the password with a user, the password being defined by the controller node or the user; storage of the password in an association table comprising an identifier of said content, said password and the key parameters associated with the first key.  Thus, for at least one destination node given (for example if it is involved in an additional connection), the subsequent provision to the controller node of the password by the user authorizes the controller node to transmit to said at least one destination node the key parameters associated with the first key.  Advantageously, the password is defined by the controller and said password is obtained by using the key parameters associated with the first key.  In a second example of the first embodiment, the step of associating a password with the private content is performed by the source node and comprises the following steps: - generation of the password using the key parameters associated with the first key; and - providing the password to a user, through a user interface of the source node.  Thus, the subsequent provision of the password to a destination node given by the user enables said given destination node to retrieve the key parameters associated with the first key.  In a third example of the first embodiment, the step of associating a password with the private content is performed by the source node and comprises the following steps: - generating the password using the key parameters associated with the first key; and 2907287 6 - providing the password to a controller node in charge of establishing a connection between the source device and the destination device for the transmission of the private content.  The method further comprises the following step, performed by the controller node: providing, through a user interface of the controller node, the password to a user.  Thus, for at least one destination node given (for example if it is involved in an additional connection), the subsequent provision to the controller node of the password by the user authorizes the controller node to transmit the password to said 10 to least one destination node and thus allows said at least one destination node to find the key parameters associated with the first key.  Advantageously, said password is the result of a bijective function applied to the key parameters associated with the first key.  In a fourth example of the first embodiment, the step of associating a password with the private content is performed by the source node and comprises the following steps: -generation of the password using the key parameters associated with the first key; providing the password to a controller node in charge of establishing a connection between the source device and the destination device for the transmission of the private content.  The method further comprises the following steps, performed by the controller node: - exchanging, through a user interface of the controller node, a second password with a user, said second password being defined by the controller node or the user; storing said second password in an association table comprising an identifier of said content, said password and said second password.  Thus, for at least one destination node given (for example if it is involved in an additional connection), the subsequent provision to the controller node of said other password by the user authorizes the controller node to transmit to the at least 2907287 7 a destination node given said password, and thus allows said at least one destination node to retrieve the key parameters associated with the first key.  Advantageously, the method further comprises the following steps: encrypting with a second key, by the source node, the encrypted content with the first key, in order to obtain a doubly encrypted content; transmission by the source node of parameters associated with the second key, during a phase of exchange of key parameters between the source node and the said at least one destination node; and -transmission of the doubly encrypted content, during the step of transmission by the source node of the encrypted content at least with the first key.  In a second particular embodiment of the invention, on the destination side, there is provided a method for the secure reception of a private content by at least one destination device through at least one destination node to which the at least one destination device is connected, said destination device and destination node 15 using a content protection protocol having a key parameter exchange phase and an encrypted content transmission phase with the key associated with the exchanged key parameters.  This method comprises the following steps: reception by said at least one destination node of the private content, previously encrypted with a first key and coming from a source device through a source node to which said source device is connected; - obtaining a password associated with the private content; determination of the key parameters associated with said first key, by the use of the password obtained in the obtaining step; transmission by said at least one destination node of said key parameters to the destination device during said key parameter exchange phase between the destination node and the destination device; and transmitting the encrypted content with the first key received at the receiving step at the destination device.  It is important to note that the destination node does not have a usual operation since, in its communication with the destination device, according to the content protection protocol: - in the key exchange phase, it transmits to the device destination the parameters of the first key, and not the parameters of a key specific to this communication with the destination device; before the encrypted content transmission phase, it does not encrypt the content 5 (already encrypted with the first key) with a key specific to this communication with the destination device.  This technique according to the invention is therefore implemented in a transparent manner for the destination device.  Indeed, the destination device behaves as if it were communicating in the usual way, according to the content protection protocol (for example DTCP), with a source device.  However, in reality, the destination node is not the source device (the source device is the one that performs the first encryption, with the first key).  Thus, and as already indicated above, this makes it possible to guarantee that the content remains encrypted with the first key from the source device to the destination device (therefore from end to end), without the destination device having any an interface allowing a user to enter information used to determine the first key, or the first key itself, and has to manage a double decryption.  In a first example of the second embodiment, the step of obtaining a password and the step of determining the key parameters associated with said first key are performed by said at least one destination node.  The step of obtaining a password is performed by the entry of said password by a user, through a user interface of said at least one destination node.  In a second example of the second embodiment, the step of obtaining a password and the step of determining the key parameters associated with said first key are performed by a controller node in charge of establishing a password. connection between the source device and the destination device for receiving the private content.  The step of obtaining a password is performed by the entry of said password by a user, through a user interface of said controller node.  The step of determining the key parameters is performed by reading, from the password obtained in the obtaining step, an association table comprising an identifier of said content, said password. and the key parameters associated with the first key.  The method further comprises a step of transmitting to said at least one destination node, by the controller node, parameters determined in the determination step.  In a third example of the second embodiment, the step of obtaining a password is performed by a controller node in charge of establishing a connection between the source device and the destination device for receiving the private content. said step of obtaining a password being effected by the entry of said password by a user, through a user interface of said controller node.  The method further comprises a step of transmitting to said at least one destination node, by the controller node, the password obtained in the obtaining step.  The step of determining the key parameters is performed by said at least one destination node from the password transmitted by the controller node. According to an advantageous characteristic, the password obtained in the obtaining step is the result of a bijective function applied to the key parameters associated with the first key and in that the step of determining the associated key parameters to the first key is performed by applying the inverse function of the bijective function to said password.  In a fourth example of the second embodiment, the step of obtaining a password is performed by a controller node in charge of establishing a connection between the source device and the destination device for receiving the private content. said step of obtaining a password comprising the steps of: - obtaining a second password by inputting said second password by a user, through a user interface of said controller node; - Determining said password by reading from said second password, an association table comprising an identifier of said content, said password and said second password.  In addition, the method further comprises a step of transmitting to said at least one destination node, by the controller node, of the password obtained in the step of determining said password.  The step of determining the key parameters is performed by said at least one destination node from the password transmitted by the controller node.  Advantageously, the content received by the destination node is doubly encrypted with the first key and a second key and the method further comprises the following steps: a step of authentication and exchange of key parameters associated with the second key between the source node and the destination node; anddecrypting, with the second key, the doubly encrypted content, in order to obtain the encrypted content only with the first key.  In another embodiment, the invention relates to a computer program product downloadable from a communication network and / or recorded on a computer readable medium and / or executable by a processor.  This computer program product includes program code instructions for performing the steps of the aforementioned secure transmission method and / or the aforementioned secure receiving method, when said program is run on a computer.  In another embodiment, the invention relates to a storage medium, possibly totally or partially removable, readable by a computer, storing a set of instructions executable by said computer to implement the above mentioned secure transmission method and / or the aforementioned secure reception method.  In another embodiment, the invention relates to a source node capable of participating in the secure transmission of private content between a source device and at least one destination device through said source node to which the source device is connected and at least one a destination node to which said at least one destination device is connected, said source device and source node using a content protection protocol having a key parameter exchange phase and an encrypted content transmission phase with the key associated with the parameters key exchange.  This source node comprises: means for receiving parameters associated with a first key during said key parameter exchange phase between the source device and the source node; Means for receiving the encrypted content with said first key during said transmission phase between the source device and the source node; means for transmitting the encrypted content at least with the first key to said at least one destination node, a password being associated with the private content, making it possible to condition the access by said at least one destination node to the associated key parameters at the first key.  In a first exemplary embodiment of the source node, the latter comprises means for transmitting the parameters associated with the first key to a controller node in charge of establishing a connection between the source device and the destination device 10 for the transmission of the content. private, so that said controller node performs the association of a password to the private content.  Advantageously, to perform the association of a password to the private content, the source node comprises: password generation means using the key parameters associated with the first key; and - means for providing the password to a user, through a user interface of the source node.  In a second exemplary embodiment of the source node, the latter comprises, for effecting the association of a password with the private content: means for generating the password by using the key parameters associated with the first key; and - means for providing the password to a controller node in charge of establishing a connection between the source device and the destination device for the transmission of the private content, so that the controller node provides, through a user interface of the controller node, the password to a user.  Advantageously, said password is the result of a bijective function applied to the key parameters associated with the first key.  In a third exemplary embodiment of the source node, the latter comprises, for effecting the association of a password with the private content: means for generating the password by using the key parameters associated with the first key; - means for supplying the password to a controller node in charge of establishing a connection between the source device and the destination device for the transmission of the private content, so that the controller node: * exchanges, through an interface controller node user, a second password with a user, said second password being defined by the controller node or the user; stores said second password in an association table comprising an identifier of said content, said password and said second password.  In a fourth embodiment of the source node, it comprises: encryption means with a second key encrypted content with the first key, in order to obtain a doubly encrypted content; means for transmitting parameters associated with the second key, during a phase of exchange of key parameters between the source node and the said at least one destination node.  In addition. said encrypted content transmission means at least with the first key transmit said doubly encrypted content.  In another embodiment, the invention relates to a destination node capable of participating in the secure reception of private content by at least one destination device through at least said destination node to which said at least one destination device is connected, said device destination and destination node using a content protection protocol having a key parameter exchange phase and an encrypted content transmission phase with the key associated with the key parameters exchanged.  This destination node comprises: means for receiving the private content, previously encrypted with a first key and coming from a source device through a source node to which said source device is connected; means for receiving or determining the key parameters associated with said first key, said key parameters being determined by the use of a password associated with the private and previously obtained content; Means for transmitting said key parameters to the destination device during said key parameter exchange phase between the destination node and the destination device; and means for transmitting to the destination device the encrypted content with the first key received by the reception means.  In a first embodiment of the destination node, the latter comprises: means for obtaining said password, by inputting said password by a user, through a user interface of said at least one destination node; and means for determining the key parameters associated with said first key from the password obtained.  In a second exemplary embodiment of the destination node, the latter comprises means for receiving the key parameters associated with said first key, said key parameters being determined and transmitted by a controller node in charge of establishing a connection between the source device and destination device for receiving private content.  In a third exemplary embodiment of the destination node, the latter comprises: means for receiving said password obtained by a controller node in charge of establishing a connection between the source device and the destination device for the reception of the private content ; and - means for determining the key parameters associated with said first key, from the received password.  Advantageously, the password obtained is the result of a bijective function applied to the key parameters associated with the first key, and the means for determining the key parameters associated with the first key apply the inverse function of the bijective function audit. password.  Advantageously, the content received by the destination node is doubly encrypted with the first key and a second key and the destination node comprises: means for authenticating and exchanging key parameters associated with the second key, between the source node and the destination node; and decrypting means, with the second key, of the doubly encrypted content, in order to obtain the encrypted content only with the first key.  5.  LIST OF FIGURES Other characteristics and advantages of embodiments of the invention will appear on reading the following description of a preferred embodiment of the invention, given by way of indicative and nonlimiting example ( all the embodiments of the invention are not limited to the features and advantages of this preferred embodiment), and the accompanying drawings, in which: FIG. 1 shows the diagram of an example of a home audio-video network 10 in which the invention can be implemented; FIG. 2 presents a flowchart of the DTCP protocol when transmitting content between a source device and a receiving device; FIG. 3 shows the block diagram of a node of the home network of FIG. 1, according to a particular embodiment of the invention; FIG. 4 shows a flowchart of a particular embodiment of a method according to the invention for the secure transmission of a content, from a source terminal to a backbone network, in the context of FIG. 1; FIG. 5 presents a flowchart of a particular embodiment of a method according to the invention for the secure transmission of a content, from the backbone network to a destination terminal, in the context of FIG. 1; FIG. 6 presents a flowchart of a particular embodiment of a method according to the invention for the secure transmission of a content, as implemented in a controller node; and FIG. 7 presents a flowchart of a particular embodiment of a method according to the invention of a second secure transmission of a content, as implemented in a controller node.  6.  DETAILED DESCRIPTION It is considered in the following that the content protection protocol implemented is the aforementioned DTCP protocol.  However, it is obvious that the invention also applies to any content protection protocol comprising an encryption key exchange phase and an encrypted content transmission phase.  In the following description, in the context of the home audio-video network 1000 of FIG.  It is clear however that the invention can be implemented in any communication network.  The home network 1000 comprises a backbone network 106 which itself comprises nodes 101, 102, 104, 112 interconnected by digital links.  The nodes 101, 102, 104, 112 may also be called network access points (or Network Access Point), and hence are hereinafter designated by NAPO, NAP1, NAP2 and NAP3 respectively.  The nodes are connected audio-video equipment 100, 103, 105, 110 through digital links 107, 108, 109, 111, which can be complemented by analog links (not shown), as described in the document. reference on the CEA-775 standard entitled DTV 1394 Interface Specification, for example to allow the display of graphic information or man-machine interface on the TVs 105 and 110, this graphic information can come from either audio-video equipment 100 and 103 are nodes 101, 102, 104, 112 of the home network 1000.  The digital links that interconnect the nodes to one another or the equipment to the nodes may be compliant by way of non-limiting example to the IEEE 1394 standard (described in the IEEE Std.  1394-1995, Standard for High Performance Serial Bus, IEEE Standard 1394a-2000, Standard for High Performance Serial Bus (Supplement) and IEEE P1394. 1 Draft 0. 15, Standard for 20 High Performance Serial Bus Bridges), to the IEEE 802 Ethernet standard. 3, or the IEEE 802 radio communication standard. 11.  In the example illustrated in FIG. 1, it is assumed that: a Set Top Box (or STB) 100, used as the source terminal, is connected to the NAPO node 101 via a referenced IEEE 1394 bus 107; a digital television (or DTV, for Digital TV in English) 105, used as destination terminal, is connected to the NAP2 node 104, via an IEEE 1394 bus referenced 109; A digital television (or DTV, for Digital TV in English) 110, used as the second destination terminal, is connected to the node NAP3 112, via an IEEE bus, 1394 referenced 111; a digital audio-video hard disk drive (or HDD, for Hard Disk 5 Drive in English) 103, used as a storage device, is connected to the NAP1 node 102, via an IEEE 1394 bus referenced 108.  In the remainder of the description, the following first example of two-step operation is used for explanatory purposes: first of all (phase described hereinafter with reference to FIG. 4), a user 10 wishes that a content received by the set-top box 100 is transmitted and stored securely in the digital hard disk drive 103; and then (phase described below in connection with FIG. 5), this user wants the content stored by the digital hard disk player 103 to be transmitted securely to the digital television 105.  It is clear that the present invention is also applicable if the source terminal and the destination terminal are connected to the same node (in other words, the source node and the destination node may be merged).  For example, by repeating and modifying the previous example, the set-top box STB 100 and the digital television DTV 105 could be connected to the same node (eg NAPO).  In the remainder of the description, a second example of operation is also used for explanatory purposes in the case of a transmission without intermediate storage (for example in the form of a real time reading, also known as streaming in English) where a user wants content received by the set-top box STB 100 to be directly transmitted securely to the DTV digital television 105.  The secure content transmission methods according to the invention are for example implemented in the form of software and / or a plurality of sub-software (comprising a plurality of algorithms, for example those described below). in relation to FIGS. 4 and 5) which is (are) executed in several nodes of the network 1000.  FIG. 2 shows the implementation of the DTCP protocol when transmitting content between a source device referenced A (for example the set-top box STB 100). , and a receiver device, referenced B (for example the source node NAPO 101).  The conventional DTCP protocol comprises a mutual authentication phase 200 of the receiver device B and the source device A, followed by a key exchange phase 210 between these two devices A and B and content encryption / decryption.  The authentication phase 200 comprises the following steps: in a first step 201, the receiving device B sends an authentication request, comprising authentication information of the receiving device B, which it sends to the source device A; in a second step 202, the source device A checks the authentication information of the receiver device B; in a third step 203, the source device A sends to the receiver device B a response message to the aforementioned authentication request, comprising authentication information of the source device A; in a fourth step 204, the receiving device B checks the authentication information of the source device A; in a fifth step 205, the source device A sends to the receiver device B a first signed message including information specific to the DTCP protocol; in a sixth step 206, the receiver device B controls the first signed message of the source device A and calculates a first authentication key (Kauth); in a seventh step 207, the receiving device B in turn sends, to the source device A, a second signed message including information specific to the DTCP protocol; in an eighth step 208, the source device A controls the second signed message of the receiver device B and calculates a second authentication key (Kauth ').  The phase 210 of key exchange and content encryption / decryption comprises the following steps: in a ninth step 211, the source device A generates random information, for example a random number Nc, calculates a key of exchange Kx and calculates an encryption key Kc which is a function notably of the random number Nc and which satisfies Kc = J [Kx, EMI, Nc], where J is a determined function, Kx the exchange key and EMI a classical parameter of DTCP protocol; in a tenth step 212, the random number Nc and the exchange key Kx are sent securely (i.e. in encrypted form) by the source device A to the receiver device B; in an eleventh step 213, the receiver device B calculates the encryption key Kc by means of the random number Nc and the exchange key Kx; in a twelfth step 214, the source device A encrypts the content 15 with the encryption key Kc (by applying a function fKc), so as to obtain an encrypted content denoted Msa; in a thirteenth step 215, the source device A sends the encrypted content Msa to the receiver device B; in a fourteenth step 216, the receiving device B decrypts the encrypted content Msa by means of the encryption key Kc (by applying a function f-'Kc which is the reciprocal function of the function fKc).  In connection with FIG. 3, a particular embodiment of a node 300 compatible with the secure transmission methods of the invention is presented.  This generic node 300 corresponds to any one of the nodes NAPO 101, NAP1 102, NAP2 104 and NAP3 112 of FIG. 1, considering that each of these nodes can play, depending on the case, the role of a node. source node or a destination node.  It is clear, however, that some nodes may be specialized and play only some of these roles.  The node 300 is connected to both backbone 106, via one or more Ethernet links 314, and to one or more terminals (e.g., a set top box 2907287 19 STB, a digital television DTV or a digital hard disk player HDD ), via a digital bus 313 (IEEE 1394 link).  The node 300 comprises: a first interface module 301 with the digital bus 313; 5 - a second interface module 312 with the Ethernet link (s) 314; a first FIFO (First In First Out) module for sending / receiving 302, connected to the first interface module 301; a second transmission / reception FIFO module 315, connected to the second interface module 312; a first encryption / decryption module 304 implementing encryption and decryption algorithms in accordance with the DTCP protocol, and placed between the sending / receiving FIFO module 302 and the sending / receiving FIFO module 305; A second encryption / decryption module 311 implementing encryption and decryption algorithms in accordance with the DTCP protocol, and placed between the sending / receiving FIFO module 305 and the transmitting / receiving FIFO module 315; a third transmission / reception FIFO module 305, connected to the first 304 and second 311 encryption / decryption modules; a FIFO management module 303, making it possible to control the accesses (read and write) to the FIFOs 302, 305 and 315, in accordance with the requests of a bridge manager module 306; a DTCP control module 307, implementing the DTCP protocol and connected to the first 304 and second 311 encryption / decryption modules, enabling the activation and / or deactivation of the encryption / decryption means of the first 304 and second 311 modules for a given flow transiting between the interface 301 and the interface 312; a microprocessor 109 (or CPU, for Central Processing Unit in English); A memory block 110 (or EPROM, for Erasable Programmable Read Only Memory in English), connected to the microprocessor 109; a third interface module 308 with the microprocessor 109, connected to the DTCP control module 307 and to the bridge manager module 306.  In connection with the flowchart of FIG. 4, a particular embodiment of a method according to the invention for the secure transmission of a content, from a source terminal to the backbone, is presented in the context of FIG. Figure 1.  Recall that in the illustrative example considered, it is assumed that the user 10 wishes that a content received by the set-top box STB 100 (source terminal) is

