EP1698176A1 - Procede et systeme d'acces conditionnel applique a la protection de contenu - Google Patents

Procede et systeme d'acces conditionnel applique a la protection de contenu

Info

Publication number
EP1698176A1
EP1698176A1 EP03810016A EP03810016A EP1698176A1 EP 1698176 A1 EP1698176 A1 EP 1698176A1 EP 03810016 A EP03810016 A EP 03810016A EP 03810016 A EP03810016 A EP 03810016A EP 1698176 A1 EP1698176 A1 EP 1698176A1
Authority
EP
European Patent Office
Prior art keywords
ecm
key
message
cwi
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP03810016A
Other languages
German (de)
English (en)
Inventor
Gilles Dubroeucq
Jean-Pierre Vigarie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of EP1698176A1 publication Critical patent/EP1698176A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Definitions

  • the invention relates to the field of access control and relates more particularly to a method and a system for transmitting / receiving information with access control through an MPEG2 broadcasting network. This method is applicable to any multiplex data stream based on the use of packet or frame.
  • the invention also relates to a scrambling platform and a descrambling receiver intended to implement this method. More specifically, the invention relates to a method and a system for controlling access to a digital data stream broadcast and scrambled beforehand by a CW encryption key transmitted in encrypted form in an ECM access title control message (for "Entitlement Control Message") comprising at least one CA criterion for controlling access to the data of the stream.
  • the transmitted data may be decrypted on the fly or saved as is in a receiving terminal.
  • FIG. 1 represents a general diagram of an access control system of the prior art in which a scrambling platform 2, generally arranged at the head of the network, receives a clear flow F x and provides a receiver terminal 4 encrypted content F xs .
  • the platform 2 comprises a generator 6 of CWi scrambling and descrambling keys, a generator for access title control messages (ECM) 8, and a generator for access title management messages (EMM) (for "Entitlement Management Message) 10.
  • the receiver terminal 4 comprises a descrambling module 12, a security processor 14 comprising a decryption module 16 of the control keys CWi and a memory 18. Before the data streams are broadcast, these are scrambled by the scrambling platform 2 by means of the CWi keys. In order to allow descrambling of the content of the broadcast streams, the CWi descrambling keys are transmitted to the terminals 4 in encrypted form in the title title control messages. ECM access with at least one access control criterion CA. After verification of the access criteria by means of a comparator 20 to rights previously transmitted to the terminals 4, in the management messages access card (EMM) and written in memory 18, the descrambling keys C i are decrypted then transmitted to the descrambling module 12.
  • ECM management messages access card
  • the descrambling keys C i change regularly on crypto-periods CPi (typically a few seconds) and are generally applied to the descrambler 12 by couple [CW ⁇ , CW i + ⁇ ] where CWi represents the descrambling key valid during the CPi crypto-period, and CWi + i representing the descrambling key valid during the CPi + i crypto-period.
  • Each descrambling key to be used is referenced by a bit indicating the parity of i so that on each change of ECM, two descrambling keys, an ECW pair and an odd OCW, are configured on the descrambler before the effective change of crypto-period.
  • a known technique for protecting the content once broadcast consists of recording this content with the associated conditional access signaling.
  • a first drawback of this solution stems from the fact that it does not make it possible to associate separate access criteria for the phases: - direct viewing of the content from the stream; - content recording; and - viewing the flow from the locally recorded content.
  • a second drawback of this technique stems from the fact that the secret operating keys stored in a security processor and used for decrypting the ECMs are regularly updated.
  • the ECMs stored with the content are not more valid and the latter becomes unusable even if the customer has acquired rights of use beyond this period.
  • a third drawback is linked to the synchronization aspects between the supply and the exploitation of the descrambling keys C i during an exploitation of recorded content. In this case, the reverse read function cannot be performed in a simple way, because the anticipated value of the next descrambling key (representing the previous descrambling key) is not provided in the ECM.
  • DRM Digital Right Management
  • This type of solution is based on: - the use of certificates to establish a chain of trust between the components of the system; - content encryption or pre-scrambling using a private key algorithm; - the online sending of this private key associated with the rights of use to form an encrypted license using an encryption algorithm using a public key of the client.
  • This solution is not adapted to the context of television broadcasting in which the use of a return channel is not systematic.
  • this type of solution does not make it possible to condition access to content through the possession of registered rights either over the air or online in a security processor.
  • the aim of the ⁇ nvention is to overcome the drawbacks of the prior art described above by means of a method and a device using a scrambling process based on periodic changes of control words and ensuring a backward compatibility with previous conditional access systems.
  • the invention recommends a method for controlling access to a digital data stream broadcast and previously scrambled by means of a CW encryption key transmitted in encrypted form in an ECM access title control message. further comprising at least one CA criterion for access control, said digital data being capable of being recorded as such in a receiving terminal or decrypted on the fly.
  • this method comprises the following steps: on transmission:
  • the keys CW, KR C and KP C are encrypted by a first service key K s .
  • the keys CW, KR C and KP C are encrypted by three different service keys respectively K s , K SR and K SP .
  • the transmission phase comprises the following steps: for each data stream - cutting out the scrambling period into a series of crypto-periods CPi each defining a period of validity of an individual key CWi , and at each change of crypto-period, - scramble the content of the stream using the key CWi, and store a value p (i) representative of the parity of i, - calculate an access title control message SC -ECMi based on encryption keys CWi_ ⁇ , CWi, C i + i previously defined, of the value p (i) and of the criterion CAi, said message SC-ECMi being intended to convey access rights to a segment Si of data corresponding to at least two crypto- periods, - encrypt the keys CWi-i, CWi, CWi + ⁇ using the replay key KP C , - encrypt the encryption result from the previous step using a second service key K ' s , - encrypt the encryption
  • the transmission phase comprises the following steps: for each data stream: - cutting the scrambling period into a series of CPi crypto-periods each defining a period of validity of an individual key CWi, and, at each change of crypto-period i, - scramble the content of the stream using the CWi key, and store a value p (i) representative of the parity of i, - calculate a title control message d SC-ECMi as a function of the encryption keys CWi-i, CWi, CWi + i previously defined, the value p (i) and the criterion CAi, said message SC-ECMi being intended to convey access rights to a segment Si of data corresponding to at least two cryptoperiods, - encrypt the keys CWi_ ⁇ , CWi, CW i + ⁇ using a second service key K ' sr - encrypt the encryption result from the previous step using the replay key KP C ,
  • ECMi ECMi
  • P-ECM C ECMi
  • R-ECM c ECMi
  • SC-ECMi SECMi
  • These can either be broadcast on the ECM channel associated with the content of the Si segment, or be delivered in part to the receiving terminal from a Server.
  • Authorization at the head of the network on request and depending on the type of exploitation of the content envisaged.
  • R-ECM and / or P-ECM messages can be delivered to the receiving terminal on request from an Authorization Server at the head of the network if recording and / or re-reading are envisaged.
  • the reception phase includes the following steps: - recovering the ECM channel of the ECMi message from the signaling attached to the service broadcasting the data stream, and at each change of i , - analyze the message ECMi in order to recover the even control words OCW, and odd ECW, to descramble the content of the broadcast stream so as to obtain direct access to this content.
  • the reception phase includes the following steps: - recovering the ECM channel from P-ECM C messages,
  • R-ECM C SC-ECMi from the signaling attached to the service broadcasting the content; - analyze the R-ECM C message to check the criteria for accessing the CRR record - memorize the KR C record key; - retrieve the P-ECM C message and store it with the content; and for each crypto-period i: - recover the message SC-ECMi, - decrypt the message SC-ECMi using the registration key KR C , and - record the message SC — ECMi decrypted with the content.
  • the reading of the content of the recorded stream is obtained according to the following steps: - recovering the P-ECM C message in the content and analyzing it to verify the access criteria for reading CRP, - memorizing the reading key KP C ; and - retrieve the message from the content
  • SC-ECMi current decrypt the message SC-ECMi with the replay key KP C and check the access criteria, - recover the encrypted keys CWi-i, CWi, C i + i and the value p (i) indicating the parity of i, and - deciphering, by means of the second key K ' s , said keys according to the direction of reading in order to deduce therefrom ECW and OCW; then, - apply either ECW or OCW to descramble the content during proofreading.
  • access to the rereading of the content of the stream is obtained according to the following steps: - retrieving the P-ECM C message in the content, - analyzing the P-ECM C message to verify the criteria for accessing CRP reading, - memorize KP C , and - recover the message from the content
  • SC-ECMi current decrypt the message SC-ECMi with the second service key K ' s and check the access criteria, - recover the encrypted keys CWi_ ⁇ , CWi, C i + i and the value p (i) indicating the parity of i, and - deciphering, by means of the second key KRc, said keys according to the direction of reading in order to deduce therefrom ECW and OCW; then, - apply either ECW or OCW to descramble the content.
  • the reception phase also comprises the following steps: generate a local key K ⁇ from attributes contained in the R-ECM message and at least one parameter relating to the identity of the receiving terminal, locally encrypt the content to be recorded with this Ki key. - on re-reading, regenerate the key Ki from attributes contained in the P-ECM message and at least one parameter relating to the identity of the receiver-terminal, - decrypt the recorded content using the key Kj. regenerated.
