EP2345247A1 - Procédé pour vérifier l'accès à un contenu, terminal, module d'accès et dispositif fournisseur de guide électronique de services associés - Google Patents

Procédé pour vérifier l'accès à un contenu, terminal, module d'accès et dispositif fournisseur de guide électronique de services associés

Info

Publication number
EP2345247A1
EP2345247A1 EP09740501A EP09740501A EP2345247A1 EP 2345247 A1 EP2345247 A1 EP 2345247A1 EP 09740501 A EP09740501 A EP 09740501A EP 09740501 A EP09740501 A EP 09740501A EP 2345247 A1 EP2345247 A1 EP 2345247A1
Authority
EP
European Patent Office
Prior art keywords
access
content
control message
terminal
criterion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09740501A
Other languages
German (de)
English (en)
Inventor
Chantal Guionnet
Pierre Fevrier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP2345247A1 publication Critical patent/EP2345247A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/68Systems specially adapted for using specific information, e.g. geographical or meteorological information
    • H04H60/72Systems specially adapted for using specific information, e.g. geographical or meteorological information using electronic programme guides [EPG]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Definitions

  • the invention relates to controlling access to content in a conditional access content transmission system.
  • a conditional access system access to content is subject to verification of one or more access criteria: these must be satisfied to allow access to the content.
  • Many digital television or radio systems are "conditional access" systems.
  • DVB Digital Video Broadcasting
  • conditional access system defined in the DVB framework relies on the following components: the content is encrypted, with a secret encryption and decryption key called "control word” [Word Control] and an encryption algorithm; the "control word”, in encrypted form, and the access criterion or criteria for the content are transmitted to the user terminal in a control message called "ECM” ( ⁇ ntitlement Control Mes sage); the encryption key of the control word, in encrypted form, as well as the information necessary for managing the rights of the user, are transmitted to the user terminal in a management message called "EMM" ( ⁇ ntitlement Management Message); .
  • ECM secret encryption and decryption key
  • the access criteria to the content may include: a valid subscription criterion to the television channel transmitting the content for the current period; an age criterion, for example having a criterion of belonging to a geographical area or a socio-professional category, a cost criterion, subordinating access to the content to a debit of a wallet pre-akmented, etc.
  • a removable access module such as a smart card, stores the rights of the user provided by the received EMM message (s).
  • the access card When receiving the content, and in order to authorize the decryption of the content, the access card checks whether the access criterion or criteria transported in the received ECM messages are satisfied, compared with the stored user rights. in the map. If the check is positive, the access card decrypts the control word, provides the decrypted control word to the terminal which can then decrypt the content.
  • US20020129249 describes such a mechanism for transmitting to a receiving terminal a content accompanied by an ECM message and checking by a card connected to the terminal of the access criterion or criteria to the content relative to the right of the user.
  • the verification of access criteria and decryption of the control word are performed by the access card, also called access control card, inserted into the terminal, as the content and ECM messages are received. associates.
  • the access card also called access control card
  • the user may wish to check whether he has the rights to access this content.
  • an electronic guide of services or "Service Guide Electronic (ESG)” or “Electronic Program (me) Guide (EPG)” or Interactive Program (me) Guide (IPG) "An electronic guide to services is a guide to television or radio programs containing information relating to programs that are being broadcast or that are scheduled to be broadcast later, intended to be displayed on a connected screen.
  • ESG Service Guide Electronic
  • EPG Electronic Program (me) Guide
  • IPG Interactive Program (me) Guide
  • the terminal When the terminal accesses the electronic guide, it may in particular consult, among the data of the electronic guide, the criteria for access to the programs and / or services presented by the electronic guide. These access criteria, normally corresponding to those contained in the ECMs, are in a data format specific to the electronic guide. Different electronic guides can use different data formats. From these access criteria, the terminal can view rights stored in its access card. For this purpose, it sends a request for consultation to the access card, then compares the rights provided by the access card in response to the consultation request to the access criteria provided by the electronic guide. At the end of this comparison, the terminal informs the user of the possibilities of access to the services and / or programs presented by the electronic guide. Thus, to allow the user to know the possibilities he has to access the programs and / or services presented by the electronic guide, it is necessary to provide in the terminal specific software means for comparing the rights of the terminal stored in the map and access criteria in the program guide.
  • One of the aims of the invention is to overcome disadvantages of the state of the art.
  • the invention relates to a method for controlling access to a content intended to be received by a terminal synchronously with an access control message, said second control message, specific to said content and containing at least a criterion for access to the content, characterized in that it comprises - following the reception by the data terminal of an electronic guide of services relating to the content, a step of obtaining a control message of access, said first control message, own auditing content and containing at least one criterion for access to the content, in the electronic guide data, said at least one access criterion present in the first access control message being identical auditing at least one access criterion present in the second control message; a step of transmitting the first access control message obtained in the electronic guide data to an access module associated with the terminal with an access verification request; an access verification step, during which, upon receipt of the access verification request, the access module checks whether the at least one access criterion to the content present in the first control message of access, obtained in the data of the electronic guide, is satisfied by rights of
  • the receiving terminal obtains an access control message, or ECM, specific to the content in the data of the electronic guide. It submits this message to an access module, for example an access smart card, with an access verification request.
  • This access verification request is independent of access to the content itself. In particular, it can be submitted to the card prior to access to the content.
  • the request triggers an access verification operation in the card: the access module compares the access criterion or criteria contained in the control message with terminal rights stored in the access module. Once the verification is done, the access module directly sends a response message to the terminal indicating whether the latter has the ability to access the content, without triggering other operations to access access to the content.
  • the access data relating to a content, transmitted in the electronic guide comprises a content access control message, having a format identical to that of the access control messages intended to be broadcast synchronously with this content.
  • the analysis of the access data of the electronic guide can be performed by the access module adapted to process the access control messages broadcast synchronously with the content, using a function Access module access verification standard.
  • the terminal does not need to be provided with additional processing means to check, regardless of access to the content, if the criteria or access to the content are verified.
  • the invention makes it possible to simplify the verification of the criterion or criteria for access to a content before the reception of this content, by direct submission of the control message retrieved in the electronic guide to the access module which, by its role, includes already a function of verification of the criteria of access.
  • the first access control message conveyed by the electronic guide and the second access control message or messages intended to be broadcast synchronously with the content are generated from the same access criterion or criteria. Thanks to this, the Access verification performed on the basis of the control message obtained in the electronic guide is very reliable.
  • the second access control message carrying a decryption key of said content in encrypted form contains a false key decryption key. content in encrypted form.
  • said access verification request is a simple access verification request, without decryption of the key contained in the first control message in the case of positive verification.
  • the access module upon receipt of the specific request for simple access verification, the access module only checks the access criteria or the content, without decryption of the key present in the message in the case where the verification is positive.
  • the access control message obtained in the electronic guide data contains only the at least one criterion for accessing the content.
  • the access control message obtained in the electronic guide does not contain a decryption key, or "control word”, in encrypted form, the verification of the access criteria or access to the content by the access module n ' is not followed by a decryption operation of the key.
  • the invention also relates to a terminal for receiving content through a conditional access system, comprising - means for linking to an access module able to check at least one access criterion present in an access control message content-specific means for synchronously receiving a content and at least one access control message, said second control message, own audit content and containing at least one access criterion to the content, - means for transmitting the second access control message to the access module with a request for access to the content; client means for managing an electronic service guide, arranged to receive electronic service guide data, characterized in that said electronic guide management client means are arranged to obtain in the electronic guide data received a message of access control, said first access control message, own audit content and containing at least one content access criterion identical to that present in the second message, and to control the transmission to the access module of said first message control with an access verification request.
  • FIG. 1 represents a schematic view of the system of the invention; according to a particular embodiment;
  • FIG. 2 represents a flowchart of the steps of the content access control method, according to a particular embodiment of the invention,
  • FIG. 3 represents a functional block diagram of the receiver terminal, according to a particular embodiment of the invention.
  • FIG. 4 shows a functional block diagram of the electronic guide provider, according to a particular embodiment of the invention,
  • FIG. 1 represents a schematic view of the system of the invention; according to a particular embodiment
  • FIG. 2 represents a flowchart of the steps of the content access control method, according to a particular embodiment of the invention
  • FIG. 3 represents a functional block diagram of the receiver terminal, according to a particular embodiment of the invention.
  • FIG. 4 shows a functional block diagram of the electronic guide provider, according to a particular embodiment of the invention,