transmis et stocké de façon sécurisée dans le lecteur de disque dur numérique HDD 103 (dispositif de stockage), via les noeuds NAPO 101 (noeud source) et NAP1 102 (noeud destinataire). Dans une étape référencée 401, le noeud source NAPO reçoit une requête d'un 15 contrôleur demandant la transmission et le stockage d'un contenu privé (c'est-à-dire un flux privé) depuis le boîtier décodeur STB 100 vers le lecteur de disque dur numérique HDD 103. En précisant que le contenu est privé, le contrôleur indique au noeud source NAPO qu'il doit mettre en oeuvre le procédé selon l'invention, assurant une transmission sécurisée de bout en bout de ce contenu (pas seulement entre noeuds, mais aussi jusqu'à 20 la réception par le terminal destinataire, c'est-à-dire le téléviseur numérique DTV 105 dans l'exemple considéré, voir figure 5). Les étapes mises en oeuvre par le contrôleur, qui est un noeud du réseau 1000 qui sert d'interface avec l'utilisateur, qui permet le contrôle des divers équipements du réseau et qui permet la mise en communication desdits équipements, seront expliquées ultérieurement en relation avec l'organigramme 25 de la figure 6. Dans une étape référencée 402, le noeud source NAPO détermine si le flux est déjà en cours, c'est-à-dire si la connexion de flux est déjà établie entre le terminal source STB 100 et le noeud NAPO 101. Il est à noter que si une connexion est déjà établie, elle est considérée comme n'étant pas privée au sens de l'invention et donc le contenu est 30 décrypté par le noeud NAPO. C'est pourquoi, lors d'une étape 405, le noeud NAPO 101 stoppe le décryptage du flux, afin de rendre privée la connexion avec le terminal source 2907287 21 STB 100, au sens de l'invention. A une étape 406, le noeud NAPO obtient les paramètres Kx et Nc qui servent à définir la clé de cryptage utilisée par le terminal source STB 100 pour la transmission sécurisée du contenu audio-vidéo sur le lien 107. Si à l'étape 402, il est déterminé que le flux n'est pas déjà en cours, le noeud 5 source NAPO lance un échange DTCP avec le boîtier décodeur STB 100, comprenant une phase d'authentification dans une étape référencée 403 et une phase d'échange de clé et de cryptage/décryptage dans une étape référencée 404 (voir la description ci-dessus de la figure 2). Au cours de cet échange, le boîtier décodeur STB transmet de façon sécurisée au noeud source NAPO les paramètres Nc et Kx. A partir de ces 10 paramètres, le noeud source NAPO peut calculer la première clé de cryptage Kc avec laquelle le boîtier décodeur STB 100 a encrypté le contenu crypté qu'il transmet au noeud source NAPO. Dans une étape référencée 407, le noeud source NAPO génère un mot de passe à partir des paramètres Nc et Kx, détermine, dans une étape référencée 408, une entité 15 tierce du réseau 1000 à qui ce mot de passe doit être fourni et fournit, dans une étape référencée 409, ce mot de passe à ladite entité tierce. Dans l'exemple traité ici, cette entité tierce est le contrôleur, tel que décrit ultérieurement en relation avec la figure 6. Plusieurs méthodes d'embrouillage ( scrambling en anglais), bien connues de l'homme du métier, peuvent être utilisées pour la génération du mot de passe à partir des 20 paramètres Nc et Kx, et notamment un mécanisme de type AES ( Advanced Encryption Standard ) qui est un bloc de codage symétrique capable de crypter et décrypter des informations. L'algorithme AES peut utiliser des clés cryptographiques de 128, 192 et 256 bits pour crypter et décrypter des données en blocs de 128 bits. Les paramètres Kx et Nc peuvent être utilisés en entrée de l'algorithme AES et le résultat 25 sera le mot de passe fourni à l'utilisateur. D'autres méthodes, bien connues de l'homme du métier, peuvent être utilisées pour la génération du mot de passe. Toute fonction bijective ou une combinaison de fonctions bijectives peut être utilisée, le but étant de pouvoir obtenir de manière déterministe le mot de passe à partir des paramètres Nc et Kx, et de pouvoir obtenir, en 30 utilisant la fonction inverse ou la combinaison de fonctions inverses (elle(s)-même bijective(s)), les paramètres Nc et Kx à partir du mot de passe.  transmitted and stored securely in the HDD hard disk drive 103 (storage device), via NAPO nodes 101 (source node) and NAP1 102 (destination node). In a step referenced 401, the NAPO source node receives a request from a controller requesting the transmission and storage of private content (i.e., a private stream) from the STB set-top box 100 to the reader. HDD 103 HDD. By specifying that the content is private, the controller tells the NAPO source node that it must implement the method according to the invention, ensuring a secure transmission end-to-end of this content (not only between nodes, but also until reception by the destination terminal, that is to say the digital TV DTV 105 in the example, see Figure 5). The steps implemented by the controller, which is a node of the network 1000 which serves as an interface with the user, which allows control of the various network equipment and which allows the communication of said equipment, will be explained later in relation with the flowchart 25 of FIG. 6. In a step referenced 402, the source node NAPO determines whether the stream is already in progress, that is, if the stream connection is already established between the source terminal STB 100 and the NAPO node 101. It should be noted that if a connection is already established, it is considered not to be private within the meaning of the invention and therefore the content is decrypted by the NAPO node. This is why, in a step 405, the NAPO node 101 stops the decryption of the stream, in order to make the connection with the source terminal STB 100 private, within the meaning of the invention. At a step 406, the NAPO node obtains the parameters Kx and Nc which serve to define the encryption key used by the source terminal STB 100 for the secure transmission of the audio-video content on the link 107. If at step 402, it is determined that the stream is not already in progress, the NAPO source node 5 initiates a DTCP exchange with the set-top box STB 100, including an authentication phase in a step referenced 403 and a key exchange phase and encryption / decryption in a step referenced 404 (see the description above of Figure 2). During this exchange, the set-top box STB securely transmits the parameters Nc and Kx to the source node NAPO. From these 10 parameters, the source node NAPO can calculate the first encryption key Kc with which the set-top box STB 100 has encrypted the encrypted content that it transmits to the source node NAPO. In a step referenced 407, the source node NAPO generates a password from the parameters Nc and Kx, determines, in a step referenced 408, a third entity of the network 1000 to which this password must be supplied and provides, in a step referenced 409, this password to said third party entity. In the example discussed here, this third entity is the controller, as described later in connection with FIG. 6. Several scrambling methods, well known to those skilled in the art, can be used for generation of the password from the Nc and Kx parameters, and in particular an Advanced Encryption Standard (AES) type mechanism which is a symmetric coding block capable of encrypting and decrypting information. The AES algorithm can use 128, 192 and 256 bit cryptographic keys to encrypt and decrypt 128-bit block data. The parameters Kx and Nc can be used as input to the AES algorithm and the result 25 will be the password provided to the user. Other methods, well known to those skilled in the art, can be used for the generation of the password. Any bijective function or a combination of bijective functions can be used, the purpose being to be able to deterministically obtain the password from the parameters Nc and Kx, and to be able to obtain, using the inverse function or the combination of functions. inverses (it (s) -even bijective (s)), the parameters Nc and Kx from the password.