  • the digital data broadcast represents audiovisual programs.
  • the invention also relates to a system for controlling access to a digital data stream comprising a scrambling platform comprising at least one generator for ECM access title control messages and at least one descrambling receiver provided with 'a security processor.
  • the scrambling platform further comprises: - a R-ECM C message generator for controlling the title of access to the recording of the content of the received stream and a P-ECM C message generator for controlling the access title to the replay of the content of a recorded stream
  • the descrambling receiver comprises: - means for recovering the ECM channel of the P-ECM C , R-ECM C messages, - means for decrypting the content of a stream received to record it, - means for decrypting the content of a recorded stream to replay it.
  • the descrambling receiver further comprises means for generating a local key Ki from attributes contained in the R-ECM message and from the identity of the receiver terminal to locally encrypt / decrypt the content of the received stream.
  • the invention also relates to a scrambling platform comprising at least one generator for ECM access title control messages to a data stream broadcast in scrambled form, an R-ECM C message generator for access title control. at the recording of the content of a received stream and a P-ECM C message generator for controlling the title of access to the replay of the content of a recorded stream.
  • the scrambling platform further comprises: - means for cutting the scrambling period into a series of crypto-periods CPi each defining a period of validity of an individual key CWi, - means for encrypting the content of the flow at each change of crypto-period i by means of the key CWi, - means for calculating an access title control message SC-ECMi as a function of the keys CWi_ ⁇ , CWi, C i + i corresponding respectively to the cryptoperiods CPi , CPi-i and CPi + i, a parity parameter p (i) and the access control criterion CAi, said message SC-ECMi being intended to convey access rights to a segment Si of corresponding data at least two crypto-periods, - means for encrypting the keys C ⁇ -i, CWi, CWi + i by means of a replay key KP C , - means for encrypting the encryption result of the previous
  • the invention also relates to a descrambling receiver for a data stream broadcast in scrambled form by a scrambling key C i comprising a security processor in which is stored at least one registration key KR C intended to descramble access control messages to the recording R-ECM C and at least one replay key KP C intended to descramble messages access control to replay P-ECM C.
  • this receiver comprises: - means for recovering the ECM channel P-C ECM messages, and R-C ECM messages from the signaling connected the service broadcasting the content; - means for decrypting the message R-ECMc using the registration key KR C to verify the right to record the content of a received stream, - means for decrypting the message P-ECMc using the key re-reading KP C to verify the right to re-read the content of a recorded stream,
  • the receiver according to the invention further comprises means for generating a key Ki from the identity of the receiver to locally encrypt and decrypt the content of the received stream.
  • the security processor is a smart card.
  • FIG. 1 represents a general diagram of an access control system of the prior art
  • - Figure 2 shows a block diagram illustrating the scrambling phase of the streams to be broadcast by an access control system according to the invention
  • - Figure 3 schematically illustrates the process of controlling access to the recording of a data flow according to the invention
  • FIG. 4 schematically illustrates the process of controlling access to the replay of the data flow recorded according to the invention.
  • the method is based on a broadcasting of content through a structure of multiplexed packets whose form is indicated in appendix 1.
  • the signaling of the program broadcasting the content includes a precise description indicating the channels of the multiplex by an identifier of “Packet Identifier” package in English useful for receiving the content as well as the nature of the data transmitted in each channel (sound, video or other component).
  • This signaling includes a conditional access descriptor "CA_descriptor" indicating the presence and location of the channels transporting the ECMs.
  • This descriptor is associated either at the global level of the program, or at the level of each declaration of a component channel.
  • the format of this descriptor is standard in the case of an MPEG2 broadcast IS013818-1 shown in appendix 2.
  • the private data "private_data_byte" for the described method are described in appendix 3 for an embodiment. They have an XID suffix in the header of the ECMs and serve as a discriminator to distinguish the ECMs possibly carried on the same packet channel.
  • Step 30 consists in generating a secret registration key KR C for controlling access to the recording and a replay secret key KP C for controlling access to the replay.
  • Step 32 consists of cutting out, for each data stream, the scrambling period into a series of crypto-periods CPi each defining a period of validity of an individual key CWi.
  • the packets thus formed are then applied to a scrambling and multiplexing module 34 which receives in parallel an ECMi message containing the descrambling keys CWi, C i + i for controlling the title of access to the content of the stream and at least one criterion.
  • a message SC-ECMi containing the descrambling keys CWi-i, CWi, CWi + i for controlling the title of access to the contents of a segment Si of data corresponding to at least two crypto-periods, one R-ECM C message containing the KR C registration control key for access to the recording of the content of the segment Si and at least one CRR criterion defining a right to the recording of this content, and a P-ECM message c containing the KP replay key C for controlling access to the replay of the content of the segment If recorded and at least one CRP access control criterion for replaying the content of this segment.
  • step 36 the descrambling keys CWi, CWi + ⁇ are encrypted by a first secret service key K s extracted from a smart card 38, and in step 40, the descrambling keys CWi- i, CWi, CWi + i are successively encrypted by the registration key KR C then by the replay key KP C , in step 42, the key KP C is encrypted by a second service key K ' s extracted from the smart card 38, and in step 44, the key KR C is encrypted by the second service key K ' s .
  • step 42 amounts to performing an over-encryption of the control words CWi-i, CWi, C i + i successively by means of the replay key KP C , the second service key K ' s , then the KR C registration key.
  • FIG. 3 schematically illustrates the phase of reception and descrambling of a broadcast content with a view to its recording.
  • Step 50 consists in searching for the ECM channels present in P-ECM C , R-ECM C , SC-ECMi messages in the signaling attached to the service broadcasting the content. Step 51 is only carried out if the message
  • Step 51 consists in connecting to an Authorization Server by declining the identifier of the content to be recorded and the identity of the client terminal. According to criteria known to the Authorization Server, the latter delivers online the R-ECM C necessary for recording the content.
  • the message R-ECM C is presented to the security processor which, after verification of the criteria for accessing the recording, stores the key KR C. Step 52 is only carried out if the P-ECM C message is broadcast.
  • step 54 the P-ECM C message is retrieved and then stored as is in the header of the content storage file.
  • step 56 for each crypto-period i, the message SC-ECMi is recovered then presented to the security processor which deciphers it with the key KR C to recover a decrypted message SC-ECMi which is then recorded with the multiplex packets constituting the content.
  • these multiplex packets are encrypted locally (step 58) with a key Kj. generated in step 60 from attributes contained in the K-EMC C message and a parameter relating to the identity of the decoder.
  • this parameter can be the serial number of the decoder, the unique identifier (UA) of the smart card or even the serial number of a hard disk fitted to the receiving terminal.
  • FIG. 4 schematically illustrates the descrambling phase of content recorded in a recording medium 60 with a view to its replay. Step 62 consists in searching for the message
  • Step 63 consists in connecting to an Authorization Server by declining the identifier of the content to be read and the identity of the client terminal. According to criteria known to the Authorization Server, the latter delivers online P-ECM C necessary for reading the content.
  • the message P-ECM C found is presented to the security processor which, after verification of the read access criteria, stores the replay key KP C in the smart card 38.
  • the local identity key Ki is then calculated from the identity information of the receiving terminal (step 68), and for each cryptoperiod i, the multiplex content is decrypted on the fly with the Kj key . (step 70).
  • the key Ki upon re-reading, the key Ki is regenerated from attributes contained in the P-ECM message and from at least one parameter relating to the identity of the terminal receiver and is used to decrypt recorded content.
  • the current SC-ECMi message is retrieved, then presented to the security processor
  • step 74 which deciphers it with the key KP C to check the CRP access criteria for re-reading and recover the control words CWi_ ⁇ , CWi, CWi + i and the parity of i.
  • one of the descrambling keys ECW or OCW is supplied to the descrambler to descramble the data segment Si.
  • the method according to the invention makes it possible to search for the channel ECM and the index of ECMi in the signaling attached to the service broadcasting the content at each change of i and applying the ECMi to the security processor to recover the even and odd control words OCW, ECW and applying them to the descrambler 80 .
  • ANNEX 1 ANNEX 1
  • the payload sequence is broken down into Payload () ⁇ data bytes m bytes padding bytes p bytes
  • ECM channel present in the mul tiplex see): ⁇ ECM_CHANNEL_TAG 1 byte channel descriptor indicator SC_ECM ECM_XID; 1 byte indexes of the ECM Stream in the ECM_CI packet channel; 1 byte version of the crypto-algorithm for the ECM Stream ECM_SOID; 3 bytes reference of the private key set used for the Stream ⁇ If SC_ECM channel present in the mul tiplex: (// Extension of the system SC_ECM_CHANNEL_TAG 1 byte indicator of descriptor channel SC_ECM PPS_ECM_CI; 1 byte
  • R_ECM R_ECM_PID x packet channel identity bytes for R_ECM R_ECM _ XID; 1 byte indexes R_ECM in the packet channel ⁇ If P_ECM channel present in the mul tiplex: ⁇ P_ECM_CHANNEL_TAG 1 byte indicator descriptor channel P ECM P_ECM_SOID; 3 bytes

