ES2706976T3 - Procedimiento de difusión de un contenido multimedia protegido - Google Patents
Procedimiento de difusión de un contenido multimedia protegido Download PDFInfo
- Publication number
- ES2706976T3 ES2706976T3 ES16702180T ES16702180T ES2706976T3 ES 2706976 T3 ES2706976 T3 ES 2706976T3 ES 16702180 T ES16702180 T ES 16702180T ES 16702180 T ES16702180 T ES 16702180T ES 2706976 T3 ES2706976 T3 ES 2706976T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- access
- access rights
- server
- multimedia content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000004044 response Effects 0.000 claims abstract description 31
- 230000007423 decrease Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 abstract description 12
- 230000000694 effects Effects 0.000 abstract description 4
- 239000013256 coordination polymer Substances 0.000 description 7
- 238000009792 diffusion process Methods 0.000 description 5
- 230000000295 complement effect Effects 0.000 description 3
- 239000012634 fragment Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000239290 Araneae Species 0.000 description 1
- 241001611138 Isma Species 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 229920001184 polypeptide Polymers 0.000 description 1
- 102000004196 processed proteins & peptides Human genes 0.000 description 1
- 108090000765 processed proteins & peptides Proteins 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/15—Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/239—Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/239—Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests
- H04N21/2393—Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Procedimiento de difusión de un contenido multimedia protegido por derechos de acceso a terminales mecánicamente independientes los unos de los otros y conectados con un mismo servidor de derechos de acceso por mediación de una red de larga distancia de transmisión de informaciones, en el cual: - el terminal envía (104), al servidor de derechos de acceso, una petición de derechos de acceso para recibir los derechos de acceso que le permitan acceder al contenido multimedia, - en respuesta a la petición de los derechos de acceso, el servidor de derechos de acceso añade (106) un identificador del terminal a una lista de difusión, - el servidor de derechos de acceso difunde (114), a intervalos predeterminados, cada nuevo derecho de acceso al contenido multimedia difundido, solamente a los terminales cuyo identificador figura en la lista de difusión y sin esperar para ello que estos terminales hayan pedido este nuevo derecho de acceso enviando una nueva petición de derechos de acceso, - en respuesta a la recepción de cada derecho de acceso, el terminal accede (120) al contenido multimedia difundido y, en ausencia de recepción del derecho de acceso, el terminal inhibe el acceso al contenido multimedia difundido, - en cualquier momento, el terminal bascula, independientemente, de los otros terminales: - de un estado listo en el cual el terminal es capaz de enviar, por mediación de una conexión punto a punto, la petición de derechos de acceso, y de recibir el derecho de acceso requerido, - a un estado ocupado en el cual el terminal es incapaz de enviar, por mediación de la conexión punto-por punto, la petición de derechos de acceso o de recibir el derecho de acceso, caracterizado por que: - en respuesta a un acontecimiento predeterminado, el terminal envía (118) al servidor de derechos de acceso, por mediación de una conexión punto a punto, un mensaje de estado que indica al servidor de derechos de acceso que se encuentra en su estado listo y, alternativamente, no envía este mensaje de estado si se encuentra en su estado ocupado, y - en ausencia de recepción del mensaje de estado esperado en respuesta al acontecimiento predeterminado, el servidor de derechos de acceso retira (166, 168, 170, 172) automáticamente el identificador de este terminal de la lista de difusión.
Description
DESCRIPCIÓN
Procedimiento de difusión de un contenido multimedia protegido
La invención se refiere a un procedimiento de difusión de un contenido multimedia protegido por derechos de acceso a terminales mecánicamente independientes los unos de los otros y conectados con un mismo servidor de derechos de acceso por mediación de una red de larga distancia de transmisión de informaciones. La invención tiene igualmente por objeto un soporte de registro de informaciones, así como un servidor de derechos de acceso para la puesta en práctica de este procedimiento.
El procedimiento considerado puede ser puesto en práctica en cualquier sistema de suministro en línea de contenidos multimedia protegidos en el cual una cabecera de red asegura la protección de los contenidos y su transmisión a una pluralidad de terminales.
TERMINOLOGÍA
Antes de continuar la descripción de esta solicitud de patente, se define ahora la terminología utilizada en lo que sigue.
Acceder a un contenido multimedia protegido, significa:
- cargar en memoria fragmentos sucesivos del contenido multimedia, luego
- eliminar la protección, rápidamente, mientras lo recibe, luego
- decodificarlo, luego
- transmitirlo a un aparato multimedia apto para jugarlo, registrarlo, o realizar cualquier otro uso ofrecido por el servicio de suministro de contenidos multimedia protegidos.
Aquí, por «eliminar la protección rápidamente», se designa el hecho de que los fragmentos del contenido multimedia son tratados a medida que se va produciendo su recepción, sin esperar que el contenido de multimedia completo, es decir el conjunto de sus fragmentos, haya sido completamente recibido.
Los contenidos multimedia son típicamente:
- contenidos audiovisuales, por ejemplo, programas de televisión,
- contenidos de audio solamente, por ejemplo, un programa radiofónico, o
- más generalmente, cualquier contenido digital que contenga video y/o audio tal como una aplicación informática, un juego, un diaporama, una imagen o cualquier conjunto de datos.
Entre estos contenidos multimedia, se considera más particularmente en lo que sigue los contenidos multimedia llamados temporales. Un contenido multimedia temporal es un contenido multimedia cuyo juego es una sucesión en el tiempo de sonidos, en el caso de un contenido temporal de audio, o de imágenes, en el caso de un contenido temporal de video, o de sonidos y de imágenes temporalmente sincronizadas entre sí en el caso de un contenido multimedia temporal audiovisual. Un contenido multimedia temporal puede igualmente comprender componentes temporales interactivos temporalmente sincronizados con los sonidos o las imágenes.
El contenido multimedia protegido transmitido se difunde en continuo después de haber sido protegido, por ejemplo, por un sistema de acceso condicional más conocido bajo el acrónimo CAS (Conditional Access System). En lo que sigue, se utiliza la terminología del ámbito de los sistemas de acceso condicional. El lector interesado podrá por ejemplo encontrar una presentación más completa en el documento: «Functional Model of a Conditional Access System», EBU Review, Technical European Broadcasting Union, Bruxels, BE, N° 266, el 21 de diciembre 1995. Una conexión punto a punto es una conexión «unicast». Se designa igualmente aquí por el término conexión punto a multipuntos una conexión seleccionada entre el grupo compuesto por una conexión de teledifusión, más conocida bajo los términos de conexión «broadcast», y una conexión multidifusión, más conocida bajo el término de conexión «multicast». La conexión punto a punto es una conexión bidireccional. La conexión punto a multipuntos es una conexión unidireccional del emisor hacia los receptores.
Por «red híbrida», se designa una red en la cual:
- una cabecera de red difunde, con la ayuda de una conexión punto a multipuntos, a un conjunto de terminales, los derechos de acceso necesarios para acceder al contenido multimedia, y, además
- es posible, particularmente a iniciativa de los terminales, establecer una conexión punto por punto entre cada terminal y la cabecera de red.
Los términos de codificado («scrambling» en inglés) y de descodificado («descrambling» en inglés) son utilizados para el contenido multimedia protegido por un CAS, como sinónimos de los términos de cifrado y de descifrado que se utilizan para los otros datos, como particularmente las palabras de control y claves.
Los derechos de acceso son datos que permiten a un terminal acceder al contenido multimedia protegido. Típicamente, los derechos de acceso conllevan por consiguiente al menos una clave de descifrado que permite
descodificar el contenido multimedia protegido o los datos necesarios para el descodificado del contenido multimedia protegido. Pueden además comprender otros derechos adquiridos por el terminal, como consecuencia, por ejemplo, de la suscripción de un abono o de la compra de sesiones por un usuario del terminal, llamados derechos complementarios en lo que sigue. Si el terminal no tiene los derechos de acceso necesarios, el terminal inhibe el acceso al contenido multimedia. Por eso, generalmente, el contenido multimedia no es descodificado o no está descodificado correctamente. Por el contrario, si el terminal tiene los derechos de acceso necesarios, descodifica el contenido multimedia para obtener un contenido multimedia en claro.
Aquí, por «en claro», se designa el hecho de que el contenido multimedia no tiene ya necesidad de ser descifrado para ser jugado, por un aparato multimedia, de forma directamente perceptible e inteligible por un ser humano. Por «aparato multimedia», se designa además cualquier dispositivo apto para jugar con el contenido multimedia en claro, tal como un televisor o un lector multimedia.
ESTADO DE LA TÉCNICA
El solicitante conoce los procedimientos de difusión de un contenido multimedia protegido a terminales conectados con un mismo servidor de derechos de acceso por mediación de una red de larga distancia de transmisión de informaciones. En estos procedimientos conocidos:
- el terminal envía, al servidor de derechos de acceso, una petición de derechos de acceso para recibir los derechos de acceso que le permitan acceder al contenido multimedia,
- en respuesta a la petición de los derechos de acceso, el servidor de derechos de acceso añade un identificador del terminal a una lista de difusión,
- el servidor de derechos de acceso difunde, a intervalos predeterminados, cada nuevo derecho de acceso al contenido multimedia difundido, solamente a los terminales cuyo identificador figura en la lista de difusión y sin esperar para ello a que estos terminales hayan pedido este nuevo derecho de acceso enviando una nueva petición de derechos de acceso,
- en respuesta a la recepción de cada derecho de acceso, el terminal accede al contenido multimedia difundido y, en ausencia de recepción del derecho de acceso, el terminal inhibe el acceso al contenido multimedia difundido,
- en cualquier momento, el terminal bascula, independientemente, de los otros terminales:
• de un estado listo en el cual el terminal es capaz de enviar, por mediación de una conexión punto a punto, la petición de derechos de acceso, y de recibir el derecho de acceso requerido,
• a un estado ocupado en el cual el terminal es incapaz de enviar, por mediación de la conexión punto a punto, la petición de derechos de acceso o de recibir el derecho de acceso.
