EP1776833A1 - Method and device for reading data received in the protected form and tool for removing appropriate protection - Google Patents

Method and device for reading data received in the protected form and tool for removing appropriate protection

Info

Publication number
EP1776833A1
EP1776833A1 EP05796238A EP05796238A EP1776833A1 EP 1776833 A1 EP1776833 A1 EP 1776833A1 EP 05796238 A EP05796238 A EP 05796238A EP 05796238 A EP05796238 A EP 05796238A EP 1776833 A1 EP1776833 A1 EP 1776833A1
Authority
EP
European Patent Office
Prior art keywords
data
frame
protected
protection
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP05796238A
Other languages
German (de)
French (fr)
Inventor
Pascal Nourry
Michaël PICAUD
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1776833A1 publication Critical patent/EP1776833A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Definitions

  • the present invention relates to a method and an apparatus for reading data received in protected form. It also relates to a data protection removal tool and a system adapted to implement such a reading method.
  • the invention applies in particular to the reading of multimedia data, for example of the MPEG type.
  • Some multimedia data broadcast over cable or satellite is protected by coding, masking and / or scrambling to ensure that a user of that data is authorized to use it. This is the case, in particular, of confidential data or data to which access is paid.
  • a data reading terminal must be associated with a data protection removal tool, which removes the protection before the data is read.
  • the DVB standard (Common Interface Specification for Conditional Access and other Digital Video Broadcasting Decoding Applications) provides an interface between the data reading terminal and the protection removal tool which is part of the data transport level.
  • the data protection implemented is attached to one of the data transport protocol layers.
  • Such a mode of protection is limited to data that is broadcast using this protocol.
  • the data protection removal tool that is associated with the reading terminal is then specific to the transport protocol, and is not universal.
  • MPEG-2 IPMPX (ISO / IEC 13818-1 FDAM2, ISO / IEC FDIS 13818-11) and MPEG-4 IPMPX (ISO / IEC 14496-1 FDAM3 and ISO / IEC FDIS 14496-13: 2003) propose a messaging system between the data reading device and the removal tool of the protection.
  • This messaging system makes it possible to transmit to the reading terminal commands produced by the protection removal tool.
  • the commands are placed in transfer frames between the protection removal tool and the reading terminal, which are received by an IPMP message router (for "Intellectual Property Management and Protection") integrated in the reading terminal.
  • IPMP message router for "Intellectual Property Management and Protection" integrated in the reading terminal.
  • Such commands are executed within the reading terminal and may relate to operations performed directly on multimedia data. The operations thus controlled can in particular be performed on data contained in a buffer memory of the terminal. In this way it is possible to remove a data protection which is at the "data" level, and which is independent of the transport protocols used.
  • the operations performed on the data are triggered by the protection removal tool, in a non-synchronized manner with respect to the arrival of the data to be read in the reading terminal.
  • the protection removal tool operates in an anarchic way on the data within the reading terminal. This results in irregular delays in data processing, which can affect the quality of a presentation of the data read to a user. Difficulties also arise in managing interventions of several protection removal tools, when at least two different protections are cumulatively applied to the data.
  • An object of the present invention is therefore to provide a method of removing a data protection to be read, which does not have the disadvantages mentioned above.
  • the invention proposes a method of reading data received in protected form, which comprises the following steps, for at least one of the protected data received: a- storing the protected data in an input buffer memory assembly; b- sending, to a security message router, a signal indicating that protected data is present in the input buffer assembly; c- producing a first data transfer frame; d- read the protected data in the input buffer set; e- write the protected data in the first frame; and f- transmitting the first frame containing the protected data item to a tool for removing the protection of the data item.
  • the invention provides a data transfer from the reading terminal to the protection removal tool, which uses a transport frame dedicated to each data item.
  • Each frame that thus carries protected data constitutes a message exchanged between the reading terminal and the protection removal tool.
  • the term "received data” is understood to mean an application datum, that is to say a datum extracted from the transport frames used for the transmission thereof between a sending server and the reading terminal. . Therefore, a protection concerned by the invention is independent of the transport protocols used for transmission between the sending server and the reading terminal. Those skilled in the art will understand that this is therefore a "data" level protection.
  • steps c, d, e and f are controlled by the security message router in response to the signal indicating the presence of protected data in the input buffer set.
  • the security message router triggers the sending of this data to the protection removal tool.
  • the withdrawals of the data protection received successively can therefore be coordinated with each other by the security message router, so that delays in reading this data can be avoided.
  • Detecting the protected data present in the input buffer assembly before enabling the security message router avoids sending unnecessary data to the security message router.
  • Resources of a terminal in which the invention is implemented are therefore not mobilized unnecessarily. This can be particularly advantageous for a terminal of limited capacity.
  • Situations in which data does not need to be transmitted by the security message router are, for example:
  • the use of a signal that indicates the presence of protected data in the input buffer assembly enables data to be directed to specific protection removal tools for separate streams, where different protection removal tools are used.
  • the router can coordinate the reception of each data after the protection of it has been removed within the tool.
  • the method may further comprise the following steps: g- producing a second data transfer frame; h- write the unprotected data in the second frame; i- transmitting the second frame containing unprotected data to the security message router; and j- storing unprotected data in the input buffer assembly. These steps g to j are performed, in particular, when the protected data is audio or video data and not access control data.
  • the operation of removing the protection of a piece of data is entirely executed within the dedicated tool for this purpose.
  • the protection used may be independent of the reading terminal. This makes it possible to implement various protections by adapting only the removal tool of the protection, without having constraints related to the reading terminal.
  • Steps g to i are executed within the protection removal tool, and step j is controlled by the security message router.
  • the security message router When multiple protections are accumulated for data, respective withdrawal tools of the different protections can be associated with the reading terminal.
  • the security message router successively selects one of the protection removal tools from an access control table. It then sends the data to this selected tool so that the protection corresponding to this tool is removed from said data. The method is then repeated for the same data with the next protection removal tool indicated in said access control table.
  • the security message router then has a master function with respect to the protection removal tools that act as slaves.
  • the invention also relates to a data reading terminal and a protection removal tool adapted to implement a method as described above.
  • Such a reading terminal comprises:
  • a security message router connected on the one hand to the input buffer assembly and on the other hand to the transfer message input / output port; means for detecting protected data in the input buffer assembly; and means for sending a signal to the security message router, arranged to be activated when protected data is detected in the input buffer assembly.
  • the security message router incorporates the following means, arranged to be activated in response to a detection signal of protected data in the input buffer assembly:
  • the security message router may further comprise: means for reading unprotected data contained in a second frame received on the input-output port; and
  • the reading terminal may comprise several data transfer message input / output ports, storage means of an access control table, and selection means. one of said input / output ports from said access control table, said selection means being arranged to be activated during a transmission of a said first frame containing a protected data.
  • a tool for removing a protection applied to data which is adapted to the implementation of the invention, comprises:
  • means for withdrawing the protection of a piece of data read means for producing a second data transfer frame
  • the invention also relates to a data reading system comprising a data reading terminal and at least one data protection removal tool as described above, the tool being connected to an input / output port of the data messages. transfer of the reading terminal.
  • the invention finally relates to a first computer program product intended to be stored in a memory of a terminal as described above, said first program product including instructions at least for the implementation of steps c), d) and e) a data reading method according to the invention.
  • It also relates to a second computer program product intended to be stored in a memory of a protection removal tool as described above, said second program product including instructions at least for the implementation of the steps g) and h) a data reading method according to the invention.
  • FIG. 1 is a simplified block diagram of a data reading device according to the invention.
  • FIG. 2 is a block diagram of a multimedia player according to the invention.
  • a reading device 100 comprises an input buffer memory 1 and a security message router 2.
  • memory 1 is arranged within the device 100 to store application-level data, after these data have been extracted from a stream transmitted by an external broadcast server not shown.
  • the router 2 is connected to the memory 1 so that the router 2 can read and write data therein.
  • the router 2 is further connected to a data protection removal tool 3 by an input / output port 4.
  • the protection removal tool can take a number of forms. This can be in particular a module or a card intended to be plugged into a dedicated housing of the device 100. It can also be a box external to the device 100.
  • the device 100 can be equipped with several input / output ports similar to the port 4 so that you can connect to multiple data protection removal tools simultaneously.
  • Such tools may correspond to different protections that may be applied to the data broadcast. They can also correspond to the same protection, for example to obtain a higher capacity of withdrawal of this protection for large data flows.
  • the data extracted from the stream transmitted by the broadcast server are admitted to the memory 1, in a manner known to those skilled in the art (step 10).
  • a test is then performed within the device 100, to detect the presence of a protected datum in the memory 1. Such a test may relate, for example, to a protection indicator present in each datum.