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

L'invention concerne un procédé de contrôle d'accès à un flux de données numériques diffusé et préalablement embrouillé. Le procédé selon l'invention comporte les étapes suivantes : à l'émission : générer un message R-ECMc de contrôle de titre d'accès à l'enregistrement du contenu du flux en fonction d'une clé KRc, et d'au moins un critère CRR définissant un droit à l'enregistrement, générer un message P-ECMc de contrôle de titre d'accès à la relecture du contenu du flux enregistré en fonction d'une clé KPc, et d'au moins un critère CRP définissant un droit à la relecture, et à la réception : analyser les messages R-ECMc, et P-ECMc, autoriser l'enregistrement et la relecture si les critères CRR et CRP sont vérifiés.

Description

PROCEDE ET SYSTEME D'ACCES CONDITIONNEL APPLIQUE A LA PROTECTION DE CONTENU
DESCRIPTION
DOMAINE TECHNIQUE L'invention se situe dans le domaine du contrôle d'accès et concerne plus particulièrement un procédé et un système d'émission/réception d'informations avec contrôle d'accès à travers un réseau de diffusion MPEG2. Ce procédé est applicable à tout flux de données multiplexe reposant sur l'usage de paquet ou trame . L'invention concerne également une plateforme d'embrouillage et un récepteur de désembrouillage destinés à mettre en œuvre ce procédé. Plus spécifiquement, l'invention concerne un procédé et un système de contrôle d' accès à un flux de données numériques diffusé et préalablement embrouillé par une clé de chiffrement CW transmise sous forme chiffrée dans un message de contrôle de titre d'accès ECM (pour "Entitlement Control Message") comportant au moins un critère CA de contrôle d' accès aux données du flux. Les données transmises étant susceptibles d'être déchiffrées à la volée ou enregistrées telles quelles dans un terminal récepteur.
ETAT DE LA TECHNIQUE ANTERIEURE Afin de lutter contre le piratage de données et de services distribués en ligne, notamment via le réseau Internet, il devient primordial pour les opérateurs de protéger ces données en phase de diffusion et après la diffusion. La figure 1 représente un schéma général d'un système de contrôle d'accès de l'art antérieur dans lequel une plate-forme d' embrouillage 2, agencée généralement en tête de réseau, reçoit un flux en clair Fx et fournit à un terminal récepteur 4 un contenu chiffré Fxs . La plate-forme 2 comporte un générateur 6 de clés CWi d' embrouillage et de désembrouillage , un générateur messages de contrôle de titre d'accès (ECM) 8, et un générateur messages de gestion de titre d'accès (EMM) (pour "Entitlement Management Message) 10. Le terminal récepteur 4 comporte un module de désembrouillage 12, un processeur de sécurité 14 comportant un module de déchiffrage 16 des clés de contrôle CWi et une mémoire 18. Avant la diffusion des flux de données, ceux-ci sont embrouillés par la plate-forme d' embrouillage 2 au moyen des clés CWi. Afin de permettre le désembrouillage du contenu des flux diffusés, les clés de désembrouillage CWi sont transmises aux terminaux 4 sous forme chiffrée dans les messages de contrôle de titre d'accès ECM avec au moins un critère CA de contrôle d'accès. Après vérification des critères d'accès au moyen d'un comparateur 20 à des droits préalablement transmis aux terminaux 4, dans les messages de gestion de titre d'accès (EMM) et inscrits dans la mémoire 18, les clés de désembrouillage C i sont déchiffrées puis transmises au module de désembrouillage 12. Pour améliorer la sécurité globale du système, les clés de désembrouillage C i changent régulièrement sur des crypto-périodes CPi (typiquement quelques secondes ) et sont généralement appliquées au désembrouilleur 12 par couple [CWι,CWi+ι] où CWi représentant la clé de désembrouillage valable pendant la crypto-période CPi, et CWi+i représentant la clé de désembrouillage valable pendant la crypto-période CPi+i. Chaque clé de désembrouillage à utiliser est référencée par un bit indiquant la parité de i de sorte qu'à chaque changement d'ECM, deux clés de désembrouillage, une paire ECW et une impaire OCW, sont configurées sur le désembrouilleur avant le changement effectif de crypto-période . Dans un contexte de télédiffusion, une technique connue pour protéger le contenu une fois diffusé consiste à enregistrer ce contenu avec la signalisation d'accès conditionnel associée. Un premier inconvénient de cette solution provient du fait qu'elle ne permet pas d'associer des critères d'accès distincts pour les phases : - de visualisation directe du contenu depuis le flux ; - d'enregistrement du contenu ; et - de visualisation du flux depuis le contenu enregistré localement. Un second inconvénient de cette technique provient du fait que les clés secrètes d'exploitation stockées dans un processeur de sécurité et servant au déchiffrement des ECMs sont régulièrement mises à jour.
Dans ce cas, les ECM stockés avec le contenu ne sont plus valides et ce dernier devient inexploitable même si le client a acquis des droits d'utilisation dépassant cette période. Un troisième inconvénient est lié aux aspects de synchronisation entre la fourniture et l'exploitation des clés de désembrouillage C i lors d'une exploitation d'un contenu enregistré. Dans ce cas, la fonction de lecture arrière ne peut pas être réalisée de manière simple, car la valeur anticipée de la prochaine clé de désembrouillage (représentant la clé de désembrouillage précédente) n'est pas fournie dans l'ECM. Une autre technique connue dans l'art antérieur pour protéger le contenu est l'utilisation d'une solution dite DRM (pour Digital Right Management) . Ce type de solution repose sur : - l'usage de certificats pour établir une chaîne de confiance entre les composants du système ; - un chiffrement ou pré-embrouillage du contenu à l'aide d'un algorithme à clé privé ; - l'envoi en ligne de cette clé privée associée aux droits d'utilisations pour former une licence chiffrée à l'aide d'un algorithme de chiffrement utilisant une clé publique du client. Cette solution n'est pas adaptée au contexte de la télédiffusion dans lequel l'usage d'une voie de retour n'est pas systématique. De plus, ce type de solution ne permet pas de conditionner l'accès au contenu moyennant la possession de droits inscrits indifféremment par voie hertzienne ou en ligne dans un processeur de sécurité. Le but de l'±nvention est de pallier les inconvénients de l'art antérieur décrits ci-dessus au moyen d'un procédé et d'un dispositif utilisant un processus d' embrouillage basé sur des changements périodiques de mots de contrôle et assurant une compatibilité ascendante avec les systèmes d'accès conditionnel antérieurs.
EXPOSE DE L'INVENTION L'invention préconise un procédé de contrôle d' accès à un flux de données numériques diffusé et préalablement embrouillé au moyen d'une clé de chiffrement CW transmise sous forme chiffrée dans un message de contrôle de titre d'accès ECM comportant en outre au moins un critère CA de contrôle d'accès, lesdites données numériques étant susceptibles d'être enregistrées telles quelles dans un terminal récepteur ou déchiffrées à la volée. Selon l'invention, ce procédé comporte les étapes suivantes : à l'émission :
- générer un message R—ECMC de contrôle de titre d'accès à l'enregistrement du contenu du flux en fonction d'une clé d'enregistrement KRC et d'au moins un critère CRR définissant un droit à l' enregistrement,