En el caso del contenido multimedia protegido por un CAS, los derechos de acceso están contenidos en mensajes EMM (Entitlement Management Message). Más precisamente, un mensaje EMM contiene un derecho de acceso DAi. Este derecho de acceso DAi contiene típicamente un criptograma Ks*(Ki) de una clave de explotación Ks cifrada con una clave Ki propia de un terminal Ti. Este derecho de acceso DAi es específico del terminal Ti ya que solo este terminal Ti tiene la clave Ki y puede por consiguiente descifrar el criptograma Ks*(Ki) para obtener la clave Ks que le permite acceder al contenido multimedia protegido. En particular, incluso si el derecho de acceso DAi es recibido por otros terminales, estos otros terminales no pueden explotarlo ya que no tienen la clave Ki. Esto refuerza la seguridad del procedimiento de difusión del contenido multimedia protegido. Por el contrario, el servidor de derechos de acceso debe preparar y enviar tantos derechos de acceso específicos DAi como terminales diferentes existan que deseen acceder a este contenido multimedia protegido. Dado que el número de terminales puede ser muy grande, por ejemplo, superior a 10000 o 1000000, eso consume una cantidad de ancho de banda en la red de transmisión. Para remediar este problema, la solicitud WO2009094502A1 propone repartir los terminales en varios grupos y asignar a cada grupo de terminales un intervalo horario específico. A continuación, el servidor de derechos de acceso difunde los derechos de acceso DAi para un grupo de terminales dado únicamente durante el intervalo horario asociado con este grupo de terminales. Eso permite efectivamente reducir el ancho de banda necesario para enviar los derechos de acceso DAi a los terminales. Por el contrario, esta solución impone formar y gestionar grupos de terminales, lo cual no siempre es deseable.
Por el estado de la técnica también se conocen:
- EP2317767A1,
- FR2835371A1,
- US2010/131973A1,
- WO2005/091635A2.
La invención trata, por consiguiente, en el contexto de las redes híbridas, de proponer otra solución para reducir el ancho de banda utilizado por la transmisión de los derechos de acceso DAi a los terminales, pero sin que esta solución imponga formar y gestionar grupos de terminales. La invención tiene por consiguiente por objeto un procedimiento de difusión de un contenido multimedia protegido conforme a la reivindicación 1.
En el procedimiento anteriormente indicado, la transmisión de los derechos de acceso a los terminales que están en su estado ocupado es automáticamente detenida. Eso permite por consiguiente reducir el número de derechos de acceso DAi transmitidos y por consiguiente limitar el ancho de banda utilizado para esta transmisión. En este procedimiento, la disminución del ancho de banda necesario para transmitir los derechos de acceso se obtiene sin que sea por ello necesario reagrupar los terminales en grupos, como se ha descrito en la solicitud WO2009094502A1.
Los modos de realización de este procedimiento de difusión pueden comprender una o varias de las características de las reivindicaciones dependientes.
Estos modos de realización de este procedimiento de difusión presentan además las ventajas siguientes:
- La utilización de perfiles de ocupación de los terminales para añadir automáticamente un terminal a la lista de difusión antes incluso de que este terminal envíe al servidor de derechos de acceso una petición de derecho de acceso, permite mejorar la calidad de servicio. En efecto, cuando un terminal bascula de su estado ocupado a su estado listo durante un intervalo horario donde es habitual, con una probabilidad superior a un umbral predeterminado, en su estado listo, el terminal recibe directamente los derechos de acceso necesarios para acceder al contenido multimedia protegido incluso sin que tenga necesidad de solicitarlos al servidor de derechos de acceso, y por consiguiente esperar a recibirlos en respuesta a su petición.
- Utilizar los mensajes de estado para actualizar el valor del indicador de probabilidad asociado con cada intervalo horario del perfil de ocupación de un terminal permite actualizar automáticamente este perfil de ocupación y por consiguiente adaptarlo permanentemente a la utilización del terminal.
- Retirar automáticamente el identificador de un terminal de la lista de difusión únicamente después de la ausencia de recepción de varios mensajes de estado esperados consecutivos permite aumentar la robustez del procedimiento de difusión con respecto a la no recepción, accidental de dicho mensaje de estado por el servidor de derechos de acceso. Por ejemplo, la no recepción accidental puede ser causada por una imposibilidad temporal de establecer una conexión punto a punto entre el terminal y la cabecera de red. Eso evita que cada vez que un mensaje de estado no haya sido recibido por el servidor de derechos de acceso, eso conduzca sistemáticamente a la retirada del identificador de un terminal de la lista de difusión.
- Utilizar derechos de acceso específicos con cada terminal permite reforzar la seguridad del procedimiento de difusión ya que incluso si estos derechos de acceso son interceptados o recibidos por otros terminales, no son explotables por estos otros terminales.
- Utilizar el mensaje de acuse de recibo de los derechos de acceso como mensaje de estado permite la ayuda con un mismo mensaje a la vez acusar recibo del derecho de acceso y, al mismo tiempo, indicar al servidor de acceso que el terminal se encuentra en su estado listo. Además, es así posible poner en práctica el procedimiento reivindicado sin tener que modificar los terminales existentes.
- Parar la difusión cíclica del mismo derecho de acceso una vez que el servidor de derecho de acceso ha recibido un acuse de recibo para este derecho de acceso permite reducir todavía más el ancho de banda necesario para la transmisión de los derechos de acceso.
- Retirar automática y sistémicamente de la lista de difusión el identificador de un terminal para el cual la diferencia entre una fecha actual y la última fecha registrada en la cual un mensaje de estado ha sido recibido para este terminal ha franqueado un umbral predeterminado, permite reducir aún el ancho de banda necesario para la transmisión de los derechos de acceso.
La invención tiene igualmente por objeto un soporte de registro de informaciones que comprende instrucciones para la puesta en práctica del procedimiento indicado anteriormente de difusión de un contenido multimedia protegido, cuando estas instrucciones son ejecutadas por un ordenador electrónico.
La invención tiene igualmente por objeto un servidor de derechos de acceso para la puesta en práctica del procedimiento reivindicado.
La invención se comprenderá mejor con la lectura de la descripción que sigue, dada únicamente a título de ejemplo no limitativo, y realizada con referencia a los dibujos en los cuales:
- la figura 1 es una representación esquemática de un sistema de difusión de un contenido multimedia protegido,
- las figuras 2 y 3 son ilustraciones esquemáticas de tablas utilizadas en el sistema de la figura 1; y
- la figura 4 es un organigrama de un procedimiento de difusión de contenidos multimedia con la ayuda del sistema de la figura 1.
En estas figuras, las mismas referencias son utilizadas para designar los mismos elementos. En lo que sigue de esta descripción, las características bien conocidas por el experto en la materia no se describen en detalle.
La figura 1 representa un sistema 2 de difusión de contenidos multimedia protegidos. Los contenidos multimedia difundidos son contenidos multimedia temporales. Por ejemplo, un contenido multimedia corresponde a una secuencia de un programa audiovisual tal como una emisión de televisión o una película.
Los contenidos multimedia en claro son generados por una o varias fuentes 4 y transmitidos a una cabecera de red 6. La cabecera 6 difunde los contenidos multimedia simultáneamente hacia una multitud de terminales de recepción a través de una red 8 de transmisión de informaciones. Típicamente, el número de terminales es superior a 10000 10 000. Para simplificar la figura 1, solo tres terminales T10, T11 y T12 están representados. En lo que sigue de esta descripción, cada terminal del sistema 2 es identificado por una referencia Ti, donde el índice «i» identifica de forma única el terminal Ti del sistema 2 entre el conjunto de terminales de este sistema.
La red 8 es una red de larga distancia de transmisión de informaciones a través de la cual:
- la cabecera de red 6 establece una conexión punto a multipuntos entre la misma y un grupo cualquiera de terminales del sistema 2, y
- una conexión punto a punto entre uno cualquiera de los terminales del sistema 2 y la cabecera de red 6 puede ser establecida.
Por ejemplo, la red 8 es la red Internet igualmente conocida bajo el término de «tela de araña mundial» («Word Wide Web» en inglés).
La cabecera 6 comprende un dispositivo 14 de difusión, a través de la red 8, de los contenidos multimedia protegidos a los terminales. Este dispositivo 14 comprende un codificador 16 que comprime los contenidos multimedia que recibe. El codificador 16 trata contenidos multimedia digitales. Por ejemplo, este codificador funciona conforme a la norma MPEG2 (Moving Picture Expert Group - 2) o la norma UIT-T h264.
