FR2831737A1 - Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees - Google Patents

Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees Download PDF

Info

Publication number
FR2831737A1
FR2831737A1 FR0113963A FR0113963A FR2831737A1 FR 2831737 A1 FR2831737 A1 FR 2831737A1 FR 0113963 A FR0113963 A FR 0113963A FR 0113963 A FR0113963 A FR 0113963A FR 2831737 A1 FR2831737 A1 FR 2831737A1
Authority
FR
France
Prior art keywords
terminal
data
network
digital
control word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0113963A
Other languages
English (en)
Other versions
FR2831737B1 (fr
Inventor
Andre Codet
Pierre Fevrier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0113963A priority Critical patent/FR2831737B1/fr
Priority to US10/493,933 priority patent/US20040243803A1/en
Priority to PCT/FR2002/003655 priority patent/WO2003039153A2/fr
Priority to JP2003541273A priority patent/JP4520148B2/ja
Priority to EP02802323A priority patent/EP1461951A2/fr
Priority to KR1020047006253A priority patent/KR100923479B1/ko
Publication of FR2831737A1 publication Critical patent/FR2831737A1/fr
Application granted granted Critical
Publication of FR2831737B1 publication Critical patent/FR2831737B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

La présente invention se rapporte à un procédé de transmission de données numériques avec contrôle d'accès vers au moins un terminal connecté à un réseau (2) d'échange de données, caractérisé en ce qu'il consiste à : . embrouiller les données à transmettre au moyen d'un mot de contrôle CW, . générer pour le terminal (4) une séquence numérique S calculée en fonction d'une première donnée aléatoire ALEA1 et d'une donnée distinctive du terminal dans le réseau,. calculer pour le terminal (4) au moins une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW,. transmettre au terminal (4) la clé numérique spécifique K correspondante.

Description

<Desc/Clms Page number 1>
PROCEDE ET SYSTEME DE TRANSMISSION AVEC CONTROLE
D'ACCES DE DONNEES NUMERIQUES EMBROUILLEES DANS UN
RESEAU D'ECHANGE DE DONNEES Domaine technique
L'invention se situe dans le domaine de la diffusion et du contrôle d'accès à des données numériques, des événements, programmes audiovisuels ou chaînes thématiques diffusés dans un environnement ouvert vers des terminaux ne disposant pas de processeur de sécurité.
L'invention concerne plus particulièrement un procédé et un système de diffusion avec contrôle d'accès de programmes audiovisuels vers une pluralité de terminaux connectés à un réseau de type IP.
Etat de la technique antérieure
La norme DVB (Digital Video Broadcasting en anglais) prévoit un mécanisme de contrôle d'accès dans lequel les informations d'embrouillage/désembrouillage sont transmises aux abonnés avec des messages de contrôle d'accès ECM et EMM (respectivement Entitlement Control Message, et Entitlement Management Message, en anglais) et sont stockées dans une carte à mémoire. Ces informations comportent un mot de contrôle CW chiffré qui change périodiquement toutes les dix secondes par exemple. Un nouveau mot de contrôle correspondant au même programme ou à un nouveau programme est transmis aux abonnés avec les messages de contrôle d'accès ECM.
Les ECM sont renouvelés par exemple toutes les dix secondes et chaque ECM comporte trois champs, un premier champ contenant les paramètres d'accès qui
<Desc/Clms Page number 2>
définissent les conditions d'accès au programme embrouillé, tels que par exemple le contrôle parental ou la limitation géographique de réception du programme embrouillé, un deuxième champ comprenant le mot de contrôle CW chiffré par une clé d'exploitation et un troisième champ contenant les paramètres de contrôle d'intégrité des informations transmises.
Les EMM comportent généralement trois champs, un premier champ d'adresse pour sélectionner un décodeur d'un utilisateur ou d'un groupe d'utilisateurs, un deuxième champ contenant l'autorisation d'accès de l'utilisateur ou des utilisateurs, contenant la clé d'exploitation chiffrée par une clé de groupe préalablement diffusée à un groupe d'abonnés, et un troisième champ contenant les paramètres de contrôle de l'intégrité des informations transmises.
Les EMM sont transmis avant les programmes auxquels ils s'appliquent et sont mémorisés dans une carte à puce.
Lorsqu'un décodeur reçoit un EMM contenant la clé d'exploitation chiffrée correspondant à son groupe, il vérifie si cette clé est déjà mémorisée. Sinon, la clé d'exploitation est déchiffrée par la fonction inverse de la fonction de chiffrement puis stockée. Généralement le décodeur est constitué d'un terminal et d'une carte à mémoire intégrant le processeur de sécurité. Et lorsque le programme embrouillé est diffusé, la clé d'exploitation est utilisée pour déchiffrer le mot de contrôle CW qui lui est associé et
<Desc/Clms Page number 3>
qui est envoyé aux abonnés via les ECM, ou inscrit dès l'initialisation du récepteur.
Dans le système décrit ci-dessus, pour accéder aux programmes embrouillés, un abonné doit disposer d'un équipement qui comporte généralement un processeur de sécurité inclus dans une carte à mémoire contenant les paramètres d'accès définissant les droits d'accès aux programmes embrouillés
Le système de contrôle d'accès décrit précédemment n'est pas adapté à une diffusion à travers le réseau internet car il n'est pas envisageable de distribuer un lecteur de carte à puce à chaque utilisateur connecté aux réseaux en raison du nombre important d'abonnés potentiels et de la dispersion géographique de ces abonnés.
Le but de l'invention est de réaliser un procédé de contrôle d'accès à des données embrouillées susceptibles d'être lues au moyen de terminaux ne comportant pas un processeur de sécurité ni de carte à mémoire.
Plus spécifiquement, ce procédé s'applique à deux types de services : la diffusion événementielle et la diffusion de chaîne de produits télévisuels.
La diffusion événementielle requiert un canal par événement (concert de musique, événement sportif, formation, etc.)
La diffusion de chaînes de produits télévisuels concerne : - la rediffusion de programmes de chaînes de télévision,
<Desc/Clms Page number 4>
- la rediffusion de programmes de chaînes par abonnement général, - la rediffusion de chaînes par abonnement général avec un ou plusieurs abonnements thématiques, - la création et la diffusion d'une chaîne avec enchaînement de ses contenus propres en abonnement, - la création et la diffusion d'une chaîne avec enchaînement de ses contenus propres pour le personnel, - la création et la diffusion d'une chaîne avec enchaînement de ses contenus propres pour le public.
Exposé de l'invention
Le procédé selon l'invention comporte trois étapes : - une première étape d'embrouillage consistant à : * embrouiller les données numériques à transmettre au moyen d'un mot de contrôle CW, . générer pour le terminal une séquence numérique S calculée en fonction d'une première donnée aléatoire ALEA1 et d'une donnée distinctive du terminal dans le réseau, calculer pour le terminal au moins une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW, 'transmettre au terminal la clé numérique spécifique
K correspondante, une deuxième étape de diffusion consistant à : transmettre au terminal les données numériques embrouillées et la première donnée numérique aléatoire ALEA1,
<Desc/Clms Page number 5>
- et une troisième étape de désembrouillage consistant à : . reconstituer la séquence numérique S au moyen de la donnée aléatoire ALEA1 et de l'adresse du terminal dans le réseau d'échange de données, . déchiffrer le mot de contrôle CW à partir de la séquence S et de la clé numérique spécifique K, désembrouiller les données numériques embrouillées.
Selon l'invention, le procédé comporte en outre les étapes préalables suivantes : - affecter un numéro de réservation à tout utilisateur ayant préalablement réservé un droit d'accès à un service fourni via le réseau, - transmettre à cet utilisateur la clé numérique spécifique K en échange dudit numéro de réservation et de ladite donnée numérique distinctive du terminal dans le réseau.
Préférentiellement, la donnée numérique distinctive du terminal est l'adresse de ce terminal dans le réseau.
Selon l'invention, les données numériques embrouillées sont transmises soit par voie hertzienne, soit par fil, soit par câble numérique, ou par un support d'enregistrement.
Selon l'invention, le réseau d'échange de données est du type IP.
Selon l'invention, le mot de contrôle CW est préférentiellement généré de façon aléatoire.
Selon l'invention, le numéro de réservation et l'adresse du terminal dans le réseau sont transmis par
<Desc/Clms Page number 6>
l'utilisateur du terminal au fournisseur des données numériques selon le protocole TCP/IP.
Selon l'invention, les données numériques sont par exemple des programmes audiovisuels.
Le procédé selon l'invention comporte une étape supplémentaire consistant à transmettre, avec les données numériques embrouillées, une deuxième donnée aléatoire pour distinguer les étapes d'embrouillage/désembrouillage utilisant un mot de contrôle CW identique.-
Le procédé selon l'invention comporte une étape consistant à attribuer une adresse MultiCast à chaque service fourni via le réseau et à mémoriser dans une table de services l'adresse MultiCast, la donnée aléatoire (Aléal) et les mots de contrôle CW correspondants.
Selon l'invention, le couple (ALEA1, CW) est changé régulièrement.
La durée de validité de ce couple peut être fixe ou variable.
Dans une application particulière de l'invention, chaque service diffusé comporte une pluralité de flux élémentaires audio, vidéo de base, vidéo de rehaussement.
Dans cette application, l'étape d'embrouillage comporte les sous-étapes suivantes : - filtrer les datagrammes des adresses MultiCast à embrouiller en fonction des adresses et des ports de destination présents dans l'en-tête desdits datagrammes,
<Desc/Clms Page number 7>
- embrouiller chaque datagramme reçu en entrée en utilisant le mot de contrôle associé au service, - ajouter à chaque datagramme un en-tête spécifique au contrôle d'accès, - construire un deuxième datagramme, avec un en-tête IP contenant l'adresse MultiCast du service, l'adresse
Destination, un numéro de port de destination dédié au désembrouilleur et une charge utile contenant le datagramme d'entrée embrouillé et l'en-tête spécifique au contrôle d'accès.
Selon une variante de réalisation de l'invention, l'étape de diffusion consiste à émettre le deuxième datagramme IP à travers le réseau IP.
Dans cette variante, le deuxième datagramme IP utilise le protocole de transport UDP, et l'étape de désembrouillage comporte les sous-étapes suivantes : - analyser l'ensemble des datagrammes reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors, 'supprimer l'en-tête spécifique au contrôle d'accès, 'désembrouiller le contenu de la charge utile, 'réinfecter la charge utile désembrouillée sur la pile IP pour traitement par un module applicatif d'affichage.
Dans un premier cas, les flux audio et vidéo élémentaires d'un service donné sont diffusés séparément sur le réseau en utilisant des ports destination différents. Dans ce cas, seules les données audio et vidéo de base sont embrouillées. Les données
Figure img00070001