— générer un message P—ECMC de contrôle de titre d'accès à la relecture du contenu du flux enregistré en fonction d'une clé de relecture KPC et d'au moins un critère CRP définissant un droit à la relecture, et à la réception :
- analyser le message R-ECMC, et
- autoriser l'enregistrement si le critère CRR est vérifié, sinon, interdire l'enregistrement,
- analyser le message P-ECMC, et
- autoriser la relecture si le critère CRP est vérifié, sinon, interdire la relecture.
Selon une première variante de réalisation du procédé de l'invention, les clés CW, KRC et KPC sont chiffrées par une première clé de service Ks. Selon une deuxième variante de réalisation du procédé de l'invention les clés CW, KRC et KPC sont chiffrées par trois clés de service différentes respectivement Ks, KSR et KSP. Dans un premier mode de réalisation, la phase de l'émission comporte les étapes suivantes : pour chaque flux de données - découper la période d' embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, et à chaque changement de crypto-période, - embrouiller le contenu du flux au moyen de la clé CWi, et mémoriser une valeur p(i) représentative de la parité de i, - calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés de chiffrement CWi_ι, CWi, C i+i préalablement définies, de la valeur p(i) et du critère CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux crypto- périodes, - chiffrer les clés CWi-i, CWi, CWi+χ au moyen de la clé de relecture KPC, - chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une deuxième clé de service K's, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé d'enregistrement KRC. Dans un deuxième mode de réalisation, la phase de l'émission comporte les étapes suivantes : pour chaque flux de données : - découper la période d' embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, et, à chaque changement de crypto-période i, - embrouiller le contenu du flux au moyen de la clé CWi, et mémoriser une valeur p(i) représentative de la parité de i, - calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés de chiffrement CWi-i, CWi, CWi+i préalablement définies, de la valeur p(i) et du critère CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux cryptopériodes, - chiffrer les clés CWi_ι, CWi, CWi+ι au moyen d'une deuxième clé de service K' s r - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé de relecture KPC, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé d'enregistrement KRC.
Dans les deux modes de réalisation, la phase de l'émission comporte en outre les étapes consistant : - calculer le message de contrôle de titre d'accès ECMi = f [ (ECWi,OCWi, CA) ] où, ECWi et OCWi représentent respectivement les mots de contrôle pair et impair préalablement chiffrés au moyen d'une première clé de service Ks, ECWi=CWi si i pair sinon ; OC i≈CWi si i impair sinon OCWi=CWi+ι ; - diffuser dans la signalisation ECM des paramètres identifiant les voies ECM rattachées au service diffusant le contenu des messages ECMi, P-ECMC, R-ECMc, SC-ECMi, - fournir au terminal récepteur les messages ECMi, P-ECMC, R-ECMC, SC-ECMi
Deux modes de distribution des messages ECMi, P-ECMC, R-ECMc, SC-ECMi sont possibles. Ces derniers peuvent être soit di fusés sur la voie ECM associée au contenu du segment Si, soit délivrés en partie au terminal récepteur à partir d'un Serveur d'Autorisation en tête de réseau sur requête et en fonction du type d'exploitation du contenu envisagé. Ainsi, les message R-ECM et/ou P-ECM peuvent être délivrés au terminal récepteur sur requête à partir d'un Serveur d'Autorisation en tête de réseau si l'enregistrement et/ou la relecture sont envisagés. Selon l'invention, pour recevoir directement le flux reçu, la phase de la réception comporte les étapes suivantes : - récupérer la voie ECM du message ECMi à partir de la signalisation rattachée au service diffusant le flux de données, et à chaque changement de i, - analyser le message ECMi afin de récupérer les mots de contrôle pair OCW, et impair ECW, pour désembrouiller le contenu du flux diffusé de manière à obtenir un accès direct à ce contenu. Pour enregistrer le flux reçu, la phase de la réception comporte les étapes suivantes : - récupérer la voie ECM des messages P-ECMC,
R-ECMC, SC-ECMi à partir de la signalisation rattachée au service diffusant le contenu ; - analyser le message R-ECMC pour vérifier les critères d'accès à l'enregistrement CRR - mémoriser la clé d'enregistrement KRC ; - récupérer le message P-ECMC et le stocker avec le contenu ; et pour chaque crypto-période i : - récupérer le message SC-ECMi, - déchiffrer le message SC-ECMi au moyen de la clé d'enregistrement KRC, et - enregistrer le message SC—ECMi déchiffré avec le contenu. Selon l'invention, l'accès à. la relecture du contenu du flux enregistré est obtenu selon les étapes suivantes : - récupérer le message P-ECMC dans le contenu et l'analyser pour vérifier les critères d'accès à la lecture CRP, - mémoriser la clé de relecture KPC ; et - récupérer dans le contenu le message
SC-ECMi courant ; déchiffrer le message SC-ECMi avec la clé de relecture KPC et vérifier les critères d'accès, - récupérer les clés chiffrées CWi-i, CWi, C i+i et la valeur p(i) indiquant la parité de i, et - déchiffrer, au moyen de la deuxième clé K's, lesdites clés suivant le sens de lecture pour en déduire ECW et OCW ; puis, - appliquer soit ECW, soit OCW pour désembrouiller le contenu à la relecture.
Dans une autre variante, l'accès à la relecture du contenu du flux est obtenu selon les étapes suivantes : - récupérer le message P-ECMC dans le contenu, - analyser le message P-ECMC pour vérifier les critères d'accès à la lecture CRP, - mémoriser KPC, et - récupérer dans le contenu le message
SC-ECMi courant, déchiffrer le message SC-ECMi avec la deuxième clé de service K's et vérifier les critères d' accès, - récupérer les clés chiffrés CWi_ι, CWi, C i+i et la valeur p(i) indiquant la parité de i, et - déchiffrer, au moyen de la deuxième clé KRc lesdites clés suivant le sens de lecture pour en déduire ECW et OCW ; puis, - appliquer soit ECW, soit OCW pour désembrouiller le contenu.
Préférentiellement, la phase de réception comporte en outre les étapes suivantes : générer une clé locale Kτ à partir d'attributs contenus dans le message R-ECM et d'au moins un paramètre relatif à l'identité du terminal- récepteur, sur-chiffrer localement le contenu à enregistrer par cette clé Ki. - à la relecture, regénérer la clé Ki à partir d'attributs contenus dans le message P-ECM et d'au moins un paramètre relatif à l'identité du terminal-récepteur, - déchiffrer le contenu enregistré au moyen de la clé Kj. regénérée.