Los contenidos multimedia comprimidos son enviados a una entrada 20 de un codificador 22. El codificador 22 protege los contenidos multimedia. Para ello, aquí el codificador 22 codifica cada contenido multimedia comprimido para condicionar su visualización a algunas condiciones de acceso tales como la compra de un título de acceso por los usuarios de los terminales de recepción. Los contenidos multimedia codificados son restituidos en una salida 24 conectada con la entrada de un multiplexor 26.
Más precisamente, el codificador 22 codifica cada contenido multimedia comprimido con la ayuda de una palabra de control CWt que le es proporcionada, así como a un sistema de acceso condicional, por un generador 32 de claves. El sistema 28 es más conocido bajo el acrónimo CAS (Condicional Access System). El índice «t» es un número de orden que identifica el criptoperiodo CPt del contenido multimedia codificado con esta palabra de control CWt . Aquí, todos los criptoperiodos CPt tienen la misma duración. Un criptoperiodo de contenido designa por consiguiente aquí, en términos generales, una secuencia de contenido cuya duración de juego es por un tiempo predeterminado, estando esta duración predeterminada definida como siendo el criptoperiodo del sistema. Por ejemplo, esta duración está comprendida entre 5s y 1 min y, a menudo, igual a 10s.
Típicamente, este codificado es conforme a una norma tal como la norma DVB-CSA (Digital Video Broadcasting -Common Scrambling Algorithm), ISMA Cryp (Internet Streaming Media Alliance Cryp), SRTP (Secure Real-Time Transport Protocol), AES (Advanced Encryption Standard), etc.
El sistema 28 genera mensajes ECMt (Entitlement Control Message) que contienen al menos un criptograma CWt de la palabra de control CWt generada por el generador 32 y utilizada por el codificador 22 para codificar el criptoperiodo CPt . Este criptograma CWt es obtenido cifrando la palabra de control CWt con una clave de explotación Ks. Es típicamente construido por el sistema 28. El sistema 28 introduce también, generalmente, en cada ECMt condiciones de acceso CA destinadas para ser comparadas con derechos de acceso adquiridos por el usuario para permitir o no el acceso al contenido multimedia protegido. Estos mensajes ECMt y los contenidos multimedia codificados son multiplexados por el multiplexor 26 antes de ser transmitidos a la red 8. La clave de explotación Ks utilizada por el sistema 28 es la misma para todos los terminales. La misma es modificada después de un tiempo de utilización predeterminado superior a al menos dos y, típicamente, al menos diez, cien, mil o diez mil criptoperiodos CPt sucesivos. Por ejemplo, esta duración es superior a 5 min, 30 min, o 1h y, generalmente, inferior a 36h o 24h. A título de ilustración, aquí, el codificado y el multiplexado de los contenidos multimedia es conforme al protocolo DVB-CSA (ETSI TS 103197).
La cabecera 6 comprende igualmente un servidor 40 de derechos de acceso igualmente directamente conectado con la red 8. Aquí, este servidor 40 prepara y difunde los derechos de acceso DAi requeridos por cada uno de los terminales Ti para acceder al contenido multimedia protegido. Para ello, en este modo de realización, el servidor 40 transmite los derechos de acceso DAi preparados al sistema 28. El sistema 28 los incorpora entonces en un mensaje EMM (Entitlement Management Message) que es transmitido al multiplexor 26. A este respecto, el servidor 40 comprende un ordenador electrónico 42 programable apto para ejecutar instrucciones registradas en un soporte de registro de informaciones. Aquí, el servidor 40 comprende una memoria 44 que contiene las instrucciones necesarias para la ejecución del procedimiento de la figura 4.
En este modo de realización, la memoria 44 comprende también:
- una tabla 46 que contiene las informaciones necesarias para la gestión de la difusión de los derechos de acceso a cada uno de los terminales, y
- una tabla 48 que contiene perfiles de ocupación para cada terminal Ti.
Además, la tabla 46 contiene una lista 50 de difusión. Esta lista 50 contiene el identificador de cada terminal hacia el cual los derechos de acceso deben ser difundidos.
Para simplificar, se considera que los terminales T10 a T12 son idénticos y solo el terminal T10 se describe más en detalle.
La cabecera 6 de red puede, o no, ocupar un único emplazamiento y, particularmente, el dispositivo 14 y el servidor 40 estar o no distantes. En todos los casos, una conexión punto a punto puede ser establecida entre un terminal y la cabecera 6 generalmente considerada, es decir uno al menos de los emplazamientos de la cabecera 6, cuya conexión punto a punto permite una comunicación bidireccional entre el terminal y el servidor 40.
El terminal T10 comprende al menos una línea 60 de descodificado. La línea 60 descodifica el contenido multimedia para visualizarlo en un visualizador 84 o para registrarlo con la ayuda de un registrador.
La línea 60 comprende un receptor 70 de los contenidos multimedia difundidos en la red 8. Este receptor 70 está conectado con la entrada de un desmultiplexor 72 que transmite por un lado el contenido multimedia recibido a un descodificador 74 y por otro lado los mensajes ECMt y EMM a un procesador 76 de seguridad.
El descodificador 74 descodifica el criptoperiodo CPt del contenido multimedia codificado a partir de la palabra de control CWt transmitida por el procesador 76. El contenido multimedia descodificado es transmitido a un decodificador 80 que lo descodifica y lo descomprime. El contenido multimedia descodificado es transmitido a una tarjeta gráfica 82 y/o a una tarjeta de sonido que controla el juego de este contenido multimedia en el aparato 84 equipado con una pantalla 86 o de un altavoz. El aparato 84 juega en claro el contenido multimedia en la pantalla 86. El procesador 76 trata las informaciones confidenciales tales como las claves criptográficas. Para preservar la confidencialidad de estas informaciones, se ha concebido para ser lo más robusto posible con respecto a las tentativas de ataque llevadas a cabo por piratas informáticos. Por consiguiente, se considera más robusto con respecto a estos ataques que los otros componentes del terminal 10. Por ejemplo, a este respecto, el procesador 76 es una tarjeta con circuito integrado.
El procesador 76 es realizado con la ayuda de un ordenador electrónico 77 programable apto para ejecutar instrucciones registradas en un soporte de registro de informaciones. A este respecto, el procesador 76 comprende una memoria 78 que contiene las instrucciones necesarias para la ejecución del procedimiento de la figura 4.
El terminal T10 puede bascular, de forma independiente de los demás terminales, entre un estado listo y un estado ocupado. En el estado listo, el terminal T10 es capaz de realizar todas las operaciones necesarias para acceder al contenido multimedia. En particular, en el estado listo, el terminal T10 es capaz:
- de recibir el contenido multimedia protegido y los derechos de acceso difundidos por el dispositivo 14 en una conexión punto a multipuntos,
- de establecer una conexión punto a punto a través de la red 8 con el servidor 40 para solicitar la recepción de un derecho de acceso que le permita acceder al contenido multimedia transmitido por el dispositivo 20, y - de enviar en una conexión punto a punto un acuse de recibo al servidor 40 cada vez que haya recibido correctamente el derecho de acceso transmitido por la cabecera 6.
En el estado ocupado, el terminal T10 está desprovisto de al menos una de las capacidades mencionadas más arriba. Por ejemplo, el estado ocupado corresponde a un estado donde el terminal está apagado o en espera o también desconectado de la red 8. Así, en el estado apagado o en espera el terminal consume típicamente diez o cien veces menos energía eléctrica que en el estado listo. Por ejemplo, su consumo eléctrico es inferior a 1W. El terminal T1o bascula de su estado listo a su estado ocupado, por ejemplo, automáticamente después de un tiempo predeterminado durante el cual ninguna interacción con el usuario se ha producido. El terminal T10 puede también bascular a su estado ocupado en respuesta a la recepción de un comando del usuario, o a iniciativa de la red 8. De igual modo, generalmente, el terminal T10 bascula del estado ocupado al estado listo en respuesta a la recepción de un comando de encendido transmitida por el usuario, o a iniciativa de la red 8.
La figura 2 representa más en detalle un ejemplo de realización de la tabla 46. En este ejemplo, la tabla 46 contiene una línea por terminal del sistema 2.
En las figuras 2 y 3, las líneas onduladas indican que solo una parte de las tablas 46 y 48 han sido representadas. En estas figuras 2 y 3, cada columna contiene un campo particular. Estas columnas se identifican en estas figuras por el nombre del campo que contienen.
La tabla 46 asocia con cada terminal Ti cuatro campos llamados respectivamente i, Ti.State, Ti.CM y Ti.DAck. El campo Ti.State caracteriza el estado del terminal Ti, del punto de vista de la cabecera 6. El campo Ti.State puede tomar tres valores distintos:
- «C» para indicar que este terminal Ti es considerado por la cabecera 6 como que se encuentra en su estado listo,
- «D» para indicar que el terminal T¡ es considerado por la cabecera 6 como que se encuentra en su estado ocupado, y
- «PC» para indicar que el estado del terminal es considerado como impreciso por la cabecera 6.
El campo « i » contiene el identificador del terminal Ti.
El campo Ti.CM contiene el valor de un contador que se incrementa por paso regular. Aquí, el paso regular es igual a 1. En lo que sigue, este campo Ti.CM es igualmente llamado contador Ti.CM.
El campo Ti.DAck contiene la última fecha en la cual el servidor 40 ha establecido con seguridad que el terminal Tí estaba en su estado listo.