  • the system of the invention is a conditional access digital television system provided with an electronic program guide service, or ESG (Electronic Guided Service) or EPG (Electrovenu Program (m ⁇ ng) Guide) It allows the transmission of content, here programs of television channels, and provide information on these contents, using the electronic guide With reference to FIG.
  • the system of the invention comprises a service provider 110, an encryption device 120, a content transmission device 130, a conditional access message provider 140 and a guide provider
  • the service provider 110 is connected to and adapted to cooperate with the encryption device 120, the conditional access message provider 140, and the electronic guide provider 150.
  • the service provider 110 is connected to and adapted to cooperate with the encryption device 120. stores content corresponding to programs of a plurality of television channels, as well as information relating to these contents: broadcast schedules, title, genre, theme, access point (s), etc.
  • the encryption device 120 is connected to and adapted to cooperate with the service provider 110, the transmission device 130 and the conditional access message provider 140.
  • the contents to be transmitted are transmitted by the service provider 110 to the device
  • the encryption device 120 In operation, in known manner, for transmitting a content to one or more user receiving terminals, the encryption device 120 generates a succession of keys, called control words or
  • CW Control Word
  • Controller Word which are secret keys for encryption and decryption. It encrypts the successive data of the content using the successive control words and supplies each generated control word to the conditional access message provider. 140, with an access control ECM message request.
  • conditional access message provider 140 The purpose of the conditional access message provider 140 is to generate access control messages, or ECM, specific to contents.
  • the conditional access message provider 140 comprises the following functional and / or structural elements: a reception module 142, adapted to receive requests for generation of ECM, these queries possibly coming from the provider of service 1 10 or the encryption device 120, and containing, for a given content, the access criteria or criteria for this content and a control word; a memory 144 for storing received information relating to the contents (access criterion and control word), an ECM access control message generation module 146, intended to generate an ECM on receipt of a request to generate a message.
  • ECM a sending module 147, connected to the ECM generation module, arranged to transmit the ECMs generated on request to the transmitter of the ECM generation request, that is to say either to the service provider 110 either to the encryption device 120.
  • ECMi first access control message
  • ECM2 second access control messages
  • the first control message, noted ECMi is intended to be transmitted to the electronic guide provider 150, here via the service provider 110, and the second control messages, noted ECM2, are intended to be transmitted to one or several receiving terminals synchronously with the transmission of the content, as will be explained below.
  • the corresponding ECMi and EC] MB messages that is to say, specific to the same content, have the same format and contain the same criteria
  • the role of an ECM message associated with a content is only to transport the access criteria or criteria to the content in question.
  • an ECM message also contains a control word of any kind, corresponding to a false control word, incapable of decrypting data of the corresponding content.
  • the ECMi message could also not contain a control word.
  • the conditional access message provider 140 comprises a central control unit, not shown, arranged to control the operation of the various elements of the provider 140.
  • the transmission device 130 connected to and adapted to cooperate with the encryption device 120, has the function of transmitting to user receiving terminals, synchronously, contents encrypted by the encryption device 120 and the second successive ECM2 access control messages associated.
  • the synchronization between the transmission of a content-specific ECM2 carrying a control word used to encrypt part of the content data and the transmission of this part of the content data consists in transmitting I ⁇ CM2 repeatedly and regularly. during a period of time slightly offset from the period of time during which the corresponding portion of the content is transmitted, the transmission period of the ECM starting slightly before that of transmission of the corresponding part of the content.
  • the service electronic guide provider 150 has the role of transmitting to receiving terminals electronic guide data, or ESG data, denoted "data ESG” in the figures, containing information relating to the content (broadcast schedule, title, theme, genre, access criteria, etc.). This information is transmitted to the electronic guide provider 150 by the service provider 110. Referring to FIG.
  • the electronic guide provider 150 comprises a first reception module 152, adapted to receive information relating to the contents and transmitted by the service provider 110, a module 154 for generating the electronic guide, arranged to process the information and messages received by the module 152 in order to generate ESG data in a particular ESG format, a communication interface module 156, acting as an interface with receiving terminals to provide them with the electronic guide; the interface module 156 being in particular arranged to transmit data from the electronic guide to the terminals, upon requests thereof.
  • the information relating to a given content, received by the reception module 152 from the service provider 110 contains the aforementioned information - time and duration of transmission, title, genre, theme, access point (s), etc. ..
  • the generation module 154 is arranged to insert the ECMi access control message received, associated with this content, into the ESG data, and more specifically into the access data of the ESG data. , relating to the content, without modifying the message ECMi.
  • the ESG provider 150 comprises a central control unit, not shown, arranged to control the operation of the various elements of the supplier 150.
  • FIG. 1 also shows a receiver terminal 160.
  • the receiver terminal 160 is connected to the electronic guide provider 150 and to the transmission device 130 via a data transmission system 100.
  • the user terminal 160 is a digital television receiver, also called “Set Top Box” or "decoder
  • the terminal 160 is here connected to a residential gateway 190, by a first interface module 161, and to a television 200 having a screen, by a second interface module 162.
  • the gateway 190 has the role of to connect the transmission system 100 and a home network including the terminal 160, the TV 200 and possibly other equipment not shown
  • the terminal 160 comprises a first interface module 161 arranged to receive and transmit data through the transmission system 100, via the gateway 190.
  • the interface module 161 is notably for receiving content data, EMM management messages, ECM control messages, and ESG data.
  • the terminal 160 includes a second module 162 for interfacing with the television 200.
  • the interface module 162 is arranged in particular for converting data, such as decrypted data of content or ESG data, into a format usable by the television. 200 and transmit them to this one. It is also adapted to receive user commands from the television 200, for example to navigate and select functions in the electronic guide.
  • the terminal 160 also comprises an ESG module 163, a content decoding module 165, a housing 167 for receiving a removable access module 170, in this case a smart card, and means 164 for linking with the access module 170.
  • the ESG module 163 is an electronic service guide management client module. It is arranged to access the electronic guide proposed by the ESG provider 150, to receive data from the electronic guide, treat them and / or have them displayed on the TV screen and allow a user to navigate the guide and to select functions or options from the guide. In operation, this ESG module
  • the ESG module 163 receives data from the electronic guide from the ESG provider 150, processes and transmits them to the second interface module 162 for display on the TV screen 200. It also manages the navigation and selection of functions in the electronic guide on a user's orders.
  • the ESG module 163 is arranged for, in the case where the ESG data received by the terminal 160 contain an ECMi message for controlling access to a given content, extracting this ECMi from the received ESG data and submitting it to the access card 170, here with a simple access verification request.
  • simple access verification is meant that it is a request to trigger a simple access check, without decryption of the control word present in the message ECMi in case of verification of positive access.
  • the access card 170 comprises the following elements. link interface means 171 with the terminal 160, a memory 172 for storing the rights of the terminal, a module 173 for verifying EMM or ECM message signatures, a module 174 for verifying the access point (s) for access to a content, ⁇ resent (s) in an ECM, a control word decryption module 175, a rights management module 176 of the terminal.
  • the access card 170 comprises a central control unit 177 to which all the above elements are connected and arranged to control the operation of these elements.
  • the module 173 is arranged to check the signature of the ECM and EMM messages received by the terminal 160 and supplied to the access card 170.
  • the memory 172 serves to store the rights of the terminal 160, provided by EMM management messages received by the terminal 160.
  • the module 174 is arranged to check whether the access criterion or criteria present in a received message ECM, specific to a content, are satisfied in view of the rights stored in the memory 172.
  • the verification of an access criterion present in An ECM control message received by the terminal 160 consists in comparing this access criterion with the rights of the terminal 160 stored in the memory 172 of the card 170, in order to check whether the terminal 160 has sufficient rights to access the content.
  • the module 174 is arranged to, on receiving a content-specific access control message accompanied by a simple access verification request, perform only a verification the access criterion present in the control message, without decryption of the control word in case of positive verification, as will be explained later in the description of the method.
  • the decryption module 175 is arranged to decrypt a control word contained in an ECM control message received with an ECM processing request, if the verification of the access criterion (s) contained in this ECM is positive.
  • the control word once deciphered, is transmitted by the access card 170 to the terminal 160 for use by the decryption module 165 to decrypt data of the corresponding content.
  • the management module 176 is designed to manage the rights stored in the card, in particular to store new rights provided by EMM messages received by the terminal and to consume access rights, or access tokens, stored in the memory 172, in case of access to a content subordinate to the consumption of tokens.
  • the different elements of the terminal 160 described above include both hardware and software resources.
  • the invention therefore also relates to a computer program for the terminal 160 comprising software instructions for controlling the execution of those of the steps of the access control method described hereinafter which are implemented by the terminal, when the program is executed by a processor.
  • the invention also relates to a data carrier on which this computer program is stored.
  • the different elements of the access module 170 include both hardware and software means.
  • the invention therefore also relates to a computer program for the access module 170 comprising software instructions for controlling the execution of those steps of the access control method described below which are implemented by the module access, when the program is executed by a processor.