2907287 22 Selon un autre mode de réalisation de l'invention (non représenté sur l'organigramme), le noeud source NAPO fournit directement les paramètres Nc et Kx à l'entité tierce (par exemple le contrôleur). L'entité tierce est ensuite chargée de ne fournir ces paramètres qu'aux noeuds destination reliés à des dispositifs destination 5 autorisés à recevoir le contenu privé en clair. L'entité tierce peut par exemple fournir les paramètres de clé aux noeuds destination sans conditions lorsque la connexion pour le transport du contenu est établie pour la première fois, et sous réserve d'un mot de passe lorsque des connexions supplémentaires sont demandées pour desservir de nouveaux dispositifs destination. Dans ce cas, l'entité tierce maintient une table de correspondance 10 pour chaque contenu qu'elle a en charge, comprenant un identifiant du contenu, les paramètres de clé Nc et Kx qui lui sont associés ainsi qu'un mot de passe pour conditionner la délivrance de ces paramètres de clé. Dans cet autre mode de réalisation, il n'est pas nécessaire d'avoir une fonction bijective entre le mot de passe et les paramètres de clé Nc et Kx.According to another embodiment of the invention (not represented on the flowchart), the source node NAPO directly supplies the parameters Nc and Kx to the third entity (for example the controller). The third party entity is then responsible for providing these parameters only to the destination nodes connected to destination devices 5 authorized to receive the private content in the clear. For example, the third-party entity may provide key settings to unconditional destination nodes when the connection for transporting the content is first established, and subject to a password when additional connections are requested to serve the destination. new destination devices. In this case, the third party maintains a look-up table for each content it supports, including an identifier of the content, the key parameters Nc and Kx associated with it and a password to condition the delivery of these key parameters. In this other embodiment, it is not necessary to have a bijective function between the password and the key parameters Nc and Kx.

15 Dans des étapes référencées 410 et 411, le noeud source NAPO 101 lance un échange DTCP avec le noeud destinataire NAP1 102, afin de s'échanger une seconde clé de cryptage Kc1, afin de sécuriser la transmission entre NAPO 101 et NAP1 102. Ces étapes ne sont évidemment pas nécessaires si le noeud source NAPO et le noeud destinataire NAP1 ont déjà établi une connexion sécurisée pour le transfert de ce 20 contenu, comme cela peut-être le cas quand, par exemple, il a été déterminé à l'étape 402 que la connexion était déjà établie mais considérée comme n'étant pas privée au sens de l'invention. Dans une étape référencée 412, après que toutes les connexions de flux ont été établies (d'une part entre le boîtier décodeur STB et le noeud source NAPO, et d'autre 25 part entre le noeud source NAPO et le noeud destinataire NAP1), le noeud source NAPO : - reçoit le contenu crypté avec la première clé Kc et provenant du boîtier décodeur STB 100; - ne décrypte pas le contenu crypté avec la première clé ; - encrypte avec la seconde clé le contenu déjà crypté avec la première clé, 30 obtenant ainsi un contenu doublement crypté ; puis lors d'un étape référencée 413 : 2907287 23 - transmet le contenu doublement crypté au noeud destinataire NAP1. Ainsi, le noeud destinataire NAP1 102 peut ensuite décrypter avec la seconde clé le contenu doublement crypté, obtenant le contenu crypté une seule fois avec la première clé Kc, puis transmettre le contenu crypté une seule fois au lecteur de disque 5 dur numérique HDD afin qu'il le stocke. Le contenu est donc stocké sous une forme cryptée avec la première clé Kc. Il est à noter que, par exemple, si le disque dur HDD 103 est relié au noeud NAP1 au moyen d'un lien 108 de type IEEE1394, le noeud destinataire NAP1 102 lance un échange DTCP avec le disque dur HDD 103, afin de s'échanger une troisième clé de cryptage Kc2, afin de sécuriser la transmission entre le 10 noeud destinataire NAP1 102 et le disque dur HDD 103. Le noeud destinataire NAP1 102 encrypte avec la troisième clé le contenu déjà crypté avec la première clé, obtenant ainsi un contenu, une fois encore, doublement crypté. Ainsi, le disque dur HDD 103 peut ensuite décrypter avec la troisième clé le contenu doublement crypté, obtenant le contenu crypté une seule fois avec la première clé Kc afin de le stocker. Le 15 contenu est donc, ici aussi, stocké sous une forme cryptée avec la première clé Kc. Cette mise en oeuvre apparaît dans les étapes 511 à 517 de la figure 5. On présente maintenant, en relation avec l'organigramme de la figure 5, un mode de réalisation particulier d'un procédé selon l'invention de transmission sécurisée d'un contenu, depuis le réseau fédérateur vers un terminal destinataire, dans le contexte 20 de la figure 1. On rappelle que dans l'exemple illustratif considéré, on suppose que l'utilisateur souhaite que le contenu stocké par le lecteur de disque dur numérique HDD 103 soit transmis de façon sécurisée au téléviseur numérique DTV 105, via les noeuds NAP1 102 (noeud de stockage) et NAP2 104 (noeud destinataire).In steps referenced 410 and 411, the NAPO source node 101 initiates a DTCP exchange with the destination node NAP1 102, in order to exchange a second encryption key Kc1, in order to secure the transmission between NAPO 101 and NAP1 102. steps are obviously not necessary if the source node NAPO and the destination node NAP1 have already established a secure connection for the transfer of this content, as may be the case when, for example, it was determined at the stage 402 that the connection was already established but considered not to be private within the meaning of the invention. In a step referenced 412, after all the stream connections have been established (on the one hand between the set-top box STB and the source node NAPO, and on the other hand between the source node NAPO and the destination node NAP1), the source node NAPO: - receives the encrypted content with the first key Kc and from the set-top box STB 100; - does not decrypt the encrypted content with the first key; encrypts with the second key the content already encrypted with the first key, thus obtaining a doubly encrypted content; then during a step referenced 413: 2907287 23 - transmits the doubly encrypted content to the destination node NAP1. Thus, the NAP1 destination node 102 can then decrypt the doubly encrypted content with the second key, obtaining the encrypted content once with the first key Kc, and then transmit the encrypted content only once to the HDD digital hard drive so that he stores it. The content is stored in an encrypted form with the first key Kc. It should be noted that, for example, if the hard disk HDD 103 is connected to the node NAP1 by means of a link 108 of the IEEE1394 type, the destination node NAP1 102 initiates a DTCP exchange with the hard disk HDD 103, in order to exchange a third encryption key Kc2, in order to secure the transmission between the destination node NAP1 102 and the hard disk HDD 103. The destination node NAP1 102 encrypts with the third key the content already encrypted with the first key, thus obtaining a content, once again, doubly encrypted. Thus, the hard disk HDD 103 can then decrypt with the third key the double encrypted content, obtaining the encrypted content only once with the first key Kc in order to store it. The content is here also stored in encrypted form with the first key Kc. This implementation appears in the steps 511 to 517 of FIG. 5. In relation to the flowchart of FIG. 5, a particular embodiment of a method according to the invention for the secure transmission of a content, from the backbone network to a destination terminal, in the context of Figure 1. It is recalled that in the illustrative example considered, it is assumed that the user wants the content stored by the HDD digital hard drive 103 is securely transmitted to the digital television DTV 105, via nodes NAP1 102 (storage node) and NAP2 104 (destination node).

25 Dans une étape référencée 501, le noeud destinataire NAP2 104 reçoit une requête d'un contrôleur demandant la lecture et la transmission vers le téléviseur numérique DTV 105 d'un contenu préalablement stocké. Après réception de cette requête, le noeud destinataire NAP2 104 détecte dans une étape 502 si le contenu demandé est un contenu privé, par exemple en consultant une table résumant tous les 30 contenus privés actuellement stockés. Cette table peut être stockée sur l'un des noeuds (NAP2 104 par exemple) ou sur chaque noeud du réseau fédérateur. En cas de détection 2907287 24 positive, le noeud destinataire NAP2 104 sait qu'il doit mettre en oeuvre le procédé selon l'invention, assurant une transmission sécurisée de bout en bout de ce contenu (pas seulement entre noeuds, mais aussi jusqu'à la réception par le téléviseur numérique DTV 105). Si le contenu demandé n'est pas un contenu privé, le noeud NAP2 104 doit 5 procéder au transfert sécurisé (avec des quatrième et cinquième clés Kc3 et Kc4 respectivement) des données qu'il reçoit du noeud NAP1 et qu'il transmet vers le terminal destinataire, selon la méthode usuelle, telle que présentée dans les étapes 511 à 517 (déjà décrites ci-dessus dans le cas où le noeud NAP1 reçoit du noeud NAPO et transmet vers le terminal destinataire HDD, avec des troisième et seconde clés Kc2 et 10 Kcl respectivement). Si le contenu demandé est un contenu privé, dans une étape référencée 503, le noeud destinataire NAP2 104 obtient un mot de passe correspondant au contenu à transférer en vue de sa visualisation. Ce mot de passe est transmis par le contrôleur lors de l'étape 610, qui sera décrite ultérieurement en relation avec la figure 6.In a step referenced 501, the destination node NAP2 104 receives a request from a controller requesting the reading and transmission to the digital TV DTV 105 of previously stored content. After receiving this request, the destination node NAP2 104 detects in a step 502 whether the requested content is private content, for example by consulting a table summarizing all the private content currently stored. This table can be stored on one of the nodes (NAP2 104 for example) or on each node of the backbone. In the event of positive detection, the destination node NAP2 104 knows that it must implement the method according to the invention, ensuring a secure transmission end-to-end of this content (not only between nodes, but also up to reception by the digital TV DTV 105). If the requested content is not private content, the NAP2 node 104 must proceed with the secure transfer (with fourth and fifth keys Kc3 and Kc4, respectively) of the data it receives from the NAP1 node and forward to the destination terminal, according to the usual method, as presented in steps 511 to 517 (already described above in the case where the node NAP1 receives the node NAPO and transmits to the destination terminal HDD, with third and second keys Kc2 and 10 Kcl respectively). If the requested content is private content, in a step referenced 503, the destination node NAP2 104 obtains a password corresponding to the content to be transferred for viewing. This password is transmitted by the controller during step 610, which will be described later in connection with FIG.

15 Dans une étape référencée 504, le noeud destinataire NAP2 104 obtient les paramètres Nc et Kx de la première clé Kc, à partir du mot de passe fourni par l'utilisateur au contrôleur (étape 608 de la figure 6) puis par le contrôleur au noeud destinataire (étape 610 de la figure 6) (si ce mot de passe est le bon). Pour cela, le noeud destinataire NAP2 104 utilise une méthode de désembrouillage ( descrambling en 20 anglais) inverse celle utilisée à l'étape référencée 407 sur la figure 4). Dans une étape référencée 505, le noeud destinataire NAP2 104 utilise les paramètres Nc et: Kx de la première clé Kc lors d'un échange DTCP avec le téléviseur numérique DTV 105. Plus précisément, le noeud destinataire NAP2 104 ne génère pas de nouvelles valeurs pour les paramètres DTCP (nombre aléatoire et clé d'échange) mais 25 utilise, lors de la phase d'échange de clé avec le téléviseur numérique DTV 105, les paramètres Nc et Kx obtenus à l'étape précédente référencée 504. Ainsi, le téléviseur numérique DTV 105 peut calculer la première clé Kc. Dans des étapes référencées 506 et 507, le noeud destinataire NAP2 lance un échange DTCP avec le noeud source NAP1 102, afin de s'échanger une sixième clé de 30 cryptage Kc5.In a step referenced 504, the destination node NAP2 104 obtains the parameters Nc and Kx of the first key Kc, from the password supplied by the user to the controller (step 608 of FIG. 6) and then by the controller at destination node (step 610 of FIG. 6) (if this password is the correct one). For this, the destination node NAP2 104 uses a method of descrambling (in English descrambling) in reverse that used in step referenced 407 in Figure 4). In a step referenced 505, the destination node NAP2 104 uses the parameters Nc and Kx of the first key Kc during a DTCP exchange with the digital television DTV 105. More specifically, the destination node NAP2 104 does not generate new values. for the DTCP parameters (random number and exchange key) but 25 during the key exchange phase with the DTV digital television 105 uses the parameters Nc and Kx obtained in the previous step referenced 504. Thus, the digital TV DTV 105 can calculate the first key Kc. In steps referenced 506 and 507, the destination node NAP2 initiates a DTCP exchange with the source node NAP1 102 to exchange a sixth encryption key Kc5.