  • a specific signal 20 is transmitted to the router 2, in order to activate a data protection withdrawal sequence.
  • the detection of a protected datum in the memory 1 and the sending of the signal 20 are carried out by a module 5 for monitoring the contents of the memory 1, dedicated to this task .
  • the router 2 controls the withdrawal of the protection of the data, as well as a storage in the memory 1 of the data whose protection has been removed (step 70).
  • the router 2 furthermore coordinates the protection removal operations of each of those data. In particular, it can control the respective processing of withdrawal of the protection of each of the data in a chronological order determined from timestamps read in the data.
  • the command, by the security message router 2, of the withdrawal of the protection of a piece of data is carried out as follows. After receiving the signal 20, the router 2 sends a request 30 for transferring the protected data detected. In response to the request 30, the protected data is transmitted to the router 2 (step 40). The router 2 then produces a first transfer frame, having a payload field in which it inscribes the protected data. The first frame with the protected data constitutes the message for transferring the protected data to the tool 3 for removing the protection.
  • the first frame also comprises a data length field, in which the router 2 inscribes a length of said protected datum, simultaneously with the registration of the protected datum in the field. payload.
  • a length field makes it possible to control that the transfer of the message between the router 2 and the tool 3 is correctly performed, by comparing a measured length of the protected data received by the tool 3 to the length read by tool 3 in the length field of the first frame.
  • the router 2 can further include, in a dedicated field of the first frame, a time stamp of the protected data. The time stamp thus remains associated with the data when it is transferred for removal of the protection.
  • Encryption algorithms are often based on synchronization between data and encryption keys. Time stamps are then convenient information for performing such synchronization. This is particularly useful in the case of encryption algorithms that operate in counter mode, for which particularly fine synchronization is required;
  • time stamps in the first frames allows also to verify certain rights of use of the data based on the timestamps. Such a situation is for example that of a limited listening time for audio content;
  • time stamps makes it possible to detect a time window in a sequence by means of a digital tattooing tool.
  • the time stamps of the first data containing the start tattoo and the last data containing the end tattoo allow to calculate the duration of the sequence.
  • An application can be the calculation of the cost of an advertisement according to its duration.
  • the first frame may have the following structure, built by extension of the frames proposed in the MPEG-2 IPMPX and MPEG-4 IPMPX standards:
  • a first 8-bit field intended to receive an identifier of the frame indicating that it contains a protected datum
  • a third 32-bit field intended to receive the time stamp attached to the protected data
  • a fourth field called "payload” and intended to receive the data.
  • the fourth field has a variable length which corresponds to the indication inscribed in the second field.
  • the tool 3 On receipt of the transfer message (step 50), the tool 3 executes the withdrawal of the protection of the data. This retraction performed on the data itself is performed within the tool 3.
  • the elementary operations performed on the data to withdraw the protection may be similar to those performed during a protection withdrawal performed within the device 100, in a manner known from the prior art.
  • the unprotected data item is then written by the tool 3 in a second frame, intended to transfer the data back to the router 2
  • step 60 This return transfer is also performed by the input / output port 4.
  • the second frame may have a structure similar to that of the first frame described above.
  • the second frame may comprise:
  • a first 8-bit field intended to receive an identifier of the second frame indicating that it contains unprotected data
  • a second field of 16 bits intended to receive the length of the unprotected data
  • a fourth field intended to receive unprotected data of variable length corresponding to the indication entered in the second field.
  • said first and second frames respectively used for the transfer of the protected data to the tool 3 and for the return transfer of the unprotected data to the router 2, correspond to different message classes, distinguished by respective identifiers registered in the first fields of each frame.
  • the length of unprotected data is entered in the second field, or field of length) of the second frame at the same time that the unprotected data is itself entered in the "payload" field.
  • the first frame it makes it possible to verify that the return transmission of the unprotected data item is correctly performed.
  • the time stamp of the unprotected data item is written in the third field of the second frame when the unprotected data item is itself written in the "payload" field.
  • this time stamp is identical to that conveyed in the first frame for the same datum. The association of the time stamp with the data is thus preserved throughout the protection removal process.
  • the router 2 When the router 2 receives the transfer message unprotected data, it extracts the unprotected data from the second frame and stores it in the memory 1. The data thus returned to the memory 1 can then be transmitted to a chain reading device 100.
  • Router 2 successively transmits the data to protection removal tools connected to respective ports similar to port 4.
  • the transmission of data between the router 2 and each tool is performed in the manner just described.
  • the router 2 receives back the data from one of the protection removal tools, after this tool has removed the corresponding protection, the router 2 addresses the data to another protection removal tool, determined in according to an order of said protections known from the router 2.
  • configuration data relating to the different data protections and the tools for removing these protections are transmitted to the router 2 in a manner which is described later in the case. an MPEG-4 reading terminal.
  • FIG. 2 illustrates the application of the invention to an MPEG-4 IPMPX data reading terminal.
  • a terminal 110 comprises a demultiplexer 6 receiving as input the MPEG data broadcast by an external server or obtained by reading an MP4 file locally.
  • the demultiplexer 6 is connected at the output to different channels of a reading device 100.
  • Each channel of the device 100 is dedicated to reading data of a certain type, such as audio data, video data, construction data. scenes (designated by BIFS data for "Blnary Format for Scenes").
  • Each of these channels comprises a respective decoding stage and a common composition stage.
  • a buffer is provided at the input of each stage in each channel to temporarily store the data between two stages.
  • the audio data processing channel comprises a first buffer memory 1 disposed between an output of the audio data of the demultiplexer 6 and an audio decoder 7. This first memory is called the audio decoder buffer.
  • the audio data processing channel further comprises a second buffer disposed between an output of the audio decoder 7 and an audio input of a composer 8. This second memory is called the audio composer buffer.
  • the video data processing channel comprises, in the order of processing the video data, a video buffer of the the
  • decoder 1a a video decoder 7a and a composer video buffer connected to a video input of the composer 8.
  • the BIFS data processing channel comprises a BIFS data decoder buffer 1b, a BIFS data decoder 7b, and a BIFS composer 1 "buffer b connected at the output to a BIFS input of the composer 8.
  • a staging module BIFS 9 is connected between the output of the composer BIFS buffer 1 "b and the BIFS input of the composer 8.
  • the composer 8 is connected to audio and video outputs 101 of the terminal 110.
  • the data of each type (audio, video, BIFS, or other) can be protected at the decoding level thereof or at the level of the composer 8.
  • the protection is removed by operating on each protected data stored in one of the decoder buffers corresponding to the type of data.
  • the protected data contained in the memories 1, 1a or 1b are access units, as defined in the MPEG-4 standard.
  • the protected MPEG access units are transferred by the router 2 to appropriate protection removal tools from the corresponding decoder buffer.
  • the protection removal tool to which data is transferred may depend on the type of data.
  • protected data contained in the memories 1, 1a and 1b are respectively transferred by the router 2 to the tools 3, 3a and 3b in order to remove the protections of each of them.
  • the router 2 then records the unprotected data returned respectively by each tool 3, 3a or 3b in the memory 1, 1a or 1b of origin corresponding to the type of data.
  • composition-level protection In the case of composition-level protection, the protection is removed in an identical manner by operating on the data stored in the dialer buffers, the a and b.
  • the data stored in these memories are called composition units in the MPEG-4 standard.
  • the 3 ', 3'a and 3'b protection removal tools correspond to composer-level protections for the audio, video and BIFS channels respectively.
  • frames belonging to different classes can be used for data of different types, for data of different stages in the reading chain, namely for MPEG access units or MPEG composition units, or else for data of the same type and the same floor but with different protections.
  • the processing of each data item in the router 2 is then determined simply according to the class of the frame (s) used for this datum.
  • the classes of the frames can be distinguished from each other by a specific flag inscribed in each frame.
  • this indicator can be incorporated into the identifiers of the frames introduced above.
  • Configuration data is required for the operation of the security message router 2.
  • Such data includes in particular a main list of protection removal tools connected to the terminal 110, an auxiliary list of protection removal tools to be activated. when one of the tools of the main list is missing, as well as various configuration parameters of the router 2.
  • Initial values of these data are contained in the MP4 files during a reading in local mode or in a file of initialization SDP ("Streaming Data Protocol" defined in RFC2327) when accessing a broadcast stream.
  • the object that contains this data is called “Initial Object Descriptor” or IOD. This IOD file is read when the read terminal 110 is started. Some of this initial data can then be updated when reading the broadcast MPEG data.
  • the terminal 110 has an additional channel for receiving data contained in the broadcast MPEG stream, disposed between a dedicated output of the demultiplexer 6 and a dedicated input of the router 2.
  • This channel comprises a buffer of the configuration data of the router 2 referenced 102 in FIG. 2 and called the OD buffer (for "Object Descriptor"), as well as a dedicated decoder referenced 103.
  • the buffer memory 102 is connected to receive as input the data of the IOD file, then the setting data. transmitted in the broadcast MPEG stream.
  • the broadcast MPEG stream finally includes configuration and parameterization data protection removal tools themselves.
  • This data, called IPMP data is transmitted to the protection removal tools 3, 3 ', 3a, 3'a, ... connected to the terminal 110.
  • This IPMP data is isolated by the demultiplexer 6 from the other data contained in the broadcast MPEG stream. They are stored in a dedicated buffer 104 and are then transmitted by the security message router 2 to the relevant protection removal tools.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