En lo que sigue, la lista 50 es la lista de los identificadores de todos los terminales contenidos en la tabla 46 cuyo campo Ti.State toma un valor comprendido entre el grupo compuesto por el valor «C» y el valor «PC». Esta lista 50 no comprende por consiguiente los identificadores de los terminales T¡ para los cuales el valor del campo T¡.State es igual a «D».
A título de ilustración únicamente, la tabla 46 comprende igualmente un campo suplementario Tí.Kí que contiene una clave criptográfica K¡ propia del terminal T¡. Así, cada terminal del sistema 2 tiene una clave K¡ diferente de la de los otros terminales del mismo sistema. Por ejemplo, la clave K¡ es pre-registrada en la memoria 78 de cada terminal. Por el contrario, en este modo de realización, solo el servidor 40 y el terminal T¡ conocen esta clave K¡.
La figura 3 representa más en detalle un ejemplo posible de tabla 48. La tabla 48 asocia con cada terminal T¡ del sistema 2 un perfil de ocupación. A este respecto, la tabla 48 contiene:
- una línea por terminal T¡ del sistema 2,
- una columna « i » que contiene el identificador del terminal T¡, y
- una columna para cada intervalo horario PHj predefinido que contiene el valor de un campo T¡.PHj .
Aquí, el índice « j » identifica un intervalo horario predefinido entre el conjunto de intervalos horarios predefinidos utilizados en el sistema 2. Los intervalos horarios PHj dividen un periodo continuo de observación en varios intervalos horarios. Típicamente, el número de intervalos horarios PHj es estrictamente superior a dos y, de preferencia, superior a cuatro u ocho. Este número es igualmente generalmente inferior a 50 o 100.
Aquí, el periodo de observación es igual a una jornada, es decir a 24 horas y la duración de cada intervalo horario PHj es igual a una hora. Por consiguientes, existen 24 intervalos PHj indicados respectivamente por PH1 a PH24. Las horas de comienzo y de final de cada intervalo horario PHj son conocidas. Por ejemplo, el intervalo PH1 comienza a las 0h y acaba a las 1h de la mañana. El intervalo PH2 comienza a las 1 h de la mañana y acaba a las 2h de la mañana. Así, cada intervalo PHj comienza a las (j-1) hora(s) y acaba a las j (módulo 24) hora(s).
El valor del campo T¡.PHj aumenta a medida que aumenta la probabilidad de que el terminal T¡ se encuentre en el estado listo durante el intervalo horario PHj . Para ello, en este modo de realización, el campo T¡.PHj es incrementado y, alternativamente disminuido por un paso regular como se ha descrito con referencia a la figura 4. Aquí este paso regular es igual a uno.
El funcionamiento del sistema 2 se describirá ahora con la ayuda del procedimiento de la figura 4.
Cuando un terminal Ti cuyo identificador no figura ya en la lista 50 desea recibir sus derechos de acceso DAi para acceder al contenido multimedia protegido actualmente difundido por el dispositivo 14, procede a una fase 100 de inscripción en la lista 50.
Para ello, en una etapa 102, el terminal T¡ establece, a través de la red 8, una conexión punto a punto con el servidor 40.
Luego, en una etapa 104, envía al servidor 40 a través de esta conexión punto a punto, una petición de derecho de acceso.
Unicamente si el usuario ha adquirido los derechos que le permiten acceder a este contenido multimedia, entonces, en una etapa 106, en respuesta, el servidor 40 añade el identificador i de este terminal T¡ a la lista 50. Más precisamente, para eso, el servidor 40 asigna, en la tabla 46, el valor «C» al campo T¡.State. En esta etapa 106, el servidor 40 inicializa igualmente el valor del contador T¡.CM a cero y el valor del campo T¡.DAck a la fecha actual. La fecha actual se obtiene por el servidor 40, por ejemplo, a partir de un reloj interno en este servidor 40 o preguntando entonces a un reloj externo a través de la red 8.
Al término de la fase 100, el identificador i del terminal T¡ ha sido por consiguiente añadido a la lista 50.
En paralelo, el dispositivo 14 procede de forma permanente a una fase 110 de difusión del contenido multimedia protegido.
Para ello, en una etapa 112, el dispositivo 14 difunde el contenido multimedia codificado multiplexado con los mensajes ECMt preparados por el sistema 28 y los mensajes EMM que contienen los derechos de acceso DAi preparados por el servidor 40. Este múltiplex se difunde simultáneamente a todos los terminales del sistema 2 a través de la red 8. Para ello, típicamente, el dispositivo 14 utiliza una conexión «broadcast» entre él y el conjunto de terminales del sistema 2. Así, todos los terminales pueden recibir el contenido multimedia codificado y los mensajes ECMt y EMM a partir del momento en que se encuentran en su estado listo.
En paralelo, en una etapa 114, cada vez que la clave Ks es modificada, el servidor 40 prepara nuevos derechos de acceso DAi solamente para todos los terminales cuyo identificador figura en la lista 50. Para ello, por cada terminal cuyo identificador figura en la lista 50, el servidor 40 cifra particularmente la clave Ks con la clave Ki de este terminal Ti obtenida a partir de la tabla 46 para construir el criptograma Ks (Ki). Típicamente, el algoritmo de cifrado de la clave Ks utilizado por el servidor 40 es un algoritmo de cifrado simétrico. El derecho de acceso DAi así preparado es específico del terminal Ti ya que contiene el criptograma Ks*(Ki), que solo este terminal Ti puede descifrar correctamente. Luego, los derechos de acceso DAi preparados son transmitidos al sistema 28. El sistema 28 difunde periódicamente estos derechos de acceso DAi. Por ejemplo, la transmisión del derecho de acceso DAi se realiza introduciéndolo en un mensaje EMM y difundiendo periódicamente este mensaje EMM. Este derecho de acceso DAi, incluso si es recibido por otros terminales que el terminal Ti no puede ser explotado por estos otros terminales para acceder en claro al contenido multimedia. En este modo de realización, solo los derechos de acceso DAi permiten acceder al contenido multimedia protegido.
El periodo de difusión de los derechos de acceso DAi es típicamente superior a 5 min o 30 min y generalmente inferior a 1 mes o una semana o 24 horas o al doble de la duración de los intervalos horarios. Aquí, la duración de este periodo es seleccionado igual a la duración de los intervalos horarios PHj, es decir igual a una hora.
Durante una etapa 116, si el terminal Ti se encuentra en su estado listo, recibe el contenido multimedia codificado multiplexado con los mensajes ECMt y los mensajes EMM. El desmultiplexor 72 transmite entonces el contenido multimedia codificado en el descodificador 74 y los mensajes ECMt y EMM hacia el procesador 76. En respuesta a la recepción de este mensaje EMM, el procesador 76 explota el derecho de acceso DAi descifrando el criptograma Ks*(Ki) con la ayuda de su clave Ki para obtener la clave Ks en claro. Seguidamente, esta clave Ks en claro es por ejemplo registrada en la memoria 78.
Una vez este trabajo concluido, en una etapa 118, el terminal Ti establece una conexión punto a punto con la cabecera 6, luego envía un acuse de recibo al servidor 40 por mediación de esta conexión punto a punto. Seguidamente, la conexión punto a punto se interrumpe. En respuesta, a cada vez que un terminal Ti acusa recibo del derecho de acceso DAi, el servidor 40 suspende la difusión de este derecho de acceso DAi, hasta que este derecho de acceso DAi requerido para acceder al contenido multimedia cambie. Una vez que un nuevo derecho de acceso DAi se ha preparado para este terminal Ti, es entonces de nuevo automáticamente difundido hacia este terminal sin esperar a que el terminal Ti envíe para ello una nueva petición de derecho de acceso. Eso permite evitar continuar enviando el mismo derecho de acceso DAi al mismo terminal Ti después de que éste haya ya acusado recepción de este derecho de acceso.
En una etapa 120, el terminal Ti accede al contenido multimedia protegido. Para ello, el procesador 76 utiliza la clave Ks registrada en su memoria 78 para descifrar los criptogramas CWt* contenidos en los mensajes ECMt recibidos para extraer de ellos la palabra de control CWt en claro. La palabra de control CWt en claro es transmitida al descodificador 74 que la utiliza para descodificar el criptoperiodo CPt del contenido multimedia codificado. La secuencia del funcionamiento del terminal Ti para visualizar en claro el criptoperiodo CPt descodificado y descodificado en la pantalla 86 ha sido ya anteriormente descrita y no será por consiguiente retomada aquí.
Después de la etapa 114, si el terminal Ti se encuentra en su estado ocupado, no recibe el derecho de acceso DAi enviado por el servidor 40 o es incapaz de enviar el acuse de recibo al servidor 40. En este caso, no puede ejecutar, al menos, la etapa 118. Así, en este caso, el terminal Ti no envía el acuse de recibo al servidor 40.
Paralelamente a las fases 100 y 110, el servidor 40 procede igualmente a una fase 130 de gestión del estado de los terminales, así como a la actualización automática de la lista 50.