2907287 25 Dans une étape référencée 508, après que toutes les connexions de flux ont été établies (d'une part entre le noeud source NAP1 102 et le noeud destinataire NAP2 104, et d'autre part entre le noeud destinataire NAP2 104 et le téléviseur numérique DTV 105), le noeud destinataire NAP2 104 reçoit un contenu doublement crypté (avec les 5 première et troisième clés, Kc et Kc5 respectivement) provenant du noeud source NAP1 102. Dans l'étape référencée 509, le noeud destinataire NAP2 104 décrypte avec la sixième clé le contenu doublement crypté avec les première et sixième clés, obtenant ainsi un contenu crypté une seule fois, avec la première clé Kc.In a step referenced 508, after all the stream connections have been established (on the one hand between the source node NAP1 102 and the destination node NAP2 104, and on the other hand between the destination node NAP2 104 and the television set digital DTV 105), the destination node NAP2 104 receives a doubly encrypted content (with the first and third keys, Kc and Kc5, respectively) from the source node NAP1 102. In the step referenced 509, the destination node NAP2 104 decrypts with the sixth key the content doubly encrypted with the first and sixth keys, thus obtaining an encrypted content only once, with the first key Kc.

10 Dans une étape référencée 510, le noeud destinataire NAP2 104 ne crypte pas le contenu crypté avec la première clé (il l'est en effet déjà), et transmet le contenu crypté avec la première clé au téléviseur numérique DTV 105. Ainsi, le téléviseur numérique DTV 105 peut ensuite décrypter avec la première clé Kc le contenu crypté qu'il reçoit (voir l'étape référencée 505 pour l'obtention de la 15 première clé Kc par le téléviseur numérique DTV 105), obtenant le contenu non crypté. Si le mot de passe fourni par le contrôleur à l'étape 503 correspond au mot de passe construit à l'étape 407, les paramètres Nc et Kx obtenus à l'étape 504 sont ceux correspondant à la première clé Kc et le contenu est donc correctement affiché par le téléviseur numérique DTV 105.In a step referenced 510, the destination node NAP2 104 does not encrypt the encrypted content with the first key (it is indeed already), and transmits the encrypted content with the first key to the digital television DTV 105. Thus, the DTV digital television 105 can then decrypt with the first key Kc the encrypted content it receives (see the step referenced 505 for obtaining the first key Kc by the digital television DTV 105), obtaining the unencrypted content. If the password provided by the controller in step 503 corresponds to the password constructed in step 407, the parameters Nc and Kx obtained in step 504 are those corresponding to the first key Kc and the content is therefore correctly displayed by the DTV 105 digital TV.

20 Il est à noter que, si au moment où le noeud destinataire reçoit la requête pour une connexion de flux privé, le contenu est déjà en cours de transit jusqu'au terminal destinataire par le biais du noeud destinataire, mais de manière non privée, le noeud destinataire devra stopper les moyens d'encryptage du flux considéré, rompre la connexion courante, puis établir une nouvelle connexion sans réactiver les moyens 25 d'encryptage pour ce flux. En effet, même si le contenu à afficher est le même, la méthode de transport à travers le réseau change, comme indiqué à l'étape 402. La clé de cryptage correspondant au flux transporté de manière sécurisée entre le noeud destinataire et le terminal destinataire change : dans le premier cas, cette clé Kc3 correspond aux paramètres de clé Nc3 et Kx3 échangés entre le noeud destinataire et le 30 terminal destinataire, comme indiqué lors des étapes 511 et 512. Dans le deuxième cas, cette clé Kc correspondaux paramètres de clé Nc et Kx échangés entre le noeud source 2907287 26 et le terminal source, comme indiqué lors de l'étape 504. De plus, dans le premier cas, le noeud destinataire doit encrypter le flux pour le transmettre de manière sécurisée vers le terminal destinataire ; dans le second cas, le noeud destinataire ne doit pas encrypter le flux pour le transmettre de manière sécurisée vers le terminal destinataire, car celui-ci 5 est déjà crypté avec la clé Kc. Il est aussi à noter que la démarche inverse est appliquée dans le cas où une connexion passe d'un statut privé à un statut non privé, au sens de l'invention. Le noeud destinataire devra rompre la connexion courante, puis établir une nouvelle connexion avec de nouveaux paramètres de clé échangés avec le terminal destinataire et activer en 10 conséquence ses moyens d'encryptage pour ce flux. On présente maintenant, en relation avec l'organigramme de la figure 6, un mode de réalisation particulier d'un procédé selon l'invention de transmission sécurisée d'un contenu, depuis un terminal source vers un terminal destinataire, dans le contexte de la figure 1.Note that if at the time the receiving node receives the request for a private stream connection, the content is already in transit to the destination terminal through the destination node, but not privately, the destination node will have to stop the encryption means of the stream in question, break the current connection, and then establish a new connection without reactivating the encryption means for this stream. Indeed, even if the content to be displayed is the same, the method of transport through the network changes, as indicated in step 402. The encryption key corresponding to the flow transported securely between the destination node and the destination terminal change: in the first case, this key Kc3 corresponds to the key parameters Nc3 and Kx3 exchanged between the destination node and the destination terminal, as indicated in steps 511 and 512. In the second case, this key Kc corresponds to the key parameters Nc and Kx exchanged between the source node 2907287 26 and the source terminal, as indicated in step 504. In addition, in the first case, the destination node must encrypt the stream to transmit it securely to the destination terminal; in the second case, the destination node must not encrypt the stream to transmit it securely to the destination terminal, because it is already encrypted with the key Kc. It should also be noted that the opposite approach is applied in the case where a connection changes from a private status to a non-private status, within the meaning of the invention. The destination node will have to break the current connection, then establish a new connection with new key parameters exchanged with the destination terminal and activate accordingly its encryption means for this stream. We now present, in connection with the flowchart of Figure 6, a particular embodiment of a method according to the invention of secure transmission of content, from a source terminal to a destination terminal, in the context of the figure 1.

15 Lors d'une étape 601, le contrôleur reçoit une requête utilisateur pour une connexion de flux privée. Le contrôleur est préférentiellement un noeud du réseau 1000 qui fournit une interface à l'utilisateur lui permettant de mettre en communication des terminaux sources et destinataires, afin de visualiser, enregistrer,... des contenus audiovidéo. Chaque élément noeud ou terminal du réseau 1000 peut jouer le rôle de 20 contrôleur. On considèrera de manière préférentielle dans la suite de la description que tout noeud NAPO 101, NAP1 102, NAP2 104, NAP3 112 du réseau fédérateur jouera le rôle de contrôleur et servira d'interface avec l'utilisateur. A l'étape 602, le contrôleur détermine le noeud source, ainsi que le terminal source concernés par la requête. Dans l'exemple utilisé jusqu'ici, le noeud source est 25 NAPO 101 et le terminal source est le boîtier décodeur STB 100, dans le cas du stockage d'un contenu privé sur le disque dur HDD 103 ; le noeud source est NAP1 102 et le terminal source est le disque dur HDD 103, dans le cas de la relecture d'un contenu privé préalablement stocké sur le disque dur HDD 103. A l'étape 603, le contrôleur détermine si le terminal source est un dispositif de 30 stockage. Dans le cas d'une détermination positive, le contrôleur envoie une requête de connexion de flux simple. En effet, lorsque l'on se place dans le cas où un contenu privé 2907287 27 doit être relu du disque dur HDD 103, le contenu stocké est crypté avec la première clé Kc, tel que déjà décrit en relation avec la figure 4. Le traitement de ce flux est transparent pour le noeud destinataire NAP1. Il doit donc établir le transfert de manière sécurisée avec le terminal source, c'est-à-dire le disque dur HDD 103 et décrypter ledit 5 flux avec la clé déterminée lors de la phase d'échange DTCP avec le disque dur HDD 103. Il doit ensuite encrypter ce flux avec une autre clé déterminée lors de la phase d'échange DTCP avec le noeud destinataire NAP2 104. C'est donc la procédure usuelle qui est utilisée ici pour que le noeud destinataire NAP1 102 transfère le flux jusqu'au noeud destinataire NAP2 104.In a step 601, the controller receives a user request for a private flow connection. The controller is preferably a node of the network 1000 which provides an interface to the user allowing him to put in communication source and recipient terminals, in order to view, record, ... audio-video contents. Each node or terminal element of the network 1000 may act as a controller. It will be considered preferentially in the remainder of the description that any NAPO node 101, NAP1 102, NAP2 104, NAP3 112 of the backbone network will act as a controller and will interface with the user. In step 602, the controller determines the source node, as well as the source terminal concerned by the request. In the example used so far, the source node is NAPO 101 and the source terminal is the set-top box STB 100, in the case of storing private content on the HDD hard disk 103; the source node is NAP1 102 and the source terminal is the hard disk HDD 103, in the case of the replay of a private content previously stored on the hard disk HDD 103. In step 603, the controller determines whether the source terminal is a storage device. In the case of a positive determination, the controller sends a simple stream connection request. Indeed, when one places oneself in the case where a private content 2907287 27 must be read from the hard disk HDD 103, the stored content is encrypted with the first key Kc, as already described in relation to FIG. processing of this stream is transparent to the destination node NAP1. It must therefore establish the transfer securely with the source terminal, that is to say the hard disk HDD 103 and decrypt said stream with the key determined during the DTCP exchange phase with the hard disk HDD 103. It must then encrypt this stream with another key determined during the DTCP exchange phase with the destination node NAP2 104. This is the usual procedure that is used here for the destination node NAP1 102 to transfer the flow to NAP2 recipient node 104.

10 Lors d'une étape 605, le contrôleur détermine le noeud destinataire, ainsi que le terminal destinataire concernés par la requête. Dans l'exemple utilisé jusqu'ici, le noeud destinataire est NAP2 104 et le terminal destinataire est le téléviseur numérique DTV 105, dans le cas de la relecture d'un contenu privé préalablement stocké sur le disque dur HDD 103.In a step 605, the controller determines the destination node, as well as the destination terminal concerned by the request. In the example used so far, the destination node is NAP2 104 and the destination terminal is the digital television DTV 105, in the case of replaying private content previously stored on the hard disk HDD 103.

15 A l'étape 606, le contrôleur détermine si le terminal destinataire est un dispositif de stockage. Si tel est le cas, la requête utilisateur consiste à faire une copie disque à disque du contenu. Le contrôleur envoie donc une requête de connexion de flux simple au noeud destinataire. Le contenu crypté avec la première clé Kc est alors transféré d'un disque à un autre en utilisant la manière usuelle. Le contenu sera ainsi toujours encrypté 20 avec la première clé Kc, bien qu'il ait été déplacé. Si, à l'étape 606, le contrôleur détermine que le terminal destinataire n'est pas un dispositif de stockage, la requête utilisateur consiste à visualiser le contenu privé préalablement stocké. Le contrôleur obtient alors à l'étape 608 un mot de passe devant correspondre au contenu à visualiser. Ceci peut être effectué, par exemple, en 25 demandant, via son interface homme-machine, à l'utilisateur de fournir le mot de passe qui lui a été préalablement communiqué (voir l'étape référencée 616 sur la figure 6) au moment de l'enregistrement du flux audio-vidéo sur le disque dur HDD 103. Le contrôleur indique alors au noeud destinataire, à l'étape 609, que la connexion est privée et qu'il doit mettre en oeuvre l'invention telle que décrite en relation avec la 30 figure 5. Il envoie ensuite, lors d'une étape référencée 610, le mot de passe obtenu à l'étape 608 au noeud destinataire, qui s'en servira pour déterminer les paramètres Kx et 2907287 28 Nc qu'il pourra fournir au terminal destinataire DTV 105 pour reconstruire la clé Kc et ainsi décrypter le contenu privé. Le contenu est donc ainsi correctement affiché par le téléviseur numérique DTV 105. Ainsi, si un autre utilisateur tente d'accéder à un contenu privé préalablement 5 stocké par le premier utilisateur sur le HDD 103 selon la méthode précédemment décrite, le noeud destinataire NAP3 112 reçoit, via son interface homme-machine (par exemple une interface graphique associée à un boîtier de télécommande), une requête demandant la lecture et la transmission vers le téléviseur numérique DTV 110 du contenu préalablement stocké. Ce second utilisateur ne disposant pas du mot de passe 10 déterminé à l'étape 407, c'est-à-dire au moment où le premier utilisateur a demandé de stocker le contenu de manière privée, les paramètres Nc et Kx corrects ne peuvent pas être obtenus, donc la première clé Kc ne peut pas être déterminée et le contenu ne peut donc pas être correctement affiché par le téléviseur numérique DTV 110. Si, à l'étape 603, le contrôleur détermine que le terminal source n'est pas un 15 dispositif de stockage, le contrôleur envoie, à l'étape 611, une requête de connexion de flux privé. En effet, lorsque l'on se place dans le cas où un contenu privé doit être stocké sur le disque dur HDD 103, le contenu doit être stocké crypté avec la première clé Kc, tel que déjà décrit en relation avec la figure 4. Le noeud source NAPO 101 doit donc mettre en oeuvre l'invention en ne décryptant pas le contenu transféré du boîtier 20 décodeur STB 100. Lors d'une étape 612, le contrôleur détermine le noeud destinataire, ainsi que le terminal destinataire concernés par la requête. Dans l'exemple utilisé jusqu'ici, le noeud destinataire est NAP1 102 et le terminal destinataire est le disque dur HDD 103, dans le cas du stockage d'un contenu privé sur le disque dur HDD 103.In step 606, the controller determines whether the destination terminal is a storage device. If so, the user request is to make a disk-to-disk copy of the content. The controller therefore sends a simple stream connection request to the destination node. The encrypted content with the first key Kc is then transferred from one disc to another using the usual manner. The content will thus always be encrypted with the first key Kc, even though it has been moved. If, in step 606, the controller determines that the destination terminal is not a storage device, the user request is to view the private content previously stored. The controller then obtains at step 608 a password that must correspond to the content to be displayed. This can be done, for example, by requesting, via its man-machine interface, the user to provide the password that was previously communicated to him (see step referenced 616 in FIG. the recording of the audio-video stream on the hard disk HDD 103. The controller then indicates to the destination node, in step 609, that the connection is private and that it must implement the invention as described in relation 5, it then sends, during a step referenced 610, the password obtained in step 608 to the destination node, which will use it to determine the parameters Kx and 2907287 28 Nc that it can provide the destination terminal DTV 105 to rebuild the key Kc and thus decrypt the private content. The content is thus correctly displayed by the digital television DTV 105. Thus, if another user tries to access private content previously stored by the first user on the HDD 103 according to the method described above, the destination node NAP3 112 receives, via its man-machine interface (for example a graphic interface associated with a remote control unit), a request to read and transmit to the digital television DTV 110 previously stored content. This second user does not have the password 10 determined in step 407, that is to say when the first user asked to store the content privately, the correct parameters Nc and Kx can not be obtained, so the first key Kc can not be determined and therefore the content can not be correctly displayed by the digital television DTV 110. If, in step 603, the controller determines that the source terminal is not a In the storage device, the controller sends, in step 611, a private stream connection request. Indeed, when one places oneself in the case where private content is to be stored on the hard disk HDD 103, the content must be stored encrypted with the first key Kc, as already described in connection with FIG. NAPO source node 101 must therefore implement the invention by not decrypting the transferred content of the STB set-top box 100. In a step 612, the controller determines the destination node and the destination terminal concerned by the request. In the example used so far, the destination node is NAP1 102 and the destination terminal is the hard disk HDD 103, in the case of storage of private content on the hard disk HDD 103.