trirtor. y & -anc'c'e'mfïlt'TfnvTit* < -T*f m'rflilloa rn nrn
<Desc/Clms Page number 8>
Dans un deuxième cas, les flux élémentaires audio, vidéo d'un service donné sont multiplexés pour n'émettre qu'un seul flux de service sur un port donné.
Dans ce cas, seul le flux du service est embrouillé.
Le procédé selon l'invention est mis en oeuvre dans un système de transmission avec contrôle d'accès de données numériques embrouillées par un mot de contrôle CW vers au moins un terminal connecté à un réseau d'échange de données comportant : - un portail de réservation, - une plate-forme destinée à embrouiller les données numériques à transmettre, - un serveur destiné à diffuser les données embrouillées.
Selon l'invention, le portail de réservation comporte : * des moyens pour générer pour le terminal une séquence numérique S en fonction d'une donnée aléatoire ALEA1 et d'une donnée distinctive du terminal dans le réseau, * des moyens pour calculer pour le terminal une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW.
Selon l'invention, le portail de réservation comporte : - des moyens pour affecter un numéro de réservation à tout utilisateur ayant préalablement réservé un droit d'accès à un service fourni via le réseau, - des moyens pour transmettre à cet utilisateur la clé numérique spécifique K en échange dudit numéro de
<Desc/Clms Page number 9>
réservation et de ladite donnée numérique distinctive du terminal dans le réseau.
Selon l'invention, le portail de réservation comporte en outre une base de données destinée à stocker une pluralité de numéros de réservations correspondant chacun à une clé individuelle spécifique.
Selon l'invention, le portail de réservation comporte des moyens pour attribuer une adresse MultiCast à chaque service fourni via le réseau et une mémoire contenant une table de services associant l'adresse MultiCast, le port, la donnée aléatoire (ALEA1) et le mot de contrôle CW correspondants. Préférentiellement, le couple (ALEA1, CW) est changé régulièrement.
Préférentiellement, le mot de contrôle CW est généré de façon aléatoire.
Dans un mode particulier de réalisation de l'invention, les données numériques représentent des programmes audiovisuels.
Dans ce mode de réalisation de l'invention, le réseau d'échange de données est du type IP et ladite plate-forme d'embrouillage comporte en outre : - des moyens pour filtrer les datagrammes IP des adresses MultiCast à embrouiller en fonction des adresses et des ports de destination présents dans l'en-tête desdits datagrammes, - des moyens pour embrouiller chaque datagramme reçu en entrée en utilisant le mot de contrôle associé au service, - des moyens pour ajouter à chaque datagramme un en- tête spécifique au contrôle d'accès,
<Desc/Clms Page number 10>
- des moyens pour construire un deuxième datagramme, avec un en-tête IP contenant l'adresse MultiCast du service, l'adresse Destination, un numéro de port de destination dédié au désembrouilleur et une charge utile contenant le datagramme d'entrée embrouillé et l'en-tête spécifique au contrôle d'accès.
L'invention concerne également un dispositif de réception de données numériques embrouillées comportant : - des moyens pour analyser l'ensemble des datagrammes reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors, - des moyens pour supprimer l'en-tête spécifique au contrôle d'accès, - des moyens pour désembrouiller le contenu de la charge utile, - des moyens pour réinjecter la charge utile désembrouillée sur la pile IP via un port dédié au traitement et à la visualisation du programme reçu.
Le procédé selon l'invention, permet : * aux opérateurs établis (radio, télévision) - d'élargir leur audience, - d'élargir leur zone géographique de couverture, - d'enrichir leurs offres de commercialisation, - d'offrir un service personnalisé (vidéo OnDemand) grâce à l'interactivité.
* aux nouveaux opérateurs (contenu spécifique) - d'offrir des contenus thématiques, - d'offrir des programmes en direct non commercialisés par les opérateurs de télévision (concert, sport,...),
<Desc/Clms Page number 11>
- d'offrir un média de communication interne (employé) ou externe (fournisseur) pour les entreprises.
Brève description des dessins
D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles : - La figure 1 représente un système de diffusion selon l'invention ; - les figures 2 et 3 illustrent schématiquement deux étapes d'initialisation du procédé selon l'invention ; - la figure 4 représente un schéma bloc illustrant un mode préféré de réalisation du procédé selon l'invention ; - les figures 5 et 6 illustrent schématiquement un procédé de changement de mots de contrôle selon l'invention.
Exposé détaillé de modes de réalisation particuliers
La figure 1 représente schématiquement un système de diffusion à travers le réseau internet 2 de programmes audiovisuels ou chaînes thématiques embrouillés vers des terminaux 4 ne disposant pas nécessairement de processeur de sécurité.
Ce système comporte un serveur de diffusion multicast 6 qui transmet un seul paquet de données aux terminaux 4. Le serveur 6 est connecté à une antenne 8 de réception de programmes audiovisuels transmis selon la norme MPEG2/MPEG4, ou à une base de données 10 ou à
<Desc/Clms Page number 12>
source de programmes télévisuels telle qu'une caméra de prise de vue 12. Le serveur 6 est également connecté à un portail 14 de réservation de programmes audiovisuels et à une plate-forme d'embrouillage 16.
Le portail de réservation 14 est un calculateur comprenant des logiciels permettant de gérer une page de présentation d'une offre commerciale de programmes audiovisuels et de générer des numéros de réservation de droits d'accès à ces programmes.
La plate-forme d'embrouillage 16 est reliée à un calculateur comprenant un logiciel cryptographique comportant une fonction G de chiffrement permettant de calculer des clés individuelles.
Les terminaux clients 4 comportent un logiciel utilisant une fonction de déchiffrement permettant la reconstitution des mots de contrôle CW.
Le procédé selon l'invention va maintenant être décrit en référence aux figures 2 à 6.
Dans un mode préféré de réalisation, le procédé selon l'invention est basé sur une solution de tunnel IP vers UDP , c'est-à-dire qu'un datagramme IP/UDP entrant est embrouillé puis encapsulé dans un nouveau datagramme IP/UDP en sortie. Cette solution est décrite dans une demande de brevet français intitulée PROCEDE, SYSTEME ET DISPOSITIF D'ACCES CONDITIONNEL A DES SERVICES IP déposée par FRANCE TELECOM et enregistrée sous le numéro 01 05318.
Lors de la création d'un service audiovisuel contrôlé, les distributeurs de contenus définissent les paramètres d'entrée du service (adresse MultiCast,...).
<Desc/Clms Page number 13>
Le procédé décrit dans cette demande permet au poste client de désembrouiller des datagrammes IP/UDP reçus via le réseau, d'extraire les paramètres d'entrée du service et de présenter les programmes diffusés en clair au niveau'applicatif pour les visualiser.
Réservation d'un droit d'accès
Pour contrôler l'accès aux programmes diffusés, le procédé selon l'invention nécessite deux étapes préalables : * la vente de tickets de réservation, représentés par des numéros de réservation mémorisés dans le portail de réservation, * l'échange du ticket contre une ou plusieurs clés individuelles.
Ces deux étapes sont indépendantes. L'obtention d'un ticket de réservation peut : - s'effectuer quelque temps avant la date de diffusion d'un événement, - s'effectuer sur un poste client autre que celui qui servira à la visualisation, - être issue d'une campagne publicitaire, - être offerte, - etc....
L'obtention par chaque utilisateur de la clé individuelle s'effectue sur le poste client. Cette clé est unique par terminal et est individualisée au moyen d'une donnée interne qui est spécifique au terminal client. Pour accéder à une diffusion audiovisuelle événementielle, les deux étapes préalables, vente de tickets de réservation et échange de ces tickets contre
<Desc/Clms Page number 14>
une clé individuelle, permettent d'obtenir les paramètres nécessaires au désembrouillage du programme diffusé.
Génération d'un ticket de réservation
Le portail 14 distribue les tickets de réservation après achat d'un événement par un utilisateur. La gestion des tickets (génération, distribution) est réalisée dans le portail 14. La génération des tickets et la vérification de leur unicité sont contrôlées avant la distribution des programmes. L'ensemble des tickets vendus est mémorisé dans une base de données qui contient les tickets de réservation pour les événements en cours et ceux des événements à venir. Lorsque la date de l'événement est dépassée, le service n'étant plus fourni, les tickets mémorisés sont supprimés automatiquement de la base de donnée.
La figure 2 illustre la procédure de réservation selon un mode de réalisation de l'invention dans lequel l'utilisateur envoie (flèche 20) au portail 14 une demande d'achat d'un ou de plusieurs tickets de réservation via le réseau internet 2. Le portail 14 génère des numéros de réservation et renvoie (flèche 22) un ou plusieurs numéros de réservation au terminal client 4.