Dans une application particulière du procédé selon l'invention, les données numériques diffusées représentent des programmes audiovisuels. L'invention concerne également un système de contrôle d'accès à un flux de données numériques comportant une plate-forme d' embrouillage comprenant au moins un générateur de messages de contrôle de titre d'accès ECM et au moins un récepteur de désembrouillage muni d'un processeur de sécurité. Selon l'invention, la plate-forme d' embrouillage comporte en outre: - un générateur de messages R-ECMC de contrôle de titre d'accès à l'enregistrement du contenu du flux reçu et un générateur de messages P-ECMC de contrôle de titre d'accès à la relecture du contenu d'un flux enregistré, et le récepteur de désembrouillage comporte : - des moyens pour récupérer la voie ECM des messages P-ECMC, R-ECMC, - des moyens pour déchiffrer le contenu d'un flux reçu pour l'enregistrer, - des moyens pour déchiffrer le contenu d'un flux enregistré pour le relire. Préférentiellement, le récepteur de désembrouillage comporte en outre des moyens pour générer une clé locale Ki à partir d'attributs contenus dans le message R-ECM et de l'identité du terminal- récepteur pour chiffrer/déchiffrer localement le contenu du flux reçu. L'invention concerne également une plateforme d' embrouillage comportant au moins un générateur de messages de contrôle de titre d'accès ECM à un flux de donnée diffusé sous forme embrouillée, un générateur de messages R-ECMC de contrôle de titre d'accès à l'enregistrement du contenu d'un flux reçu et un générateur de messages P-ECMC de contrôle de titre d'accès à la relecture du contenu d'un flux enregistré. La plate-forme d' embrouillage comporte en outre : - des moyens pour découper la période d' embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, - des moyens pour chiffrer le contenu du flux à chaque changement de crypto-période i au moyen de la clé CWi, - des moyens pour calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés CWi_ι,CWi, C i+i correspondant respectivement aux cryptopériodes CPi, CPi-i et CPi+i, d'un paramètre de parité p(i) et du critère de contrôle d'accès CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux crypto-périodes, - des moyens pour chiffrer les clés C ^-i, CWi, CWi+i au moyen d'une clé de relecture KPC, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d' -une deuxième clé de service K's, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une clé d'enregistrement KRC. L'invention concerne également un récepteur de désembrouillage d'un flux de donné diffusé sous forme embrouillée par une clé d' embrouillage C i comportant un processeur de sécurité dans lequel est mémorisée au moins une clé d'enregistrement KRC destinée à désembrouiller des messages de contrôle d'accès à l'enregistrement R-ECMC et au moins une clé de relecture KPC destinée à désembrouiller des messages de contrôle d'accès à la relecture P-ECMC, Selon l'invention, ce récepteur comporte : - des moyens pour récupérer la voie ECM des messages P-ECMC, et des messages R-ECMC à partir de la signalisation rattachée au service diffusant le contenu ; - des moyens pour déchiffrer le message R-ECMc au moyen de la clé d'enregistrement KRC pour vérifier le droit à enregistrer le contenu d'un flux reçu, - des moyens pour déchiffrer le message P-ECMc au moyen de la clé de relecture KPC pour vérifier le droit à relire le contenu d'un flux enregistré, Préférentiellement, le récepteur selon l'invention comporte en outre des moyens pour générer une clé Ki à partir de l'identité du récepteur pour chiffrer et déchiffrer localement le contenu du flux reçu. Dans un mode de réalisation préféré de l'invention, le processeur de sécurité est une carte à puce.
BRÈVE DESCRIPTION DES DESSINS D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles : - la figure 1, décrite précédemment, représente un schéma général d'un système de contrôle d'accès de l'art antérieur ; - la figure 2 représente un schéma bloc illustrant la phase d' embrouillage des flux à diffuser par un système de contrôle d'accès selon l'invention, - la figure 3 illustre schématiquement le processus de contrôle d'accès à l'enregistrement d'un flux de données selon l'invention, - la figure 4 illustre schématiquement le processus de contrôle d'accès à la relecture du flux de données enregistré selon l'invention.
EXPOSE DETAILLE DE MODES DE REALISATION PARTICULIERS
La description qui suit sera faite dans le cadre d'une application particulière dans laquelle les flux diffusés représentent des programmes audiovisuels nécessitant un droit d'accès. Dans cette application, le procédé repose sur une diffusion de contenu à travers une structure de paquets multiplexes dont la forme est indiquée à l'annexe 1. La signalisation du programme diffusant le contenu comprend une description précise indiquant les voies du multiplex par un identifiant de paquet « Packet Identifier » en anglais utiles à la réception du contenu ainsi que la nature des données transmise dans chaque voie (composante son, vidéo ou autre) . Cette signalisation comprend un descripteur d'accès conditionnel "CA_descriptor" indiquant la présence et la localisation des voies transportant les ECMs. Ce descripteur est associé soit au niveau global du programme, soit au niveau de chaque déclaration d'une voie composante. Le format de ce descripteur est standard dans le cas d'une diffusion MPEG2 IS013818-1 représenté à l'annexe 2. Les données privées "private_data_byte" pour le procédé décrit sont décrites dans l'annexe 3 pour un mode de réalisation. Elles ont un suffixe XID dans l'entête des ECMs et servent de discriminant pour distinguer les ECM véhiculés éventuellement sur la même voie paquet. Lorsqu'une partie des voies ECMi, P-ECMC, R- ECMC, R-ECMc, SC-ECMi est absente, les combinaisons possibles sont les suivantes ,,:f
• voie ECMi absente : pas de visualisation immédiate ; • voie R-ECMC absente : enregistrement interdit ou si le terminal récepteur dispose d'une voie de retour opérationnelle, se connecter à un Serveur d'Autorisation en tête de réseau délivrant le message R-ECMc nécessaire à l'enregistrement du contenu ; • voie P-ECMc absente : lecture interdite ou si le terminal récepteur dispose d'une voie de retour opérationnelle, se connecter à un Serveur d'Autorisation en tête de réseau délivrant le message P-ECMC nécessaire à la lecture du contenu enregistré; • voie SC-ECMi absente : alors R-ECMi et P-ECMi sont absentes et l'enregistrement n'est pas autorisé. Selon la nature des données transmises, signalisation ou composante audio ou son, la charge utile « payload » en anglais est chiffrée ou non par la plate-forme d' embrouillage 2 et la valeur du champ
"Scrambling Control" prend les valeur suivantes : - le paquet n'est pas embrouillé, - le paquet est embrouillé par le mot de contrôle pair ECW, - le paquet est embrouillé par le mot de contrôle impair OCW. La figure 2 illustre schématiquement la phase d' embrouillage des flux à diffuser par un système de contrôle d'accès selon l'invention. L'étape 30 consiste à générer une clé secrète d'enregistrement KRC de contrôle d'accès à l'enregistrement et une clé secrète de relecture KPC de contrôle d'accès à la relecture. L'étape 32 consiste à découper, pour chaque flux de données, la période d' embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi. Les paquets ainsi constitués sont ensuite appliqués à un module d' embrouillage et de multiplexage 34 qui reçoit parallèlement un message ECMi contenant les clés de désembrouillage CWi, C i+i de contrôle de titre d'accès au contenu du flux et au moins un critère d'accès CAi, un message SC-ECMi contenant les clés de désembrouillage CWi-i, CWi, CWi+i de contrôle de titre d'accès aux contenu d'un segment Si de données correspondant à au moins deux crypto-périodes, un message R-ECMC contenant la clé d'enregistrement KRC de contrôle d'accès à l'enregistrement du contenu du segment Si et