Durante una etapa 132, cada vez que el servidor 40 recibe de un terminal Ti un acuse de recepción, utiliza este mensaje como mensaje de estado que le indica que este terminal Ti se encuentra en estado listo. Así, en respuesta a la recepción de este acuse de recibo, el servidor 40 asigna automáticamente el valor « C » al campo Ti.State asociado con este terminal Ti por la tabla 46. Además, procede a las inicializaciones siguientes:
- asigna al campo Ti.DAck la fecha actual,
- asigna el valor « 0 » al contador T¡.CM.
Seguidamente, procede a una etapa 146 de actualización automática del perfil de ocupación del terminal Ti contenido en la tabla 48 y de explotación de este perfil.
La etapa 146 comienza por una operación 148 en la cual el servidor 40 compara el valor del campo Ti.State con el valor « C ».
Si el valor del campo T¡.State es igual a « C », el servidor 40 procede a una operación 150. Durante la operación 150, el servidor 40 incrementa en uno el valor del campo Ti.PHj, donde el intervalo horario PHj es el intervalo horario actual, es decir el que contiene la hora actual. La hora actual es por ejemplo obtenida a partir del reloj interno del servidor 40 o por interrogación de un reloj externo.
En el caso contrario, es decir si el valor del campo Ti.State es igual al valor « PC » o al valor « D » y solamente si el valor del campo Ti.PHj es estrictamente superior a cero, entonces, durante una operación 152, el servidor 40 disminuye en uno el valor del campo Ti.PHj. Más generalmente, esta disminución se realiza por un paso igual o no al paso de incremento ya descrito, y que presenta las mismas propiedades que él. Como él, es aquí tomado igual a 1. El servidor 40 asocia igualmente con cada campo Ti.PHj, un indicador I¡,j. El valor «verdadero» de este indicador I¡j indica que la probabilidad de que el terminal Ti se encuentre en el estado listo durante el intervalo horario PHj es importante. En el caso contrario, el valor de este indicador I¡,j es igual a «falso».
Después de la actualización del campo Ti.PHj, durante una operación 154, el servidor 40 actualiza los indicadores I j Aquí, el valor «verdadero» es asignado al indicador Ii,j:
- si el valor del campo Ti.PHj es superior o igual a un umbral Sph, y
- si el valor del campo Ti.PHj-1 es superior al umbral Sph o si el valor del campo Ti.PHj+1 es superior al umbral Sph.
El valor del umbral Sph es predeterminado. Por ejemplo, es superior o igual a dos o cuatro y, generalmente, inferior a 50. Aquí, el valor del umbral Sph es igual a dos.
Dicho de otro modo, se considera que la probabilidad de que el terminal Ti se encuentre en el estado listo es importante:
- si la probabilidad de que el terminal Tí se encuentre en el estado listo durante el intervalo PHj es importante, y
- si este intervalo PHj es contiguo al menos a otro intervalo PHj-1 o PHj+1 durante el cual es también fuertemente probable que el terminal T¡ se encuentre en su estado listo.
Seguidamente, durante una operación 156, si el valor del campo T¡.State es igual al « PC» o « D » y si el intervalo horario PHj actual está asociado con un indicador I¡,j cuyo valor es «verdadero», entonces el servidor 40 asigna el valor « PC» al campo Ti.State. En el caso contrario, durante la etapa 156, el valor del campo Ti.State se deja sin cambiar.
Así, cada vez que el servidor 40 reciba un acuse de recibo por parte de un terminal T¡, el valor del campo Ti.State asociado con este terminal T¡ es sistemáticamente basculado hacia el valor « C ».
En paralelo, durante una etapa 134, cada vez que el servidor 40 envía en la etapa 114 un derecho de acceso DA¡ a un terminal T¡, comprueba si el valor del campo T¡.State es igual al el valor « C ». En caso afirmativo, durante una etapa 136, hace inmediatamente bascular el campo Ti.State del valor « C » al valor « PC » sin esperar el acuse de recibo que le debe transmitir, en respuesta, este terminal T¡ en la etapa 118. A continuación, el procedimiento vuelve a la etapa 134. Así, si el terminal T¡ se encuentra en su estado listo, el valor del campo Ti.State se repone al valor « C » una vez que el acuse de recibo enviado por este terminal T¡ sea recibido por el servidor 40 en la etapa 132. Al contrario, si el terminal T¡ no envía ningún acuse de recibo en respuesta al envío de este derecho de acceso DA¡, entonces el valor del campo T¡.State permanece igual a « PC » hasta el próximo envío de un derecho de acceso DA¡ para este terminal.
En el caso en que el valor del campo Ti.State sea diferente del valor « C », el servidor 40 procede a una etapa 138 en la cual compara el valor del campo T¡.State con el valor « PC ».
Si el valor del campo Ti.State es igual al valor « PC » entonces el servidor 40 procede a una etapa 140.
En la etapa 140, el servidor 40 compara el valor del contador T¡.CM con un umbral predeterminado M. Típicamente, M es un número entero superior o igual a dos y, generalmente, inferior o igual a 20 o 10. Aquí, M es igual a tres. Si el valor del contador T¡.CM es superior o igual a M, entonces, en una etapa 142, el servidor 40 asigna el valor « D ». al campo T¡.State en la tabla 46. Eso excluye por consiguiente automáticamente este terminal T¡ de la lista 50. Así, a partir de este momento, los derechos de acceso DA¡ para este terminal no son ya difundidos por el dispositivo 14 hacia este terminal T¡. Se limita así la cantidad de informaciones transmitidas en la red 8. Eso permite por consiguiente economizar la banda ancha.
51, en la etapa 140, el servidor 40 determina que el valor del campo T¡.CM es inferior al umbral M, entonces, en una etapa 144, incrementa en uno el valor de este campo Ti.CM y registra el valor incrementado en la tabla 46. Por el contrario, no asigna el valor « D » al campo Ti.State.
Al término de la etapas 142 o 144, el servidor 40 ejecuta una etapa 166 para actualizar el perfil de ocupación del terminal Ti y para explotar este perfil. Esta etapa 166 es idéntica a la etapa 146.
Al término de la ejecución de esta etapa 166, el valor del campo Ti.State es igual a « PC » incluso si el valor « D » le había sido asignado durante la etapa 142 si su perfil de ocupación indica que es fuertemente probable que este terminal Ti bascule hacia su estado listo durante el intervalo horario PHj actual.
Después de la etapa 166, durante una etapa 168, el servidor 40 calcula la diferencia entre la fecha actual y la fecha contenida en el campo Ti.DAck. Si esta diferencia es superior a un umbral Toff, entonces el servidor 40 asigna el valor « D ». al campo Ti.State. En el caso contrario, el valor del campo Ti.State permanece inalterado. El umbral Toff es un umbral predeterminado superior o igual a la duración de M intervalos horarios PHj, donde M es el mismo umbral que el definido anteriormente para el contador Ti.CM. Por ejemplo, el umbral Toff es superior a la duración de al menos diez intervalos horarios PHj . Aquí, el umbral Toff es tomado igual a 48 horas.
Después de la etapa 168, el procedimiento retorna a la etapa 134.
Al término de las etapas 140 a 168, el valor del campo Ti.State es igual al valor « PC » incluso si el terminal Ti no ha enviado acuse de recibo al servidor 40 con la condición de que:
- el intervalo horario PHj actual sea marcado como un intervalo horario donde es muy probable que el terminal Ti bascule hacia su estado listo, y
- la ausencia de envío de acuse de recibo no ha durado más que el valor del umbral Toff.
El hecho de mantener en estas condiciones el valor del campo Ti.State igual al valor «PC» permite mantener el terminal Ti en la lista 50 incluso si el servidor 40 no sabe con seguridad si este terminal Ti se encuentra en su estado listo. Por lo tanto, si el terminal Ti bascula de su estado ocupado a su estado listo en la mitad del intervalo horario PHj asociado con el valor «verdadero» del indicador Ij no tiene que ejecutar la fase 100 de inscripción. El identificador del terminal Ti se encuentra ya en la lista 50. Se limita por consiguiente así el número de peticiones de derecho de acceso a tratar por el servidor 40 y se mejora la calidad de servicio.
A la inversa, al término de estas etapas 140 a 168, el identificador del terminal Ti es automáticamente retirado de la lista 50:
- si no ha enviado acuse de recibo en respuesta a los M últimos envíos de derecho de acceso DAi, y - si el intervalo horario PHj actual es un intervalo horario donde la probabilidad que el terminal Ti, se encuentre en el estado listo no es importante.
El servidor 40 retira por consiguiente así automáticamente de la lista 50 el identificador de un terminal Ti que no indica que se encuentra en el estado listo durante los intervalos horarios donde la probabilidad de que este terminal bascule hacia su estado listo no es importante. Se observará que el servidor 40 retira igualmente sistemáticamente el identificador de un terminal Ti, de la lista 50 si éste no ha enviado acuse de recibo durante un tiempo superior al valor del umbral Toff.
Si durante la etapa 138, el servidor 40 determina que el valor del campo Ti.State es igual al valor « D », entonces procede a una etapa 170. La etapa 170 es una etapa de actualización y de explotación del perfil de ocupación del terminal Ti. Esta etapa 170 es idéntica a la etapa 146.
La etapa 170 es sistemáticamente seguida de una etapa 172 idéntica a la etapa 168.
Así, si el valor del campo Ti.State es igual al valor « D », este se vuelve automáticamente igual al valor « PC » al término de las etapas 170 y 172 únicamente si:
- el intervalo horario PHj actual es un intervalo horario donde la probabilidad de que el terminal Ti bascule hacia su estado listo es importante, y
- si el terminal Ti ha enviado al menos un acuse de recibo al servidor 40 después del límite «Fecha corriente -Toff».