La figure 3 illustre la procédure d'échange d'un ticket de réservation par une clé individuelle selon ce mode de réalisation.
L'utilisateur envoie (flèche 24) au portail 14 une demande de clé individuelle. Cette demande comporte
<Desc/Clms Page number 15>
le numéro du ticket de réservation spécifique à un programme donné ainsi que l'adresse &commat;TERMINAL du terminal client 4.
Lorsqu'un utilisateur échange un ticket de réservation pour obtenir une clé individuelle, l'adresse &commat;TERMINAL qui est l'identifiant unique de l'utilisateur est inscrite dans la base de données.
Le portail 14 génère une ou plusieurs clés individuelles K et les transmet (flèche 26) au terminal de l'utilisateur 4.
Génération et distribution de la ou des clés individuelles
La génération de la ou des clés individuelles K a lieu lorsqu'un utilisateur souhaite visualiser un événement en échangeant un ticket de réservation.
Figure img00150001
L'utilisateur fournit l'adresse du terminal (&commat;Terminal) et le numéro du ticket (NO ticket) lors de la demande d'échange. La clé individuelle est calculée en fonction de cette adresse.
Calcul de la clé individuelle
La figure 4 représente un bloc fonctionnel illustrant schématiquement le calcul de la clé individuelle.
Un module logiciel génère aléatoirement un mot de contrôle CW (étape 30) et une première donnée numérique aléatoire ALEA1 (étape 32). La donnée aléatoire ALEA1 est ensuite utilisée pour chiffrer, au moyen d'une première fonction F, l'adresse (&commat;Terminale 34) du terminal de l'utilisateur 4. Le résultat du
<Desc/Clms Page number 16>
chiffrement est une séquence numérique S donnée par l'expression :
S = F (ALEA1, &commat;TERMINAL).
Notons que l'adresse (&commat;TERMINAL) du terminal client dans le réseau peut être remplacée par tout paramètre distinctif de ce terminal dans le réseau.
L'étape suivante consiste à définir une clé numérique spécifique K = G (S, CW), résultant du chiffrement par la séquence numérique S du mot de contrôle CW au moyen d'une deuxième fonction G.
Lorsque le client demande l'échange d'un ticket de réservation contre une ou plusieurs clés individuelles K, celle-ci est transmise au terminal client 4 en unicast (flèche 42) à travers le réseau internet avant la diffusion des programmes embrouillés.
Pour chaque événement acheté par un client, la ou les clés individuelles K associées sont mémorisées dans le terminal de ce client.
Communication entre le Portail 14/Diffuseur 6 et la plate-forme d'embrouillage 16
La communication entre d'une part le portail 14, le diffuseur 6 et d'autre part, la plate-forme d'embrouillage 16 est réalisée par la définition d'une interface utilisateur API (Application Programming Interface, en anglais) entre les équipements du point d'émission (Portail 14/serveurs 6) et la plate-forme d'embrouillage 16 pour échanger les paramètres associés au service ou demander la génération aléatoire d'une donnée ALEA1 et d'un mot de contrôle CW lors de la création d'un service ou des changements de clés.
<Desc/Clms Page number 17>
Gestion des services
La plate-forme d'embrouillage 16 est informée par le portail 14 des différents services diffusés.
Pour chaque service, une adresse MultiCast est attribuée. Un service contient plusieurs flux élémentaires (audio, vidéo de base, vidéo de rehaussement) pour améliorer la qualité de réception des récepteurs haut de gamme capables de les traiter.
Ces flux élémentaires sont soit diffusés séparément sur le réseau 2 en utilisant des ports destination différents, soit multiplexés pour n'émettre qu'un seul flux sur un port donné.
Dans le premier cas, seules les données audio et vidéo de base sont embrouillées. Les données de rehaussement peuvent être embrouillées ou non embrouillées.
Dans le second cas, seul le flux du service est embrouillé.
La plate-forme d'embrouillage 16 gère les données à embrouiller dans des tables de services associant les services, les données aléatoires ALEA1 diffusées dans le signal, les mots de contrôle CW des adresses Multiast et les ports attribués aux services.
Ces tables sont constituées d'une table I de localisation des services, d'une table II dite des profils et d'une table III des associations.
<Desc/Clms Page number 18>
Exemple de tables de service
TABLE I
Figure img00180001
<tb>
<tb> Localisation <SEP> des <SEP> services
<tb> Service <SEP> Id&commat;MultiCastNo <SEP> Port
<tb> 1 <SEP> X <SEP> 2
<tb> 1 <SEP> X <SEP> 3
<tb>
TABLE II
Figure img00180002
<tb>
<tb> Table <SEP> des <SEP> profils
<tb> ProfileCAIdALEACW
<tb> 10 <SEP> AA <SEP> AA <SEP> AA <SEP> AA <SEP> BB <SEP> BB <SEP> BB <SEP> BB
<tb> AA <SEP> AA <SEP> AA <SEP> AA <SEP> BB <SEP> BB <SEP> BB <SEP> BB
<tb> 11 <SEP> CC <SEP> CC <SEP> CC <SEP> CC <SEP> DD <SEP> DD <SEP> DD <SEP> DD
<tb> CC <SEP> CC <SEP> CC <SEP> CC <SEP> DD <SEP> DD <SEP> DD <SEP> DD
<tb> 12 <SEP> EE <SEP> EE <SEP> EE <SEP> EE <SEP> AA <SEP> AA <SEP> AA <SEP> AA
<tb> EE <SEP> EE <SEP> EE <SEP> EE <SEP> AA <SEP> AA <SEP> AA <SEP> AA
<tb> 13 <SEP> FF <SEP> FF <SEP> FF <SEP> FF <SEP> CC <SEP> CC <SEP> CC <SEP> CC
<tb> FF <SEP> FF <SEP> FF <SEP> FF <SEP> CC <SEP> CC <SEP> CC <SEP> CC
<tb> 14 <SEP> FF <SEP> FF <SEP> FF <SEP> FF <SEP> CC <SEP> CC <SEP> CC <SEP> CC
<tb> FF <SEP> FF <SEP> FF <SEP> FF <SEP> CC <SEP> CC <SEP> CC <SEP> CC
<tb>
TABLE III
Figure img00180003
<tb>
<tb> Table <SEP> des <SEP> associations
<tb> &commat;MultiCast <SEP> No~Port <SEP> Profile~CA~Id <SEP> (courant
<tb> X <SEP> 2 <SEP> 10
<tb> X <SEP> 3 <SEP> 10
<tb>
La table de localisation des services I permet de mémoriser les flux élémentaires d'un ou plusieurs services déclarés par le portail de réservation 14.
La table des profils II permet de mémoriser les paramètres d'embrouillage (ALEA +CW) générés sur demande du portail de réservation 14.
La table des associations III permet de connaître, pour chaque flux élémentaire, le profil
<Desc/Clms Page number 19>
courant utilisé dans la crypto période en cours d'embrouillage.
Embrouillaqe des datagrammes IP/UDP issus du serveur
La plate-forme d'embrouillage 16 reçoit en entrée, les datagrammes IP/UDP fournis en clair par le serveur de données 6. Selon les adresses et ports de destination présents dans l'en-tête des datagrammes IP/UDP, la plate-forme d'embrouillage 16 : * filtre les datagrammes IP/UDP des &commat;MultiCast'à embrouiller. Ces adresses sont contenues dans la table des services ci-dessus, * embrouille le datagramme IP/UDP reçu en entrée en utilisant le mot de contrôle associé au service, * ajoute au datagramme embrouillé un en-tête spécifique au contrôle d'accès, * construit un deuxième datagramme IP/UDP, avec : - un en-tête IP contenant l'adresse MultiCast du service en adresse Destination, - un numéro de port dédié au désembrouilleur comme port de destination, - une charge utile contenant le datagramme IP/UDP d'entrée embrouillé (en-tête inclus).
Rappelons que la donnée aléatoire ALEA1 est diffusée avec le programme embrouillé et les clients ayant échangé leur ticket de réservation reçoivent en échange la clé individuelle K.
Déchiffrement du mot de contrôle
Le terminal client 4 ne peut calculer le mot de contrôle CW qu'après réception de la donnée aléatoire
<Desc/Clms Page number 20>
ALEA1, c'est-à-dire seulement à l'instant où il en a besoin pour désembrouiller les données reçues. Le calcul de CW ne peut se faire sans la clé individuelle K et l'adresse individuelle &commat;TERMINAL du terminal client. Ceci permet de détecter l'origine d'une duplication illicite de clé individuelle, laquelle est indissociable de l'identifiant unique du terminal client auquel elle a été attribuée. Si une telle fraude est détectée, le terminal client en faute est automatiquement exclu de la distribution des jeux-de clés individuelles suivants.
Comme cela est expliqué ci-dessus, le mot de contrôle CW est calculé par une fonction de déchiffrement G'en fonction de la clé individuelle K reçue en unicast et de la séquence numérique S calculée en fonction de la variable aléatoire ALEA1 reçue avec le programme embrouillé et de l'adresse &commat;TERMINAL.
Lors de la diffusion des programmes embrouillés, une deuxième donnée aléatoire ALEA2 est combinée avec le mot de contrôle CW afin d'obtenir une nouvelle clé d'embrouillage/désembrouillage qui est transmise au terminal client 4 en même temps que la donnée aléatoire ALEA1. Cette nouvelle donnée ALEA2 est utilisée comme clé supplémentaire de désembrouillage et peut être modifiée à des instants déterminés, lors de l'envoi d'un nouveau datagramme par exemple.
Réception et désembrouillage des programmes embrouillés reçus
Le terminal client reçoit des datagrammes embrouillés ou non. Il analyse l'ensemble de ces
<Desc/Clms Page number 21>
trames. Si un datagramme IP/UDP possède l'adresse MultiCast et le port correspondants au service choisi, il :
Figure img00210001