au moins un critère CRR définissant un droit à l'enregistrement de ce contenu, et un message P-ECMc contenant la clé de relecture KPC de contrôle d'accès à la relecture du contenu du segment Si enregistré et au moins un critère CRP de contrôle d'accès à la relecture du contenu de ce segment. Préalablement, à l'étape 36, les clés de désembrouillage CWi, CWi+χ sont chiffrées par une première clé secrète de service Ks extraite d'une carte à puce 38, et à l'étape 40, les clés de désembrouillage CWi-i, CWi, CWi+i sont chiffrées successivement par la clé d'enregistrement KRC puis par la clé de relecture KPC, à l'étape 42, la clé KPC est chiffrée par une deuxième clé de service K' s extraite de la carte à puce 38, et à l'étape 44, la clé KRC est chiffrée par la deuxième clé de service K's. Les messages ECMi, R-ECMi, P-ECMi et SC-ECMi à diffuser sont ensuite appliqués au module d' embrouillage et de multiplexage 34 pour être multiplexes avec le paquet de données et transmis au terminal récepteur. Notons que l'étape 42 revient à réaliser un sur-chiffrage des mots de contrôle CWi-i, CWi, C i+i successivement au moyen de la clé de relecture KPC, de la deuxième clé de service K's, puis de la clé d'enregistrement KRC. Dans une variante de réalisation ce sur- chiffrage des mots de contrôle CWi-i, CWi, CWi+i est réalisé successivement au moyen de la clé K's, au moyen de la clé de relecture KPC, puis au moyen de la clé KRC. La figure 3 illustre schématiquement la phase de réception et de désembrouillage d'un contenu diffusé en vue de son enregistrement. L'étape 50 consiste à rechercher les voies ECM présentes des messages P-ECMC, R-ECMC, SC-ECMi dans la signalisation rattachée au service diffusant le contenu. L'étape 51 n'est réalisée que si le message
R-ECMc est absent de la diffusion. Une condition supplémentaire est que le terminal récepteur dispose d'un dispositif de commutation bidirectionnelle. L'étape 51 consiste à se connecter à un Serveur d'Autorisation en déclinant l'identifiant du contenu à enregistrer et l'identité du terminal client. Selon des critères connus du Serveur d'Autorisation, ce dernier délivre en ligne le R-ECMC nécessaire à l'enregistrement du contenu. A l'étape 52, le message R-ECMC est présenté au processeur de sécurité qui après vérification des critères d'accès à l'enregistrement mémorise la clé KRC. L'étape 52 n'est réalisée qu'à condition d'une diffusion du message P-ECMC. A l'étape 54, le message P-ECMC est récupéré puis stocké en l'état dans l'entête du fichier de stockage du contenu. A l'étape 56, pour chaque crypto-période i, le message SC-ECMi est récupéré puis présenté au processeur de sécurité qui le déchiffre avec la clé KRC pour récupérer un message déchiffré SC-ECMi qui est ensuite enregistré avec les paquets du multiplex constituant le contenu. Dans une variante de réalisation, ces paquets du multiplex sont chiffrés localement (étape 58) avec une clé Kj. générée à l'étape 60 à partir d'attributs contenus dans le message K-EMCC et d'un paramètre relatif à l'identité du décodeur. A titre d'exemple, ce paramètre peut être le numéro de série du décodeur, l'identifiant unique (UA) de la carte à puce ou encore le numéro de série d'un disque dur équipant le terminal récepteur. La figure 4 illustre schématiquement la phase de désembrouillage d'un contenu enregistré dans un support d'enregistrement 60 en vue de sa relecture. L'étape 62 consiste à rechercher le message
P-ECMc dans l'entête du fichier contenant les données du flux . L'étape 63 suivante n'est réalisée que si le message P-ECMC est absent de l'entête du fichier contenant. Une condition supplémentaire est que le terminal dispose d'un dispositif de communication bidirectionnelle. L'étape 63 consiste à se connecter à un Serveur d'Autorisation en déclinant l'identifiant du contenu à lire et l'identité du terminal client. Selon des critères connus du Serveur d'Autorisation, ce dernier délivre en ligne P-ECMC nécessaire à la lecture du contenu. A l'étape 64, le message P-ECMC retrouvé est présenté au processeur de sécurité qui après vérification des critères d'accès à la lecture mémorise la clé de relecture KPC dans la carte à puce 38. Si le contenu a été préalablement embrouillé localement conformément à l'étape 58 décrite précédemment, la clé locale d'identité Ki est alors calculée à partir des informations d'identité du terminal récepteur (étape 68) , et pour chaque cryptopériode i, le multiplex du contenu est déchiffré à la lecture à la volée avec la clé Kj. (étape 70) . Dans un mode préféré de réalisation de l'invention, à la relecture, la clé Ki est regénérée à partir d'attributs contenus dans le message P-ECM et d'au moins un paramètre relatif à l'identité du terminal-récepteur et est utilisée pour déchiffrer le contenu enregistré. A l'étape 72, le message SC-ECMi courant est récupéré, puis présenté au processeur de sécurité
(étape 74) qui le déchiffre avec la clé KPC pour vérifier les critères d'accès CRP à la relecture et récupérer les mots de contrôle CWi_ι, CWi, CWi+i et la parité de i. Suivant le sens de lecture souhaité, une des clés de désembrouillage ECW ou OCW est fournie au désembrouilleur pour désembrouiller le segment de données Si. Dans le cas où le segment Si doit être visualisé directement, le procédé selon l'invention permet de rechercher la voie ECM et l'indexe des ECMi dans la signalisation rattachée au service diffusant le contenu à chaque changement de i et d'appliquer l'ECMi au processeur de sécurité pour récupérer les mots de contrôle pair et impair OCW, ECW et les appliquer au désembrouilleur 80. ANNEXE 1
Packet Scrambling Payload : Data bytes + padding IDentifier Control bytes
Une définition équivalente est
CAS_PACKET_UNI ( )
{ Packet IDentifier x bits ; Scrambling_Control 2 bits ; Payload z bytes } x+2 multiple de 8 ;
La séquence payload se décompose en Payload () { data bytes m octets padding bytes p octets
ANNEXE 2
CA descriptor ()
{ descriptor tag = 0x09 8 bits descriptor length 8 bits CA_sys em ID 16 bits reserved 3 bits CA_PID 13 bits for (i=0; i<N; i++) { private data byte 8 bits
ANNEXE 3
private data bytes ()
{ Si Voie ECM présente dans le mul tiplex (voir) : { ECM_CHANNEL_TAG 1 octet indicateur de descripteur voie SC_ECM ECM_XID ; 1 octet indexe de l'ECM Stream dans la voie paquet ECM_CI ; 1 octet version du crypto-algorithme pour l'ECM Stream ECM_SOID ; 3 octets référence du jeu de clé privé utilisé pour le Stream } Si Voie SC_ECM présente dans le mul tiplex : ( // Extension du système SC_ECM_CHANNEL_TAG 1 octet indicateur de descripteur voie SC_ECM PPS_ECM_CI; 1 octet
Version du crypto-algorithme pour les ECM "contenus" SC_ECM_SOID 3 octets SOID des SC_ECM SC ECM PID x octets identité de la voie paquet pour les SC_ECM SC_ECM_XID 1 octet indexe du SC_ECM dans la voie paquet Si Voie R_ECM présente dans le mul tiplex : { R_ECM_CHANNEL_TAG 1 octet indicateur de descripteur voie R_ECM R_ECM_S0ID; 3 octets
SOID des R_ECM R_ECM_PID ; x octets identité de la voie paquet pour les R_ECM R_ECM _ XID; 1 octet indexe du R_ECM dans la voie paquet } Si Voie P_ECM présente dans le mul tiplex : { P_ECM_CHANNEL_TAG 1 octet indicateur de descripteur voie P ECM P_ECM_SOID; 3 octets
SOID des P_ECM P_ECM_PID ; x octets identité de la voie paquet pour les R_ECM P_ECM_ XID; 1 octet indexe du P_ECM dans la voie paquet }