  • the invention also relates to a data carrier on which this computer program is stored.
  • the method comprises a plurality of preliminary configuration steps E (Hi to E 0 ,
  • the conditional access message provider 140 receives from the service provider 110, denoted SP in FIG. 2, a message request RQn of access control for the content C.
  • the request RQo is accompanied by the content access criteria C, denoted CrA, and a false control word noted CWt.
  • the term "false” means that it is a control word of any kind, which does not make it possible to decipher the content C.
  • the access criteria to the content C include a subscription condition to the television channel having programmed the transmission of the content C and the flow of a quantity Access token data. Of course, other access criteria relating to content C could be provided.
  • conditional access message provider 140 in response to the request RQo, the conditional access message provider 140 generates a first access control message ECMi specific to the content C and transmits it to the service provider SP 140.
  • the message control ECMi contains the access criteria CrA to the content C and the false control word CWf in encrypted form.
  • the configuration step Eo i can be performed prior to the broadcast of the associated content C.
  • the service provider SP 110 transmits to the ESG provider 150, noted "ESG Pr" on FIG. 2, information relating to the content C (broadcast times, title, theme, summary, etc.) as well as the message ECMi received, which contains the access criteria CrA and the false control word CWt in encrypted form.
  • the ESG provider 150 converts the received information relating to the content C into electronic guide data in a given ESG format and inserts the message ECMi, without format modification, in the data. of the electronic guide relating to the content C, and more specifically in the access data relating to the content C.
  • the conditional access message provider 140 transmits the control message ECMi relating to the content C directly to the ESG provider 150.
  • the terminal 160 can check the conditions of access to the content C, in other words control access to the content C, at any time, independently of access to the content itself, including before the transmission. content C, as explained below.
  • the terminal 160 accesses the electronic services guide and receives data from the electronic guide.
  • the terminal 160 navigates in the electronic guide to access information relating to to the content C then, in a menu, selects an access verification function proposed by the electronic guide.
  • a step E2 on selecting the content access verification function C, the terminal 160 sends the electronic guide provider 150 a request to obtain access data relating to the content C, denoted by REQi.
  • the terminal 160 receives access data from the electronic guide relating to the content C, transmitted by the electronic guide provider 150 through the transmission system 100.
  • the access data received contain the control message ECMi relating to the content C.
  • the control message ECMi which carries the criteria CrA for access to the content C, is transmitted to the terminal 160 by the electronic guide provider 150, in the data of the electronic guide.
  • a step E4 after receiving the ESG access data relating to the content C, the terminal 160 obtains in the received ESG data the control message ECMi and transmits it to the access card 170 denoted "Access Card "in Figure 2, with an access verification request, denoted REQ2.
  • the REQ2 request is a simple access verification request. In other words, it is a specific request to trigger only a verification of access to the content C by the card, regardless of access to the content itself, without decryption of the control word present in ECMi in case positive verification.
  • the access card 170 first checks the signature ⁇ ECMi message in a step E5, before controlling the execution of the access verification operation E6.
  • the access module 174 of the access card 170 performs a rights verification operation, from the control message ECMi received .
  • the module 174 compares the CrA access criteria contained in the ECMi message to the rights of the terminal 160 stored by the memory 172 of the card 170.
  • the content access CrA CrA criteria here comprise a subscription criteria and a amount of tokens to consume to access the content.
  • the access module 174 simply checks that the terminal 160 benefits from the required subscription, as compared with the rights stored in the memory 172 of the card 170, and the number of access tokens stored in memory 172 of the card is greater than or equal to the amount of tokens required to access the content, indicated in the content access criteria present in ECM].
  • step E7 the method goes directly to a step E7 of transmitting a response message to the request REQ2 by the card 170 to the terminal 160.
  • the positive access check is not followed by a decryption of the control word present in the ECMi message.
  • the operation of checking the access to the content C triggered from the ECMi message obtained in the electronic guide is thus not accompanied by any modification of the card 170, in particular any bit rate in the memory 172.
  • the access verification carried out on the basis of the control message ECMi obtained in the data of the electronic guide is carried out independently of the access to the content by the terminal. It can in particular be carried out prior to access to the content. that is, upon reception of the content by the terminal.
  • step E7 the access card 170 transmits to the terminal 160 a message
  • step E6 If the verification performed in step E6 is positive, that is, if the rights of the terminal 160 stored in the card 170 are sufficient to satisfy the CrA access criteria present in ECMi, the response message RESP contains the indication that the terminal 160 has the possibility of accessing the content C. If the verification carried out in the step E6 is negative, in other words if the terminal 160 does not have the rights to satisfy the access criterion CrA, the response message RESP contains the indication that the terminal 160 does not have the possibility to access the content C.
  • the card 170 which verifies the criterion of access to the content C, and not the terminal 160, from a control message ECMi carries in the data of the electronic guide, by using its verification function. access. No related treatment the verification of the criterion of access to the content is therefore necessary in the terminal 160
  • the terminal 160 controls the display of the response of the card 170 to the screen of the television 200, through the interface module 162, to inform the user.
  • the transmission of the content C is programmed during a predetermined time slot, defined by a start time and an end time. During this time slot, the service provider 110 controls the transmission of the content C to the receiving terminal 7, and possibly to other receiving terminals.
  • the encryption device 120 which generates the successive control words CW 1 used to encrypt the data of the content C, transmits each of these control words to the conditional access message provider 140 with an access control message request.
  • conditional access message provider 140 in response to the access control message requests, the conditional access message provider 140 generates a succession of second content-specific control messages C, of respective indices, denoted ECMa ,,.
  • a second ECMa control message ,! of index i contains the access criteria to the content C, previously transmitted by the service provider 1 10, and the control word CW 1 index i in encrypted form.
  • ECMa control messages 1 are successively transmitted to the receiver terminal 7, synchronously, with the transmission of the content in encrypted form C More precisely, a control message specific to the content C of index, denoted ECM,,,, containing the index control word i CWi, used to encrypt a set of data D 1 , is transmitted synchronously with the transmission of these data D, content C (here substantially before and during).
  • ECM a control message specific to the content C of index
  • i CWi index control word
  • the block 210 represents the CrA criteria for access to the content C itself represented by the block 211. From the same CrA access criteria 210, the first access control message ECMi (block 213) and the second messages control
  • Block 212A represents the false control word CWt, which is inserted in ECMi.
  • Block 212B represents the successive control words CWi used to encrypt the content C to obtain the content C (block 215) and inserted in the control messages ECM21.
  • the ESG data, containing the ECMi message, is represented by block 216.
  • the ESG data 216 carrying ECMi are transmitted to the terminal 160 and analyzed by the ESG module 163 of the terminal.
  • the ESG module 163 extracts the ECMi control message from the ESG data and submits it to the card 170 with a simple access verification request.
  • the submission of ECMi to the card 170 is represented by the arrow 218.
  • the card 170 checks the CrA access criteria and, in response to the request 218, indicates to the terminal 160 whether the access is authorized or not (arrow 220 ).
  • the messages ECM21 214 and the encrypted content C, represented by the block 217 are transmitted to the terminal 160 synchronously.
  • the decryption module 165 of the terminal 160 submits the ECM messages,! received on the card 170 with a request for access to the received content C
  • the card 170 checks the access criteria and, in the case of positive verification, debits here the tokens required for access to the content and decrypts the control word CW , contained in ECM21. Then the card 170 transmits a response to the terminal 160 (arrow 221). If the check is positive, the response indicates that access to the content is allowed and contains the decrypted CWi control word. If the check is negative, the response indicates that access to the content is not allowed.
  • the first ECMi access control message conveyed in the electronic guide data contains a false control word and is submitted to the card 170 by the terminal 160 with a specific request for verification.
  • the first ECMi control message contains only the access criteria to the content, without a control word.
  • the conditional access message provider is arranged to receive a request to generate an access control message ECMi without a control word and, in response to this request, generate a message ECMi without a word. control, containing only the criteria or criteria for accessing the associated content. After extracting the ECMi message from the electronic guide data, the terminal 160 submits it to the card with a standard ECM processing request.
  • the card Upon receipt of the request and the ECMi message without a control word, the card verifies the signature of the ECMi then checks whether the access criteria or content are satisfied by the rights stored in the card. If the verification of the access criterion or criteria is positive, this verification is not followed by a decryption operation of a control word since the ECMi does not contain a control word.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Le procédé comprend, suite a la réception par un terminal (16U) de données d'un guide électronique de services relatives au contenu, une étape d'obtention d'un message de contrôle d'accès (ECM1), propre audit contenu et contenant au moins un critère d'accès au contenu, dans les données du guide électronique, une étape (E4) de transmission du message de contrôle d'accès (ECM1) obtenu dans les données du guide électronique à un module d'accès (170) associé au terminal (160) avec une requête de vérification d'accès; et une étape de vérification d'accès, au cours de laquelle, sur réception de la requête de vérification d'accès, le module d'accès (170) vérifie si le au moins un critère d'accès au contenu présent dans le message de contrôle d'accès (ECM1) obtenu dans les données du guide électronique est satisfait par des droits du terminal mémorisés dans ledit module d'accès (170).