The inventive method for reading data received in the protected form (10) consists in transmitting at least certain protected data to a protection removing tool (3). The protected data is retrieved from a buffer memory (1) of a read stream of said data (100) and is transmitted to the protection removing tool by a security message router (2). In order to transmitting between said security message router (2) and the protection removing tool (3), data is recorded in assigned transfer frames.

Description

PROCEDE ET APPAREIL DE LECTURE DE DONNEES REÇUES SOUS FORME PROTEGEE, ET OUTIL DE RETRAIT DE PROTECTION METHOD AND APPARATUS FOR READING DATA RECEIVED IN PROTECTED FORM, AND PROTECTIVE WITHDRAWAL TOOL
CORRESPONDANTCORRESPONDING
La présente invention concerne un procédé et un appareil de lecture de données reçues sous forme protégée. Elle concerne aussi un outil de retrait de la protection des données et un système adaptés pour mettre en œuvre un tel procédé de lecture. L'invention s'applique en particulier à la lecture de données multimédia, par exemple du type MPEG.The present invention relates to a method and an apparatus for reading data received in protected form. It also relates to a data protection removal tool and a system adapted to implement such a reading method. The invention applies in particular to the reading of multimedia data, for example of the MPEG type.
Certaines données multimédia diffusées par câble ou satellite sont protégées par codage, masquage et/ou brouillage, pour garantir qu'un usager de ces données est autorisé à les utiliser. C'est le cas, notamment, de données confidentielles ou de données auxquelles l'accès est payant. Pour cela, un terminal de lecture des données doit être associé à un outil de retrait de la protection des données, qui opère un retrait de la protection avant que les données soient lues.Some multimedia data broadcast over cable or satellite is protected by coding, masking and / or scrambling to ensure that a user of that data is authorized to use it. This is the case, in particular, of confidential data or data to which access is paid. For this, a data reading terminal must be associated with a data protection removal tool, which removes the protection before the data is read.
La norme DVB (« Common Interface Spécification for Conditional Access and other Digital Video Broadcasting Décoder Applications ») propose une interface entre le terminal de lecture des données et l'outil de retrait de protection qui relève du niveau transport des données. Dans ce cas, la protection des données mise en œuvre est attachée à l'une des couches de protocole de transport des données. Un tel mode de protection est limité à des données qui sont diffusées en utilisant ce protocole. L'outil de retrait de la protection des données qui est associé au terminal de lecture est alors spécifique du protocole de transport, et n'est pas universel.The DVB standard (Common Interface Specification for Conditional Access and other Digital Video Broadcasting Decoding Applications) provides an interface between the data reading terminal and the protection removal tool which is part of the data transport level. In this case, the data protection implemented is attached to one of the data transport protocol layers. Such a mode of protection is limited to data that is broadcast using this protocol. The data protection removal tool that is associated with the reading terminal is then specific to the transport protocol, and is not universal.
Par ailleurs, les extensions suivantes de la norme MPEG : MPEG-2 IPMPX (ISO/IEC 13818-1 FDAM2, ISO/IEC FDIS 13818-11) et MPEG-4 IPMPX (ISO/IEC 14496-1 FDAM3 et ISO/IEC FDIS 14496-13 : 2003) proposent un système de messagerie entre l'appareil de lecture des données et l'outil retrait de la protection. Ce système de messagerie permet de transmettre au terminal de lecture des commandes produites par l'outil de retrait de protection. Ces commandes sont placées dans des trames de transfert entre l'outil de retrait de protection et le terminal de lecture, qui sont reçues par un routeur de messages IPMP (pour « Intellectual Property Management and Protection ») intégré au terminal de lecture. De telles commandes sont exécutées au sein du terminal de lecture et peuvent concerner des opérations effectuées directement sur des données multimédia. Les opérations ainsi commandées peuvent notamment être effectuées sur des données contenues dans une mémoire tampon du terminal. De cette façon il est possible de retirer une protection de données qui relève du niveau «données», et qui est indépendante des protocoles de transport utilisés.In addition, the following extensions of the MPEG standard: MPEG-2 IPMPX (ISO / IEC 13818-1 FDAM2, ISO / IEC FDIS 13818-11) and MPEG-4 IPMPX (ISO / IEC 14496-1 FDAM3 and ISO / IEC FDIS 14496-13: 2003) propose a messaging system between the data reading device and the removal tool of the protection. This messaging system makes it possible to transmit to the reading terminal commands produced by the protection removal tool. These The commands are placed in transfer frames between the protection removal tool and the reading terminal, which are received by an IPMP message router (for "Intellectual Property Management and Protection") integrated in the reading terminal. Such commands are executed within the reading terminal and may relate to operations performed directly on multimedia data. The operations thus controlled can in particular be performed on data contained in a buffer memory of the terminal. In this way it is possible to remove a data protection which is at the "data" level, and which is independent of the transport protocols used.
Dans un tel mode de retrait de protection, les opérations effectuées sur les données sont déclenchées par l'outil de retrait de la protection, d'une façon non-synchronisée par rapport à l'arrivée des données à lire dans le terminal de lecture. En quelque sorte, l'outil de retrait de la protection opère d'une façon anarchique sur les données au sein du terminal de lecture. Il en résulte des retards irréguliers dans le traitement des données, qui peuvent affecter la qualité d'une présentation des données lues à un utilisateur. Des difficultés surviennent aussi pour gérer des interventions de plusieurs outils de retrait de protections, lorsqu'au moins deux protections différentes sont cumulativement appliquées aux données.In such a protection removal mode, the operations performed on the data are triggered by the protection removal tool, in a non-synchronized manner with respect to the arrival of the data to be read in the reading terminal. In a way, the protection removal tool operates in an anarchic way on the data within the reading terminal. This results in irregular delays in data processing, which can affect the quality of a presentation of the data read to a user. Difficulties also arise in managing interventions of several protection removal tools, when at least two different protections are cumulatively applied to the data.
Un but de la présente invention consiste par conséquent à proposer un procédé de retrait d'une protection de données destinées à être lues, qui ne présente pas les inconvénients cités ci-dessus.An object of the present invention is therefore to provide a method of removing a data protection to be read, which does not have the disadvantages mentioned above.
Pour cela, l'invention propose un procédé de lecture de données reçues sous forme protégée, qui comprend les étapes suivantes, pour au moins une des données protégées reçues : a- stocker la donnée protégée dans un ensemble de mémoire tampon d'entrée ; b- envoyer, à un routeur de messages de sécurité, un signal indiquant qu'une donnée protégée est présente dans l'ensemble de mémoire tampon d'entrée ; c- produire une première trame de transfert de donnée ; d- lire la donnée protégée dans l'ensemble de mémoire tampon d'entrée ; e- inscrire la donnée protégée dans la première trame ; et f- transmettre la première trame contenant la donnée protégée à un outil de retrait de la protection de la donnée. Ainsi, l'invention prévoit un transfert de données, du terminal de lecture à l'outil de retrait de protection, qui utilise une trame de transport dédiée à chaque donnée. Chaque trame qui transporte ainsi une donnée protégée constitue un message échangé entre le terminal de lecture et l'outil de retrait de protection. Dans le cadre de l'invention, on entend par donnée reçue une donnée d'application, c'est-à-dire une donnée extraite des trames de transport utilisées pour la transmission de celle-ci entre un serveur émetteur et le terminal de lecture. Par conséquent, une protection concernée par l'invention est indépendante des protocoles de transport utilisés pour la transmission entre le serveur émetteur et le terminal de lecture. L'homme du métier comprendra qu'il s'agit donc d'une protection de niveau « données ».For this, the invention proposes a method of reading data received in protected form, which comprises the following steps, for at least one of the protected data received: a- storing the protected data in an input buffer memory assembly; b- sending, to a security message router, a signal indicating that protected data is present in the input buffer assembly; c- producing a first data transfer frame; d- read the protected data in the input buffer set; e- write the protected data in the first frame; and f- transmitting the first frame containing the protected data item to a tool for removing the protection of the data item. Thus, the invention provides a data transfer from the reading terminal to the protection removal tool, which uses a transport frame dedicated to each data item. Each frame that thus carries protected data constitutes a message exchanged between the reading terminal and the protection removal tool. In the context of the invention, the term "received data" is understood to mean an application datum, that is to say a datum extracted from the transport frames used for the transmission thereof between a sending server and the reading terminal. . Therefore, a protection concerned by the invention is independent of the transport protocols used for transmission between the sending server and the reading terminal. Those skilled in the art will understand that this is therefore a "data" level protection.
Selon l'invention, les étapes c, d, e et f sont contrôlées par le routeur de messages de sécurité en réponse au signal indiquant la présence d'une donnée protégée dans l'ensemble de mémoire tampon d'entrée. Ainsi, lorsqu'une donnée dont la protection est à retirer arrive en entrée de la chaîne de lecture, le routeur de messages de sécurité déclenche l'envoi de cette donnée à l'outil de retrait de la protection. Les retraits des protections de données reçues successivement peuvent donc être coordonnés les uns par rapport aux autres par le routeur de messages de sécurité, de sorte que des retards de lecture de ces données peuvent être évités.According to the invention, steps c, d, e and f are controlled by the security message router in response to the signal indicating the presence of protected data in the input buffer set. Thus, when a data whose protection is to be removed arrives at the input of the reading chain, the security message router triggers the sending of this data to the protection removal tool. The withdrawals of the data protection received successively can therefore be coordinated with each other by the security message router, so that delays in reading this data can be avoided.