* supprime l'en-tête IP/UDP ajouté par l'embrouilleur, * désembrouille le contenu de la charge utile, * réinjecte la charge utile désembrouillée, c'est-à- dire l'en-tête IP/UDP et le contenu du datagramme en clair sur la pile IP via un port du terminal client dédié à la visualisation du programme reçu.
Le procédé décrit ci-dessus peut être mis en oeuvre lors d'une diffusion ponctuelle d'un événement.
Dans ce cas, une seule clé individuelle ayant une durée de vie correspondant à la durée de l'événement sera générée. Cependant, cette clé individuelle peut être changée plusieurs fois pendant la durée de l'événement.
Diffusion de chaîne TV
Pour ce type de diffusion, l'utilisation d'une clé unique pendant la durée de vie de l'événement n'est pas adaptée. En effet, la réception d'une chaîne de TV est liée à des abonnements de plus longue durée, par exemple, abonnement mensuel, abonnement thématique.
Pour sécuriser ce mode de réception, il est indispensable d'effectuer des changements de mot de contrôle CW soit :
Figure img00210002

* régulièrement dans le cas d'un abonnement général, ou 'en fonction des contenus diffusés dans le cas d'un abonnement thématique.
<Desc/Clms Page number 22>
Mode abonnement général
Le distributeur de contenus propose la réception d'un canal de TV sur un terminal client. Sa visualisation est conditionnée par l'achat d'un abonnement qui permet d'accéder au programme pour une période donnée, quel que soit le contenu.
Pour ce type d'abonnement, le ticket de réservation est assimilé à l'achat de cet abonnement. Chaque renouvellement d'abonnement sera conditionné par l'achat d'un ticket de réservation. La première-clé individuelle sera distribuée lors de l'échange du ticket correspondant à la période de validation achetée. Pendant la période de validité de cet abonnement, des changements de mot de contrôle seront nécessaires pour sécuriser la réception du programme diffusé sur tous les terminaux clients ayant achetés le droit.
Dans une variante de réalisation illustrée par les figures 5 et 6, le changement de mot de contrôle comporte les étapes suivantes : - découper la durée de l'abonnement en une succession de crypto-périodes CPi correspondant chacune à la durée de vie d'un mot de contrôle, - affecter à une crypto-période CPi une valeur paire (respectivement impaire) et à la crypto-période suivante CPi+i une valeur impaire (respectivement paire), - générer pour chaque crypto-période CPi au moins un mot de contrôle pair et au moins un mot de contrôle impair à utiliser,
<Desc/Clms Page number 23>
- transmettre à chaque terminal des clés individuelles correspondant à la crypto-période actuelle et suivantes pour reconstituer les mots de contrôle pair et le mot de contrôle impair à utiliser, - transmettre à chaque terminal, avec le programme embrouillé, un indicateur de changement de mot de contrôle de telle sorte que le terminal client utilise le mot de contrôle pair si la valeur affectée à la crypto-période est paire et le mot de contrôle impair si la valeur affectée à la crypto-période est impaire.
L'indicateur de changement de mot de contrôle est une valeur numérique qui change de parité à chaque changement de crypto-période.
Préférentiellement, le flux de données est émis sur la même adresse MultiCast que les données vidéo ou audio avec un numéro de port différent. Ce flux sera identifié dans le fichier SDP (Session Description Protocol, en anglais) ou dans le flux de signalisation.
A partir de l'indicateur de changement de parité fourni avec le programme embrouillé, le terminal détermine l'instant d'utilisation du nouveau mot de contrôle CW.
Si la valeur affectée à la crypto-période CPi est paire, le terminal client utilise le mot de contrôle pair (CWO, CW2,...), et si la valeur affectée à la crypto-période CPi est impaire, le terminal client utilise le mot de contrôle impair (CW1, CW3,...).
Les clés individuelles ne sont pas diffusées nécessairement en synchronisme avec les changements de crypto-périodes indiqués dans le signal représentant le
<Desc/Clms Page number 24>
programme audiovisuel. Une seconde information sera utilisée dans le signal pour indiquer l'instant où les terminaux client 4 doivent récupérer la clé individuelle de la crypto-période suivante.
A chaque changement de cette information, le terminal client doit récupérer la clé individuelle pour la crypto-période suivante.
Le schéma de la figure 6 précise le fonctionnement du système au moment du changement de clé.
Sur cette figure, une durée d'abonnement D située entre une première date d1 et une date ultérieure d2 est découpée en une suite de quatre phases (po, pi, P2, P3) correspondant chacune à une crypto-période. Aux phases paires po et P2 est affectée la valeur binaire 0 (référence 50), et aux phases impaires pi et P3 est affectée la valeur binaire 1 (référence 52). Pendant la durée D de l'abonnement, une suite de paires de mots de contrôle (CWO, CW1), (CW2, CW1), (CW2, CW3), (CW4, CW3) est transmise sous la
Figure img00240001