Description

Procédé pouf vérifier l'accès à un contenu, terminal, module d'accès et dispositif fournisseur de guide électronique de services associés
L'invention concerne le contrôle d'accès à un contenu dans un système de transmission de contenus à accès conditionnel. Dans un système à accès conditionnel, l'accès à un contenu est subordonné à la vérification d'un ou plusieurs critères d'accès : ceux-ci doivent être satisfaits pour autoriser l'accès au contenu. De nombreux systèmes de télévision numérique ou de radio sont des systèmes à "accès conditionnel".
Le DVB (Digital Video Broadcasting, soit "diffusion vidéo numérique") est un ensemble de normes de télévision numérique définissant notamment un système d'accès conditionnel.
Le système à accès conditionnel défini dans le cadre de DVB s'appuie sur les composantes suivantes : le contenu est chiffré, avec une clé secrète de chiffrement et de déchiffrement appelée "mot de contrôle" [Control Word) et un algorithme de chiffrement; le "mot de contrôle", sous forme chiffrée, et le ou les critères d'accès au contenu sont transmis au terminal utilisateur dans un message de contrôle appelé "ECM" (βntitlement Control Mes sage) ; - la clé de chiffrement du mot de contrôle, sous forme chiffrée, ainsi que les informations nécessaires à la gestion des droits de l'utilisateur sont transmis au terminal d'utilisateur dans un message de gestion appelé "EMM' ' (βntitlement Management Message).
Plusieurs messages de contrôle ECM sont transmis régulièrement de façon synchrone et concomitante avec la transmission du contenu, la valeur du mot de contrôle transporté par les ECM changeant fréquemment, par exemple toutes les 10 secondes
A titre d'exemples îllustratifs, les critères d'accès au contenu peuvent comprendre: un critère d'abonnement valide à la chaîne de télévision transmettant le contenu pour la période courante; un critère d'âge, par exemple avoir plus de 18 ans un critère d'appartenance à une zone géographique ou à une catégorie socio-professionnelle, un critère de coût, subordonnant l'accès au contenu à un débit d'un porte-monnaie pré-akmenté, etc.
Dans le terminal d'utilisateur, un module d'accès amovible, tel qu'une carte à puce, mémorise les droits de l'utilisateur fournis par le ou les message(s) EMM reçu(s).
Lors de la réception du contenu, et afin d'autoriser le déchiffrement du contenu, la carte d'accès vérifie si le ou les critères d'accès transportés dans les messages ECM reçus sont satisfaits, par comparaison avec les droits de l'utilisateur mémorisés dans la carte. Si la vérification est positive, la carte d'accès déchiffre le mot de contrôle, fournit le mot de contrôle déchiffré au terminal qui peut alors déchiffrer le contenu. Le document
US20020129249 décrit un tel mécanisme de transmission à un terminal récepteur d'un contenu accompagné d'un message ECM et de vérification par une carte connectée au terminal du ou des critères d'accès au contenu par rapport au droit de l'utilisateur.
Les opérations de vérification des critères d'accès et de déchiffrement du mot de contrôle sont réalisées par la carte d'accès, dite également carte de contrôle d'accès, insérée dans le terminal, au fil de la réception du contenu et des messages ECM associés. Cependant, préalablement à la transmission d'un contenu, l'utilisateur peut souhaiter vérifier s'il a les droits pour accéder à ce contenu.
Pour cela, l'utilisateur peut, à l'aide de son terminal, consulter un guide électronique des services, ou "Service Guide Electronique (ESG)" ou "Electronic Program(me) Guide (EPG)" or Interactive Program(me) Guide (IPG)". Un guide électronique des services est un guide de programmes de télévision ou de radio, contenant des informations relatives à des programmes en cours de diffusion ou dont la diffusion est prévue ultérieurement, destiné à s'afficher sur un écran raccordé au terminal d'utilisateur Généralement, l'utilisateur peut naviguer, sélectionner et s'informer sur les programmes et/ou services par horaires d'émission, par titre, par chaîne, par genre, par thème, etc , a l'aide d'une interface homme-machine.
Lorsque le terminal accède au guide électronique, il peut notamment consulter, parmi les données du guide électronique, les critères d'accès aux programmes et/ou services présentés par le guide électronique. Ces critères d'accès, correspondant normalement à ceux contenus dans les ECM, sont dans un format de données propre au guide électronique. Différents guides électroniques peuvent utiliser différents formats de données. A partir de ces critères d'accès, le terminal peut consulter des droits mémorisés dans sa carte d'accès. A cet effet, il adresse une requête de consultation à la carte d'accès, puis compare les droits fournis par la carte d'accès en réponse à la requête de consultation aux critères d'accès fournis par le guide électronique. A l'issue de cette comparaison, le terminal informe l'utilisateur des possibilités d'accès aux services et/ou programmes présentés par le guide électronique. Ainsi, pour permettre à l'utilisateur de connaître les possibilités qu'il a d'accéder aux programmes et/ou services présentés par le guide électronique, il convient de prévoir dans le terminal des moyens logiciels spécifiques pour comparer les droits du terminal mémorisés dans la carte et les critères d'accès présents dans le guide des programmes.
Un des buts de l'invention est de remédier à des inconvénients de l'état de la technique.
A cet effet, l'invention concerne un procédé pour contrôler l'accès à un contenu destiné à être reçu par un terminal de façon synchrone avec un message de contrôle d'accès, dit deuxième message de contrôle, propre audit contenu et contenant au moins un critère d'accès au contenu, caractérisé par le fait qu'il comprend - suite à la réception par le terminal de données d'un guide électronique de services relatives au contenu, une étape d'obtention d'un message de contrôle d'accès, dit premier message de contrôle, propre audit contenu et contenant au moins un critère d'accès au contenu, dans les données du guide électronique, ledit au moins un critère d'accès présent dans le premier message de contrôle d'accès étant identique audit au moins un critère d'accès présent dans le deuxième message de contrôle; une étape de transmission du premier message de contrôle d'accès obtenu dans les données du guide électronique à un module d'accès associé au terminal avec une requête de vérification d'accès; une étape de vérification d'accès, au cours de laquelle, sur réception de la requête de vérification d'accès, le module d'accès vérifie si le au moins un critère d'accès au contenu présent dans le premier message de contrôle d'accès, obtenu dans les données du guide électronique, est satisfait par des droits du terminal mémorisés dans ledit module d'accès.
Grâce à l'invention, le terminal récepteur obtient un message de contrôle d'accès, ou ECM, propre au contenu dans les données du guide électronique. Il soumet ce message à un module d'accès, par exemple une carte à puce d'accès, avec une requête de vérification d'accès. Cette requête de vérification d'accès est indépendante de l'accès au contenu lui-même. Elle peut en particulier être soumise à la carte préalablement à l'accès au contenu. La requête déclenche une opération de vérification d'accès dans la carte : le module d'accès compare le ou les critères d'accès contenus dans le message de contrôle à des droits du terminal mémorisés dans le module d'accès. Une fois la vérification réalisée, le module d'accès adresse directement un message de réponse au terminal indiquant si ce dernier a la possibilité d'accéder au contenu, sans déclencher d'autres opérations bées à l'accès au contenu.
Ainsi, les données d'accès relatives à un contenu, transmises dans le guide électronique, comprennent un message de contrôle d'accès au contenu, ayant un format identique à celui des messages de contrôle d'accès destinés à être diffusés de façon synchrone avec ce contenu. Grâce à cela, l'analyse des données d'accès du guide électronique peut être réalisée par le module d'accès apte à traiter les messages de contrôle d'accès diffusés de façon synchrone avec le contenu, à l'aide d'une fonction standard de vérification d'accès du module d'accès. Ainsi, le terminal n'a pas besoin d'être doté de moyens de traitement supplémentaires pour vérifier, indépendamment de l'accès au contenu, si le ou les critères d'accès au contenu sont vérifiés. L'invention permet de simplifier la vérification du ou des critères d'accès à un contenu avant la réception de ce contenu, par soumission directe du message de contrôle récupéré dans le guide électronique au module d'accès qui, de part son rôle, inclut déjà une fonction de vérification des critères d'accès. Le premier message de contrôle d'accès véhiculé par le guide électronique et le ou les deuxièmes messages de contrôle d'accès destinés à être diffusés de façon synchrone avec le contenu sont générés à partir du ou des mêmes critères d'accès. Grâce à cela, la vérification d'accès réalisée sur la base du message de contrôle obtenu dans le guide électronique est très fiable.
Dans un premier mode de réalisation, le deuxième message de contrôle d'accès transportant une clé de déchiffrement dudit contenu sous forme chiffrée, le premier message de contrôle d'accès, obtenu dans les données du guide électronique, contient une fausse clé de déchiffrement du contenu sous forme chiffrée. Dans ce cas, ladite requête de vérification d'accès est une requête de vérification d'accès simple, sans déchiffrement de la clé contenue dans le premier message de contrôle en cas de vérification positive. Ainsi, sur réception de la requête spécifique de vérification d'accès simple, le module d'accès vérifie uniquement le ou les critères d'accès au contenu, sans déchiffrement de la clé présente dans le message dans le cas où la vérification est positive.
Dans un deuxième mode de réalisation, le message de contrôle d'accès obtenu dans les données du guide électronique contient uniquement le au moins un critère d'accès au contenu. Le message de contrôle d'accès obtenu dans le guide électronique ne contenant pas de clé de déchiffrement, ou "mot de contrôle", sous forme chiffrée, la vérification du ou des critères d'accès au contenu par le module d'accès n'est pas suivie d'une opération de déchiffrement de la clé.