La détection des données protégées présentes dans l'ensemble de mémoire tampon d'entrée avant d'activer le routeur de messages de sécurité permet d'éviter d'envoyer inutilement des données au routeur de messages de sécurité. Des ressources d'un terminal dans lequel l'invention est mise en œuvre ne sont donc pas mobilisées inutilement. Ceci peut être particulièrement avantageux pour un terminal de capacité limitée. Des situations dans lesquelles des données ne nécessitent pas d'être transmises par le routeur de messages de sécurité sont, par exemple :Detecting the protected data present in the input buffer assembly before enabling the security message router avoids sending unnecessary data to the security message router. Resources of a terminal in which the invention is implemented are therefore not mobilized unnecessarily. This can be particularly advantageous for a terminal of limited capacity. Situations in which data does not need to be transmitted by the security message router are, for example:
- lorsqu'une protection est utilisée sélectivement pour certaines données, les données non-protégées ne nécessitent pas d'être envoyées à l'outil de retrait de protection ;- when a protection is used selectively for certain data, the unprotected data do not need to be sent to the protection removal tool;
- lorsque des droits d'accès ou d'usage sont définis de façon indépendante pour des flux de données différents, les données de certains flux uniquement peuvent être protégées de sorte qu'il est inutile d'envoyer les flux de données non-protégées à un outil de retrait de protection ; - lorsqu'un droit d'accès ou d'usage de données a été refusé, il est inutile d'activer le routeur de messages de sécurité ; et- when access or usage rights are defined independently for different data streams, data from only certain streams can be protected so that unprotected data streams do not have to be sent to a protection removal tool; - when a right to access or to use data has been refused, it is not necessary to activate the security message router; and
- éviter de transmettre des données protégées au routeur de messages de sécurité lorsque l'outil de retrait de protection nécessaire n'est pas disponible ou n'est pas connecté au routeur de messages de sécurité. En outre, l'utilisation d'un signal qui indique la présence d'une donnée protégée dans l'ensemble de mémoire tampon d'entrée permet d'orienter des données vers des outils de retrait de protection spécifiques pour des flux distincts, lorsque des outils de retrait de protection différents sont utilisés.- avoid transmitting protected data to the security message router when the necessary protection removal tool is not available or is not connected to the security message router. In addition, the use of a signal that indicates the presence of protected data in the input buffer assembly enables data to be directed to specific protection removal tools for separate streams, where different protection removal tools are used.
Enfin, cela permet aussi d'utiliser plusieurs outils de retrait de protection successivement pour des mêmes données, par exemple lorsqu'un chiffrement et un tatouage numérique, ou bien deux tatouages numériques, sont appliqués en cascade à des données.Finally, this also makes it possible to use several protection removal tools successively for the same data, for example when an encryption and a digital tattoo, or two digital tattoos, are cascaded to data.
De la même façon, le routeur peut coordonner la réception de chaque donnée après que la protection de celle-ci a été retirée au sein de l'outil. Pour cela, le procédé peut comprendre en outre les étapes suivantes : g- produire une seconde trame de transfert de donnée ; h- inscrire la donnée non protégée dans la seconde trame ; i- transmettre la seconde trame contenant la donnée non-protégée au routeur de messages de sécurité ; et j- stocker la donnée non-protégée dans l'ensemble de mémoire tampon d'entrée. Ces étapes g à j sont effectuées, notamment, lorsque la donnée protégée est une donnée audio ou vidéo et non une donnée de contrôle d'accès.In the same way, the router can coordinate the reception of each data after the protection of it has been removed within the tool. For this, the method may further comprise the following steps: g- producing a second data transfer frame; h- write the unprotected data in the second frame; i- transmitting the second frame containing unprotected data to the security message router; and j- storing unprotected data in the input buffer assembly. These steps g to j are performed, in particular, when the protected data is audio or video data and not access control data.
L'opération de retrait de la protection d'une donnée est intégralement exécutée au sein de l'outil dédié à cette fin. Ainsi, la protection utilisée peut être indépendante du terminal de lecture. Ceci permet de mettre en œuvre des protections variées en adaptant seulement l'outil de retrait de la protection, sans avoir de contraintes liées au terminal de lecture.The operation of removing the protection of a piece of data is entirely executed within the dedicated tool for this purpose. Thus, the protection used may be independent of the reading terminal. This makes it possible to implement various protections by adapting only the removal tool of the protection, without having constraints related to the reading terminal.
Les étapes g à i sont exécutées au sein de l'outil de retrait de protection, et l'étape j est contrôlée par le routeur de messages de sécurité.Steps g to i are executed within the protection removal tool, and step j is controlled by the security message router.
Lorsque plusieurs protections sont cumulées pour des données, des outils de retrait respectifs des différentes protections peuvent être associés au terminal de lecture. Dans ce cas, pour au moins une des données reçues ainsi protégées, le routeur de messages de sécurité sélectionne successivement l'un des outils de retrait de protections à partir d'une table de contrôle d'accès. Il envoie alors la donnée à cet outil sélectionné afin que la protection correspondant à cet outil soit retirée de ladite donnée. Le procédé est ensuite répété pour la même donnée avec l'outil de retrait de protection suivant indiqué dans ladite table de contrôle d'accès. Le routeur de messages de sécurité possède alors une fonction de maître par rapport aux outils de retrait de protections qui interviennent en tant qu'esclaves. L'invention concerne aussi un terminal de lecture de données et un outil de retrait de protection adaptés pour mettre en œuvre un procédé tel que décrit précédemment.When multiple protections are accumulated for data, respective withdrawal tools of the different protections can be associated with the reading terminal. In this case, for at least one of the received data thus protected, the security message router successively selects one of the protection removal tools from an access control table. It then sends the data to this selected tool so that the protection corresponding to this tool is removed from said data. The method is then repeated for the same data with the next protection removal tool indicated in said access control table. The security message router then has a master function with respect to the protection removal tools that act as slaves. The invention also relates to a data reading terminal and a protection removal tool adapted to implement a method as described above.
Un tel terminal de lecture comprend :Such a reading terminal comprises:
- un ensemble de mémoire tampon d'entrée destiné à stocker des données reçues ;an input buffer assembly for storing received data;
- au moins un port d'entrée/sortie de messages de transfert ;at least one port for input / output of transfer messages;
- un routeur de messages de sécurité connecté d'une part à l'ensemble de mémoire tampon d'entrée et d'autre part au port d'entrée/sortie de messages de transfert ; - des moyens de détection d'une donnée protégée dans l'ensemble de mémoire tampon d'entrée ; et - des moyens d'envoi d'un signal au routeur de messages de sécurité, disposés pour être activés lorsqu'une donnée protégée est détectée dans l'ensemble de mémoire tampon d'entrée.a security message router connected on the one hand to the input buffer assembly and on the other hand to the transfer message input / output port; means for detecting protected data in the input buffer assembly; and means for sending a signal to the security message router, arranged to be activated when protected data is detected in the input buffer assembly.
Le routeur de messages de sécurité incorpore les moyens suivants, disposés pour être activés en réponse à un signal de détection d'une donnée protégée dans l'ensemble de mémoire tampon d'entrée :The security message router incorporates the following means, arranged to be activated in response to a detection signal of protected data in the input buffer assembly:
- des moyens pour produire une première trame de transfert de donnée ;means for producing a first data transfer frame;
- des moyens de commande d'une lecture d'une donnée protégée dans l'ensemble de mémoire tampon d'entrée ; - des moyens d'inscription d'une donnée protégée lue dans une dite première trame ; etmeans for controlling a reading of protected data in the input buffer memory assembly; means for writing a protected data item read in a said first frame; and
- des moyens de transmission d'une première trame contenant une donnée protégée lue par le port d'entré/sortie.means for transmitting a first frame containing protected data read by the input / output port.
Le routeur de messages de sécurité peut comprendre en outre : - des moyens de lecture d'une donnée non-protégée contenue dans une seconde trame reçue sur le port d'entrée-sortie ; etThe security message router may further comprise: means for reading unprotected data contained in a second frame received on the input-output port; and
- des moyens de commande d'une inscription dans l'ensemble de mémoire tampon d'entrée, d'une donnée non-protégée lue dans une dite seconde trame.means for controlling an entry in the input buffer assembly of unprotected data read in a second said frame.
Pour coordonner les retraits de plusieurs protections appliquées aux données, le terminal de lecture peut comprendre plusieurs ports d'entrée/sortie de messages de transfert de données, des moyens de stockage d'une table de contrôle d'accès, et des moyens de sélection d'un desdits ports d'entrée/sortie à partir de ladite table de contrôle d'accès, lesdits moyens de sélection étant disposés pour être activés lors d'une émission d'une dite première trame contenant une donnée protégée.To coordinate the withdrawals of several protections applied to the data, the reading terminal may comprise several data transfer message input / output ports, storage means of an access control table, and selection means. one of said input / output ports from said access control table, said selection means being arranged to be activated during a transmission of a said first frame containing a protected data.
Un outil de retrait d'une protection appliquée à des données, qui est adapté à la mise en œuvre de l'invention, comprend :A tool for removing a protection applied to data, which is adapted to the implementation of the invention, comprises:
- un port d'entrée/sortie de trames contenant des données ; - des moyens de lecture d'une donnée protégée dans une première trame reçue sur le port d'entrée/sortie ;an input / output port of frames containing data; means for reading protected data in a first frame received on the input / output port;
- des moyens de retrait de la protection d'une donnée lue ; - des moyens de production d'une seconde trame de transfert de donnée ;means for withdrawing the protection of a piece of data read; means for producing a second data transfer frame;
- des moyens d'inscription dans une dite seconde trame d'une donnée dont la protection a été retirée ; et - des moyens de transmission d'une seconde trame contenant une donnée non-protégée par le port d'entrée-sortie.means for writing in a second frame of data whose protection has been removed; and means for transmitting a second frame containing unprotected data via the input-output port.
L'invention concerne encore un système de lecture de données comprenant un terminal de lecture de données et au moins un outil de retrait de protection des données tels que décrits précédemment, l'outil étant relié à un port d'entrée/sortie de messages de transfert du terminal de lecture.The invention also relates to a data reading system comprising a data reading terminal and at least one data protection removal tool as described above, the tool being connected to an input / output port of the data messages. transfer of the reading terminal.
L'invention concerne enfin un premier produit programme d'ordinateur destiné à être stocké dans une mémoire d'un terminal tel que décrit précédemment, ledit premier produit programme comportant des instructions au moins pour la mise en œuvre des étapes c), d) et e) d'un procédé de lecture de données selon l'invention.The invention finally relates to a first computer program product intended to be stored in a memory of a terminal as described above, said first program product including instructions at least for the implementation of steps c), d) and e) a data reading method according to the invention.
Elle concerne aussi un second produit programme d'ordinateur destiné à être stocké dans une mémoire d'un outil de retrait d'une protection tel que décrit précédemment, ledit second produit programme comportant des instructions au moins pour la mise en œuvre des étapes g) et h) d'un procédé de lecture de données selon l'invention.It also relates to a second computer program product intended to be stored in a memory of a protection removal tool as described above, said second program product including instructions at least for the implementation of the steps g) and h) a data reading method according to the invention.
D'autres particularités et avantages de la présente invention apparaîtront dans la description ci-après de deux exemples de réalisation non limitatifs, en référence aux dessins annexés, dans lesquels :Other features and advantages of the present invention will appear in the following description of two nonlimiting exemplary embodiments, with reference to the appended drawings, in which:
- la figure 1 est un diagramme synoptique simplifié d'un dispositif de lecture de données selon l'invention ; etFIG. 1 is a simplified block diagram of a data reading device according to the invention; and
- la figure 2 est un diagramme synoptique d'un lecteur multimédia selon l'invention.FIG. 2 is a block diagram of a multimedia player according to the invention.
Sur ces figures, des références identiques correspondent à des éléments identiques ou ayant des fonctions identiques par rapport à l'invention. Conformément à la figure 1 , un dispositif de lecture 100 comprend une mémoire tampon d'entrée 1 et un routeur de messages de sécurité 2. La mémoire 1 est agencée au sein du dispositif 100 pour stocker des données de niveau applicatif, après que ces données ont été extraites d'un flux transmis par un serveur externe de diffusion non représenté. Le routeur 2 est relié à la mémoire 1 de sorte que le routeur 2 peut lire et écrire des données dans celle- ci. Le routeur 2 est en outre connecté à un outil de retrait d'une protection des données 3 par un port d'entrée/sortie 4. L'outil de retrait de protection peut revêtir plusieurs formes. Ce peut être notamment un module ou une carte destinée à être enfichée dans un logement dédié du dispositif 100. Ce peut aussi être un boîtier externe au dispositif 100. Eventuellement, le dispositif 100 peut être équipé de plusieurs ports d'entrée/sortie analogues au port 4, afin de pouvoir être connecté simultanément à plusieurs outils de retrait de protection de données. De tels outils peuvent correspondre à des protections différentes susceptibles d'être appliquées aux données diffusées. Ils peuvent aussi correspondre à une même protection, par exemple pour obtenir une capacité supérieure de retrait de cette protection pour des flux de données importants.In these figures, identical references correspond to identical elements or having identical functions with respect to the invention. According to FIG. 1, a reading device 100 comprises an input buffer memory 1 and a security message router 2. memory 1 is arranged within the device 100 to store application-level data, after these data have been extracted from a stream transmitted by an external broadcast server not shown. The router 2 is connected to the memory 1 so that the router 2 can read and write data therein. The router 2 is further connected to a data protection removal tool 3 by an input / output port 4. The protection removal tool can take a number of forms. This can be in particular a module or a card intended to be plugged into a dedicated housing of the device 100. It can also be a box external to the device 100. Optionally, the device 100 can be equipped with several input / output ports similar to the port 4 so that you can connect to multiple data protection removal tools simultaneously. Such tools may correspond to different protections that may be applied to the data broadcast. They can also correspond to the same protection, for example to obtain a higher capacity of withdrawal of this protection for large data flows.
Les données extraites du flux transmis par le serveur de diffusion sont admises dans la mémoire 1 , d'une façon connue de l'homme du métier (étape 10). Un test est alors effectué au sein du dispositif 100, pour détecter la présence d'une donnée protégée dans la mémoire 1. Un tel test peut porter, par exemple, sur un témoin de protection présent dans chaque donnée. Lorsqu'une donnée protégée est détectée, un signal spécifique 20 est transmis au routeur 2, afin d'activer une séquence de retrait de la protection de la donnée. Selon un mode de mise en œuvre particulier de l'invention, la détection d'une donnée protégée dans la mémoire 1 et l'envoi du signal 20 sont effectués par un module 5 de surveillance du contenu de la mémoire 1, dédié à cette tâche.The data extracted from the stream transmitted by the broadcast server are admitted to the memory 1, in a manner known to those skilled in the art (step 10). A test is then performed within the device 100, to detect the presence of a protected datum in the memory 1. Such a test may relate, for example, to a protection indicator present in each datum. When a protected data is detected, a specific signal 20 is transmitted to the router 2, in order to activate a data protection withdrawal sequence. According to a particular mode of implementation of the invention, the detection of a protected datum in the memory 1 and the sending of the signal 20 are carried out by a module 5 for monitoring the contents of the memory 1, dedicated to this task .
En réponse au signal 20, le routeur 2 commande le retrait de la protection de la donnée, ainsi qu'un stockage dans la mémoire 1 de la donnée dont la protection a été retirée (étape 70). Lorsque sont détectées plusieurs données protégées simultanément présentes dans la mémoire 1 , le routeur 2 coordonne en outre les traitements de retrait de la protection de chacune de ces données. En particulier, il peut commander les traitements respectifs de retrait de la protection de chacune des données selon un ordre chronologique déterminé à partir d'estampilles temporelles lues dans les données.In response to the signal 20, the router 2 controls the withdrawal of the protection of the data, as well as a storage in the memory 1 of the data whose protection has been removed (step 70). When several protected data simultaneously detected in the memory 1 are detected, the router 2 furthermore coordinates the protection removal operations of each of those data. In particular, it can control the respective processing of withdrawal of the protection of each of the data in a chronological order determined from timestamps read in the data.
La commande, par le routeur de messages de sécurité 2, du retrait de la protection d'une donnée est effectuée de la façon suivante. Après avoir reçu le signal 20, le routeur 2 émet une requête 30 de transfert de la donnée protégée détectée. En réponse à la requête 30, la donnée protégée est transmise au routeur 2 (étape 40). Le routeur 2 produit alors une première trame de transfert, ayant un champ «payload» dans lequel il inscrit la donnée protégée. La première trame avec la donnée protégée constitue le message de transfert de la donnée protégée à l'outil 3 de retrait de la protection.The command, by the security message router 2, of the withdrawal of the protection of a piece of data is carried out as follows. After receiving the signal 20, the router 2 sends a request 30 for transferring the protected data detected. In response to the request 30, the protected data is transmitted to the router 2 (step 40). The router 2 then produces a first transfer frame, having a payload field in which it inscribes the protected data. The first frame with the protected data constitutes the message for transferring the protected data to the tool 3 for removing the protection.
Selon un mode de mise en œuvre préféré de l'invention, la première trame comprend aussi un champ de longueur de donnée, dans lequel le routeur 2 inscrit une longueur de ladite donnée protégée, simultanément à l'inscription de la donnée protégée dans le champ payload. De façon connue, un tel champ de longueur permet de contrôler que le transfert du message entre le routeur 2 et l'outil 3 est correctement effectué, en comparant une longueur mesurée de la donnée protégée reçue par l'outil 3 à la longueur lue par l'outil 3 dans le champ de longueur de la première trame. Selon un perfectionnement de l'invention, le routeur 2 peut en outre inscrire, dans un champ dédié de la première trame, une estampille temporelle de la donnée protégée. L'estampille temporelle reste ainsi associée à la donnée lors de son transfert pour retrait de la protection.According to a preferred implementation of the invention, the first frame also comprises a data length field, in which the router 2 inscribes a length of said protected datum, simultaneously with the registration of the protected datum in the field. payload. In known manner, such a length field makes it possible to control that the transfer of the message between the router 2 and the tool 3 is correctly performed, by comparing a measured length of the protected data received by the tool 3 to the length read by tool 3 in the length field of the first frame. According to an improvement of the invention, the router 2 can further include, in a dedicated field of the first frame, a time stamp of the protected data. The time stamp thus remains associated with the data when it is transferred for removal of the protection.