forme d'une suite de paires de clés individuelles (KO, Kl), (K2, Kl), (K2, K3), (K4, K3) aux terminaux clients avec les instants tl, t2, t3, et t4 de changements successifs de mot de contrôle. Au cours de la première phase po, les terminaux reçoivent la paire de mots de clé individuelle (KO, Kl), et utilisent KO.
Au cours de la phase impaire pi, les terminaux utiliseront le mot de contrôle impair Kl. La même procédure est mise en oeuvre pendant les phases suivantes.
<Desc/Clms Page number 25>
Ainsi à chaque connexion sur le canal de TV, c'est-à-dire après l'échange du ticket de réservation contre une clé individuelle, le terminal client récupère les clés individuelles paire et impaire à utiliser.
Deux solutions sont envisageables pour cette récupération : * les clés individuelles sont récupérées dans le flux de données avant de commencer le désembrouillage des datagrammes IP/UDP. Cette solution est possible si-le nombre d'utilisateurs potentiels n'est pas très important, * les clés individuelles sont récupérées en se connectant au portail 14, et ensuite, si le terminal client identifie un datagramme de phase paire, il utilise le mot de contrôle pair jusqu'au prochain changement, s'il identifie un datagramme de phase impaire, il utilise le mot de contrôle impair jusqu'au prochain changement.
Abonnement thématique
Dans ce mode d'abonnement, le procédé décrit précédemment peut être utilisé.
Cependant, dans le programme diffusé avec ce type d'abonnement, il faut identifier tous les événements diffusés avec leur thème. Par exemple, l'événement 1 (sport), l'événement 2 (cinéma), événement 3 (actualité),.... Chaque événement de cette diffusion sera lié à un changement de clé.
Au niveau des équipements d'émission, ces informations doivent être connues et adaptées pour être
<Desc/Clms Page number 26>
transmissibles dans le signal codé selon la norme MPEG4.