L'invention concerne également un terminal de réception de contenus à travers un système à accès conditionnel, comprenant - des moyens de liaison à un module d'accès apte à vérifier au moins un critère d'accès présent dans un message de contrôle d'accès propre à un contenu des moyens pour recevoir, de façon synchrone, un contenu et au moins un message de contrôle d'accès, dit deuxième message de contrôle, propre audit contenu et contenant au moins un critère d'accès au contenu, - des moyens pour transmettre le deuxième message de contrôle d'accès au module d'accès avec une requête d'accès au contenu ; des moyens clients de gestion d'un guide électronique des services, agencés pour recevoir des données de guide électronique des services, caractérisé par le fait que lesdits moyens clients de gestion de guide électronique sont agencés pour obtenir dans les données de guide électronique reçues un message de contrôle d'accès, dit premier message de contrôle d'accès, propre audit contenu et contenant un moins un critère d'accès au contenu identique à celui présent dans le deuxième message, et pour commander la transmission au module d'accès dudit premier message de contrôle avec une requête de vérification d'accès. L'invention sera mieux comprise à la lecture de la présente description d'un mode de réalisation particulier du procédé de contrôle d'accès à un contenu par un terminal récepteur selon l'invention, ainsi que du terminal récepteur, d'un fournisseur de messages d'accès conditionnel, d'un dispositif de chiffrement et d'un fournisseur de guide électronique ainsi que du système comprenant ces différentes entités, en référence aux dessins annexés sur lesquels : la figure 1 représente un vue schématique du système de l'invention, selon un mode de réalisation particulier; la figure 2 représente un organigramme des étapes du procédé de contrôle d'accès à un contenu, selon un mode de réalisation particulier de l'invention, la figure 3 représente un schéma bloc fonctionnel du terminal récepteur, selon une forme de réalisation particulière de l'invention, la figure 4 représente un schéma bloc fonctionnel du fournisseur de guide électronique, selon une forme de réalisation particulière de l'invention, la figure 5 représente un schéma bloc fonctionnel du fournisseur de messages d'accès conditionnel, selon une forme de réalisation particulière de l'invention et la figure 6 représente un schéma synthétique de différents aspects permettant de mieux faire comprendre l'invention selon le mode de réalisation particulier décrit en relation avec les figures précédentes. Dans l'exemple particulier de la description, le système de l'invention est un système de télévision numérique à accès conditionnel doté d'un service de guide électronique des programmes, ou ESG (Electronic Service Guidé) ou EPG (Electrvnu Program(mιng) Guide) II permet de transmettre des contenus, ici des programmes de chaînes de télévision, et de fournir des informations sur ces contenus, au moyen du guide électronique En référence à la figure 1, le système de l'invention comprend un fournisseur de service 110, un dispositif de chiffrement 120, un dispositif d'émission de contenus 130, - un fournisseur de messages d'accès conditionnel 140 et un fournisseur de guide électronique de programmes ou d'ESG 150. Le fournisseur de service 110 est relié à et adapté pour coopérer avec le dispositif de chiffrement 120, le fournisseur de messages d'accès conditionnel 140 et le fournisseur de guide électronique 150. Le fournisseur de service 110 stocke des contenus correspondant à des programmes d'une pluralité de chaînes de télévision, ainsi que des informations relatives à ces contenus : horaires d'émission, titre, genre, thème, cπtère(s) d'accès, etc.... Il a pour rôle de : commander la transmission des contenus vers des terminaux récepteurs, par l'intermédiaire du dispositif de chiffrement 120 et du dispositif d'émission 130, fournir les critères d'accès à ces contenus au fournisseur de messages d'accès conditionnel 140 pour la génération de messages de contrôle ECM, et - transmettre des informations (horaires et durée d'émission, titre, genre, thème, cntère(s) d'accès, etc..) relatives à ces contenus au fournisseur de guide électronique 150.
Le dispositif de chiffrement 120 est relié à et adapté pour coopérer avec le fournisseur de service 110, le dispositif d'émission 130 et le fournisseur de messages d'accès conditionnel 140. Les contenus à transmettre sont transmis par le fournisseur de service 110 au dispositif de chiffrement 120. En fonctionnement, de façon connue, pour transmettre un contenu vers un ou plusieurs terminaux récepteurs d'utilisateur, le dispositif de chiffrement 120 génère une succession de clés, appelées mots de contrôle ou
"CW" (Control Word), qui sont des clés secrètes de chiffrement et de déchiffrement. Il chiffre les données successives du contenu à l'aide des mots de contrôle successifs et fournit chaque mot de contrôle généré au fournisseur de messages d'accès conditionnel 140, avec une requête de message ECM de contrôle d'accès. On pourrait également envisager que le dispositif 120 génère un seul mot de contrôle par contenu.
Le fournisseur de messages d'accès conditionnel 140 a pour rôle de générer des messages de contrôle d'accès, ou ECM, propres à des contenus. En référence à la figure 5, le fournisseur de messages d'accès conditionnel 140 comprend les éléments fonctionnels et/ ou structurels suivants : un module de réception 142, adapté pour recevoir des requêtes de génération d'ECM, ces requêtes pouvant provenir du fournisseur de service 1 10 ou du dispositif de chiffrement 120, et contenant, pour un contenu donné, le ou les critères d'accès à ce contenu et un mot de contrôle; une mémoire 144 de stockage des informations reçues relatives aux contenus (critère d'accès et mot de contrôle), un module 146 de génération de messages de contrôle d'accès ECM, destiné à générer un ECM sur réception d'une requête de génération d'ECM; un module d'envoi 147, relié au module de génération d'ECM, agencé pour transmettre les ECM générés sur requête à l'émetteur de la requête de génération d'ECM, c'est-à-dire soit au fournisseur de service 110 soit au dispositif de chiffrement 120.
Dans l'exemple particulier de la description, deux types de messages de contrôle d'accès sont destinés à être générés pour un contenu donné : un premier message de contrôle d'accès, noté ECMi, généré sur requête du fournisseur de service 1 10, et - des deuxièmes messages de contrôle d'accès, notés ECM2, générés sur requêtes du dispositif de chiffrement 120.
Le premier message de contrôle, noté ECMi, est destiné à être transmis au fournisseur de guide électronique 150, ici par l'intermédiaire du fournisseur de service 110, et les deuxièmes messages de contrôle, noté ECM2, sont destinés à être transmis a un ou plusieurs terminaux récepteurs de façon synchrone avec la transmission du contenu, comme cela sera explicité plus loin. Les messages ECMi et EC]Mo correspondants, c'est-à- dire propres à un même contenu, ont le même format et contiennent les mêmes critères d'accès Le rôle d'un message ECM] associé à un contenu est uniquement de transporter le ou les critères d'accès au contenu considéré. Dans l'exemple décrit ici, un message ECM] contient également un mot de contrôle quelconque, correspondant à un faux mot de contrôle, inapte à déchiffrer des données du contenu correspondant. En variante, le message ECMi pourrait également ne pas contenir de mot de contrôle.
Le fournisseur de messages d'accès conditionnel 140 comprend une unité centrale de commande, non représentée, agencée pour commander le fonctionnement des différents éléments du fournisseur 140.
Le dispositif d'émission 130, relié à et adapté pour coopérer avec le dispositif de chiffrement 120, a pour fonction d'émettre vers des terminaux récepteurs d'utilisateur, de façon synchronisée, des contenus chiffrés par le dispositif de chiffrement 120 et les deuxièmes messages de contrôle d'accès ECM2 successifs associés. On notera que la synchronisation entre la transmission d'un ECM2 propre à un contenu et transportant un mot de contrôle utilisé pour chiffrer une partie des données du contenu et la transmission de cette partie de données du contenu consiste à transmettre IΕCM2 de façon répétée et régulière durant une période de temps légèrement décalée par rapport à la période de temps durant laquelle la partie correspondante du contenu est transmise, la période de transmission de l'ECM débutant légèrement avant celle de transmission de la partie correspondante du contenu. Le fournisseur 150 de guide électronique de services, ou fournisseur d'ESG, a pour rôle de transmettre à des terminaux récepteurs des données de guide électronique, ou données d'ESG, notées "data ESG" sur les figures, contenant des informations relatives aux contenus (horaires d'émission, titre, thème, genre, cntère(s) d'accès, etc.). Ces informations sont transmises au fournisseur de guide électronique 150 par le fournisseur de service 110. En référence à la figure 4, le fournisseur de guide électronique 150 comprend un premier module de réception 152, adapté pour recevoir des informations relatives aux contenus et transmises par le fournisseur de service 110 , - un module 154 de génération du guide électronique, agencé pour traiter les informations et messages reçus par le module 152 afin de générer des données d'ESG dans un format d'ESG particulier , un module d'interface de communication 156, jouant un rôle d'interface avec des terminaux récepteurs afin de leur fournir le guide électronique; le module d'interface 156 étant notamment agencé pour transmettre des données du guide électronique aux terminaux, sur requêtes de ceux-ci. Les informations relatives à un contenu donné, reçues par le module de réception 152 en provenance du fournisseur de service 110, contiennent les informations précitées - horaires et durée d'émission, titre, genre, thème, cπtère(s) d'accès, etc.. — ainsi qu'un message de contrôle d'accès ECMi propre au contenu et généré par le fournisseur 140 de messages d'accès conditionnel. Pour un contenu donné, le module de génération 154 est agencé pour insérer le message de contrôle d'accès ECMi reçu, associé à ce contenu, dans les données d'ESG, et plus précisément dans les données d'accès des données d'ESG, relatives au contenu, sans modification du message ECMi.
Enfin, le fournisseur d'ESG 150 comprend une unité centrale de commande, non représentée, agencée pour commander le fonctionnement des différents éléments du fournisseur 150.