25 A l'étape référencée 613, le contrôleur détermine si le terminal destinataire est un dispositif de stockage. Si tel est le cas, la requête utilisateur consiste à faire une copie à titre privé d'un contenu, comme c'est le cas dans l'exemple présenté jusqu'ici où le contenu issu du boîtier décodeur STB 100 doit être stocké sur le disque dur HDD 103. Alors, à l'étape 618, le contrôleur envoie au noeud destinataire une requête pour une 30 connexion de flux simple. En effet, lorsque l'on se place dans le cas où un contenu privé doit être stocké ;sur le disque dur HDD 103, le contenu doit être stocké crypté avec la 2907287 29 première clé Kc, tel que déjà décrit en relation avec la figure 4. Le traitement de ce flux est transparent pour le noeud destinataire NAP1. Il doit donc établir le transfert de manière sécurisée avec le terminal destinataire, c'est-à-dire le disque dur HDD 103 et encrypter ledit flux avec la clé déterminée lors de la phase d'échange DTCP avec le 5 disque dur HDD 103. C'est donc la procédure usuelle qui est utilisée ici pour que le noeud destinataire NAP1 102 transfère le flux jusqu'au terminal destinataire HDD 103. A l'étape référencée 619, le contrôleur reçoit le mot de passe associé au contenu privé, c'est-à-dire le mot de passe obtenu à partir des paramètres Nc et Kx qui permettent de définir la première clé Kc avec laquelle le contenu est crypté par le 10 dispositif source. Ce mot de passe est envoyé par le noeud source à l'étape référencée 409, tel qu'il a été décrit en relation avec la figure 4. Le contrôleur peut ensuite afficher le mot de passe à l'utilisateur au moyen de son interface graphique, lors d'une étape référencée 620. Ce mot de passe sera réutilisé à la relecture du contenu privé à partir du disque dur HDD 103, comme déjà décrit et indiqué à l'étape référencée 608.At step referenced 613, the controller determines whether the destination terminal is a storage device. If this is the case, the user request is to make a private copy of a content, as is the case in the example presented so far where the content from the set-top box STB 100 must be stored on the HDD 103. Then, in step 618, the controller sends the destination node a request for a single stream connection. Indeed, when one places oneself in the case where private content is to be stored, on the hard disk HDD 103, the content must be stored encrypted with the first key Kc, as already described in connection with FIG. 4. The processing of this stream is transparent for the destination node NAP1. It must therefore establish the transfer securely with the destination terminal, that is to say the hard disk HDD 103 and encrypt said stream with the key determined during the DTCP exchange phase with HDD 103 HDD. It is therefore the usual procedure that is used here for the NAP1 destination node 102 to transfer the stream to the destination terminal HDD 103. At the step referenced 619, the controller receives the password associated with the private content, c ' that is, the password obtained from the parameters Nc and Kx which make it possible to define the first key Kc with which the content is encrypted by the source device. This password is sent by the source node to the step referenced 409, as described in connection with FIG. 4. The controller can then display the password to the user by means of its graphical interface. at a step referenced 620. This password will be reused when replaying the private content from the hard disk HDD 103, as already described and indicated at the step referenced 608.

15 L'utilisateur ayant fait la requête de stockage détient donc une information privée, qui est ledit mot de passe, qui lui permet de visualiser à partir de tout téléviseur numérique DTV 105, 110, le contenu ainsi stocké. Tout autre utilisateur, n'ayant pas connaissance dudit mot de passe, sera dans l'incapacité de visualiser un contenu privé stocké selon l'invention.The user having made the storage request therefore has a private information, which is said password, which enables him to view from a DTV digital television set 105, 110, the content thus stored. Any other user, having no knowledge of said password, will be unable to view private content stored according to the invention.

20 Afin d'expliquer les étapes référencées 614 à 617 de l'organigramme de la figure 6, on présente maintenant un mode de réalisation particulier d'un procédé selon l'invention de transmission sécurisée d'un contenu dans le cas d'une transmission sans stockage intermédiaire, dans le contexte de la figure 1. Dans l'exemple illustratif considéré, on suppose que l'utilisateur souhaite qu'un contenu reçu par le boîtier 25 décodeur STB 100 (terminal source) soit transmis de façon sécurisée via les noeuds NAPO 101 (noeud source) et NAP2 104 (noeud destinataire), jusqu'au téléviseur DTV 105 (terminal destinataire). Lors d'une étape référencée 601, le contrôleur reçoit une requête utilisateur pour une connexion de flux privée. A l'étape référencée 602, le contrôleur détermine le noeud 30 source, ainsi que le terminal source concernés par la requête. Dans l'exemple utilisé jusqu'ici, le noeud source est NAPO 101 et le terminal source est le boîtier décodeur 2907287 30 STB 100. A l'étape référencée 603, dans l'exemple considéré, le contrôleur détermine que le contenu privé n'est pas localisé sur un dispositif de stockage. Il envoie alors, à l'étape référencée 611, au noeud source NAPO 101 une requête de connexion de flux privée, afin que le noeud source NAPO 101 mette en oeuvre l'invention, comme présenté 5 à la figure 4. Lors d'une étape référencée 612, le contrôleur détermine le noeud destinataire, ainsi que le terminal destinataire concernés par la requête. Dans l'exemple considéré, le noeud destinataire est NAP2 104 et le terminal destinataire est le téléviseur DTV 105. A l'étape référencée 613, dans l'exemple considéré, le contrôleur détermine que le 10 terminal destinataire n'est pas un dispositif de stockage. Il envoie alors, à l'étape référencée 614, au noeud destinataire NAP2 104 une requête de connexion de flux privée, afin que le noeud source NAP2 104 mette en oeuvre l'invention, comme présenté à la figure 5. A l'étape référencée 615, le contrôleur reçoit le mot de passe associé au contenu 15 privé, c'est-à-dire le mot de passe obtenu à partir des paramètres Nc et Kx qui permettent de définir la première clé Kc avec laquelle le contenu est crypté par le dispositif source. Ce mot de passe est envoyé par le noeud source NAPO 101 à l'étape référencée 409, tel qu'il a été décrit en relation avec la figure 4. Le contrôleur peut ensuite afficher le mot de passe à l'utilisateur au moyen de son interface graphique, lors 20 d'une étape référencée 616. Ce mot de passe pourra ainsi être réutilisé par l'utilisateur, si celui-ci souhaite se déplacer à un autre point d'accès du réseau, par exemple pour visualiser le contenu privé sur le téléviseur DTV 110. Ce cas sera plus amplement décrit en relation avec la figure 7. Le contrôleur envoie ensuite, lors d'une étape référencée 617, le mot de passe reçu à l'étape référencée 615 au noeud destinataire, qui s'en servira 25 pour déterminer les paramètres Kx et Nc qu'il pourra fournir au terminal destinataire DTV 105 pour reconstruire la clé Kc et ainsi décrypter le contenu privé. Le contenu est donc ainsi correctement affiché par le téléviseur numérique DTV 105. Il apparaît ainsi que dans le cas où le contenu privé est visualisé sans stockage intermédiaire, l'utilisateur n'a pas besoin d'entrer le mot de passe dans la procédure. Le 30 mot de passe est directement envoyé par le contrôleur au noeud destinataire. L'utilisateur est simplement informé de ce mot de passe dans le cas où l'utilisateur déciderait 2907287 31 d'enregistrer, par exemple sur le disque dur HDD 103, le contenu privé en cours de visualisation. En effet, le noeud source NAPO 101 mettant déjà en oeuvre l'invention dans le cadre de la visualisation du contenu sur le téléviseur DTV 105, il suffira simplement d'établir une connexion de flux de manière usuelle avec le disque dur HDD 5 103 pour stocker ledit contenu de manière privée, au sens de l'invention. En utilisant le même mot de passe que celui utilisé pour la visualisation sur le téléviseur DTV 105, l'utilisateur pourra ainsi par la suite lancer une relecture dudit contenu privé stocké sur le disque dur HDD 103. On présente maintenant, en relation avec l'organigramme de la figure 7, un 10 mode de réalisation particulier d'un procédé selon l'invention de transmission sécurisée d'un contenu, depuis un terminal source vers un terminal destinataire, dans le contexte de la figure 1, ledit contenu étant déjà en cours de transfert au sein du réseau 1000. En effet, jusqu'ici il a été considéré, par souci de simplification de la description de l'invention, que la requête de connexion privée concernait un contenu privé stocké ou 15 un contenu non privé pour lequel l'utilisateur demandait un traitement privé, au sens de l'invention. Cependant, comme déjà mentionné, l'utilisateur peut vouloir stocker sur un disque un contenu privé déjà en cours de visualisation ou bien peut vouloir se déplacer à un autre point d'accès du réseau pour visualiser ce contenu. A l'étape référencée 701, le contrôleur reçoit une requête utilisateur pour une 20 connexion de flux privée, de la même manière que précédemment décrit. A l'étape référencée 702, le contrôleur détermine si la connexion de flux considérée est relative à un contenu privé, au sens de l'invention, déjà en cours de transmission au sein du réseau 1000. Si ce n'est pas le cas, l'organigramme renvoie à l'étape référencée 601 et le processus s'exécute comme précédemment décrit.In order to explain the steps referenced 614 to 617 of the flowchart of FIG. 6, a particular embodiment of a method according to the invention for the secure transmission of a content in the case of a transmission is now presented. without intermediate storage, in the context of Figure 1. In the illustrative example considered, it is assumed that the user wants a content received by the STB box 100 (source terminal) is transmitted securely via the nodes NAPO 101 (source node) and NAP2 104 (destination node), up to DTV TV 105 (destination terminal). During a step referenced 601, the controller receives a user request for a private flow connection. At the step referenced 602, the controller determines the source node, as well as the source terminal concerned by the request. In the example used hitherto, the source node is NAPO 101 and the source terminal is the STB 100 decoder box. At the step referenced 603, in the example under consideration, the controller determines that the private content n ' is not located on a storage device. It then sends, at the step referenced 611, to the source node NAPO 101 a private flow connection request, so that the source node NAPO 101 implements the invention, as shown in FIG. step referenced 612, the controller determines the destination node, as well as the destination terminal concerned by the request. In the example under consideration, the destination node is NAP2 104 and the destination terminal is the DTV 105 television. At the step referenced 613, in the example under consideration, the controller determines that the destination terminal is not a communication device. storage. It then sends, at the step referenced 614, to the destination node NAP2 104 a private flow connection request, so that the source node NAP2 104 implements the invention, as shown in FIG. 5. At the referenced step 615, the controller receives the password associated with the private content, i.e. the password obtained from the parameters Nc and Kx which make it possible to define the first key Kc with which the content is encrypted by the user. source device. This password is sent by the source node NAPO 101 to the step referenced 409, as described in connection with FIG. 4. The controller can then display the password to the user by means of his graphical interface, during a step referenced 616. This password can be reused by the user, if he wants to move to another access point of the network, for example to view the private content on DTV 110. This case will be more fully described in connection with FIG. 7. The controller then sends, during a step referenced 617, the password received at the step referenced 615 to the destination node, which is will be used to determine the parameters Kx and Nc that it can provide to the destination terminal DTV 105 to reconstruct the key Kc and thus decrypt the private content. The content is thus correctly displayed by the digital television DTV 105. It thus appears that in the case where the private content is viewed without intermediate storage, the user does not need to enter the password in the procedure. The password is sent directly from the controller to the destination node. The user is simply informed of this password in the event that the user decides to record, for example on the hard disk HDD 103, the private content being viewed. Indeed, the source node NAPO 101 already implementing the invention in the context of viewing the content on the TV DTV 105, it will simply be necessary to establish a flow connection in the usual manner with the hard disk HDD 103 to store said content privately, within the meaning of the invention. Using the same password used for viewing on the DTV 105 television, the user will then be able to replay the private content stored on the hard disk HDD 103. It is now presented, in connection with the FIG. 7 is a flow diagram of a particular embodiment of a method according to the invention for the secure transmission of a content, from a source terminal to a destination terminal, in the context of FIG. 1, said content being already in In fact, up to now it has been considered, for the sake of simplification of the description of the invention, that the private connection request concerned a stored private content or a non-private content for the private network. which the user requested a private treatment, within the meaning of the invention. However, as already mentioned, the user may want to store on a disc private content already being viewed or may want to move to another access point of the network to view this content. At the step referenced 701, the controller receives a user request for a private stream connection, in the same manner as previously described. At the step referenced 702, the controller determines whether the flow connection considered is relative to a private content, within the meaning of the invention, already being transmitted within the network 1000. If this is not the case, the flowchart returns to step referenced 601 and the process executes as previously described.