La figura 5 representa un cronograma que ilustra el funcionamiento del servidor 40 y de un terminal Ti cuando el procedimiento de la figura 4 es ejecutado. Este cronograma comprende cuatro ejes horizontales 200, 202, 204 y 206. El eje 200 está graduado en horas. Sobre este eje, cada flecha vertical representa el comienzo de una hora y por consiguiente el comienzo de un intervalo horario PHj .
El eje 202 representa los periodos de tiempo durante los cuales el terminal Ti se encuentra realmente en el estado listo y, alternativamente, en el estado ocupado. Sobre este eje, cada periodo de tiempo donde el terminal Ti se encuentra en el estado ocupado está representado por una doble flecha horizontal bajo el símbolo « OFF ». De forma similar, cada periodo de tiempo donde el terminal Ti se encuentra en el estado listo, está representado por una doble flecha horizontal bajo el símbolo « ON ».El comienzo y el final de estas dobles flechas corresponden a los instantes en que el terminal Ti bascula entre estos dos estados.
El eje 204 representa los periodos de tiempo durante los cuales el valor del campo T¡.State es igual el valor « C », « PC » o « D ». Como para el eje 202, cada periodo de tiempo está representado por una doble flecha horizontal. Cuando esta doble flecha se encuentra bajo el símbolo « D », se trata de un periodo de tiempo donde el valor del campo Ti.State es igual al valor « D ». Cuando estas dobles flechas se encuentran bajo los símbolos « PC » y « C », se trata de un periodo de tiempo donde los valores del campo Ti.State son iguales, respectivamente, a los valores « PC » y « C ».
El eje 206 representa esquemáticamente bajo la forma de un gráfico de barras la evolución con el transcurso del tiempo del ancho de banda utilizado por el servidor 40 para enviar a los terminales los derechos de acceso DA¡. En este gráfico de barras, cuanto más alta es la barra, más importante es el consumo de ancho de banda.
La evolución del ancho de banda está representada en el caso particular donde:
- solo los intervalos horarios PH7, PHe, PH19, PH20, PH21 y PH22 están asociados con un indicador l¡,j cuyo valor es igual a «verdadero»,
- el valor del campo Ti.DAck es inicialmente igual a la fecha corriente correspondiente al comienzo del intervalo PH1, y
- el valor del contador ^.CM es inicialmente igual a cero.
Se supone igualmente que los derechos de acceso DAí son enviados al terminal Ti una sola vez por intervalo horario PHj . Por ejemplo, al comienzo del intervalo horario PHj .
A las 7h, el valor del campo Ti.State bascula automáticamente del valor « D » al valor « PC » mientras que el terminal T¡ no está aún realmente en el estado listo. Eso se debe al hecho de que se encuentra al comienzo del intervalo horario PH7. Por lo tanto, cuando hacia las 8h30, el terminal Ti bascula de su estado ocupado a su estado listo, no tiene necesidad de enviar la petición de derecho de acceso al servidor 40 para recibir los derechos de acceso DAí. Estos derechos de acceso DAí estaban ya difundidos en su intención desde las 7h de la mañana.
El terminal T¡ pasa a su estado ocupado sobre las 10h30 pero eso solo es detectado por primera vez por el servidor 40 a partir de las 11h. A partir de ese momento, el identificador del terminal T¡ es mantenido en la lista 50 durante tres intervalos horarios sucesivos PH11, PH12 y PH13 antes de ser retirado sobre las 14h. Por lo tanto, a partir de las 14h, los derechos de acceso DA¡ no son ya ni preparados ni enviados al terminal T¡. Eso permite por consiguiente disminuir el ancho de banda necesario para transmitir estos derechos de acceso DA¡ hacia el conjunto de terminales.
Numerosos otros modos de realización son posibles. Por ejemplo, la red utilizada para difundir el contenido multimedia protegido puede ser una red diferente de la red 8. Por ejemplo, puede tratarse de una red de transmisión por satélite o de una red TNT (televisión digital terrestre). La difusión del contenido multimedia y de los derechos de acceso DA¡ puede ser realizada en multicast más bien que en broadcast.
En otra variante, el contenido multimedia es difundido por una primera red y los derechos de acceso DA¡ son difundidos por una segunda red distinta. En este caso, no es necesario que las dos redes permitan el establecimiento de conexión punto a punto.
El procedimiento de la figura 4 ha sido descrito en el caso particular donde los contenidos multimedia están protegidos por un sistema 28 de acceso condicional conocido bajo el acrónimo de CAS. No obstante, lo que ha sido anteriormente descrito en este caso particular se aplica igualmente para la difusión de contenidos multimedia protegidos por otros medios que el sistema 28. Por ejemplo, el sistema 28 es sustituido por un sistema de gestión de derechos digitales conocido bajo el acrónimo de DRM (digital rights management). Un sistema de DRM es en efecto un sistema de protección de contenidos multimedia. El lector interesado podrá, por ejemplo, encontrar una presentación más completa en el documento: DRM Architecture, Draft versión 2.0, OMA-DRM-ARCH-V2_0-20040518-D, Open Mobile Alliance, 18 mayo 2004. En este sistema de DRM, el cifrado del contenido multimedia se realiza generalmente por medio de una clave de cifrado, por un algoritmo simétrico. El derecho de acceso que permite acceder al contenido multimedia así cifrado es típicamente transmitido en un mensaje llamado una «licencia». De estructura bien conocida, dicha licencia comprende al menos una clave, llamada de contenido, necesaria para el descifrado del contenido multimedia protegido por el algoritmo de cifrado simétrico. La clave contenida generalmente se introduce en la licencia en forma de un criptograma obtenido por cifrado de la clave de contenido con una clave de cifrado, llamada «de terminal», propia del terminal o conocida por él. Para acceder al contenido, el terminal extrae de la licencia la clave del contenido, descifrando su criptograma por medio de su clave de terminal. Seguidamente el descodificador del terminal descodifica, es decir descifra, el contenido por medio de la clave de contenido así extraída de la licencia, eliminado así la protección. Por ejemplo, el sistema de DRM es el descrito en la solicitud de patente presentada bajo el número FR 1451666 del 2 de marzo de 2014. Por analogía, en este último caso, la clave de contenido específico, la clave de contenido y la clave de terminal corresponden, respectivamente, a la palabra de control CWt y a las claves Ks y K¡ del sistema CAS descrito aquí.
Un derecho de acceso puede hacerse específico a un terminal sin utilizar una clave K¡. Por ejemplo, el mensaje EMM comprende un identificador del terminal para el cual está destinado. Durante la recepción de este mensaje EMM por los terminales, estos comparan sus identificadores con el contenido en el mensaje EMM recibido. Si no existe correspondencia entre estos identificadores, el terminal no trata el mensaje EMM. Solo el terminal cuyo
identificador corresponde con el identificador contenido en el mensaje EMM recibido trata este mensaje. En este caso, la clave Ks contenida en el mensaje EMM es por ejemplo cifrada con una clave Kg y no con la clave Ki del terminal Ti. La clave Kg es por ejemplo una clave común para un grupo restringido de varios terminales del sistema 2.
En otra variante, la clave Ki es común para un grupo restringido de terminales del sistema 2.
En una variante preferida, es el sistema 28 el que gestiona y utiliza las claves Ki. En esta variante, el sistema 28 recibe del servidor 40 los identificadores de los terminales pertenecientes a la lista 50 y para los cuales es preciso construir y difundir los derechos de acceso DAi. Luego, para cada uno de los identificadores de terminales recibidos y solamente para estos identificadores, el sistema 28 construye el derecho de acceso DAi y, en particular, el criptograma Ks*Ki, después lo incorpora en un mensaje EMM difundido con destino al terminal Ti. En esta variante, el servidor 40 solo gestiona los derechos complementarios de los terminales y la lista 50 pero no construye el mismo los criptogramas Ks*K contenidos en los derechos de acceso DAi. Transmite en efecto por ejemplo los derechos complementarios de los terminales al sistema 28, el cual construye los criptogramas Ks*Ki y los derechos de acceso DAi.
La utilización del contador Ti.CM puede ser omitida. En este caso, el campo Ti.State bascula del valor « PC » al valor « D » desde la primera ausencia de recepción de un acuse de recibo.
En otra variante, solo se utilizan dos valores para el campo Ti.State a saber los valores « C » y « D ». En este caso, todas las operaciones del procedimiento de la figura 4 que utilizan el valor « PC » son omitidas.
Otros modos de realización del perfil de ocupación son posibles. Por ejemplo, el periodo de observación dividido en intervalos horarios puede extenderse en más de una jornada. Por ejemplo, este periodo de observación puede ser igual a una semana o a un mes. La duración de los intervalos horarios puede ser modificada. Por ejemplo, pueden ser más cortos de una hora o por el contrario, más largos. Típicamente, la duración de un intervalo horario está comprendida entre un minuto y 24h y, de preferencia, entre 5min y 3h o entre 30min y 3h. Los diferentes intervalos horarios pueden también tener duraciones diferentes los unos de los otros. Por ejemplo, los intervalos horarios son más cortos en los momentos de gran audiencia y más largos en el momento de poca audiencia como por ejemplo durante la noche.