Sur la figure 1 , on a également représenté un terminal récepteur 160. Le terminal récepteur 160 est connecté au fournisseur de guide électronique 150 et au dispositif d'émission 130 par l'intermédiaire d'un système 100 de transmission de données. Dans l'exemple particulier de la description, le terminal d'utilisateur 160 est un récepteur de télévision numérique, également appelé "Set Top Box" ou encore "décodeur
TV". Le terminal 160 est ici raccordé à une passerelle résidentielle 190, par un premier module d'interface 161, et à un téléviseur 200 doté d'un écran, par un deuxième module d'interface 162. La passerelle 190 a pour rôle de relier le système de transmission 100 et un réseau local domestique comprenant le terminal 160, le téléviseur 200 et éventuellement d'autres équipements non représentés
En référence à la figure 3, le terminal 160 comprend un premier module d'interface 161 agencé pour recevoir et émettre des données à travers le système de transmission 100, par l'intermédiaire de la passerelle 190. Le module d'interface 161 est notamment destiné à recevoir des données de contenus, des messages de gestion EMM, des messages de contrôle ECM, et des données d'ESG. I I
Le terminal 160 comprend un deuxième module 162 d'interface avec le téléviseur 200 Le module d'interface 162 est agencé notamment pour convertir des données, telles que des données déchiffrées de contenu ou des données d'ESG, dans un format exploitable par le téléviseur 200 et les transmettre vers celui-ci. Il est également adapté pour recevoir des commandes d'utilisateur en provenance du téléviseur 200, par exemple pour naviguer et sélectionner des fonctions dans le guide électronique.
Le terminal 160 comprend également un module d'ESG 163, un module 165 de déchiffrement de contenu, un logement 167 de réception d'un module d'accès 170 amovible, en l'espèce une carte à puce, et des moyens 164 de liaison avec le module d'accès 170.
Le module d'ESG 163 est un module client de gestion de guide électronique de services. Il est agencé pour accéder au guide électronique proposé par le fournisseur d'ESG 150, pour recevoir des données du guide électronique, les traiter et/ou les faire afficher sur l'écran du téléviseur et permettre à un utilisateur de naviguer dans le guide et de sélectionner des fonctions ou options du guide. En fonctionnement, ce module d'ESG
163 reçoit des données du guide électronique en provenance du fournisseur d'ESG 150, les traite et les transmet au deuxième module d'interface 162 afin de les afficher sur l'écran du téléviseur 200. Il gère également la navigation et la sélection de fonctions dans le guide électronique sur commandes d'un utilisateur. Selon le mode de réalisation particulier de l'invention décrit, le module d'ESG 163 est agencé pour, dans le cas où les données d'ESG reçues par le terminal 160 contiennent un message ECMi de contrôle d'accès à un contenu donné, extraire cet ECMi des données d'ESG reçues et le soumettre à la carte d'accès 170, ici avec une requête de vérification d'accès simple. Par l'expression "vérification d'accès simple", on entend signifier qu'il s'agit d'une requête pour déclencher une simple vérification d'accès, sans déchiffrement du mot de contrôle présent dans le message ECMi en cas de vérification d'accès positive.
Tous les éléments du terminal 160 sont connectés à une unité centrale de commande 166, ici un microprocesseur, destinée à commander le fonctionnement des différents éléments du terminal 160 La carte d'accès 170 comprend les éléments suivants . des moyens 171 d'interface de liaison avec le terminal 160, une mémoire 172 de stockage des droits du terminal, un module 173 de vérification de signatures de messages EMM ou ECM, un module 174 de vérification du ou des cπtère(s) d'accès à un contenu, ρrésent(s) dans un ECM, un module 175 de déchiffrement de mot de contrôle, un module 176 de gestion de droits du terminal.
Enfin la carte d'accès 170 comprend une unité centrale de commande 177 à laquelle tous les éléments ci-dessus sont connectés et agencée pour commander le fonctionnement de ces éléments.
Le module 173 est agencé pour vérifier la signature des messages ECM et EMM reçus par le terminal 160 et fournis à la carte d'accès 170.
La mémoire 172 a pour rôle de stocker les droits du terminal 160, fournis par des messages de gestion EMM reçus par le terminal 160.
Le module 174 est agencé pour vérifier si le ou les critères d'accès présents dans un message ECM reçu, propre à un contenu, sont satisfaits compte tenu des droits mémorisés dans la mémoire 172. La vérification d'un critère d'accès présent dans un message de contrôle ECM reçu par le terminal 160 consiste à comparer ce critère d'accès aux droits du terminal 160 stockés dans la mémoire 172 de la carte 170, afin de vérifier si le terminal 160 a les droits suffisants pour accéder au contenu. Selon le mode de réalisation particulier de l'invention décrit, le module 174 est agencé pour, sur réception d'un message de contrôle d'accès propre à un contenu accompagné d'une requête de vérification d'accès simple, réaliser uniquement une vérification du critère d'accès présent dans le message de contrôle, sans déchiffrement du mot de contrôle en cas de vérification positive, comme cela sera explicité plus loin dans la description du procédé.
Le module de déchiffrement 175 est agencé pour déchiffrer un mot de contrôle contenu dans un message de contrôle ECM reçu avec une requête de traitement d'ECM, si la vérification du ou des critères d'accès contenus dans cet ECM est positive Le mot de contrôle, une fois déchiffré, est transmis par la carte d'accès 170 au terminal 160 afin d'être utilisée par le module de déchiffrement 165 pour déchiffrer des données du contenu correspondant. Le module de gestion 176 est agencé pour gérer les droits mémorisés dans la carte, notamment pour mémoriser de nouveaux droits fournis par des messages EMM reçus par le terminal et pour consommer des droits d'accès, ou jetons d'accès, mémorisés dans la mémoire 172, en cas d'accès à un contenu subordonné à la consommation de jetons.
Par souci de concision, la gestion des droits du terminal ne sera pas explicitée en détail dans la présente description car elle ne fait pas partie de l'objet de l'invention. Les différents éléments du terminal 160 décrit ci-dessus comprennent à la fois des moyens matériels et des moyens logiciels. L'invention concerne donc aussi un programme d'ordinateur pour le terminal 160 comprenant des instructions logicielles pour commander l'exécution de celles des étapes du procédé de contrôle d'accès décrit ci-après qui sont mises en œuvre par le terminal, lorsque le programme est exécuté par un processeur. L'invention concerne également un support de données sur lequel ce programme d'ordinateur est stocké.
Les différents éléments du module d'accès 170 comprennent à la fois des moyens matériels et des moyens logiciels. L'invention concerne donc aussi un programme d'ordinateur pour le module d'accès 170 comprenant des instructions logicielles pour commander l'exécution de celles des étapes du procédé de contrôle d'accès décrit ci-après qui sont mises en œuvre par le module d'accès, lorsque le programme est exécuté par un processeur. L'invention concerne également un support de données sur lequel ce programme d'ordinateur est stocké.
On va maintenant décrire le procédé de contrôle d'accès à un contenu C par le terminal récepteur 160, selon un mode de réalisation particulier de l'invention, en référence à la figure 2.
Le procédé comprend une pluralité d'étapes préalables de configuration E(Hi à E0,
Dans une première étape de configuration Eoo, le fournisseur de messages d'accès conditionnel 140, noté "CA Pr" sur la figure 2, reçoit en provenance du fournisseur de service 110, noté SP sur la figure 2, une requête RQn de message de contrôle d'accès pour le contenu C. La requête RQo est accompagnée des critères d'accès au contenu C, notés CrA, et d'un faux mot de contrôle noté CWt. Le terme "faux" signifie qu'il s'agit d'un mot de contrôle quelconque, ne permettant pas de déchiffrer le contenu C. En l'espèce, les critères d'accès au contenu C comprennent une condition d'abonnement à la chaîne de télévision ayant programmé l'émission du contenu C et le débit d'une quantité donnée de jetons d'accès. Bien entendu, on pourrait prévoir d'autres critères d'accès relatifs au contenu C.
Dans une deuxième étape de configuration Eoi, en réponse à la requête RQo, le fournisseur de messages d'accès conditionnel 140 génère un premier message de contrôle d'accès ECMi propre au contenu C et le transmet au fournisseur de service SP 140. Le message de contrôle ECMi contient les critères d'accès CrA au contenu C et le faux mot de contrôle CWf sous forme chiffrée.
On soulignera que l'étape de configuration Eo i peut être réalisée préalablement à la diffusion du contenu associé C. Dans une troisième étape de configuration E02, le fournisseur de service SP 110 transmet au fournisseur d'ESG 150, noté "ESG Pr" sur la figure 2, des informations relatives au contenu C (horaires de diffusion, titre, thème, résumé, etc.) ainsi que le message ECMi reçu, qui contient les critères d'accès CrA et le faux mot de contrôle CWt sous forme chiffrée. Dans une quatrième étape de configuration E<B, le fournisseur d'ESG 150 convertit les informations reçues relatives au contenu C en données de guide électronique dans un format d'ESG donné et insère le message ECMi, sans modification de format, dans les données du guide électronique relatives au contenu C, et plus précisément dans les données d'accès relatives au contenu C. En variante, on pourrait envisager que le fournisseur de messages d'accès conditionnel 140 transmette le message de contrôle ECMi relatif au contenu C directement au fournisseur d'ESG 150.
Une fois la configuration réalisée, le terminal 160 peut vérifier les conditions d'accès au contenu C, autrement dit contrôler l'accès au contenu C, à tout moment, indépendamment de l'accès au contenu lui-même, y compris avant la transmission du contenu C, comme explicité ci-après.
Dans une étape El, le terminal 160, noté T sur la figure 2, accède au guide électronique des services et reçoit des données du guide électronique. Sur commande d'un utilisateur utilisant une interface homme-machine telle qu'une télécommande, le terminal 160 navigue dans le guide électronique de manière à accéder à des informations relatives au contenu C puis, dans un menu, sélectionne une fonction de vérification d'accès proposée par le guide électronique.