Claims

REVENDICATIONS
1. Procédé de contrôle d'accès à un flux de données numériques diffusé et préalablement embrouillé au moyen d'une clé de chiffrement CW transmise sous forme chiffrée dans un message de contrôle de titre d' accès ECM comportant en outre au moins un critère CA de contrôle d'accès, lesdites données numériques étant susceptibles d'être enregistrées telles quelles dans un terminal récepteur ou déchiffrées à la volée, procédé caractérisé en ce qu'il comporte les étapes suivantes : à l'émission :
— générer un message R-ECMC de contrôle de titre d'accès à l'enregistrement du contenu du flux en fonction d'une clé d'enregistrement KRC et d'au moins un critère CRR définissant un droit à l' enregistrement,
— générer un message P-ECMC de contrôle de titre d'accès à la relecture du contenu du flux enregistré en fonction d'une clé de relecture KPC et d'au moins un critère CRP définissant un droit à la relecture, et à la réception :
— analyser le message R-ECMC, et — autoriser l'enregistrement si le critère CRR est vérifié, sinon, interdire l'enregistrement,
— analyser le message P-ECMC , et
— autoriser la relecture si le critère CRP est vérifié, sinon, interdire la relecture.
2. Procédé selon la revendication 1, caractérisé en ce que les clés CW, KRC et KPC sont chiffrées par une première clé de service Ks .
3. Procédé selon la revendication 1, caractérisé en ce que les clés CW, KRC et KPC sont chiffrées par trois clés de service différentes respectivement Ks, KSR et KSp.
4. Procédé selon l'une des revendications 2 ou 3, caractérisé en ce que la phase de l'émission comporte les étapes suivantes : pour chaque flux de données - découper la période d' embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, et à chaque changement de crypto-période, - embrouiller le contenu du flux au moyen de la clé CWi, et mémoriser une valeur p(i) représentative de la parité de i, - calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés de chiffrement CWi-i, CWi, CWi+i préalablement définies, de la valeur p(i) et du critère CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux cryptopériodes, - chiffrer les clés CWi_ι, CWi, CWi+χ au moyen de la clé de relecture KPC, - chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une deuxième clé de service K's, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé d'enregistrement
KRC.
5. Procédé selon l'une des revendications 2 ou 3, caractérisé en ce que la phase de l'émission comporte les étapes suivantes : pour chaque flux de données : - découper la période d' embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, et à chaque changement de crypto-période, - embrouiller le contenu du flux au moyen de la clé CWi, et mémoriser une valeur p(i) représentative de la parité de i, - calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés de chiffrement
CWi-i, CWi, CWi+i préalablement définies, de la valeur p(i) et du critère CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux crypto- périodes, - chiffrer les clés C i-i, CWi, CWi+i au moyen d'une deuxième clé de service K's, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé KPC, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé d'enregistrement KRC.
6. Procédé selon les revendications 4 ou 5, caractérisé en ce que la phase de l'émission comporte en outre les étapes consistant : - calculer le message de contrôle de titre d'accès ECMi = f [ (ECWι,OCWi,CA) ] où, ECW± et OCWi représentent respectivement les mots de contrôle pair et impair préalablement chiffrés au moyen d'une première clé de service Ks, ECWi≈CWi si i pair sinon ECWi=CWi+ι ; OCWi=CWi si i impair sinon OCWi=CWi+ι ; - diffuser dans la signalisation ECM des paramètres identifiant les voies ECM rattachées au service diffusant le contenu des messages ECMi, P-ECMC, R-ECMc, SC-ECMi, - fournir au terminal récepteur les messages ECMi, P-ECMC, R-ECMC, SC-ECMi.
7. Procédé selon la revendication 6, caractérisé en ce que les messages ECMi, P-ECMC, R-ECMC, SC-ECMi sont diffusés par voies ECM associées au contenu du segment Si.
8. Procédé selon la revendication 6, caractérisé en ce que, le message R-ECM est délivré au terminal récepteur sur requête à partir d'un Serveur d'Autorisation en tête de réseau.
9. Procédé selon la revendication 6, caractérisé en ce que, le message P-ECM est délivré au terminal récepteur sur requête à partir d'un Serveur d'Autorisation en tête de réseau.
10. Procédé selon la revendication 7, caractérisé en ce que la phase de la réception comporte les étapes suivantes : - récupérer la voie ECM du message ECMi à partir de la signalisation rattachée au service diffusant le flux de données, et à chaque changement de i, - analyser le message ECMi afin de récupérer les mots de contrôle pair OCW, et impair ECW, pour désembrouiller le contenu du flux diffusé de manière à obtenir un accès direct à ce contenu.
11. Procédé selon la revendication 7, caractérisé en ce que la phase de la réception comporte les étapes suivantes : - récupérer la voie ECM des messages P-ECMC, R-ECMc, SC-ECMi à partir de la signalisation rattachée au service diffusant le contenu ; - analyser le message R-ECMC pour vérifier les critères d'accès à l'enregistrement CRR, - mémoriser la clé d'enregistrement KRC ; - récupérer le message P-ECMC et le stocker avec le contenu ; et pour chaque crypto-période i : - récupérer le message SC-ECMi, - déchiffrer le message SC-ECMi au moyen de la clé d'enregistrement KRC, et - enregistrer le message SC-ECMi déchiffré avec le contenu.
12. Procédé selon la revendication 7, caractérisé en ce que l'accès à la relecture du contenu du flux enregistré est obtenu selon les étapes suivantes : - récupérer le message P-ECMC dans le contenu et l'analyser pour vérifier les critères d'accès à la lecture CRP, - mémoriser la clé de relecture KPC ; et - récupérer dans le contenu le message SC- ECMi courant, - déchiffrer le message SC-ECMi avec la clé de relecture KPC et vérifier les critères d'accès, - récupérer les clés chiffrés CWι_ι, CWi, CWi+i et la valeur p(i) indiquant la parité de i, et - déchiffrer lesdites clés suivant le sens de lecture pour en déduire ECW et OCW, puis, - appliquer soit ECW, soit OCW pour désembrouiller le contenu à la relecture.
13. Procédé selon la revendication 7, caractérisé en ce que l'accès à la relecture du contenu du flux est obtenu selon les étapes suivantes : - récupérer le message P-ECMC dans le contenu, - analyser le message P-ECMC pour vérifier les critères d'accès à la lecture CRP, - mémoriser KPC, et - récupérer dans le contenu le message SC-ECMj. courant ; déchiffrer le message SC-ECMX avec la deuxième clé de service K's et vérifier les critères d' accès, - récupérer les clés chiffrés C i-i, CWX, CWi+i et la valeur p(i) indiquant la parité de i, et - déchiffrer lesdites clés suivant le sens de lecture pour en déduire ECW et OCW, puis, - appliquer soit ECW, soit OCW pour désembrouiller le contenu.
14. Procédé selon la revendication 11 ou 12, caractérisé en ce que la phase de réception comporte en outre les étapes suivantes : - générer une clé locale Ki à partir d'attributs contenus dans le message R-ECM et d'au moins un paramètre relatif à l'identité du terminal- récepteur, - sur-chiffrer localement le contenu à enregistrer par cette clé Ki, et - à la relecture, regénérer la clé Ki à partir d'attributs contenus dans le message P-ECM et d'au moins un paramètre relatif à l'identité du terminal-récepteur, - déchiffrer le contenu enregistré au moyen de la clé Ki regénérée.
15. Procédé selon l'une des revendications 1 à 14, caractérisé en ce que les données numériques diffusées représentent des programmes audiovisuels.
16. Système de contrôle d'accès à un flux de données numériques comportant une plate-forme d' embrouillage (2) comprenant au moins un générateur de messages de contrôle de titre d'accès ECM et au moins un récepteur de désembrouillage (4) muni d'un processeur de sécurité (14), caractérisé en ce que la plate-forme d' embrouillage (2) comporte en outre : - un générateur de messages R-ECMC de contrôle de titre d'accès à l'enregistrement du contenu du flux reçu et un générateur de messages P-ECMC de contrôle de titre d' accès à la relecture du contenu d'un flux enregistré, et en ce que le récepteur de désembrouillage (4) comporte : - des moyens pour récupérer la voie ECM des messages P-ECMC, R-ECMC, - des moyens pour déchiffrer le contenu d'un flux reçu pour l'enregistrer, et - des moyens pour déchiffrer le contenu d'un flux enregistré pour le relire.
17. Système selon la revendication 16, caractérisé en ce que le récepteur de désembrouillage (4) comporte en outre des moyens pour générer une clé locale Ki à partir d'attributs contenus dans le message R-ECMC et de l'identité du terminal-récepteur pour chiffrer/déchiffrer localement le contenu du flux reçu.
18. Plate-forme d' embrouillage (2)comportant au moins un générateur de messages de contrôle de titre d'accès ECM à un flux de donnée diffusé sous forme embrouillée, caractérisée en ce qu'elle comporte en outre un générateur de messages R-ECMC de contrôle de titre d'accès à l'enregistrement du contenu d'un flux reçu et un générateur de messages P-ECMc de contrôle de titre d'accès à la relecture du contenu d'un flux enregistré.
19. Plate-forme d' embrouillage selon la revendication 18, caractérisée en ce qu'elle comporte : - des moyens pour découper la période d' embrouillage en une suite de crypto-périodes Cpi définissant chacune une durée de validité d'une clé individuelle CWi, - des moyens pour chiffrer le contenu du flux à chaque changement de crypto-période i au moyen de la clé CWi, - des moyens pour calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés CWi-i, C i, C i+i correspondant respectivement aux crypto-périodes CPi, CPi-i et CPi+i, d'un paramètre de parité p(i) et du critère de contrôle d'accès CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux crypto-périodes, - des moyens pour chiffrer les clés CWi-i, CWi, CWi+i au moyen d'une clé de relecture KPC, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une deuxième clé de service K's, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une clé d'enregistrement KRC.
20. plate-forme selon la revendication 18, caractérisé en ce qu'elle comporte en outre : - des moyens pour découper la période d' embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, - des moyens pour chiffrer le contenu du flux à chaque changement de crypto-période i au moyen de la clé CWi, - des moyens pour calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés CWi-i, CWi, CWi+i correspondant respectivement aux crypto-périodes CPi, CPi-i et CPi+i, d'un paramètre de parité p(i) et du critère de contrôle d'accès CAi, le message SC-ECMi étant destiné à véhiculer des droits d' accès à un segment Si de données correspondant à au moins deux crypto-périodes, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une deuxième clé de service K's, - des moyens pour chiffrer les mots de contrôle CWi-i, CWi, C +i au moyen d'une clé de relecture KPC, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une clé d'enregistrement KRC.
21. Récepteur de désembrouillage (4) d'un flux de donné diffusé sous forme embrouillée par une clé d' embrouillage CWi comportant un processeur de sécurité comprenant au moins une clé KRC destinée à désembrouiller des messages R-ECMC de contrôle d'accès à l'enregistrement et au moins une clé KPC destinée à désembrouiller des messages P-ECMC de contrôle d'accès à la relecture, récepteur caractérisé en ce qu'il comporte : - des moyens pour récupérer la voie ECM des messages P-ECMC et des messages R-ECMC à partir de la signalisation rattachée au service diffusant le contenu ; - des moyens pour déchiffrer le messages R-ECMc au moyen de la clé d'enregistrement KRC pour vérifier le droit à enregistrer le contenu d'un flux reçu, - des moyens pour déchiffrer le messages P-ECMc au moyen de la clé KP0 pour vérifier le droit à relire le contenu d'un flux enregistré.
22. Récepteur selon la revendication 21, caractérisé en ce qu'il comporte en outre des moyens pour générer une clé locale Kτ à partir d'attributs contenus dans le message R-ECMC de l'identité du récepteur pour chiffrer et déchiffrer localement le contenu du flux reçu.
23. récepteur selon la revendication 21, caractérisé en ce que le processeur de sécurité est une carte à puce.
EP03810016A 2003-12-23 2003-12-23 Procede et systeme d'acces conditionnel applique a la protection de contenu Ceased EP1698176A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2003/050207 WO2005071963A1 (fr) 2003-12-23 2003-12-23 Procede et systeme d'acces conditionnel applique a la protection de contenu