Los perfiles de ocupación pueden también ser construidos y gestionados de diferente modo. Por ejemplo, en variante, el usuario indica el mismo los intervalos horarios en que tiene la costumbre de utilizar su terminal. Estos intervalos horarios son seguidamente registrados por el servidor 40 en la tabla 48. Después, estos márgenes horarios nunca son actualizados automáticamente. Así, el procedimiento de la figura 4 puede simplificarse pues todas las etapas que provocan la actualización automática del perfil de ocupación son omitidas. Otros métodos para construir automáticamente el perfil de ocupación de los terminales son igualmente posibles. Por ejemplo, en variante, el perfil de ocupación del terminal Ti es construido automáticamente teniendo en cuenta los instantes en que este terminal Ti bascula entre sus estados listo y ocupado, pero también a partir de los instantes en que los otros terminales basculan en paralelo, entre sus estados listo y ocupado.
En otra variante, cada campo Ti.PHj contiene la probabilidad de que el terminal Ti se encuentre en el estado listo durante el intervalo horario PHj . Para eso, en cada comienzo de un intervalo horario PHj, el servidor 40 incrementa en «uno» un contador TPHj . El contador TPHj contiene por consiguiente el número de veces en que el intervalo horario PHj ha sido encontrado. En paralelo, el servidor 40 incrementa un contador Ti.PPHj cada vez que el terminal Ti se encuentra en su estado listo durante el intervalo horario PHj . A continuación, el valor del campo TiPHj se obtiene dividiendo el valor del contador Ti.PPHj por el valor del contador TPHj . En esta variante, el umbral SPH es típicamente tomado superior o igual al 50% de posibilidades de que el terminal Ti se encuentre en el estado listo. De preferencia, los contadores TPHj y Ti.PPHj son actualizados teniendo en cuenta únicamente los datos contenidos en una ventana móvil.
En una variante simplificada, la construcción y la gestión de los perfiles de ocupación para cada terminal es omitida. En este caso, todas las operaciones del procedimiento de la figura 4 que utilizan un perfil de ocupación son omitidas. El número de intervalos horarios contiguos a tener en cuenta para hacer pasar el indicador Ii,j al valor «verdadero» puede ser superior o igual a dos o al contrario igual a uno. En este último caso, el indicador Ii,j toma el valor «verdadero» una vez que el valor del campo Ti.PHj es superior al umbral Sph.
En variante, para conocer el estado de un terminal Ti, el servidor 40 envía una petición de estado a este terminal Ti y el terminal Ti responde a esta petición enviando al servidor 40, por mediación de una conexión punto a punto, un mensaje de estado indicando que se encuentra en su estado listo. Si el terminal no está en su estado listo, es incapaz de enviar este mensaje de estado en respuesta a la petición de estado. En este modo de realización, la petición de estado es típicamente un mensaje diferente del mensaje que contiene los derechos de acceso DAi transmitidos a este terminal. La petición de estado es transmitida por mediación de una conexión punto a punto o punto a multipunto, en instantes predeterminados o determinados en función del perfil de ocupación.
En los modos de realización descritos anteriormente, el acontecimiento en respuesta al cual el terminal envía un mensaje de estado es un mensaje transmitido desde la cabecera 6 hacia el terminal. Sin embargo, este acontecimiento puede también ser la circunstancia de un instante predeterminado. Por ejemplo, en otra variante, mientras que el terminal Ti se encuentra en su estado listo, envía a intervalos regulares, por mediación de una conexión punto a punto, un mensaje de estado al servidor 40. En este modo de realización, el mensaje de estado no es por consiguiente transmitido en respuesta a una petición o a un mensaje enviado por el servidor 40. El servidor 40 trata entonces estos mensajes de estado como se ha descrito anteriormente. En particular, el contador T¡.CM es incrementado en uno cada vez que ningún mensaje de estado es recibido en el instante predeterminado donde dicho mensaje de estado habría debido ser recibido si el terminal Ti se hubiera encontrado en su estado listo.
Las etapas 168 y 172 pueden ser omitidas.
Cada vez que un acuse de recibo es recibido por parte del terminal Ti, la fecha actual es registrada en el campo Ti.DAck. Por lo tanto, la fecha contenida en el campo Ti.DAck puede ser utilizada como fecha actual para identificar el intervalo horario actual durante la ejecución de la etapa 146.
En variante, cada vez que un terminal Ti acusa recibo del derecho de acceso DAi, la difusión de este derecho de acceso DAi no se suspende hasta que este derecho de acceso DAi requerido para acceder al contenido multimedia cambia. Por lo tanto, el mismo derecho de acceso DAi es difundido periódicamente hacia el terminal Ti mientras el identificador de este terminal figure en la lista 50.
El procedimiento descrito aquí puede combinarse con el procedimiento descrito en la solicitud WO2009094502A1. En este caso, durante cada intervalo horario donde los derechos de acceso DAi son únicamente preparados y difundidos a un grupo restringido de terminales, el servidor 40 retira automáticamente de este grupo restringido, los terminales que se encuentran en el estado ocupado y que por consiguiente no envían mensajes de estado.
Claims (10)
1. Procedimiento de difusión de un contenido multimedia protegido por derechos de acceso a terminales mecánicamente independientes los unos de los otros y conectados con un mismo servidor de derechos de acceso por mediación de una red de larga distancia de transmisión de informaciones, en el cual:
- el terminal envía (104), al servidor de derechos de acceso, una petición de derechos de acceso para recibir los derechos de acceso que le permitan acceder al contenido multimedia,
- en respuesta a la petición de los derechos de acceso, el servidor de derechos de acceso añade (106) un identificador del terminal a una lista de difusión,
- el servidor de derechos de acceso difunde (114), a intervalos predeterminados, cada nuevo derecho de acceso al contenido multimedia difundido, solamente a los terminales cuyo identificador figura en la lista de difusión y sin esperar para ello que estos terminales hayan pedido este nuevo derecho de acceso enviando una nueva petición de derechos de acceso,
- en respuesta a la recepción de cada derecho de acceso, el terminal accede (120) al contenido multimedia difundido y, en ausencia de recepción del derecho de acceso, el terminal inhibe el acceso al contenido multimedia difundido,
- en cualquier momento, el terminal bascula, independientemente, de los otros terminales:
• de un estado listo en el cual el terminal es capaz de enviar, por mediación de una conexión punto a punto, la petición de derechos de acceso, y de recibir el derecho de acceso requerido,
• a un estado ocupado en el cual el terminal es incapaz de enviar, por mediación de la conexión punto-porpunto, la petición de derechos de acceso o de recibir el derecho de acceso,
caracterizado por que:
- en respuesta a un acontecimiento predeterminado, el terminal envía (118) al servidor de derechos de acceso, por mediación de una conexión punto a punto, un mensaje de estado que indica al servidor de derechos de acceso que se encuentra en su estado listo y, alternativamente, no envía este mensaje de estado si se encuentra en su estado ocupado, y
- en ausencia de recepción del mensaje de estado esperado en respuesta al acontecimiento predeterminado, el servidor de derechos de acceso retira (166, 168, 170, 172) automáticamente el identificador de este terminal de la lista de difusión.
2. Procedimiento según la reivindicación 1, en el cual el procedimiento comprende:
- la memorización, para cada terminal, de un perfil de ocupación que comprende intervalos horarios y para cada intervalo horario un indicador de la probabilidad de que el terminal se encuentre en su estado listo durante este intervalo horario, y
- para cada terminal y únicamente para cada intervalo horario del perfil de ocupación de este terminal donde el indicador corresponde a una probabilidad de que este terminal se encuentre en su estado listo superior a un umbral predeterminado: al comienzo de este intervalo horario, el servidor de derechos de acceso añade (156) automáticamente el identificador de este terminal a la lista de difusión sin esperar que este terminal haya enviado una petición de derechos de acceso.
3. Procedimiento según la reivindicación 2, en el cual, en respuesta a la recepción de cada mensaje de estado en el instante predeterminado, el servidor de derechos de acceso incrementa (150) el valor del indicador asociado con el intervalo horario durante el cual este mensaje de estado ha sido recibido y, alternativamente, en ausencia de recepción de este mensaje de estado en el instante predeterminado, disminuye (152) el valor de este indicador.
4. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el cual en ausencia de recepción de un mensaje de estado por parte de un terminal, el servidor de derechos de acceso incrementa (144) un contador asociado específicamente con este terminal, luego retira (142) automáticamente el identificador de este terminal de la lista de difusión únicamente cuando este contador ha sobrepasado un umbral predeterminado, y, alternativamente, en caso de recepción de un mensaje de estado por parte del terminal, reinicializa el contador.
5. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el cual:
- el servidor de derechos de acceso prepara (114) para cada terminal del cual el identificador figura en la lista de difusión y solamente para estos terminales, un derecho de acceso específico que solo este terminal puede explotar para eliminar la protección del contenido multimedia protegido y acceder así en claro a este contenido multimedia, siendo los otros terminales incapaces de explotar este derecho de acceso específico para acceder en claro al contenido multimedia, y
- en respuesta a la recepción de cada derecho de acceso específico preparado para este terminal, el terminal accede (120) al contenido multimedia difundido y, en ausencia de recepción del derecho de acceso específico, el terminal inhibe el acceso al contenido multimedia difundido.