Dans une étape E2, sur sélection de la fonction de vérification de l'accès au contenu C, le terminal 160 envoie au fournisseur de guide électronique 150 une requête d'obtention de données d'accès relatives au contenu C, notée REQi.
Dans une étape E3, en réponse à la requête REQi, le terminal 160 reçoit des données d'accès du guide électronique relatives au contenu C, transmises par le fournisseur de guide électronique 150 à travers le système de transmission 100. Les données d'accès reçues contiennent le message de contrôle ECMi relatif au contenu C. On soulignera que le message de contrôle ECMi, qui transporte les critères CrA d'accès au contenu C, est transmis au terminal 160 par le fournisseur de guide électronique 150, dans les données du guide électronique.
Dans une étape E4, après réception des données d'accès d'ESG relatives au contenu C, le terminal 160 obtient dans les données d'ESG reçues le message de contrôle ECMi et le transmet à la carte d'accès 170 notée "Access Card" sur la figure 2, avec une requête de vérification d'accès, notée REQ2. La requête REQ2 est une requête de vérification d'accès simple. Autrement dit, il s'agit d'une requête spécifique pour déclencher uniquement une vérification de l'accès au contenu C par la carte, indépendamment de l'accès au contenu lui-même, sans déchiffrement du mot de contrôle présent dans ECMi en cas de vérification positive.
Le message de contrôle ECMi étant signé, la carte d'accès 170 vérifie au préalable la signature σ du message ECMi lors d'une étape E5, avant de commander l'exécution de l'opération de vérification d'accès E6.
Dans une étape E6, sur réception de la requête REQ2 et après avoir vérifié la signature du message ECMi, le module d'accès 174 de la carte d'accès 170 effectue une opération de vérification de droits, à partir du message de contrôle ECMi reçu. A cet effet, le module 174 compare les critères d'accès CrA contenus dans le message ECMi aux droits du terminal 160 mémorisés par la mémoire 172 de la carte 170. Il est rappelé que les critères CrA d'accès au contenu C comprennent ici un critère d'abonnement et une quantité de jetons à consommer pour accéder au contenu. Lors de l'étape E6, le module d'accès 174 vérifie simplement que le terminal 160 bénéficie de l'abonnement requis, par comparaison avec les droits mémorisés dans la mémoire 172 de la carte 170, et le nombre de jetons d'accès mémorisés dans la mémoire 172 de la carte est supérieur ou au moins égal à la quantité de jetons requise pour accéder au contenu, indiquée dans les critères d'accès au contenu présents dans ECM].
Si la vérification d'accès est positive, le procédé passe directement à une étape E7 de transmission d'un message de réponse à la requête REQ2 par la carte 170 au terminal 160. La vérification d'accès positive n'est pas suivie d'un déchiffrement du mot de contrôle présent dans le message ECMi. L'opération de vérification de l'accès au contenu C déclenchée à partir du message ECMi obtenu dans le guide électronique ne s'accompagne ainsi d'aucune modification de la carte 170, en particulier d'aucun débit de jetons dans la mémoire 172. On soulignera que la vérification d'accès réalisée à partir du message de contrôle ECMi obtenu dans les données du guide électronique est réalisée indépendamment de l'accès au contenu par le terminal Elle peut en particulier être réalisée préalablement à l'accès au contenu, c'est-à-dire à la réception du contenu, par le terminal. Lors de l'étape E7, la carte d'accès 170 transmet au terminal 160 un message
RESP de réponse à la requête REQ2. Si la vérification réalisée à l'étape E6 est positive, autrement dit si les droits du terminal 160 mémorisés dans la carte 170 sont suffisants pour satisfaire les critères d'accès CrA présents dans ECMi, le message de réponse RESP contient l'indication selon laquelle le terminal 160 a la possibilité d'accéder au contenu C. Si la vérification réalisée à l'étape E6 est négative, autrement dit si le terminal 160 n'a pas les droits pour satisfaire au critère d'accès CrA, le message de réponse RESP contient l'indication selon laquelle le terminal 160 n'a pas la possibilité d'accéder au contenu C.
Ainsi, c'est la carte 170 qui vérifie le critère d'accès au contenu C, et non le terminal 160, à partir d'un message de contrôle ECMi transporte dans les données du guide électronique, en utilisant sa fonction de vérification d'accès. Aucun traitement relatif à la vérification du critère d'accès au contenu n'est donc nécessaire dans le terminal 160
Dans une étape E8, le terminal 160 commande l'affichage de la réponse de la carte 170 à l'écran du téléviseur 200, par l'intermédiaire du module d'interface 162, afin d'en informer l'utilisateur.
On va maintenant décrire succinctement la réception ultérieure du contenu C par le terminal 160.
La transmission du contenu C est programmée durant une plage horaire prédéterminée, définie par un horaire de début et un horaire de fin d'émission. Durant cette plage horaire, le fournisseur de service 110 commande la transmission du contenu C vers le terminal récepteur 7, et éventuellement vers d'autres terminaux récepteurs.
Durant la transmission du contenu C, le dispositif de chiffrement 120 chiffre les données du contenu C à l'aide de mots de contrôle successifs, noté CWi avec 1 = 1, 2, . . . , N, et le dispositif d'émission 130 émet les données du contenu chiffré noté C. Le dispositif de chiffrement 120, qui génère les mots de contrôle successifs CW1 utilisés pour chiffrer les données du contenu C, transmet chacun de ces mots de contrôle au fournisseur de messages d'accès conditionnel 140 avec une requête de message de contrôle d'accès.
De façon connue, en réponse aux requêtes de message de contrôle d'accès, le fournisseur de messages d'accès conditionnel 140 génère une succession de deuxièmes messages de contrôle propres au contenu C, d'indices respectifs î, notés ECMa,, . Un deuxième message de contrôle ECMa,! d'indice i contient les critères d'accès au contenu C, préalablement transmis par le fournisseur de service 1 10, et le mot de contrôle CW1 d'indice i sous forme chiffrée. Ces messages de contrôle ECMa 1 sont successivement transmis au terminal récepteur 7, de façon synchrone, avec la transmission du contenu sous forme chiffrée C Plus précisément, un message de contrôle propre au contenu C d'indice î, noté ECM?,!, contenant le mot de contrôle d'indice i CWi, ayant servi à chiffrer un ensemble de données D1, est transmis de façon synchrone avec la transmission de ces données D, du contenu C (ici sensiblement avant et pendant). Sur la figure 6, on a représenté de façon synthétique différents aspects permettant de mieux faire comprendre l'invention, selon la forme de réalisation qui vient d'être décrite.
Le bloc 210 représente les critères CrA d'accès au contenu C lui-même représenté par le bloc 211. A partir des mêmes critères d'accès CrA 210, le premier message de contrôle d'accès ECMi (bloc 213) et les deuxièmes messages de contrôle
ECM?! (bloc 214) sont générés. Le bloc 212A représente le faux mot de contrôle CWt , lequel est inséré dans ECMi. Le bloc 212B représente les mots de contrôle CWi successifs utilisés pour chiffrer le contenu C afin d'obtenir le contenu C (bloc 215) et insérés dans les messages de contrôle ECM21. Les données d'ESG, contenant le message ECMi, sont représentées par le bloc 216.
Les données d'ESG 216 véhiculant ECMi sont transmises au terminal 160 et analysées par le module d'ESG 163 du terminal. Dans le terminal 160, le module d'ESG 163 extrait des données d'ESG le message de contrôle ECMi et le soumet à la carte 170 avec une requête de vérification d'accès simple. La soumission d'ECMi à la carte 170 est représentée par la flèche 218. La carte 170 vérifie les critères d'accès CrA et, en réponse à la requête 218, indique au terminal 160 si l'accès est autorisé ou non (flèche 220).
Par ailleurs, et indépendamment de la transmission au terminal des données d'ESG 216, les messages ECM21 214 et le contenu chiffrés C, représentés par le bloc 217, sont transmis au terminal 160 de façon synchrone. Le module de déchiffrement 165 du terminal 160 soumet les messages ECM?,! reçus à la carte 170 avec une requête d'accès au contenu reçu C La carte 170 vérifie les critères d'accès et, en cas de vérification positive, débite ici les jetons requis pour l'accès au contenu et déchiffre le mot de contrôle CW, contenu dans ECM21. Puis la carte 170 transmet une réponse au terminal 160 (flèche 221). Si la vérification est positive, la réponse indique que l'accès au contenu est autorisé et contient le mot de contrôle CWi déchiffré. Si la vérification est négative, la réponse indique que l'accès au contenu n'est pas autorisé.
Dans la description qui précède, le premier message de contrôle d'accès ECMi véhiculé dans les données du guide électronique contient un faux mot de contrôle et il est soumis à la carte 170 par le terminal 160 avec une requête spécifique de vérification d'accès simple Dans une variante de réalisation, le premier message de contrôle ECMi contient uniquement les critères d'accès au contenu, sans mot de contrôle. Dans cette variante de réalisation, le fournisseur de messages d'accès conditionnel est agencé pour recevoir une requête de génération d'un message de contrôle d'accès ECMi sans mot de contrôle et, en réponse à cette requête, générer un message ECMi sans mot de contrôle, contenant uniquement le ou les critères d'accès au contenu associé. Après avoir extrait ce message ECMi des données du guide électronique, le terminal 160 le soumet à la carte avec une requête standard de traitement d'ECM. Il s'agit d'une requête non spécifique, destinée à accompagner tout message de contrôle d'accès ECM soumis par le terminal à la carte, qu'il s'agisse d'un message ECMi obtenu dans les données du guide des programmes et sans mot de contrôle ou d'un message ECM2 transmis de façon synchrone avec la transmission du contenu et contenant un mot de contrôle. Sur réception de la requête et du message ECMi sans mot de contrôle, la carte vérifie la signature de l'ECMi puis vérifie si le ou les critères d'accès au contenu sont satisfaits par les droits mémorisés dans la carte. Si la vérification du ou des critères d'accès est positive, cette vérification n'est pas suivie d'une opération de déchiffrement d'un mot de contrôle puisque que l'ECMi ne contient pas de mot de contrôle.