Claims (37)

REVENDICATIONS
1. Procédé de transmission avec contrôle d'accès de données numériques vers au moins un terminal (4) connecté à un réseau d'échange de données (2), caractérisé en ce qu'il comporte trois étapes : - une première étape d'embrouillage consistant à : "embrouiller les données numériques au moyen d'un mot de contrôle CW, * générer pour chaque terminal une séquence numérique
S calculée en fonction d'une première donnée aléatoire ALEA1 et d'une donnée distinctive du terminal dans le réseau, * calculer pour le terminal (4) au moins une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW, 'transmettre au terminal (4) la clé numérique spécifique K correspondante, - une deuxième étape de diffusion consistant à : transmettre au terminal (4) les données numériques embrouillées et la donnée numérique aléatoire
ALEA1, - et une troisième étape de désembrouillage consistant à : 'reconstituer la séquence numérique S au moyen de la donnée aléatoire ALEA1 et de l'adresse du terminal dans le réseau (2), * déchiffrer le mot de contrôle CW à partir de la séquence S et de la clé numérique spécifique K, * désembrouiller les données numériques transmises.
<Desc/Clms Page number 28>
2. Procédé selon la revendication 1, caractérisé en ce que qu'il comporte en outre les étapes suivantes : - affecter un numéro de réservation à tout utilisateur ayant préalablement réservé un droit d'accès à un service fourni via le réseau (2), - transmettre à cet utilisateur la clé numérique spécifique K en échange dudit numéro de réservation et de ladite donnée numérique distinctive du terminal dans le réseau (2).
3. Procédé selon la revendication 2, caractérisé en ce que les données numériques sont transmises soit par voie hertzienne, soit par fil, soit par câble numérique, ou soit par un support d'enregistrement de données numériques.
4. Procédé selon la revendication 2, caractérisé en ce que le réseau (2) d'échange de données est du type IP.
5. Procédé selon la revendication 4, caractérisé en ce que la donnée numérique distinctive est l'adresse du terminal dans le réseau (2).
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que le mot de contrôle CW est généré de façon aléatoire.
7. Procédé selon la revendication 2, caractérisé en ce que le numéro de réservation et
<Desc/Clms Page number 29>
l'adresse du terminal dans le réseau (2) sont transmis par l'utilisateur du terminal au fournisseur du programme selon le protocole TCP/IP.
8. Procédé selon l'une des revendications 1 à 7, caractérisé en ce que les données numériques sont des programmes audiovisuels.
9. Procédé selon l'une des revendications 1 à 8, caractérisé en ce qu'il comporte une étape supplémentaire consistant à transmettre avec les données numériques embrouillées une deuxième donnée aléatoire (ALEA2) pour servir de clé supplémentaire de désembrouillage en combinaison avec le mot de contrôle
Figure img00290001
CW.
10. Procédé selon la revendication 4, caractérisé en ce qu'il comporte une étape consistant à attribuer une adresse MultiCast à chaque service fourni via le réseau (2) et à mémoriser dans une table de services l'adresse MultiCast, la donnée aléatoire (ALEA1) et le mot de contrôle CW correspondants.
11. Procédé selon la revendication 10, caractérisé en ce que le couple (ALEA1, CW) est changé à intervalle de temps régulier.
12. Procédé selon la revendication 10, caractérisé en ce que chaque service diffusé comporte une pluralité de flux élémentaires audio, vidéo de base, vidéo de rehaussement.
<Desc/Clms Page number 30>
13. Procédé selon la revendication 12, caractérisé en ce que l'étape d'embrouillage comporte les sous-étapes suivantes : - filtrer les datagrammes IP des adresses MultiCast à embrouiller en fonction des adresses et des ports de destination présents dans l'en-tête desdits datagrammes, - embrouiller chaque datagramme reçu en entrée en utilisant le mot de contrôle associé au service, - ajouter à chaque datagramme un en-tête spécifique au contrôle d'accès, - construire un deuxième datagramme IP, avec un en-tête
IP contenant l'adresse MultiCast du service, l'adresse Destination, un numéro de port de destination dédié au désembrouilleur et une charge utile contenant le datagramme d'entrée embrouillé et l'en-tête spécifique au contrôle d'accès.
14. Procédé selon la revendication 13, caractérisé en ce que l'étape de diffusion consiste à émettre le deuxième datagramme IP à travers le réseau IP.
15. Procédé selon la revendication 14, caractérisé en ce que le deuxième datagramme IP utilise le protocole de transport UDP.
<Desc/Clms Page number 31>
16. Procédé selon la revendication 13, caractérisé en ce que l'étape de désembrouillage comporte les sous-étapes suivantes : - analyser l'ensemble des datagrammes reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors, - supprimer l'en-tête spécifique au contrôle d'accès, - désembrouiller le contenu de la charge utile, - réinjecter la charge utile désembrouillée sur la pile
IP via un port dédié au traitement et à la visualisation du programme reçu.
17. Procédé selon la revendication 16, caractérisé en ce que les flux audio et vidéo élémentaires d'un service donné sont diffusés séparément sur le réseau en utilisant des ports destination différents.
18. Procédé selon la revendication 16, caractérisé en ce que les flux élémentaires audio, vidéo d'un service donné sont multiplexés pour n'émettre qu'un seul flux de service sur un port donné.
19. Procédé selon la revendication 17, caractérisé en ce que, seules les données audio et vidéo de base sont embrouillées.
20. Système de transmission avec contrôle d'accès à données numériques embrouillées par un mot de contrôle CW vers au moins un terminal (4) connecté à un réseau (2) d'échange de données comportant :
<Desc/Clms Page number 32>
21. Système selon la revendication 20, caractérisé en ce que ladite donnée distinctive du terminal dans le réseau (2) est constituée par l'adresse du terminal dans ce réseau.
- un portail (14) de réservation, - une plate-forme (16) destinée à embrouiller les données à transmettre, - un serveur (6) destiné à diffuser les données embrouillées, système caractérisé en ce que le portail de réservation (14) comporte : 'des moyens pour générer une séquence numérique S en fonction d'une donnée aléatoire ALEA1 et d'une donnée distinctive du terminal dans le réseau (2), * des moyens pour calculer pour le terminal (4) une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW,