Une telle inscription des estampilles temporelles dans les premières trames présentent les avantages suivants :Such an inscription of time stamps in the first frames has the following advantages:
- les algorithmes de chiffrement sont souvent basés sur une synchronisation entre les données et des clés de chiffrement. Les estampilles temporelles sont alors des informations commodes pour effectuer une telle synchronisation. Ceci est particulièrement utile dans le cas d'algorithmes de chiffrement qui opèrent en mode compteur, pour lesquels une synchronisation particulièrement fine est nécessaire ;- Encryption algorithms are often based on synchronization between data and encryption keys. Time stamps are then convenient information for performing such synchronization. This is particularly useful in the case of encryption algorithms that operate in counter mode, for which particularly fine synchronization is required;
- l'inscription des estampilles temporelles dans les premières trames permet aussi de vérifier certains droits d'usage des données en se basant sur les estampilles temporelles. Une telle situation est par exemple celle d'un temps d'écoute limité pour un contenu audio ;- The registration of time stamps in the first frames allows also to verify certain rights of use of the data based on the timestamps. Such a situation is for example that of a limited listening time for audio content;
- l'inscription d'estampilles temporelles permet encore de détecter une fenêtre temporelle dans une séquence à l'aide d'un outil de tatouage numérique. Les estampilles temporelles de la première donnée contenant le tatouage de début et de la dernière donnée contenant le tatouage de fin permettent de calculer la durée de la séquence. Une application peut être le calcul du coût d'une annonce publicitaire en fonction de sa durée.the registration of time stamps makes it possible to detect a time window in a sequence by means of a digital tattooing tool. The time stamps of the first data containing the start tattoo and the last data containing the end tattoo allow to calculate the duration of the sequence. An application can be the calculation of the cost of an advertisement according to its duration.
A titre d'exemple, la première trame peut avoir la structure suivante, construite par extension des trames proposées dans les normes MPEG-2 IPMPX et MPEG-4 IPMPX :By way of example, the first frame may have the following structure, built by extension of the frames proposed in the MPEG-2 IPMPX and MPEG-4 IPMPX standards:
- un premier champ de 8 bits destiné à recevoir un identifiant de la trame indiquant qu'elle contient une donnée protégée,a first 8-bit field intended to receive an identifier of the frame indicating that it contains a protected datum,
- un deuxième champ de 16 bits destiné à recevoir la longueur, exprimée en octets, de la donnée protégée,a second field of 16 bits intended to receive the length, expressed in bytes, of the protected data,
- un troisième champ de 32 bits destiné à recevoir l'estampille temporelle attachée à la donnée protégée, et - un quatrième champ appelé «payload» et destiné à recevoir la donnée.a third 32-bit field intended to receive the time stamp attached to the protected data, and a fourth field called "payload" and intended to receive the data.
Le quatrième champ possède une longueur variable qui correspond à l'indication inscrite dans le deuxième champ.The fourth field has a variable length which corresponds to the indication inscribed in the second field.
A réception du message de transfert (étape 50), l'outil 3 exécute le retrait de la protection de la donnée. Ce retrait opéré sur la donnée elle-même est exécuté au sein de l'outil 3. Les opérations élémentaires effectuées sur la donnée pour retirer la protection peuvent être similaires à celles effectuées lors d'un retrait de protection exécuté au sein du dispositif 100, d'une façon connue de l'art antérieur.On receipt of the transfer message (step 50), the tool 3 executes the withdrawal of the protection of the data. This retraction performed on the data itself is performed within the tool 3. The elementary operations performed on the data to withdraw the protection may be similar to those performed during a protection withdrawal performed within the device 100, in a manner known from the prior art.
La donnée non-protégée est alors inscrite par l'outil 3 dans une seconde trame, destinée au transfert en retour de la donnée au routeur 2The unprotected data item is then written by the tool 3 in a second frame, intended to transfer the data back to the router 2
(étape 60). Ce transfert en retour est aussi exécuté par le port d'entrée/sortie 4.(step 60). This return transfer is also performed by the input / output port 4.
La seconde trame peut avoir une structure analogue à celle de la première trame décrite ci-dessus. En particulier, la seconde trame peut comprendre :The second frame may have a structure similar to that of the first frame described above. In particular, the second frame may comprise:
- un premier champ de 8 bits destiné à recevoir un identifiant de la seconde trame indiquant qu'elle contient une donnée non-protégée, - un deuxième champ de 16 bits destiné à recevoir la longueur de la donnée non-protégée,a first 8-bit field intended to receive an identifier of the second frame indicating that it contains unprotected data, a second field of 16 bits intended to receive the length of the unprotected data,
- un troisième champ de 32 bits destiné à recevoir une estampille temporelle attachée à la donnée non-protégée, eta third 32-bit field intended to receive a time stamp attached to the unprotected data, and
- un quatrième champ («payload») destiné à recevoir la donnée non- protégée, de longueur variable correspondant à l'indication inscrite dans le deuxième champ.a fourth field ("payload") intended to receive unprotected data of variable length corresponding to the indication entered in the second field.
Ainsi, lesdites première et seconde trames, respectivement utilisées pour le transfert de la donnée protégée vers l'outil 3 et pour le transfert en retour de la donnée non-protégée vers le routeur 2, correspondent à des classes de messages différentes, distinguées par des identifiants respectifs inscrits dans les premiers champs de chaque trame.Thus, said first and second frames, respectively used for the transfer of the protected data to the tool 3 and for the return transfer of the unprotected data to the router 2, correspond to different message classes, distinguished by respective identifiers registered in the first fields of each frame.
La longueur de la donnée non-protégée est inscrite dans le deuxième champ, ou champ de longueur) de la seconde trame en même temps que la donnée non-protégée est elle-même inscrite dans le champ «payload». De même que pour la première trame, elle permet de vérifier que la transmission en retour de la donnée non-protégée est correctement effectuée.The length of unprotected data is entered in the second field, or field of length) of the second frame at the same time that the unprotected data is itself entered in the "payload" field. As for the first frame, it makes it possible to verify that the return transmission of the unprotected data item is correctly performed.
L'estampille temporelle de la donnée non-protégée est inscrite dans le troisième champ de la seconde trame lorsque la donnée non-protégée est elle- même inscrite dans le champ «payload». De préférence, cette estampille temporelle est identique à celle véhiculée dans la première trame pour la même donnée. L'association de l'estampille temporelle avec la donnée est ainsi préservée tout au long du procédé de retrait de protection.The time stamp of the unprotected data item is written in the third field of the second frame when the unprotected data item is itself written in the "payload" field. Preferably, this time stamp is identical to that conveyed in the first frame for the same datum. The association of the time stamp with the data is thus preserved throughout the protection removal process.
Lorsque le routeur 2 reçoit le message de transfert de la donnée non- protégée, il extrait la donnée non-protégée de la seconde trame et la stocke dans la mémoire 1. La donnée ainsi replacée dans la mémoire 1 peut alors être transmise à une chaîne de lecture du dispositif 100.When the router 2 receives the transfer message unprotected data, it extracts the unprotected data from the second frame and stores it in the memory 1. The data thus returned to the memory 1 can then be transmitted to a chain reading device 100.
Lorsqu'une même donnée stockée dans la mémoire 1 comporte plusieurs protections cumulées, appliquées successivement à la donnée, le l'When the same data stored in the memory 1 has several cumulative protections applied successively to the data, the the
routeur 2 transmet successivement la donnée à des outils de retrait de protections connectés à des ports respectifs analogues au port 4. La transmission de la donnée entre le routeur 2 et chaque outil est effectuée de la façon qui vient d'être décrite. Lorsque le routeur 2 reçoit en retour la donnée de la part de l'un des outils de retrait de protections, après que cet outil a retiré la protection correspondante, Ie routeur 2 adresse la donnée à un autre outil de retrait de protection, déterminé en fonction d'un ordre desdites protections connu du routeur 2. Pour cela, des données de configuration relatives aux différentes protections des données et aux outils de retrait de ces protections sont transmises au routeur 2 d'une façon qui est décrite plus loin dans le cas d'un terminal de lecture MPEG-4.Router 2 successively transmits the data to protection removal tools connected to respective ports similar to port 4. The transmission of data between the router 2 and each tool is performed in the manner just described. When the router 2 receives back the data from one of the protection removal tools, after this tool has removed the corresponding protection, the router 2 addresses the data to another protection removal tool, determined in according to an order of said protections known from the router 2. For this purpose, configuration data relating to the different data protections and the tools for removing these protections are transmitted to the router 2 in a manner which is described later in the case. an MPEG-4 reading terminal.