Claims

Revendications
1. Procédé pour contrôler l'accès à un contenu destiné à être reçu par un terminai (160) de façon synchrone avec un message de contrôle d'accès (ECM2), dit deuxième message de contrôle, propre audit contenu et contenant au moins un critère d'accès au contenu, caractérisé par le fait qu'il comprend suite à la réception par le terminal de données d'un guide électronique de services relatives au contenu, une étape (E3) d'obtention d'un message de contrôle d'accès (ECMi), dit premier message de contrôle, propre audit contenu et contenant au moins un critère d'accès au contenu, dans les données du guide électronique, ledit au moins un critère d'accès présent dans le premier message de contrôle d'accès (ECMi) étant identique audit au moins un critère d'accès présent dans le deuxième message de contrôle (ECMi); une étape (E 4) de transmission du premier message de contrôle d'accès (ECMi) obtenu dans les données du guide électronique à un module d'accès (170) associé au terminal (160) avec une requête de vérification d'accès (REQ2); une étape (E5) de vérification d'accès, au cours de laquelle, sur réception de la requête de vérification d'accès, le module d'accès (170) vérifie si le au moins un critère d'accès au contenu présent dans le message de contrôle d'accès (ECMi) obtenu dans les données du guide électronique est satisfait par des droits du terminal mémorisés dans ledit module d'accès (170).
2. Procédé selon la revendication 1, dans lequel, le deuxième message de contrôle d'accès transportant une clé de déchiffrement dudit contenu sous forme chiffrée, le premier message de contrôle d'accès (ECMi), obtenu dans les données du guide électronique, contient une fausse clé de déchiffrement du contenu sous forme chiffrée.
3 Procédé selon la revendication 2, dans lequel ladite requête de vérification d'accès est une requête de vérification d'accès simple, sans déchiffrement de la clé contenue dans le premier message de contrôle en cas de vérification positive.
4. Procédé selon la revendication 1 , dans lequel, le premier message de contrôle d'accès (ECMi), obtenu dans les données du guide électronique, contient uniquement le au moins un critère d'accès au contenu, sans clé de déchiffrement.
5. Terminal de réception de contenus à travers un système à accès conditionnel, comprenant des moyens (164) de liaison à un module d'accès (170) apte à vérifier au moins un critère d'accès présent dans un message de contrôle d'accès propre à un contenu des moyens (161) pour recevoir, de façon synchrone, un contenu et au moins un message de contrôle d'accès, dit deuxième message de contrôle, propre audit contenu et contenant au moins un critère d'accès au contenu, des moyens (165) pour transmettre le deuxième message de contrôle d'accès au module d'accès avec une requête d'accès au contenu ; des moyens (163) clients de gestion d'un guide électronique des services, agencés pour recevoir des données de guide électronique des services, caractérisé par le fait que lesdits moyens clients (163) de gestion de guide électronique sont agencés pour obtenir dans les données de guide électronique reçues un message de contrôle d'accès (ECMi), dit premier message de contrôle d'accès, propre audit contenu et contenant un moins un critère d'accès au contenu identique à celui présent dans le deuxième message de contrôle, et pour commander la transmission au module d'accès (170) dudit premier message de contrôle avec une requête de vérification d'accès.
6. Programme d'ordinateur pour un terminal de réception de contenus à travers un système à accès conditionnel, comportant des instructions logicielles pour commander l'exécution des étapes du procédé défini dans la revendication 1 , lorsque le programme est exécuté par un processeur.
7. Module d'accès (170) apte à être connecté à un terminal (160) de réception de contenus, pour la mise en œuvre du procédé de la revendication 2, et à recevoir en provenance du terminal (160) des messages de contrôle d'accès à un contenu, ledit module comprenant des moyens (172) de mémorisation de droits du terminal, des moyens (174) de vérification d'au moins un critère d'accès à un contenu présent dans un message de contrôle propre audit contenu par rapport aux droits du terminal mémorisés, - des moyens de déchiffrement (175); les moyens (174) de vérification étant agencés, sur réception d'un message de contrôle d'accès à un contenu, dit deuxième message de contrôle, contenant au moins un critère d'accès audit contenu et une clé de déchiffrement du contenu sous forme chiffrée, accompagné d'une requête d'accès au contenu, pour vérifier le critère d'accès par rapport aux droits du terminal mémorisés et les moyens de déchiffrement (175) étant agencés, en cas de vérification positive, pour déchiffrer la clé, caractérisé par le fait que les moyens de vérification (174) sont agencés pour, sur réception d'un message de contrôle d'accès à un contenu, dit premier message de contrôle d'accès, contenant au moins un critère d'accès audit contenu et une fausse clé de déchiffrement du contenu sous forme chiffrée, avec une requête spécifique de vérification d'accès simple, commander une simple vérification du critère d'accès contenu dans le message de contrôle par rapport aux droits du terminal mémorisés, sans déchiffrement de la fausse clé.
8. Module d'accès selon la revendication 7, dans lequel, dans le cas où l'accès au contenu est subordonné à la consommation de droits d'accès mémorisés dans le terminal, la vérification d'accès à partir du premier message de contrôle, obtenu dans les données du guide électronique, est réalisée sans consommation de droits d'accès en cas de vérification d'accès positive.
9. Système comportant un dispositif fournisseur de guide électronique de services, comprenant des moyens (156) de transmission de données d'un guide électronique des services, agencés pour transmettre vers un terminal récepteur (7) des données de guide électronique relatives à un contenu incluant un premier message de contrôle d'accès (RCMi) au dit contenu (C), ledit premier message contenant au moins un critère d'accès au contenu et un dispositif d'émission (130) agencé pour transmettre vers le terminal récepteur ledit contenu et au moins un deuxième message de contrôle d'accès au contenu, de façon synchrone, ledit deuxième message contenant au moins un critère d'accès au contenu identique à celui présent dans le premier message.
EP09740501A 2008-10-02 2009-08-28 Procédé pour vérifier l'accès à un contenu, terminal, module d'accès et dispositif fournisseur de guide électronique de services associés Withdrawn EP2345247A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0856687 2008-10-02
PCT/FR2009/051640 WO2010037940A1 (fr) 2008-10-02 2009-08-28 Procede pour verifier l'acces a un contenu, terminal, module d'acces et dispositif fournisseur de guide electronique de services associes

Publications (1)

Publication Number Publication Date
EP2345247A1 true EP2345247A1 (fr) 2011-07-20

Family

ID=40512268

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09740501A Withdrawn EP2345247A1 (fr) 2008-10-02 2009-08-28 Procédé pour vérifier l'accès à un contenu, terminal, module d'accès et dispositif fournisseur de guide électronique de services associés

Country Status (2)

Country Link
EP (1) EP2345247A1 (fr)
WO (1) WO2010037940A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2012147639A (ru) 2010-04-09 2014-05-20 Шарп Кабусики Кайся Очки с активным затвором и проекционная система стереоизображений

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TR200001214T2 (tr) * 1997-03-21 2000-08-21 Canal + Societe Anonyme Şifrelenmiş yayın sinyallerinin alıcısı ile kullanım için akıllı kart, ve alıcı.
US7010685B1 (en) * 1999-11-09 2006-03-07 Sony Corporation Method and apparatus for storing scrambled digital programs by filtering product identifier
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2010037940A1 *

Also Published As

Publication number Publication date
WO2010037940A1 (fr) 2010-04-08

Similar Documents

Publication Publication Date Title
EP1525748B1 (fr) Procede et module electronique de transmission securisee de donnees
EP1890493A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1454489A1 (fr) Protocole de controle du mode d acces a des donnees transmises en mode point a point ou point multi-point
EP2103123B1 (fr) Procédé de controle d&#39;acces a un contenu numerique embrouille
EP2168304A1 (fr) Verification de code mac sans revelation
EP1576818B1 (fr) Procede de gestion de l&#39;affichage de descriptifs d&#39;evenements a acces conditionnel
EP1705915A1 (fr) Procédé de gestion de l&#39;accès à des données à accès conditionnel pour un zapping rapide
WO2004057871A2 (fr) Procede de controle d’acces en television numerique payants
EP1595399B1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
EP2245854A1 (fr) Procédé d&#39;affichage de contenus multimédia à perturbations variables en fonction de droits locaux de récepteurs/décodeurs
EP2345247A1 (fr) Procédé pour vérifier l&#39;accès à un contenu, terminal, module d&#39;accès et dispositif fournisseur de guide électronique de services associés
EP1488642A1 (fr) Protocole de controle d acces, par plages de durees specifiq ues, a des informations embrouillees
EP1814331B1 (fr) Procédé d&#39;identification d&#39;un opérateur autorisé au sein d&#39;un décodeur de télévision numérique
EP2464134B1 (fr) Inscription de droit avec activation locale
EP1470712B1 (fr) Procédé de commande à distance d&#39;une action locale de génération d&#39;un message d&#39;ordre
EP2326035B1 (fr) Procédé de traitement par un module de sécurité de messages de contrôle d&#39;accès à un contenu et module de sécurité associé
EP1570662B1 (fr) Procede de distribution de donnees et/ou services embrouilles.
EP2297938B1 (fr) Controle d&#39;acces a un contenu audiovisuel protege
EP2334007A1 (fr) Procédé de déchiffrement de données par un équipement utilisateur comportant un terminal et un module de sécurité
EP2265013A1 (fr) Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité
EP2328316B1 (fr) Controle d&#39;accès à un contenu numérique
FR2846831A1 (fr) Pseudo video a la demande(pvod)
FR2981182A1 (fr) Controle d&#39;acces a des donnees d&#39;un contenu chiffre
EP2297954A1 (fr) Mise a jour de droits d&#39;acces a un contenu audiovisuel protege
FR2964288A1 (fr) Acquisition de droits d&#39;acces a un contenu protege sans intervention de l&#39;utilisateur.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20110420

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

AX Request for extension of the european patent

Extension state: AL BA RS

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20120724

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ORANGE

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RIC1 Information provided on ipc code assigned before grant

Ipc: G06F 21/10 20130101AFI20150622BHEP

Ipc: H04H 60/72 20080101ALI20150622BHEP

Ipc: H04H 60/14 20080101ALI20150622BHEP

Ipc: H04N 21/266 20110101ALI20150622BHEP

INTG Intention to grant announced

Effective date: 20150720

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20151201