6. Procedimiento según la reivindicación 5, en el cual, mientras el terminal se encuentre en su estado listo, solamente en respuesta a la recepción de cada derecho de acceso específico preparado para este terminal, el terminal envía (118), por mediación de una conexión punto a punto, un acuse de recibo al servidor de derecho de acceso para confirmar la recepción de este derecho de acceso específico, y el servidor de derechos de acceso utiliza este acuse de recibo como mensaje de estado que indica que el terminal se encuentra en su estado listo.
7. Procedimiento según la reivindicación 6, en el cual el servidor de derechos de acceso difunde periódicamente el mismo derecho de acceso mientras ningún acuse de recibo de este derecho de acceso haya sido recibido y, en respuesta a la recepción del acuse de recibo de este derecho de acceso, el servidor de derechos interrumpe la difusión de este derecho de acceso.
8. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el cual cada vez que el servidor de derechos de acceso recibe un mensaje de estado de un terminal, registra la fecha en la cual este mensaje de estado ha sido recibido, luego, paralelamente, el servidor de derecho de acceso compara (168, 172), a intervalos regulares, un umbral un umbral predeterminado con la diferencia entre una fecha actual y la última fecha registrada en la cual un mensaje de estado ha sido recibido para este terminal y, solamente si este umbral predeterminado es franqueado, el servidor de derecho de acceso retira automática y sistemáticamente el identificador de este terminal de la lista de difusión.
9. Soporte (44) de registro de informaciones, caracterizado por que comprende instrucciones para la puesta en práctica de un procedimiento de difusión de un contenido multimedia protegido conforme a una cualquiera de las reivindicaciones anteriores, cuando estas instrucciones son ejecutadas por un ordenador electrónico conforme a la reivindicación 10.
10. Servidor de derecho de acceso para la realización de un procedimiento conforme a una cualquiera de las reivindicaciones 1 a 8, en el cual el servidor de derecho de acceso comprende un ordenador electrónico (42) programado para:
- recibir una petición de derechos de acceso enviada por un terminal que desea recibir los derechos de acceso que le permitan acceder al contenido multimedia,
- en respuesta a la petición de derechos de acceso recibida, añadir un identificador del terminal a una lista de difusión,
- difundir, a intervalos predeterminados, cada nuevo derecho de acceso al contenido multimedia difundido, solamente a los terminales cuyo identificador figura en la lista de difusión y sin esperar para eso que los terminales hayan solicitado este nuevo derecho de acceso enviando una nueva petición de derechos de acceso,
caracterizado por que el ordenador electrónico (42) está igualmente programado para:
- en respuesta a un acontecimiento predeterminado, recibir por parte del terminal, por mediación de una conexión punto a punto, un mensaje de estado indicando al servidor de derechos de acceso que este terminal se encuentra en su estado listo y, alternativamente, la ausencia de recepción de este mensaje de estado si el terminal se encuentra en su estado ocupado, y
- en respuesta a la ausencia de recepción del mensaje de estado esperado en respuesta al acontecimiento predeterminado, retirar automáticamente el identificador de este terminal de la lista de difusión.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1550453A FR3031860B1 (fr) | 2015-01-20 | 2015-01-20 | Procede de diffusion d'un contenu multimedia protege |
PCT/FR2016/050032 WO2016116681A1 (fr) | 2015-01-20 | 2016-01-08 | Procédé de diffusion d'un contenu multimédia protégé |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2706976T3 true ES2706976T3 (es) | 2019-04-02 |
Family
ID=52824437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16702180T Active ES2706976T3 (es) | 2015-01-20 | 2016-01-08 | Procedimiento de difusión de un contenido multimedia protegido |
Country Status (7)
Country | Link |
---|---|
US (1) | US10200136B2 (es) |
EP (1) | EP3248379B1 (es) |
CN (1) | CN107211176B (es) |
ES (1) | ES2706976T3 (es) |
FR (1) | FR3031860B1 (es) |
PL (1) | PL3248379T3 (es) |
WO (1) | WO2016116681A1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021051002A1 (en) * | 2019-09-12 | 2021-03-18 | Intertrust Technologies Corporation | Dynamic broadcast content access management systems and methods |
CN113794630B (zh) * | 2021-09-14 | 2024-05-24 | 深圳市电制云新技术有限公司 | 一种多模式数据采集方法及系统 |
CN117093454A (zh) * | 2023-10-17 | 2023-11-21 | 杭州优云科技有限公司 | 服务器信息管理方法、装置、计算机设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR1451666A (fr) | 1964-10-22 | 1966-01-07 | Lorillard Co P | Procédé et machine de fabrication des filtres de cigarettes |
FR2835371B1 (fr) * | 2002-01-31 | 2004-04-16 | Viaccess Sa | Procede et dispositif de transmission de message de gestion de titre d'acces |
GB0405422D0 (en) * | 2004-03-10 | 2004-04-21 | Nokia Corp | Conditional access system |
US20060120385A1 (en) * | 2004-12-02 | 2006-06-08 | Atchison Darrell T | Method and system for creating and managing multiple subscribers of a content delivery network |
WO2008060299A1 (en) * | 2006-11-16 | 2008-05-22 | Dynomedia, Inc. | Systems and methods for collaborative content distribution and generation |
US8401191B2 (en) * | 2008-01-24 | 2013-03-19 | Qualcomm Incorporated | Efficient broadcast entitlement management message delivery mechanism using a scheduled delivery window |
US8341242B2 (en) * | 2008-11-24 | 2012-12-25 | Time Warner Cable, Inc. | System and method for managing entitlements to data over a network |
EP2317767A1 (en) * | 2009-10-27 | 2011-05-04 | Nagravision S.A. | Method for accessing services by a user unit |
CN103559221B (zh) * | 2013-10-18 | 2017-08-25 | 北京奇虎科技有限公司 | 一种进行多媒体数据处理的方法、装置和浏览器 |
-
2015
- 2015-01-20 FR FR1550453A patent/FR3031860B1/fr not_active Expired - Fee Related
-
2016
- 2016-01-08 US US15/543,762 patent/US10200136B2/en not_active Expired - Fee Related
- 2016-01-08 WO PCT/FR2016/050032 patent/WO2016116681A1/fr active Application Filing
- 2016-01-08 PL PL16702180T patent/PL3248379T3/pl unknown
- 2016-01-08 EP EP16702180.7A patent/EP3248379B1/fr active Active
- 2016-01-08 CN CN201680006253.7A patent/CN107211176B/zh active Active
- 2016-01-08 ES ES16702180T patent/ES2706976T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
US20170373778A1 (en) | 2017-12-28 |
CN107211176A (zh) | 2017-09-26 |
FR3031860B1 (fr) | 2017-08-11 |
WO2016116681A1 (fr) | 2016-07-28 |
US10200136B2 (en) | 2019-02-05 |
FR3031860A1 (fr) | 2016-07-22 |
PL3248379T3 (pl) | 2019-04-30 |
EP3248379A1 (fr) | 2017-11-29 |
EP3248379B1 (fr) | 2018-10-24 |
CN107211176B (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110545452B (zh) | 网络直播方法、装置、终端及服务器 | |
ES2327868T3 (es) | Sincronizacion de hitos en flujos de emisiones multimedia. | |
CN101080896B (zh) | 在本地网络中传输数字数据的方法 | |
ES2380764T3 (es) | Tratamiento de un formato de flujo de datos para recepción audiovisual móvil | |
US20180027288A1 (en) | Systems and methods for performing transport i/o | |
ES2647907T3 (es) | Procedimiento de transmisión de un dato complementario a un terminal de recepción | |
ES2706976T3 (es) | Procedimiento de difusión de un contenido multimedia protegido | |
KR100676004B1 (ko) | 리보케이션 정보의 송신 방법, 수신 방법 및 그 장치 | |
JP2003008566A (ja) | 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置 | |
BRPI0714521B1 (pt) | Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas | |
ES2266527T3 (es) | Procedimiento de control de acceso a un programa cifrado. | |
ES2703395T3 (es) | Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos | |
ES2733038T3 (es) | Método para suavizar la carga de trabajo de un servidor | |
CN111782830B (zh) | 信息发布系统 | |
CN103081493A (zh) | 用于保护隐私的广告选择的系统和方法 | |
ES2657798T3 (es) | Método de suministro, a un terminal, de contenidos multimedia protegidos | |
JP2010283818A (ja) | 復号鍵の有効期限管理 | |
JP2005527890A (ja) | 個人用デジタルレコーダでの暗号化データの安全な格納方法 | |
ES2697612T3 (es) | Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método | |
JP5455722B2 (ja) | 著作権保護装置および著作権保護方法 | |
KR20060135611A (ko) | 디지털 방송용 방법 및 디바이스 | |
ES2558959T3 (es) | Procedimientos y emisores por ráfagas de un contenido multimedia cifrado, soporte de almacenamiento para estos procedimientos | |
ES2276273T3 (es) | Sistema de television de pago, procedimiento de revocacion de derechos en un sistema de este tipo, descodificador y tarjeta inteligente asociados, y mensaje transmitido por un descodificador de este tipo. | |
ES2728357T3 (es) | Procedimiento de suministro de un contenido multimedia protegido | |
JP2007104074A (ja) | ストリームコンテンツ受信システム |