La figure 2 illustre l'application de l'invention à un terminal de lecture de données MPEG-4 IPMPX. De façon connue, un tel terminal 110 comprend un démultiplexeur 6 recevant en entrée les données MPEG diffusées par un serveur externe ou obtenues en lisant localement un fichier MP4. Le démultiplexeur 6 est connecté en sortie à différentes voies d'un dispositif de lecture 100. Chaque voie du dispositif 100 est dédiée à la lecture de données d'un type déterminé, tel que des données audio, des données vidéo, des données de construction de scènes (désignées par données BIFS pour «Blnary Format for Scènes» en anglais). Chacune de ces voies comprend un étage respectif de décodage et un étage commun de composition. Une mémoire tampon est disposée en entrée de chaque étage dans chaque voie, pour permettre de stocker temporairement les données entre deux étages.Figure 2 illustrates the application of the invention to an MPEG-4 IPMPX data reading terminal. In known manner, such a terminal 110 comprises a demultiplexer 6 receiving as input the MPEG data broadcast by an external server or obtained by reading an MP4 file locally. The demultiplexer 6 is connected at the output to different channels of a reading device 100. Each channel of the device 100 is dedicated to reading data of a certain type, such as audio data, video data, construction data. scenes (designated by BIFS data for "Blnary Format for Scenes"). Each of these channels comprises a respective decoding stage and a common composition stage. A buffer is provided at the input of each stage in each channel to temporarily store the data between two stages.
Ainsi, la voie de traitement des données audio comprend une première mémoire tampon 1 disposée entre une sortie des données audio du démultiplexeur 6 et un décodeur audio 7. Cette première mémoire est appelée tampon audio de décodeur. La voie de traitement des données audio comprend en outre une seconde mémoire tampon disposée entre une sortie du décodeur audio 7 et une entrée audio d'un composeur 8. Cette seconde mémoire est appelée tampon audio de composeur.Thus, the audio data processing channel comprises a first buffer memory 1 disposed between an output of the audio data of the demultiplexer 6 and an audio decoder 7. This first memory is called the audio decoder buffer. The audio data processing channel further comprises a second buffer disposed between an output of the audio decoder 7 and an audio input of a composer 8. This second memory is called the audio composer buffer.
De façon analogue, la voie de traitement des données vidéo comprend, en suivant l'ordre de traitement des données vidéo, un tampon vidéo de l'l'Similarly, the video data processing channel comprises, in the order of processing the video data, a video buffer of the the
décodeur 1a, un décodeur vidéo 7a et un tampon vidéo de composeur l'a connecté à une entrée vidéo du composeur 8.decoder 1a, a video decoder 7a and a composer video buffer connected to a video input of the composer 8.
La voie de traitement des données BIFS comprend un tampon de décodeur de données BIFS 1b, un décodeur de données BIFS 7b, et un tampon BIFS de composeur 1"b relié en sortie à une entrée BIFS du composeur 8. Un module de mise en scène BIFS 9 est connecté entre la sortie du tampon BIFS de composeur 1"b et l'entrée BIFS du composeur 8.The BIFS data processing channel comprises a BIFS data decoder buffer 1b, a BIFS data decoder 7b, and a BIFS composer 1 "buffer b connected at the output to a BIFS input of the composer 8. A staging module BIFS 9 is connected between the output of the composer BIFS buffer 1 "b and the BIFS input of the composer 8.
Le composeur 8 est relié à des sorties audio et vidéo 101 du terminal 110. Les données de chaque type (audio, vidéo, BIFS, ou autre) peuvent être protégées au niveau du décodage de celles-ci ou au niveau du composeur 8.The composer 8 is connected to audio and video outputs 101 of the terminal 110. The data of each type (audio, video, BIFS, or other) can be protected at the decoding level thereof or at the level of the composer 8.
Dans le cas d'une protection de niveau codage, la protection est retirée en opérant sur chaque donnée protégée stockée dans l'une des mémoires tampons de décodeur correspondant au type de la donnée. Les données protégées contenues dans les mémoires 1 , 1a ou 1b sont des unités d'accès, telles que définies dans la norme MPEG-4. Les unités d'accès MPEG protégées sont transférées par le routeur 2 à des outils de retrait de protection appropriés à partir de la mémoire tampon de décodeur correspondante. L'outil de retrait de protection auquel une donnée est transférée peut dépendre du type de la donnée. Ainsi, en référence à la figure 3, des données protégées contenues dans les mémoires 1 , 1a et 1b sont respectivement transférées par le routeur 2 aux outils 3, 3a et 3b pour retirer les protections de chacune d'elles. Le routeur 2 inscrit ensuite les données non-protégées retournées respectivement par chaque outil 3, 3a ou 3b dans la mémoire 1 , 1a ou 1b d'origine correspondant au type de la donnée.In the case of coding level protection, the protection is removed by operating on each protected data stored in one of the decoder buffers corresponding to the type of data. The protected data contained in the memories 1, 1a or 1b are access units, as defined in the MPEG-4 standard. The protected MPEG access units are transferred by the router 2 to appropriate protection removal tools from the corresponding decoder buffer. The protection removal tool to which data is transferred may depend on the type of data. Thus, with reference to FIG. 3, protected data contained in the memories 1, 1a and 1b are respectively transferred by the router 2 to the tools 3, 3a and 3b in order to remove the protections of each of them. The router 2 then records the unprotected data returned respectively by each tool 3, 3a or 3b in the memory 1, 1a or 1b of origin corresponding to the type of data.
Dans le cas d'une protection de niveau composition, la protection est retirée d'une façon identique en opérant sur les données stockées dans les mémoires tampons de composeur , l'a et b. Les données stockées dans ces mémoires sont appelées unités de composition dans la norme MPEG-4. Les outils de retrait de protection 3', 3'a et 3'b correspondent à des protections de niveau composeur portant sur les voies audio, vidéo et BIFS respectivement.In the case of composition-level protection, the protection is removed in an identical manner by operating on the data stored in the dialer buffers, the a and b. The data stored in these memories are called composition units in the MPEG-4 standard. The 3 ', 3'a and 3'b protection removal tools correspond to composer-level protections for the audio, video and BIFS channels respectively.
Avantageusement, des trames appartenant à des classes distinctes peuvent être utilisées pour des données de types différents, pour des données d'étages différents dans la chaîne de lecture, à savoir pour des unités d'accès MPEG ou des unités de composition MPEG, ou encore pour des données d'un même type et d'un même étage mais ayant des protections différentes. Le traitement de chaque donnée au sein du routeur 2 est alors déterminé simplement en fonction de la classe de la ou des trame(s) utilisée(s) pour cette donnée. Les classes des trames peuvent être distinguées les unes des autres par un indicateur spécifique inscrit dans chaque trame. Eventuellement, cet indicateur peut être incorporé dans les identifiants des trames introduits plus haut.Advantageously, frames belonging to different classes can be used for data of different types, for data of different stages in the reading chain, namely for MPEG access units or MPEG composition units, or else for data of the same type and the same floor but with different protections. The processing of each data item in the router 2 is then determined simply according to the class of the frame (s) used for this datum. The classes of the frames can be distinguished from each other by a specific flag inscribed in each frame. Optionally, this indicator can be incorporated into the identifiers of the frames introduced above.
Des données de configuration sont nécessaires pour le fonctionnement du routeur de messages de sécurité 2. De telles données comprennent notamment une liste principale d'outils de retrait de protections connectés au terminal 110, une liste annexe d'outils de retrait de protections devant être activés lorsque l'un des outils de la liste principale fait défaut, ainsi que divers paramètres de configuration du routeur 2. Des valeurs initiales de ces données sont contenues dans les fichiers MP4 lors d'une lecture en mode local ou dans un fichier d'initialisation de session (SDP pour «Streaming Data Protocol» défini dans la norme RFC2327) lors d'un accès à un flux diffusé. L'objet qui contient ces données est appelé «Initial Object Descriptor» ou IOD. Ce fichier IOD est lu lors du démarrage du terminal de lecture 110. Certaines de ces données initiales peuvent ensuite être mises à jour lors de la lecture des données MPEG diffusées. Pour cela, le terminal 110 possède une voie supplémentaire de réception de données contenues dans le flux MPEG diffusé, disposée entre une sortie dédiée du démultiplexeur 6 et une entrée dédiée du routeur 2. Cette voie comprend une mémoire tampon des données de configuration du routeur 2, référencée 102 sur la figure 2 et appelée mémoire tampon OD (pour «Object Descriptor»), ainsi qu'un décodeur dédié référencé 103. La mémoire tampon 102 est connectée pour recevoir en entrée les données du fichier IOD, puis les données de mise à jour transmises dans le flux MPEG diffusé. Le flux MPEG diffusé comprend enfin des données de configuration et de paramétrage des outils de retrait de protection eux mêmes. Ces données, dites données IPMP, sont transmises à destination des outils de retrait de protection 3, 3', 3a, 3'a,... connectés au terminal 110. Ces données IPMP sont isolées par le démultiplexeur 6 des autres données contenues dans le flux MPEG diffusé. Elles sont stockées dans une mémoire tampon 104 dédiée et sont ensuite transmises par le routeur de messages de sécurité 2 aux outils de retrait de protection concernés. Configuration data is required for the operation of the security message router 2. Such data includes in particular a main list of protection removal tools connected to the terminal 110, an auxiliary list of protection removal tools to be activated. when one of the tools of the main list is missing, as well as various configuration parameters of the router 2. Initial values of these data are contained in the MP4 files during a reading in local mode or in a file of initialization SDP ("Streaming Data Protocol" defined in RFC2327) when accessing a broadcast stream. The object that contains this data is called "Initial Object Descriptor" or IOD. This IOD file is read when the read terminal 110 is started. Some of this initial data can then be updated when reading the broadcast MPEG data. For this, the terminal 110 has an additional channel for receiving data contained in the broadcast MPEG stream, disposed between a dedicated output of the demultiplexer 6 and a dedicated input of the router 2. This channel comprises a buffer of the configuration data of the router 2 referenced 102 in FIG. 2 and called the OD buffer (for "Object Descriptor"), as well as a dedicated decoder referenced 103. The buffer memory 102 is connected to receive as input the data of the IOD file, then the setting data. transmitted in the broadcast MPEG stream. The broadcast MPEG stream finally includes configuration and parameterization data protection removal tools themselves. This data, called IPMP data, is transmitted to the protection removal tools 3, 3 ', 3a, 3'a, ... connected to the terminal 110. This IPMP data is isolated by the demultiplexer 6 from the other data contained in the broadcast MPEG stream. They are stored in a dedicated buffer 104 and are then transmitted by the security message router 2 to the relevant protection removal tools.