25 Si à l'étape référencée 702, il est déterminé que la connexion de flux considérée est relative à un contenu privé déjà en cours de transmission au sein du réseau 1000, lors d'une étape 704, le contrôleur détermine le noeud destinataire, ainsi que le terminal destinataire concernés par la requête. Dans le cas où un utilisateur souhaite accéder au contenu privé issu du boîtier décodeur STB 100 à partir du téléviseur DTV 110, ledit 30 contenu étant déjà visualisé sur le téléviseur DTV 105, le noeud destinataire est NAP3 112 et le terminal destinataire est le téléviseur DTV 110. Dans le cas où un 2907287 32 utilisateur souhaite stocker un contenu privé issu du boîtier décodeur STB 100 sur le disque dur HDD 103, ledit contenu étant déjà visualisé sur le téléviseur DTV 105, le noeud destinataire est NAP1 102 et le terminal destinataire est le disque dur HDD 103. A l'étape référencée 705, le contrôleur détermine si le terminal destinataire est 5 un dispositif de stockage. Si tel est le cas, la requête utilisateur consiste à faire une copie à titre privé d'un contenu. Comme déjà décrit précédemment, à l'étape 706, le contrôleur envoie au noeud destinataire une requête pour une connexion de flux simple. Un connexion s'établira alors du terminal source STB 100 jusqu'au terminal destinataire HDD 103 et le contenu sera stocké crypté avec la première clé Kc, utilisée par la source 10 pour le transfert du contenu de manière sécurisée sur le lien 107. Si à l'étape 705, le contrôleur détermine que le terminal destinataire n'est pas un dispositif de stockage, le contrôleur obtient alors, à l'étape référencée 707, un mot de passe devant correspondre au contenu à visualiser. Ceci peut être effectué, par exemple, en demandant, via son interface homme-machine, à l'utilisateur de fournir le mot de 15 passe qui lui a été préalablement communiqué (voir les étape référencées 616 et 620 sur la figure 6). Le contrôleur indique alors au noeud destinataire, à l'étape référencée 708, que la connexion est privée et qu'il doit mettre en oeuvre l'invention telle que décrite en relation avec la figure 5. Il envoie ensuite, lors d'une étape référencée 709, le mot de passe obtenu à l'étape référencée 707 au noeud destinataire, qui s'en servira pour 20 déterminer les paramètres Kx et Nc qu'il pourra fournir au terminal destinataire DTV 110 pour reconstruire la clé Kc et ainsi décrypter le contenu privé. Le contenu est donc ainsi correctement affiché par le téléviseur numérique DTV 110. Comme déjà précisé, le contrôleur peut être tout noeud du réseau 1000. Dans le cas où le contrôleur est confondu avec le noeud source ou le noeud destinataire, les 25 étapes d'envoi ou de transmission de données du contrôleur vers le noeud source ou le noeud destinataire réfèrent à des mécanismes internes d'échange d'informations qui ne nécessitent pas plus ample description, étant bien connus de l'homme du métier. Egalement, la présente invention peut être mise en oeuvre en utilisant tout protocole de protection de contenu possédant directement une phase d'échange de clé et 30 non de paramètres de clé.If at the step referenced 702, it is determined that the considered stream connection is relative to a private content already being transmitted within the network 1000, in a step 704, the controller determines the destination node, and the destination terminal concerned by the request. In the event that a user wishes to access the private content from the set-top box STB 100 from the television DTV 110, said content being already displayed on the television DTV 105, the destination node is NAP3 112 and the destination terminal is the television DTV 110. In the case where a user wishes to store private content from the set-top box STB 100 on the hard disk HDD 103, said content already being displayed on the television DTV 105, the destination node is NAP1 102 and the destination terminal is the hard disk HDD 103. At the step referenced 705, the controller determines whether the destination terminal is a storage device. If so, the user request is to make a private copy of a content. As already described above, in step 706, the controller sends the destination node a request for a single stream connection. A connection will then be established from the source terminal STB 100 to the destination terminal HDD 103 and the content will be stored encrypted with the first key Kc, used by the source 10 for the transfer of the content securely on the link 107. step 705, the controller determines that the destination terminal is not a storage device, the controller then obtains, at the step referenced 707, a password to match the content to be viewed. This can be done, for example, by requesting, through its man-machine interface, the user to provide the password that has been previously communicated (see the steps referenced 616 and 620 in Figure 6). The controller then indicates to the destination node, at the step referenced 708, that the connection is private and that it must implement the invention as described in relation to FIG. 5. It then sends, during a step referenced 709, the password obtained at the step referenced 707 to the destination node, which will use it to determine the parameters Kx and Nc that it can provide to the destination terminal DTV 110 to reconstruct the key Kc and thus decrypt the private content. The content is thus correctly displayed by the digital television DTV 110. As already stated, the controller can be any node of the network 1000. In the case where the controller is confused with the source node or the destination node, the 25 steps of sending or transmitting data from the controller to the source node or the destination node refer to internal information exchange mechanisms that do not require further description, being well known to those skilled in the art. Also, the present invention can be implemented using any content protection protocol directly having a key exchange phase and not key parameters.

Claims (5)