Publications (1)

Publication Number Publication Date
EP1698176A1 true EP1698176A1 (fr) 2006-09-06

Family

ID=34803301

Family Applications (1)

Application Number Title Priority Date Filing Date
EP03810016A Ceased EP1698176A1 (fr) 2003-12-23 2003-12-23 Procede et systeme d'acces conditionnel applique a la protection de contenu

Country Status (6)

Country Link
US (1) US7647641B2 (fr)
EP (1) EP1698176A1 (fr)
KR (1) KR101035893B1 (fr)
CN (1) CN100592787C (fr)
AU (1) AU2003302200A1 (fr)
WO (1) WO2005071963A1 (fr)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP1742475A1 (fr) * 2005-07-07 2007-01-10 Nagravision S.A. Méthode de contrôle d'accès à des données chiffrées
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
EP2439946B1 (fr) * 2006-05-04 2013-07-10 NDS Limited Donnee numerique brouillee
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US20080137850A1 (en) * 2006-12-07 2008-06-12 Rajesh Mamidwar Method and system for a generic key packet for mpeg-2 transport scrambling
US8509435B2 (en) * 2006-12-07 2013-08-13 Broadcom Corporation Method and system for a transport single key change point for all package identifier channels
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
US20090067625A1 (en) * 2007-09-07 2009-03-12 Aceurity, Inc. Method for protection of digital rights at points of vulnerability in real time
US20090080665A1 (en) * 2007-09-25 2009-03-26 Aceurity, Inc. Method of Generating Secure Codes for a Randomized Scrambling Scheme for the Protection of Unprotected Transient Information
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
US8726352B2 (en) * 2007-11-06 2014-05-13 International Business Machines Corporation Administration of access control keys in a virtual world
FR2931972A1 (fr) * 2008-05-27 2009-12-04 France Telecom Controle d'acces a un contenu audiovisuel.
EP2334069A1 (fr) * 2009-12-11 2011-06-15 Irdeto Access B.V. Fourniture de mots de commande à un récepteur
IL213611A0 (en) * 2011-06-16 2011-07-31 Erez Waisbard Secure fast channel changing
US8819407B2 (en) * 2011-09-26 2014-08-26 Verizon New Jersey Inc. Personal messaging security
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991400A (en) * 1995-10-31 1999-11-23 U.S. Philips Corporation Time-shifted conditional access
EP1143722A1 (fr) * 2000-04-07 2001-10-10 Irdeto Access B.V. Système d'enchiffrage et de déchiffrage des données

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1244306B1 (fr) * 1994-07-08 2008-02-06 Sony Corporation Réception de signaux de télédiffusion en accès conditionnel pour la reproduction plus d'une fois
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
EP0936774A1 (fr) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Enrégistrement de données numériques brouillées
JP4517436B2 (ja) 2000-02-09 2010-08-04 ソニー株式会社 受信システム、受信装置、及び受信システムの制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991400A (en) * 1995-10-31 1999-11-23 U.S. Philips Corporation Time-shifted conditional access
EP1143722A1 (fr) * 2000-04-07 2001-10-10 Irdeto Access B.V. Système d'enchiffrage et de déchiffrage des données

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
U. M. MAURER, J. L. MASSEY: "Cascade Ciphers: The Importance of Being First", JOURNAL OF CRYPTOLOGY, vol. 6, no. 1, March 1993 (1993-03-01), pages 55 - 61, XP002108137, ISSN: 1432-1378 *

Also Published As

Publication number Publication date
WO2005071963A1 (fr) 2005-08-04
CN1910923A (zh) 2007-02-07
US20070150960A1 (en) 2007-06-28
KR20060101788A (ko) 2006-09-26
KR101035893B1 (ko) 2011-05-23
AU2003302200A1 (en) 2005-08-11
CN100592787C (zh) 2010-02-24
US7647641B2 (en) 2010-01-12

Similar Documents

Publication Publication Date Title
EP1698176A1 (fr) Procede et systeme d&#39;acces conditionnel applique a la protection de contenu
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d&#39;un contenu multimedia
EP2055102B1 (fr) Procédé de transmission d&#39;une donnée complémentaire a un terminal de réception
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
US20060229992A1 (en) Securely relaying content using key chains
FR2755809A1 (fr) Procede de protection d&#39;information transmise d&#39;un element de securite vers un decodeur et systeme de protection utilisant un tel procede
FR2974475A1 (fr) Procede de protection d&#39;un contenu multimedia enregistre
CA2478114A1 (fr) Methode de stockage securise de donnees encryptees
WO2011138333A1 (fr) Procedes de dechiffrement, de transmission et de reception de mots de controle, support d&#39;enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes
EP2548371A1 (fr) Procede et systeme de diffusion securisee d&#39;un flux de donnees numeriques
EP1479234B1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
WO2004056114A1 (fr) Synchronisation de flux audiovisuels securises
EP1419640B1 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1994718B1 (fr) Procédé et équipement de distribution de contenus audiovisuels numériques sécurisés par des solutions interopérables
FR2843257A1 (fr) Procede et systeme d&#39;acces conditionnel applique a la protection de contenu
WO2005039098A1 (fr) Procede et systeme repartis securises pour la distribution de flux audiovisuels
EP1474923B1 (fr) Procede pour controler l&#39;acces a un contenu par un terminal, terminal, serveur de droits d&#39;usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
US8656499B1 (en) Client-side bit-stripping system and method
EP2326035B1 (fr) Procédé de traitement par un module de sécurité de messages de contrôle d&#39;accès à un contenu et module de sécurité associé
EP2334007A1 (fr) Procédé de déchiffrement de données par un équipement utilisateur comportant un terminal et un module de sécurité
FR2846831A1 (fr) Pseudo video a la demande(pvod)
WO2004032508A1 (fr) Method pour la transmission securisee de fichiers audiovisuels

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060621

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20100809

APBK Appeal reference recorded

Free format text: ORIGINAL CODE: EPIDOSNREFNE

APBN Date of receipt of notice of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA2E

APBR Date of receipt of statement of grounds of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA3E

APAF Appeal reference modified

Free format text: ORIGINAL CODE: EPIDOSCREFNE

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

APBT Appeal procedure closed

Free format text: ORIGINAL CODE: EPIDOSNNOA9E

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20201207