Claims

R E V E N D I C A T I O N S
1. Procédé de lecture de données reçues sous forme protégée, comprenant les étapes suivantes, pour au moins une des données protégées reçues : a- stocker la donnée protégée dans un ensemble de mémoire tampon d'entrée (1) ; b- envoyer, à un routeur de messages de sécurité (2), un signal (20) indiquant qu'une donnée protégée est présente dans l'ensemble de mémoire tampon d'entrée (1) ; c- produire une première trame de transfert de donnée ; d- lire la donnée protégée (40) dans l'ensemble de mémoire tampon d'entrée (1) ; e- inscrire la donnée protégée dans la première trame ; et f- transmettre la première trame contenant la donnée protégée (50) à un outil de retrait de la protection de la donnée (3), procédé dans lequel les étapes c, d, e et f sont contrôlées par le routeur de messages de sécurité (2) en réponse au signal indiquant la présence d'une donnée protégée dans l'ensemble de mémoire tampon d'entrée (20).A method of reading data received in protected form, comprising the following steps, for at least one of the received protected data: a- storing the protected data in an input buffer set (1); b- sending, to a security message router (2), a signal (20) indicating that protected data is present in the input buffer set (1); c- producing a first data transfer frame; d- reading the protected data (40) in the input buffer set (1); e- write the protected data in the first frame; and f- transmitting the first frame containing the protected data item (50) to a data protection removal tool (3), wherein steps c, d, e and f are controlled by the security message router (2) responsive to the signal indicating the presence of protected data in the input buffer (20).
2. Procédé selon la revendication 1 , suivant lequel la donnée est une unité d'accès MPEG ou une unité de composition MPEG.The method of claim 1, wherein the data is an MPEG access unit or an MPEG composition unit.
3. Procédé selon la revendication 1 ou 2, suivant lequel la première trame comprend un champ de longueur de donnée, et suivant lequel, lors de l'étape e, une longueur de ladite donnée protégée est en outre inscrite dans ledit champ de longueur. The method of claim 1 or 2, wherein the first frame comprises a data length field, and wherein, in step e, a length of said protected data is further inscribed in said length field.
4. Procédé selon l'une quelconque des revendications précédentes, suivant lequel une estampille temporelle de la donnée protégée est inscrite avec ladite donnée protégée dans la première trame.4. A method according to any preceding claim, wherein a time stamp of the protected data is registered with said protected data in the first frame.
5. Procédé selon l'une quelconque des revendications précédentes, comprenant en outre les étapes suivantes, exécutées après le retrait de la protection ladite donnée : g- produire une seconde trame de transfert de donnée ; h- inscrire la donnée non-protégée dans la seconde trame ; i- transmettre la seconde trame contenant la donnée non-protégée (60) au routeur de messages de sécurité (2) ; et j- stocker la donnée non-protégée (70) dans l'ensemble de mémoire tampon d'entrée (1).The method of any of the preceding claims, further comprising the following steps, performed after removal of the protection of said data: g- producing a second data transfer frame; h- write the unprotected data in the second frame; i- transmitting the second frame containing unprotected data (60) to the security message router (2); and j- storing unprotected data (70) in the input buffer (1).
6. Procédé selon Ia revendication 5, suivant lequel la seconde trame comprend un champ de longueur de donnée, et suivant lequel, lors de l'étape h, une longueur de ladite donnée non-protégée est en outre inscrite dans ledit champ de longueur de la seconde trame.The method of claim 5, wherein the second frame comprises a data length field, and wherein, in step h, a length of said unprotected data is further inscribed in said length field. the second frame.
7. Procédé selon la revendication 5 ou 6, suivant lequel une estampille temporelle de la donnée non-protégée est inscrite avec ladite donnée non- protégée dans la seconde trame.The method of claim 5 or 6, wherein a time stamp of unprotected data is inscribed with said unprotected data in the second frame.
8. Procédé selon l'une quelconque des revendications 5 à 7, suivant lequel lesdites première et seconde trames de transfert correspondent à des classes de messages différentes, distinguées par des identifiants respectifs inscrits dans chaque trame de transfert.The method according to any one of claims 5 to 7, wherein said first and second transfer frames correspond to different message classes, distinguished by respective identifiers registered in each transfer frame.
9. Procédé selon l'une quelconque des revendications précédentes, suivant lequel, pour au moins une des données protégées reçues, le routeur de messages de sécurité (2) sélectionne successivement un outil de retrait de protection parmi plusieurs outils à partir d'une table de contrôle d'accès, et suivant lequel ledit routeur (2) envoie ladite donnée à l'outil sélectionné afin que soit retirée la protection de ladite donnée correspondant audit outil sélectionné, le procédé étant ensuite répété pour ladite donnée avec un outil de retrait de protection suivant indiqué dans ladite table de contrôle d'accès.A method according to any one of the preceding claims, wherein for at least one of the protected data received, the security message router (2) successively selects a protection removal tool among several tools from a table. access control, and wherein said router (2) sends said data to the selected tool to remove protection from said data corresponding to said tool selected, the method then being repeated for said data with a next protection removal tool indicated in said access control table.
10. Terminal de lecture de données (1 10) comprenant :10. Data reading terminal (1 10) comprising:
- un ensemble de mémoire tampon d'entrée (1 ) destiné à stocker des données reçues ;an input buffer set (1) for storing received data;
- au moins un port d'entrée/sortie de messages de transfert (4) ;at least one transfer message input / output port (4);
- un routeur de messages de sécurité (2) connecté d'une part à l'ensemble de mémoire tampon d'entrée (1 ) et d'autre part au port d'entrée/sortie de messages de transfert (4) ; - des moyens (5) de détection d'une donnée protégée dans l'ensemble de mémoire tampon d'entrée (1 ) ; et- a security message router (2) connected on the one hand to the input buffer assembly (1) and on the other hand to the transfer message input / output port (4); means (5) for detecting protected data in the input buffer memory (1); and
- des moyens d'envoi d'un signal (20) au routeur de messages de sécuritémeans for sending a signal (20) to the security message router
(2), disposés pour être activés lorsqu'une donnée protégée est détectée dans l'ensemble de mémoire tampon d'entrée (1 ), ledit routeur de messages de sécurité (2) incorporant :(2), arranged to be activated when protected data is detected in the input buffer set (1), said security message router (2) incorporating:
- des moyens pour produire une première trame de transfert de donnée ;means for producing a first data transfer frame;
- des moyens de commande d'une lecture d'une donnée protégée dans l'ensemble de mémoire tampon d'entrée (1 ) ;means for controlling a reading of protected data in the input buffer memory (1);
- des moyens d'inscription d'une donnée protégée lue dans une dite première trame ; etmeans for writing a protected data item read in a said first frame; and
- des moyens de transmission d'une première trame contenant une donnée protégée lue par le port d'entré/sortie (4), lesdits moyens du routeur de messages de sécurité (2) étant disposés pour être activés en réponse à un signal de détection d'une donnée protégée dans l'ensemble de mémoire tampon d'entrée (20).means for transmitting a first frame containing protected data read by the input / output port (4), said means of the security message router (2) being arranged to be activated in response to a detection signal protected data in the input buffer (20).
11. Terminal selon la revendication 10, adapté pour lire une donnée constituée par une unité d'accès MPEG ou une unité de composition MPEG.11. Terminal according to claim 10, adapted to read a data consisting of an MPEG access unit or an MPEG composition unit.
12. Terminal selon la revendication 10 ou 1 1 , dans lequel le routeur de messages de sécurité (2) comprend en outre des moyens d'inscription d'une longueur d'une donnée protégée dans un champ de longueur d'une première trame contenant ladite donnée protégée.Terminal according to claim 10 or 11, wherein the security message router (2) further comprises means for writing a message. length of protected data in a length field of a first frame containing said protected data.
13. Terminal selon l'une quelconque des revendications 10 à 12, dans lequel le routeur de messages de sécurité (2) comprend en outre des moyens d'inscription, avec une donnée protégée dans une première trame, d'une estampille temporelle de ladite donnée protégée.Terminal according to any one of claims 10 to 12, wherein the security message router (2) further comprises means for registering, with a protected data in a first frame, a time stamp of said protected data.
14. Terminal selon l'une quelconque des revendications 10 à 13, dans lequel le routeur de messages de sécurité (2) comprend en outre :The terminal of any one of claims 10 to 13, wherein the security message router (2) further comprises:
- des moyens de lecture d'une donnée non-protégée contenue dans une seconde trame reçue sur le port d'entrée-sortie (4) ; etmeans for reading unprotected data contained in a second frame received on the input-output port (4); and
- des moyens de commande d'une inscription dans l'ensemble de mémoire tampon d'entrée (1), d'une donnée non-protégée lue dans une dite seconde trame.means for controlling an entry in the input buffer memory (1) of unprotected data read in a second said frame.
15. Terminal selon l'une quelconque des revendications 10 à 14, comprenant plusieurs ports d'entrée/sortie de messages de transfert de données, des moyens de stockage d'une table de contrôle d'accès, et des moyens de sélection d'un desdits ports d'entrée/sortie à partir ladite table de contrôle d'accès, lesdits moyens de sélection étant disposés pour être activés lors d'une émission d'une dite première trame contenant une donnée protégée.15. Terminal according to any one of claims 10 to 14, comprising a plurality of input / output ports of data transfer messages, means for storing an access control table, and means for selecting data. one of said input / output ports from said access control table, said selection means being arranged to be activated during a transmission of a said first frame containing a protected data item.
16. Outil (3) de retrait d'une protection appliquée à des données comprenant :16. Tool (3) for removing a protection applied to data comprising:
- un port d'entrée/sortie de trames contenant des données ;an input / output port of frames containing data;
- des moyens de lecture d'une donnée protégée dans une première trame reçue sur le port d'entrée/sortie ; - des moyens de retrait de la protection d'une donnée lue ;means for reading protected data in a first frame received on the input / output port; means for withdrawing the protection of a piece of data read;
- des moyens de production d'une seconde trame de transfert de donnée ;means for producing a second data transfer frame;
- des moyens d'inscription dans une dite seconde trame d'une donnée dont la protection a été retirée ; et - des moyens de transmission d'une seconde trame contenant une donnée non-protégée par le port d'entrée-sortie.means for writing in a second frame of data whose protection has been removed; and means for transmitting a second frame containing unprotected data via the input / output port.
17. Outil selon la revendication 16, comprenant en outre des moyens d'inscription d'une longueur d'une donnée non-protégée dans un champ de longueur d'une seconde trame contenant ladite donnée non-protégée.The tool of claim 16, further comprising means for writing a length of unprotected data in a length field of a second frame containing said unprotected data.
18. Outil selon la revendication 16 ou 17, comprenant en outre des moyens d'inscription, avec une donnée non-protégée dans une seconde trame, d'une estampille temporelle de ladite donnée non-protégée.The tool of claim 16 or 17, further comprising means for writing, with unprotected data in a second frame, a time stamp of said unprotected data.
19. Système de lecture de données comprenant un terminal de lecture de données (110) selon les revendications 10 à 15, et au moins un outil de retrait de protection des données selon les revendications 16 à 18, relié à un port d'entrée/sortie de messages de transfert du terminal de lecture (4).A data reading system comprising a data reading terminal (110) according to claims 10 to 15, and at least one data protection removal tool according to claims 16 to 18, connected to an input port / outputting transfer messages from the reading terminal (4).
20. Produit programme d'ordinateur, destiné à être stocké dans une mémoire d'un terminal selon l'une quelconque des revendications 10 à 15, caractérisé en ce qu'il comporte des instructions au moins pour la mise en œuvre des étapes c), d) et e) d'un procédé selon l'une quelconque des revendications 1 à 9.20. Computer program product, intended to be stored in a memory of a terminal according to any one of claims 10 to 15, characterized in that it comprises instructions at least for the implementation of steps c) , d) and e) a method according to any one of claims 1 to 9.
21. Produit programme d'ordinateur, destiné à être stocké dans une mémoire d'un outil de retrait d'une protection selon l'une quelconque des revendications 16 à 18, caractérisé en ce qu'il comporte des instructions au moins pour la mise en oeuvre des étapes g) et h) d'un procédé selon l'une quelconque des revendications 5 à 8. 21. Computer program product, intended to be stored in a memory of a removal tool of a protection according to any one of claims 16 to 18, characterized in that it comprises instructions at least for the implementation steps g) and h) of a method according to any one of claims 5 to 8.
EP05796238A 2004-08-09 2005-08-05 Method and device for reading data received in the protected form and tool for removing appropriate protection Ceased EP1776833A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0408758 2004-08-09
PCT/FR2005/002039 WO2006021664A1 (en) 2004-08-09 2005-08-05 Method and device for reading data received in the protected form and tool for removing appropriate protection

Publications (1)

Publication Number Publication Date
EP1776833A1 true EP1776833A1 (en) 2007-04-25

Family

ID=34950320

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05796238A Ceased EP1776833A1 (en) 2004-08-09 2005-08-05 Method and device for reading data received in the protected form and tool for removing appropriate protection

Country Status (3)

Country Link
US (1) US20070248171A1 (en)
EP (1) EP1776833A1 (en)
WO (1) WO2006021664A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10477249B2 (en) * 2009-06-05 2019-11-12 Apple Inc. Video processing for masking coding artifacts using dynamic noise maps

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298959B1 (en) * 1999-12-16 2007-11-20 Sharp Laboratories Of America, Inc. Method and apparatus for storing MPEG-2 transport streams using a conventional digital video recorder
FR2812504B1 (en) * 2000-07-31 2003-01-24 At Sky "ON THE FLY" ENCRYPTION / DECRYPTION SYSTEM FOR DATA BROADCAST
JP4311899B2 (en) * 2001-03-02 2009-08-12 パナソニック株式会社 Method and apparatus for content distribution and protection
US7743161B2 (en) * 2006-10-10 2010-06-22 Ortiva Wireless, Inc. Digital content buffer for adaptive streaming

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2006021664A1 *

Also Published As

Publication number Publication date
US20070248171A1 (en) 2007-10-25
WO2006021664A1 (en) 2006-03-02

Similar Documents

Publication Publication Date Title
EP2057632B1 (en) Method of management of a multimedia program, server, terminals, signal and corresponding computer programs
EP1883239A1 (en) Method for storing and operating a broadcasted event
EP0782346A1 (en) Demultiplexing device for a digital television system
EP1742474A1 (en) Method and device to control access to enciphered data
CA2473166A1 (en) Device for secure transmission recording and visualisation of audiovisual programmes
EP3114598B1 (en) Method for providing protected multimedia content to a terminal
EP3022940B1 (en) Method and device for protecting decryption keys of a decoder
EP1374588A1 (en) Encryption of a compressed video stream
FR2956271A1 (en) METHOD AND DEVICE FOR CALCULATING THE AVAILABLE SPACE IN A PACKET FOR TRANSPORTING DATA STREAMS
EP3380983B1 (en) Method for the identification of security processors
WO2006021664A1 (en) Method and device for reading data received in the protected form and tool for removing appropriate protection
EP3317799B1 (en) Method for providing protected multimedia content
EP1212879A1 (en) Method and system for transmitting a chain of messages for database
EP1182878A1 (en) Communication system, transmitter, receiver, method using a data storage descriptor
EP2741516A1 (en) Image sequence capture in a video signal
EP1798974A1 (en) Method for transmitting conditional access content
FR2812504A1 (en) "ON THE FLY" ENCRYPTION / DECRYPTION SYSTEM FOR DATA DISTRIBUTION
WO2008074855A1 (en) Method of despatching multimedia products to at least one multimedia unit, method of processing these multimedia products and a multimedia unit for implementing these methods
WO2017158274A1 (en) Acquisition of extracts of a multimedia stream on a terminal
EP1917664B1 (en) Method for processing conditional access contents by a user unit
FR2850508A1 (en) Numerical bus heterogeneous network access control has access level each first packet and second packet formed first packet and associated same access level inserting level second packet access field
WO2001008374A1 (en) Methods for transmitting and broadcasting data packets and receivers for implementing same
EP2326035B1 (en) Treatment method involving a message security module for controlling access to content and associated security module
FR2940873A1 (en) Method for synchronizing transmission of application data frames between emission device and receiving device via synchronous communication network, involves transmitting treated application data to counter of predetermined network cycle
WO2000021285A1 (en) Method and device for service data management in a television system

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070209

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20070530

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20100215