REVENDICATIONS 1. Procédé de transmission sécurisée d'un contenu privé entre un dispositif source (STB) et au moins un dispositif destination (DTV) à travers un noeud source (NAPO) auquel le dispositif source (STB) est connecté et au moins un noeud destination (NAP2) auquel ledit au moins dispositif destination (DTV) est connecté, lesdits dispositif source et noeud source utilisant un protocole de protection de contenu possédant une phase d'échange de paramètres de clé (Nc, Kx) et une phase de transmission de contenu crypté avec la clé associée aux paramètres de clé échangés, caractérisé en ce que le procédé comprend les étapes suivantes : -réception par le noeud source (NAPO) de paramètres (Kx, Nc) associés à une première clé pendant ladite phase d'échange de paramètres de clé entre le dispositif source et le noeud source (404); - réception par le noeud source (NAPO) du contenu crypté avec ladite première clé pendant ladite phase de transmission entre le dispositif source et le noeud source ; -transmission par le noeud source (NAPO) du contenu crypté au moins avec la première clé audit au moins un noeud destination (413); et association d'un mot de passe au contenu privé (407), permettant de conditionner l'accès par ledit au moins un noeud destination aux paramètres de clé associés à la première clé.  A method for securely transmitting private content between a source device (STB) and at least one destination device (DTV) through a source node (NAPO) to which the source device (STB) is connected and at least one destination node (NAP2) to which said at least one destination device (DTV) is connected, said source device and source node using a content protection protocol having a key parameter exchange phase (Nc, Kx) and a content transmission phase encrypted with the key associated with the key parameters exchanged, characterized in that the method comprises the following steps: - reception by the source node (NAPO) parameters (Kx, Nc) associated with a first key during said exchange phase of key parameters between the source device and the source node (404); - receiving by the source node (NAPO) encrypted content with said first key during said transmission phase between the source device and the source node; transmission by the source node (NAPO) of the content encrypted at least with the first key to audit at least one destination node (413); and associating a password with the private content (407), for conditioning the access by said at least one destination node to the key parameters associated with the first key. 2. Procédé selon la revendication 1, caractérisé en ce que l'étape d'association d'un mot de passe au contenu privé est effectuée par un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé, ladite étape d'association d'un mot de passe au contenu privé comprenant les étapes suivantes : - réception des paramètres (Kx, Nc) associés à la première clé et transmis par le noeud source (NAPO) ; - échange, à travers une interface utilisateur du noeud contrôleur, du mot de passe avec un utilisateur, le mot de passe étant défini par le noeud contrôleur ou l'utilisateur ; 2907287 34 - stockage du mot de passe dans une table d'association comprenant un identifiant dudit contenu, ledit mot de passe et les paramètres de clé associés à la première clé.  2. Method according to claim 1, characterized in that the step of associating a password to the private content is performed by a controller node in charge of establishing a connection between the source device and the destination device for the transmission of the private content, said step of associating a password with the private content comprising the following steps: receiving the parameters (Kx, Nc) associated with the first key and transmitted by the source node (NAPO); - exchange, through a user interface of the controller node, the password with a user, the password being defined by the controller node or the user; 2907287 34 - Storage of the password in an association table comprising an identifier of said content, said password and the key parameters associated with the first key. 3. Procédé selon la revendication 2, caractérisé en ce que le mot de passe est défini 5 par le contrôleur et en ce que ledit mot de passe est obtenu en utilisant les paramètres de clé associés à la première clé.  3. Method according to claim 2, characterized in that the password is defined by the controller and in that said password is obtained using the key parameters associated with the first key. 4. Procédé selon la revendication 1, caractérisé en ce que l'étape d'association d'un mot de passe au contenu privé est effectuée par le noeud source (NAPO) et comprend les étapes suivantes : 10 - génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; et fourniture du mot de passe à un utilisateur, à travers une interface utilisateur du noeud source (NAPO).  4. Method according to claim 1, characterized in that the step of associating a password to the private content is performed by the source node (NAPO) and comprises the following steps: - generation of the password in using the key parameters associated with the first key; and providing the password to a user, through a user interface of the source node (NAPO). 5. Procédé selon la revendication 1, caractérisé en ce que l'étape d'association d'un 15 mot de passe au contenu privé est effectuée par le noeud source (NAPO) et comprend les étapes suivantes : - génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; et fourniture du mot de passe à un noeud contrôleur en charge d'établir une 20 connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé, et en ce que le procédé comprend en outre l'étape suivante, effectuée par le noeud contrôleur : - fourniture, à travers une interface utilisateur du noeud contrôleur, du mot de passe 25 à un utilisateur. 8. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que ledit mot de passe est le résultat d'une fonction bijective appliquée aux paramètres de clé associés à la première clé. 9. Procédé selon la revendication 1, caractérisé en ce que l'étape d'association d'un mot de passe au contenu privé est effectuée par le noeud source (NAPO) et comprend les étapes suivantes : 2907287 génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; - fourniture du mot de passe à un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé, et en ce que le procédé comprend en outre les étapes suivantes, effectuées par le noeud contrôleur : - échange, à travers une interface utilisateur du noeud contrôleur, d'un second mot de passe avec un utilisateur, ledit second mot de passe étant défini par le noeud contrôleur ou l'utilisateur ; - stockage dudit second mot de passe dans une table d'association comprenant un identifiant dudit contenu, ledit mot de passe et ledit second mot de passe. 8. Procédé selon l'une des revendications 1 à 7, caractérisé en ce qu'il comprend en outre les étapes suivantes : 15 - cryptage avec une seconde clé, par le noeud source, du contenu crypté avec la première clé, afin d'obtenir un contenu doublement crypté ; - transmission par le noeud source de paramètres associés à la seconde clé, pendant une phase d'échange de paramètres de clé entre le noeud source et ledit au moins un noeud destination ; et 20 -transmission du contenu doublement crypté, pendant l'étape de transmission par le noeud source du contenu crypté au moins avec la première clé. 9. Procédé de réception sécurisée d'un contenu privé par au moins un dispositif destination (DTV) à travers au moins un noeud destination (NAP2) auquel ledit au moins dispositif destination (DTV) est connecté, lesdits dispositif destination et noeud 25 destination utilisant un protocole de protection de contenu possédant une phase d'échange de paramètres de clé (Nc, Kx) et une phase de transmission de contenu crypté avec la clé associée aux paramètres de clé échangés, caractérisé en ce que le procédé comprend les étapes suivantes : - réception par ledit au moins un noeud destination (NAP2) du contenu privé, 30 préalablement crypté avec une première clé et provenant d'un dispositif source 5 10 2907287 36 (STB, HI)D) à travers un noeud source (NAPO, NAP1) auquel ledit dispositif source est connecté (508); obtention d'un mot de passe associé au contenu privé (503); - détermination des paramètres de clé (Kx, Nc) associés à ladite première clé, par 5 l'utilisation du mot de passe obtenu dans l'étape d'obtention (504); transmission par ledit au moins un noeud destination (NAP2) desdits paramètres de clé au dispositif destination pendant ladite phase d'échange de paramètres de clé entre le noeud destination et le dispositif destination (505) ; et - transmission du contenu crypté avec la première clé reçu à l'étape de réception 10 au dispositif destination (510). 10. Procédé selon la revendication 9, caractérisé en ce que l'étape d'obtention d'un mot de passe et l'étape de détermination des paramètres de clé (Kx, Nc) associés à ladite première clé sont effectuées par ledit au moins un noeud destination (NAP2), et en ce que l'étape d'obtention d'un mot de passe est effectuée par la saisie dudit mot 15 de passe par un utilisateur, à travers une interface utilisateur dudit au moins un noeud destination (NAP2). 11. Procédé selon la revendication 9, caractérisé en ce que l'étape d'obtention d'un mot de passe et l'étape de détermination des paramètres de clé (Kx, Nc) associés à ladite première clé sont effectuées par un noeud contrôleur en charge d'établir une connexion 20 entre le dispositif source et le dispositif destination pour la réception du contenu privé, en ce que l'étape d'obtention d'un mot de passe est effectuée par la saisie dudit mot de passe par un utilisateur, à travers une interface utilisateur dudit noeud contrôleur, en ce que l'étape de détermination des paramètres de clé (Kx, Nc) est effectuée par la lecture, à partir clu mot de passe obtenu à l'étape d'obtention, d'une table d'association 25 comprenant un identifiant dudit contenu, ledit mot de passe et les paramètres de clé associés à la première clé, et en ce que le procédé comprend en outre une étape de transmission audit au moins un noeud destination (NAP2), par le noeud contrôleur, des paramètres (Kx, Nc) déterminés à l'étape de détermination. 30 12. Procédé selon la revendication 9, caractérisé en ce que l'étape d'obtention d'un mot de passe est effectuée par un noeud contrôleur en charge d'établir une connexion 2907287 37 entre le dispositif source et le dispositif destination pour la réception du contenu privé, ladite étape d'obtention d'un mot de passe étant effectuée par la saisie dudit mot de passe par un utilisateur, à travers une interface utilisateur dudit noeud contrôleur, en ce que le procédé comprend en outre une étape de transmission audit au moins un 5 noeud destination (NAP2), par le noeud contrôleur, du mot de passe obtenu à l'étape d'obtention, et en ce que l'étape de détermination des paramètres de clé (Kx, Nc) est effectuée par ledit au moins un noeud destination (NAP2) à partir du mot de passe transmis par le noeud contrôleur. 10 13. Procédé selon l'une des revendications 9 à 12, caractérisé en ce que le mot de passe obtenu à l'étape d'obtention est le résultat d'une fonction bijective appliquée aux paramètres de clé associés à la première clé et en ce que l'étape de détermination des paramètres de clé associés à la première clé est effectuée par application de la fonction inverse de la fonction bijective audit mot de passe. 15 14. Procédé selon la revendication 9, caractérisé en ce que l'étape d'obtention d'un mot de passe est effectuée par un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la réception du contenu privé, ladite étape d'obtention d'un mot de passe comprenant les étapes suivantes : - obtention d'un second mot de passe par la saisie dudit second mot de passe par 20 un utilisateur, à travers une interface utilisateur dudit noeud contrôleur ; - détermination dudit mot de passe par la lecture, à partir dudit second mot de passe, d'une table d'association comprenant un identifiant dudit contenu, ledit mot de passe et ledit second mot de passe ; en ce que le procédé comprend en outre une étape de transmission audit au moins un 25 noeud destination (NAP2), par le noeud contrôleur, du mot de passe obtenu à l'étape de détermination dudit mot de passe, et en ce que l'étape de détermination des paramètres de clé (Kx, Nc) est effectuée par ledit au moins un noeud destination (NAP2) à partir du mot de passe transmis par le noeud contrôleur. 2907287 38 15. Procédé selon l'une des revendications 9 à 14, caractérisé en ce que le contenu reçu par le noeud destination est doublement crypté avec la première clé et une seconde clé et en ce que le procédé comprend en outre les étapes suivantes : - une étape d'authentification et d'échange de paramètres de clé associés à la 5 seconde clé entre le noeud source et le noeud destination ; et - décryptage, avec la seconde clé, du contenu doublement crypté, afin d'obtenir le contenu crypté uniquement avec la première clé. 16. Produit programme d'ordinateur téléchargeable depuis un réseau de communication e:t/ou enregistré sur un support lisible par ordinateur et/ou exécutable par 10 un processeur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé de transmission sécurisée selon au moins une des revendications 1 à 8 et/ou du procédé de réception sécurisée selon au moins une des revendications 9 à 15, lorsque ledit programme est exécuté sur un ordinateur. 17. Moyen de stockage, éventuellement totalement ou partiellement amovible, lisible 15 par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé de transmission sécurisée selon au moins une des revendications 1 à 8 et/ou le procédé de réception sécurisée selon au moins une des revendications 9 à 15. 18. Noeud source (NAPO) pouvant participer à la transmission sécurisée d'un 20 contenu privé entre un dispositif source (STB) et au moins un dispositif destination (DTV) à travers ledit noeud source (NAPO) auquel le dispositif source (STB) est connecté et au moins un noeud destination (NAP2) auquel ledit au moins dispositif destination (DTV) est connecté, lesdits dispositif source et noeud source utilisant un protocole de protection de contenu possédant une phase d'échange de paramètres de clé 25 (Nc, Kx) et une phase de transmission de contenu crypté avec la clé associée aux paramètres de clé échangés, caractérisé en ce que le noeud source comprend : - des moyens de réception de paramètres (Kx, Nc) associés à une première clé pendant ladite phase d'échange de paramètres de clé entre le dispositif source et le noeud source ; 30 - des moyens de réception du contenu crypté avec ladite première clé pendant ladite phase de transmission entre le dispositif source et le noeud source ; 2907287 39 - des moyens de transmission du contenu crypté au moins avec la première clé audit au rnoins un noeud destination, un mot de passe étant associé au contenu privé, permettant de conditionner l'accès par ledit au moins un noeud destination aux paramètres de clé associés à la première clé. 5 19. Noeud source (NAPO) selon la revendication 18, caractérisé en ce qu'il comprend des moyens de transmission des paramètres (Kx, Nc) associés à la première clé à un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé, afin que ledit noeud contrôleur effectue l'association d'un mot de passe au contenu privé. 10 20. Noeud source (NAPO) selon la revendication 18, caractérisé en ce que, pour effectuer l'association d'un mot de passe au contenu privé, il comprend : - des moyens de génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; et - des moyens de fourniture du mot de passe à un utilisateur, à travers une interface 15 utilisateur du noeud source (NAPO). 21. Noeud source (NAPO) selon la revendication 18, caractérisé en ce que, pour effectuer l'association d'un mot de passe au contenu privé, il comprend : - des moyens de génération du mot de passe en utilisant les paramètres de clé associés à la première clé ; et 20 - des moyens de fourniture du mot de passe à un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé, afin que le noeud contrôleur fournisse, à travers une interface utilisateur du noeud contrôleur, le mot de passe à un utilisateur. 22. Noeud source (NAPO) selon l'une des revendications 18 à 21, caractérisé en ce 25 que ledit mot de passe est le résultat d'une fonction bijective appliquée aux paramètres de clé associés à la première clé. 23. Noeud source (NAPO) selon la revendication 18, caractérisé en ce que, pour effectuer l'association d'un mot de passe au contenu privé, il comprend : - des moyens de génération du mot de passe en utilisant les paramètres de clé 30 associés à la première clé ; 2907287 - des moyens de fourniture du mot de passe à un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la transmission du contenu privé, afin que le noeud contrôleur : * échange, à travers une interface utilisateur du noeud contrôleur, un second 5 mot de passe avec un utilisateur, ledit second mot de passe étant défini par le noeud contrôleur ou l'utilisateur ; * stocke ledit second mot de passe dans une table d'association comprenant un identifiant dudit contenu, ledit mot de passe et ledit second mot de passe. 10 24. Noeud source (NAPO) selon l'une des revendications 18 à 23, caractérisé en ce qu'il comprend : - des moyens de cryptage avec une seconde clé du contenu crypté avec la première clé, afin d'obtenir un contenu doublement crypté ; - des moyens de transmission de paramètres associés à la seconde clé, pendant une 15 phase d'échange de paramètres de clé entre le noeud source et ledit au moins un noeud destination ; et en ce que lesdits moyens de transmission du contenu crypté au moins avec la première clé transmettent ledit contenu doublement crypté. 25. Noeud destination (NAP2) pouvant participer à la réception sécurisée d'un 20 contenu privé par au moins un dispositif destination (DTV) à travers au moins ledit noeud destination (NAP2) auquel ledit au moins dispositif destination (DTV) est connecté, lesdits dispositif destination et noeud destination utilisant un protocole de protection de contenu possédant une phase d'échange de paramètres de clé (Nc, Kx) et une phase de transmission de contenu crypté avec la clé associée aux paramètres de clé 25 échangés, caractérisé en ce qu'il comprend : - des moyens de réception du contenu privé, préalablement crypté avec une première clé et provenant d'un dispositif source (STB, HDD) à travers un noeud source (NAPO, NAP1) auquel ledit dispositif source est connecté ; -des moyens de réception ou détermination des paramètres de clé (Kx, Nc) 30 associés à ladite première clé, lesdits paramètres de clé étant déterminés par l'utilisation d'un mot de passe associé au contenu privé et préalablement obtenu; 2907287 41 - des moyens de transmission desdits paramètres de clé au dispositif destination pendant ladite phase d'échange de paramètres de clé entre le noeud destination et le dispositif destination ; et - des moyens de transmission au dispositif destination du contenu crypté avec la première clé reçu par les moyens de réception. 26. Noeud destination (NAP2) selon la revendication 25, caractérisé en ce qu'il comprend : - des moyens d'obtention dudit mot de passe, par la saisie dudit mot de passe par un utilisateur, à travers une interface utilisateur dudit au moins un noeud destination (NAP2) ; et - des moyens de détermination des paramètres de clé (Kx, Nc) associés à ladite première clé, à partir du mot de passe obtenu. 27. Noeud destination (NAP2) selon la revendication 25, caractérisé en ce qu'il comprend des moyens de réception des paramètres de clé (Kx, Nc) associés à ladite 15 première clé, lesdits paramètres de clé étant déterminés et transmis par un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la réception du contenu privé. 28. Noeud destination (NAP2) selon la revendication 25, caractérisé en ce qu'il comprend : 20 - des moyens de réception dudit mot de passe obtenu par un noeud contrôleur en charge d'établir une connexion entre le dispositif source et le dispositif destination pour la réception du contenu privé ; et - des moyens de détermination des paramètres de clé (Kx, Nc) associés à ladite première clé, à partir du mot de passe reçu. 25 29. Noeud destination (NAP2) selon l'une des revendications 25 à 28, caractérisé en ce que le mot de passe obtenu est le résultat d'une fonction bijective appliquée aux paramètres de clé associés à la première clé, et en ce que les moyens de détermination des paramètres de clé associés à la première clé appliquent la fonction inverse de la fonction bijective audit mot de passe. 5 10 5 2907287 42 30. Noeud destination (NAP2) selon l'une des revendications 25 à 29, caractérisé en ce que le contenu reçu par le noeud destination est doublement crypté avec la première clé et une seconde clé et en ce que le noeud destination comprend : - des moyens d'authentification et d'échange de paramètres de clé associés à la seconde clé, entre le noeud source et le noeud destination ; et - des moyens de décryptage, avec la seconde clé, du contenu doublement crypté, afin d'obtenir le contenu crypté uniquement avec la première clé.  5. Method according to claim 1, characterized in that the step of associating a password to the private content is performed by the source node (NAPO) and comprises the following steps: - generation of the password in using the key parameters associated with the first key; and providing the password to a controller node in charge of establishing a connection between the source device and the destination device for the transmission of the private content, and in that the method further comprises the following step, performed by the controller node: - providing, through a user interface of the controller node, the password 25 to a user. 8. Method according to one of claims 1 to 5, characterized in that said password is the result of a bijective function applied to the key parameters associated with the first key. 9. Method according to claim 1, characterized in that the step of associating a password to the private content is performed by the source node (NAPO) and comprises the following steps: 2907287 generation of the password using the key parameters associated with the first key; supplying the password to a controller node in charge of establishing a connection between the source device and the destination device for the transmission of the private content, and in that the method further comprises the following steps performed by the controller node : - exchange, through a user interface of the controller node, a second password with a user, said second password being defined by the controller node or the user; storing said second password in an association table comprising an identifier of said content, said password and said second password. 8. Method according to one of claims 1 to 7, characterized in that it further comprises the following steps: 15 - encryption with a second key, by the source node, encrypted content with the first key, in order to obtain double encrypted content; transmission by the source node of parameters associated with the second key, during a phase of exchange of key parameters between the source node and the said at least one destination node; and 20 -transmission of the doubly encrypted content, during the step of transmission by the source node of the encrypted content at least with the first key. 9. A method of securely receiving private content by at least one destination device (DTV) through at least one destination node (NAP2) to which said at least one destination device (DTV) is connected, said destination device and destination node using a content protection protocol having a key parameter exchange phase (Nc, Kx) and an encrypted content transmission phase with the key associated with the key parameters exchanged, characterized in that the method comprises the following steps: - receiving by said at least one destination node (NAP2) private content, previously encrypted with a first key and from a source device (STB, HI) D) through a source node (NAPO, NAP1) ) to which said source device is connected (508); obtaining a password associated with the private content (503); determining the key parameters (Kx, Nc) associated with said first key, by using the password obtained in the obtaining step (504); transmitting by said at least one destination node (NAP2) said key parameters to the destination device during said key parameter exchange phase between the destination node and the destination device (505); and - transmitting the encrypted content with the first key received at the receiving step 10 to the destination device (510). 10. Method according to claim 9, characterized in that the step of obtaining a password and the step of determining the key parameters (Kx, Nc) associated with said first key are performed by said at least one key. a destination node (NAP2), and in that the step of obtaining a password is performed by the input of said password by a user, through a user interface of said at least one destination node (NAP2). ). 11. Method according to claim 9, characterized in that the step of obtaining a password and the step of determining the key parameters (Kx, Nc) associated with said first key are performed by a controller node. in charge of establishing a connection 20 between the source device and the destination device for the reception of the private content, in that the step of obtaining a password is performed by the entry of said password by a user , through a user interface of said controller node, in that the step of determining the key parameters (Kx, Nc) is performed by reading, from the password obtained at the obtaining step, an association table 25 comprising an identifier of said content, said password and the key parameters associated with the first key, and in that the method further comprises a step of transmitting to said at least one destination node (NAP2), by the control node r, parameters (Kx, Nc) determined in the determination step. The method of claim 9, characterized in that the step of obtaining a password is performed by a controller node in charge of establishing a connection between the source device and the destination device for the purpose of obtaining a password. receiving the private content, said step of obtaining a password being effected by the entry of said password by a user, through a user interface of said controller node, in that the method further comprises a transmission step auditing at least one destination node (NAP2), by the controller node, of the password obtained in the obtaining step, and in that the step of determining the key parameters (Kx, Nc) is performed by said at least one destination node (NAP2) from the password transmitted by the controller node. 13. Method according to one of claims 9 to 12, characterized in that the password obtained in the obtaining step is the result of a bijective function applied to the key parameters associated with the first key and the step of determining the key parameters associated with the first key is performed by applying the inverse function of the bijective function to said password. The method of claim 9, characterized in that the step of obtaining a password is performed by a controller node in charge of establishing a connection between the source device and the destination device for receiving the password. private content, said step of obtaining a password comprising the following steps: obtaining a second password by entering said second password by a user, through a user interface of said controller node; determination of said password by reading, from said second password, an association table comprising an identifier of said content, said password and said second password; in that the method further comprises a step of transmitting to said at least one destination node (NAP2), by the controller node, the password obtained at the step of determining said password, and that the step of determining the key parameters (Kx, Nc) is performed by said at least one destination node (NAP2) from the password transmitted by the controller node. The method according to one of claims 9 to 14, characterized in that the content received by the destination node is doubly encrypted with the first key and a second key and in that the method further comprises the following steps: a step of authentication and exchange of key parameters associated with the second key between the source node and the destination node; and decrypting, with the second key, the doubly encrypted content, in order to obtain the encrypted content only with the first key. 16. Computer program product downloadable from a communication network e: t / or recorded on a computer readable medium and / or executable by a processor, characterized in that it comprises program code instructions for the performing the steps of the secure transmission method according to at least one of claims 1 to 8 and / or the secure receiving method according to at least one of claims 9 to 15, when said program is executed on a computer. 17. Storage medium, possibly completely or partially removable, readable by a computer, storing a set of instructions executable by said computer to implement the secure transmission method according to at least one of claims 1 to 8 and / or the secure receiving method according to at least one of claims 9 to 15. 18. Source node (NAPO) capable of participating in the secure transmission of private content between a source device (STB) and at least one destination device (DTV) to through said source node (NAPO) to which the source device (STB) is connected and at least one destination node (NAP2) to which said at least one destination device (DTV) is connected, said source device and source node using a content protection protocol having a key parameter exchange phase (Nc, Kx) and an encrypted content transmission phase with the key associated with the key parameters exchanged, characterized in that the source node comprises: - parameter receiving means (Kx, Nc) associated with a first key during said key parameter exchange phase between the source device and the source node; Means for receiving the encrypted content with said first key during said transmission phase between the source device and the source node; - means for transmitting the encrypted content at least with the first key audit at least one destination node, a password being associated with the private content, for conditioning access by said at least one destination node to the key parameters associated with the first key. 19. Source node (NAPO) according to claim 18, characterized in that it comprises means for transmitting the parameters (Kx, Nc) associated with the first key to a controller node in charge of establishing a connection between the device. source and the destination device for the transmission of the private content, so that said controller node performs the association of a password to the private content. 20. Source node (NAPO) according to claim 18, characterized in that, to perform the association of a password to the private content, it comprises: - means of generating the password using the parameters of key associated with the first key; and - means for providing the password to a user, through a user interface of the source node (NAPO). 21. Source node (NAPO) according to claim 18, characterized in that, to perform the association of a password to the private content, it comprises: - means for generating the password using the key parameters associated with the first key; and means for providing the password to a controller node in charge of establishing a connection between the source device and the destination device for the transmission of the private content, so that the controller node provides, through a user interface of the controller node, the password to a user. 22. Source node (NAPO) according to one of claims 18 to 21, characterized in that said password is the result of a bijective function applied to the key parameters associated with the first key. 23. Source node (NAPO) according to claim 18, characterized in that, to perform the association of a password to the private content, it comprises: - means for generating the password using the key parameters 30 associated with the first key; 2907287 - means for providing the password to a controller node in charge of establishing a connection between the source device and the destination device for the transmission of the private content, so that the controller node: * exchanges, through a user interface the controller node, a second password with a user, said second password being defined by the controller node or the user; stores said second password in an association table comprising an identifier of said content, said password and said second password. 24. Source node (NAPO) according to one of claims 18 to 23, characterized in that it comprises: - encryption means with a second key encrypted content with the first key, to obtain a doubled content encrypted; means for transmitting parameters associated with the second key during a key parameter exchange phase between the source node and the said at least one destination node; and in that said transmitting means encrypted content at least with the first key transmit said doubly encrypted content. 25. Destination node (NAP2) capable of participating in the secure reception of a private content by at least one destination device (DTV) through at least said destination node (NAP2) to which said at least destination device (DTV) is connected, said destination device and destination node using a content protection protocol having a key parameter exchange phase (Nc, Kx) and an encrypted content transmission phase with the key associated with the exchanged key parameters, characterized in that it comprises: - means for receiving the private content, previously encrypted with a first key and from a source device (STB, HDD) through a source node (NAPO, NAP1) to which said source device is connected; means for receiving or determining the key parameters (Kx, Nc) associated with said first key, said key parameters being determined by the use of a password associated with the private content and previously obtained; Means for transmitting said key parameters to the destination device during said phase of exchange of key parameters between the destination node and the destination device; and means for transmitting to the destination device the encrypted content with the first key received by the reception means. 26. Destination node (NAP2) according to claim 25, characterized in that it comprises: means for obtaining said password, by the input of said password by a user, through a user interface of said at least one user interface. a destination node (NAP2); and - means for determining the key parameters (Kx, Nc) associated with said first key, from the password obtained. 27. Destination node (NAP2) according to claim 25, characterized in that it comprises means for receiving the key parameters (Kx, Nc) associated with said first key, said key parameters being determined and transmitted by a node. controller responsible for establishing a connection between the source device and the destination device for receiving the private content. 28. Destination node (NAP2) according to claim 25, characterized in that it comprises: means for receiving said password obtained by a controller node in charge of establishing a connection between the source device and the destination device for the reception of private content; and - means for determining the key parameters (Kx, Nc) associated with said first key, from the password received. 29. Destination node (NAP2) according to one of claims 25 to 28, characterized in that the password obtained is the result of a bijective function applied to the key parameters associated with the first key, and in that the means for determining the key parameters associated with the first key apply the inverse function of the bijective function to said password. The destination node (NAP2) according to one of claims 25 to 29, characterized in that the content received by the destination node is doubly encrypted with the first key and a second key and in that the node destination comprises: - means for authentication and exchange of key parameters associated with the second key, between the source node and the destination node; and decrypting means, with the second key, of the doubly encrypted content, in order to obtain the encrypted content only with the first key.
FR0609048A 2006-10-16 2006-10-16 METHODS FOR SECURE TRANSMISSION OF CONTENT, INCLUDING ACCESS RESTRICTION, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM, AND CORRESPONDING DEVICES. Expired - Fee Related FR2907287B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0609048A FR2907287B1 (en) 2006-10-16 2006-10-16 METHODS FOR SECURE TRANSMISSION OF CONTENT, INCLUDING ACCESS RESTRICTION, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM, AND CORRESPONDING DEVICES.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0609048A FR2907287B1 (en) 2006-10-16 2006-10-16 METHODS FOR SECURE TRANSMISSION OF CONTENT, INCLUDING ACCESS RESTRICTION, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM, AND CORRESPONDING DEVICES.

Publications (2)

Publication Number Publication Date
FR2907287A1 true FR2907287A1 (en) 2008-04-18
FR2907287B1 FR2907287B1 (en) 2008-12-19

Family

ID=38068997

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0609048A Expired - Fee Related FR2907287B1 (en) 2006-10-16 2006-10-16 METHODS FOR SECURE TRANSMISSION OF CONTENT, INCLUDING ACCESS RESTRICTION, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM, AND CORRESPONDING DEVICES.

Country Status (1)

Country Link
FR (1) FR2907287B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2874143A1 (en) * 2004-08-06 2006-02-10 Canon Kk METHOD OF SECURING TRANSFER OF A DATA STREAM, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM AND CORRESPONDING NODES

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2874143A1 (en) * 2004-08-06 2006-02-10 Canon Kk METHOD OF SECURING TRANSFER OF A DATA STREAM, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM AND CORRESPONDING NODES

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"5C DIGITAL TRANSMISSION CONTENT PROTECTION WHITE PAPER", DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION, XX, XX, July 1998 (1998-07-01), pages I - II,1, XP002942951 *

Also Published As

Publication number Publication date
FR2907287B1 (en) 2008-12-19

Similar Documents

Publication Publication Date Title
EP1529369B1 (en) Method for secure data exchange between two devices
EP1427231B1 (en) Method of establishing and managing a confidence model between a SIM-card and a mobile terminal
EP1305948B1 (en) Method for secure distribution of digital data representing a multimedia content
FR2818062A1 (en) METHOD FOR SECURE TRANSMISSION OF DIGITAL DATA FROM A SOURCE TO A RECEIVER
EP2177025B1 (en) Method and device for the partial encryption of a digital content
FR2880485A1 (en) Content e.g. audio-video content, storing method for home network, involves encrypting content with key to obtain encrypted content which is then encrypted with another key to obtain encrypted content, and sending content to storage device
EP3613186B1 (en) Communication system and method
EP3391585A1 (en) Method for securing a recording of multimedia content in a storage medium
FR2877119A1 (en) METHOD AND DEVICE FOR GENERATING A DECRYPTION KEY OF A CONTENT
FR2930391A1 (en) AUTHENTICATION TERMINAL OF A USER.
FR2804561A1 (en) METHOD OF COMMUNICATION WITH SEQUESTRE AND RECOVERY OF ENCRYPTION KEY
EP1479233B1 (en) Device for processing and method for transmission of encoded data for a first domain in a network pertaining to a second domain
EP2813088A1 (en) System for reading digital content and corresponding method of reading
EP1557025B1 (en) Simplified method for renewing symmetrical keys in a digital network
EP1479234A1 (en) Method for processing encoded data for a first domain received in a network pertaining to a second domain
WO2012042170A1 (en) System for exchanging data between at least one sender and one receiver
FR2907287A1 (en) Private content i.e. audio-video type data flow, transmitting method for set top box and digital TV, involves transmitting content to destination node, and associating password to content to condition access of parameters
EP1419640A2 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
EP3568964A1 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
FR3076009A1 (en) METHOD AND SYSTEM FOR IDENTIFYING USER TERMINAL FOR RECEIVING PROTECTED AND CONTINUOUSLY PROVIDED MULTIMEDIA CONTENT
FR2899750A1 (en) Common encryption key generating method for e.g. voice over Internet protocol application, involves verifying correspondence between control data displayed on terminal of one user and control data received from another user by latter user
WO2012080683A2 (en) Method and system for conditional access to a digital content, associated terminal and subscriber device
FR2906097A1 (en) Secured data e.g. video, exchanging method for e.g. source device such as network access point, involves authenticating connection to exchange information in frame when another connection is active and after event detection
FR2956272A1 (en) PASSWORD AUTHENTICATION FOR SINGLE USE
FR2857184A1 (en) METHOD OF ENCRYPTING / DECEIVING A MESSAGE AND ASSOCIATED DEVICE

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140630