22. Système selon la revendication 21, caractérisé en ce que ledit portail de réservation comporte : - des moyens pour affecter un numéro de réservation à tout utilisateur ayant préalablement réservé un droit d'accès à un service fourni via le réseau (2), - des moyens pour transmettre à cet utilisateur la clé numérique spécifique K en échange dudit numéro de réservation et de ladite donnée numérique distinctive du terminal dans le réseau (2).
<Desc/Clms Page number 33>
23. Système selon la revendication 22, caractérisé en ce que ledit portail (14) de réservation comporte en outre une base de données destinée à stocker une pluralité de numéros de réservations correspondant chacun à une clé spécifique.
24. système selon l'une des revendications 21 à 23, caractérisé en ce que le réseau (2) d'échange de données est de type IP.
25. Système selon la revendication 24, caractérisé en ce que ledit portail de réservation (14) comporte des moyens pour attribuer une adresse MultiCast à chaque service fourni via le réseau (2) et une mémoire contenant une table de services associant l'adresse MultiCast, la donnée aléatoire (ALEA1) et le mot de contrôle CW correspondants.
26. Système selon la revendication 25, caractérisé en ce que le mot de contrôle CW est généré de façon aléatoire.
27. Système selon l'une des revendications 21 à 26, caractérisé en ce que les données numériques sont des programmes audiovisuels.
28. Système selon la revendication 27, caractérisé en ce que ladite plate-forme d'embrouillage (16) comporte en outre : - des moyens pour filtrer les datagrammes IP des adresses MultiCast à embrouiller en fonction des
<Desc/Clms Page number 34>
adresses et des ports de destination présents dans l'en-tête desdits datagrammes, - des moyens pour embrouiller chaque datagramme IP reçu en entrée en utilisant le mot de contrôle associé au service, - des moyens pour ajouter à chaque datagramme IP un en- tête spécifique au contrôle d'accès, - des moyens pour construire un deuxième datagramme, avec un en-tête IP contenant l'adresse MultiCast du service, l'adresse Destination, un numéro de port de destination dédié au désembrouilleur et une charge utile contenant le datagramme d'entrée embrouillé et l'en-tête spécifique au contrôle d'accès.
29. Système selon la revendication 28, caractérisé en ce qu'il comporte un dispositif de réception adapté pour : - analyser l'ensemble des datagrammes IP reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors, - supprimer l'en-tête spécifique au contrôle d'accès, - désembrouiller le contenu de la charge utile, - réinjecter la charge utile désembrouillée sur la pile
IP via un port dédié au traitement et à la visualisation du programme reçu.
30. Dispositif de réception de données numériques embrouillées, caractérisé en ce qu'il comporte :
<Desc/Clms Page number 35>
- des moyens pour analyser l'ensemble des datagrammes reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors, - des moyens pour supprimer l'en-tête spécifique au contrôle d'accès, - des moyens pour désembrouiller le contenu de la charge utile, - des moyens pour réinjecter la charge utile désembrouillée sur la pile IP via un port dédié au traitement et à la visualisation du programme reçu.
31. Procédé de changement de mot de contrôle d'accès à des données embrouillées, caractérisé en ce qu'il comporte les étapes suivantes : - découper la durée d'un abonnement en une succession de crypto-périodes CPi correspondant chacune à la durée de vie d'un mot de contrôle (Cwi), - affecter à une crypto-période CPi une valeur paire (respectivement impaire) et à la crypto-période suivante CPi+l une valeur impaire (respectivement paire), - générer pour chaque crypto-période Cpi au moins un mot de contrôle pair et au moins mot de contrôle impair, - transmettre au terminal (4) un flux de données contenant l'adresse du terminal (4), et une donnée aléatoire ALEA1 afin de modifier la parité du mot de contrôle, - transmettre au terminal (4) un indicateur de changement de mot de contrôle de telle sorte que ce
<Desc/Clms Page number 36>
valeur affectée à la crypto-période est paire et le mot de contrôle impair si la valeur affectée à la crypto-période est impaire.
32. Procédé selon la revendication 31, caractérisé en ce que le réseau (2) d'échange de données est du type IP.
33. Procédé selon la revendication 32, caractérisé en ce que les données numériques échangées sont des programmes audiovisuels.
34. Procédé selon la revendication 31, caractérisé en ce que l'indicateur de changement de mot de contrôle est une valeur numérique transmise avec le programme embrouillé qui change de parité à chaque changement de crypto-période.
35. Procédé selon la revendication 34, caractérisé en ce qu'après chaque échange d'un ticket de réservation contre une ou plusieurs clés individuelles spécifiques K, le terminal client (4) récupère les clés individuelles paires et impaires chiffrées dans le flux de données avant de commencer le désembrouillage des datagrammes IP/UDP.
36. Procédé selon la revendication 35, caractérisé en ce qu'après chaque échange d'un ticket de réservation, le terminal client récupère les clés individuelles paires et impaires en se connectant au portail (14).
<Desc/Clms Page number 37>
37. Procédé selon la revendication 35 ou 36, caractérisé en ce que, le terminal client (4) utilise le mot de contrôle pair (respectivement impair) jusqu'à la prochaine valeur de l'indicateur de changement, s'il identifie un datagramme de phase paire (respectivement impair).
FR0113963A 2001-10-29 2001-10-29 Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees Expired - Fee Related FR2831737B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR0113963A FR2831737B1 (fr) 2001-10-29 2001-10-29 Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees
US10/493,933 US20040243803A1 (en) 2001-10-29 2002-10-24 Controlled-access method and system for transmitting scrambled digital data in a data exchange network
PCT/FR2002/003655 WO2003039153A2 (fr) 2001-10-29 2002-10-24 Procede et systeme de transmission avec controle d'acces
JP2003541273A JP4520148B2 (ja) 2001-10-29 2002-10-24 データ交換ネットワークにおけるスクランブルされたデジタルデータのためのアクセスコントロールを伴う送信方法およびシステム
EP02802323A EP1461951A2 (fr) 2001-10-29 2002-10-24 Procede et systeme de transmission avec controle d acces de donnees numeriques embrouillees dans un reseau d echange de donnees
KR1020047006253A KR100923479B1 (ko) 2001-10-29 2002-10-24 데이터 교환 네트워크 내에서의 스크램블링된 디지털데이터에 대한 액세스 제어 기능을 포함하는 송신 방법 및시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0113963A FR2831737B1 (fr) 2001-10-29 2001-10-29 Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees

Publications (2)

Publication Number Publication Date
FR2831737A1 true FR2831737A1 (fr) 2003-05-02
FR2831737B1 FR2831737B1 (fr) 2003-12-26

Family

ID=8868831

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0113963A Expired - Fee Related FR2831737B1 (fr) 2001-10-29 2001-10-29 Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees

Country Status (6)

Country Link
US (1) US20040243803A1 (fr)
EP (1) EP1461951A2 (fr)
JP (1) JP4520148B2 (fr)
KR (1) KR100923479B1 (fr)
FR (1) FR2831737B1 (fr)
WO (1) WO2003039153A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005099265A1 (fr) * 2004-03-10 2005-10-20 Nagracard S.A. Methode de securisation d’un evenement telediffuse
EP1605698A1 (fr) * 2004-06-11 2005-12-14 Nagracard S.A. Méthode de sécurisation d'un événement télédiffusé

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2833121B1 (fr) 2001-12-05 2004-02-13 France Telecom Procede de distribution de cles de dechiffrement de donnees numeriques embrouillees
EP1545130A1 (fr) * 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8584212B1 (en) 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
EP2334069A1 (fr) * 2009-12-11 2011-06-15 Irdeto Access B.V. Fourniture de mots de commande à un récepteur
EP2477133A1 (fr) 2011-01-03 2012-07-18 Thomson Licensing Distribution de contenu numérique protégé par mot de passe générateur de tatouage numérique
US8687807B2 (en) 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
US20140136248A1 (en) * 2012-10-09 2014-05-15 Vendini, Inc. Ticket transfer fingerprinting, security, and anti-fraud measures
KR101638285B1 (ko) * 2015-04-09 2016-07-08 주식회사 아이두잇 위성 안테나를 통하여 수신한 영상 신호를 복수의 사용자 단말기에 제공하는 장치 및 그 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1041823A2 (fr) * 1999-03-31 2000-10-04 Kabushiki Kaisha Toshiba Appareil de distribution d'information, appareil de réception d'informations et méthode de distribution d'informations
WO2001035571A1 (fr) * 1999-11-09 2001-05-17 Widevine Technologies Procede de chiffrement de train de donnees et serveur en continu
EP1130871A1 (fr) * 2000-03-01 2001-09-05 BRITISH TELECOMMUNICATIONS public limited company Découverte de session média

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
JPH11122237A (ja) * 1997-10-09 1999-04-30 Taisei Corp 暗号化装置及びデータ保護装置
JP2000299739A (ja) * 1999-04-13 2000-10-24 Nec Corp テレビ会議システム、及びその予約サーバ、制御装置、テレビ会議端末及びプログラムを記憶した記憶媒体
US6877043B2 (en) * 2000-04-07 2005-04-05 Broadcom Corporation Method for distributing sets of collision resolution parameters in a frame-based communications network
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1041823A2 (fr) * 1999-03-31 2000-10-04 Kabushiki Kaisha Toshiba Appareil de distribution d'information, appareil de réception d'informations et méthode de distribution d'informations
WO2001035571A1 (fr) * 1999-11-09 2001-05-17 Widevine Technologies Procede de chiffrement de train de donnees et serveur en continu
EP1130871A1 (fr) * 2000-03-01 2001-09-05 BRITISH TELECOMMUNICATIONS public limited company Découverte de session média

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005099265A1 (fr) * 2004-03-10 2005-10-20 Nagracard S.A. Methode de securisation d’un evenement telediffuse
EP1605698A1 (fr) * 2004-06-11 2005-12-14 Nagracard S.A. Méthode de sécurisation d'un événement télédiffusé

Also Published As

Publication number Publication date
US20040243803A1 (en) 2004-12-02
EP1461951A2 (fr) 2004-09-29
WO2003039153A2 (fr) 2003-05-08
KR100923479B1 (ko) 2009-10-27
WO2003039153A3 (fr) 2003-10-09
JP4520148B2 (ja) 2010-08-04
FR2831737B1 (fr) 2003-12-26
JP2005507619A (ja) 2005-03-17
KR20050039705A (ko) 2005-04-29

Similar Documents

Publication Publication Date Title
EP0740870B1 (fr) Procede d&#39;emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP0528730B1 (fr) Procédés d&#39;émission et de réception de programmes personnalisés
EP1834442B1 (fr) Méthode de transmission de données numériques
EP2027667B1 (fr) Procedes de diffusion et de reception d&#39;un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
FR2831737A1 (fr) Procede et systeme de transmission avec controle d&#39;acces de donnees numeriques embrouillees dans un reseau d&#39;echange de donnees
FR2755809A1 (fr) Procede de protection d&#39;information transmise d&#39;un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP1305948A1 (fr) Methode de distribution securisee de donnees numeriques representatives d&#39;un contenu multimedia
EP1525748A1 (fr) Procede et module electronique de transmission securisee de donnees
FR2974475A1 (fr) Procede de protection d&#39;un contenu multimedia enregistre
EP1470690B1 (fr) Procede et dispositif de transmission de message de gestion de titre d&#39;acces
FR2862835A1 (fr) Diffusion securisee et personnalisee de flux audiovisuels par un systeme hybride unicast/multicast
EP2520042B1 (fr) Procédés de déchiffrement, de transmission et de réception de mots de contrôle, support d&#39;enregistrement et serveur pour ces procédés
FR2970134A1 (fr) Procede de transmission et de reception d&#39;un contenu multimedia
FR2848764A1 (fr) Procede de controle d&#39;acces en television numerique payante
FR2850822A1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
FR3031860A1 (fr) Procede de diffusion d&#39;un contenu multimedia protege
EP2328316B1 (fr) Controle d&#39;accès à un contenu numérique
FR2846831A1 (fr) Pseudo video a la demande(pvod)
FR2889902A1 (fr) Procedes de transmission, d&#39;encodage et de reception de donnees multimedia protegees par des cles de cryptage, signal, support de donnees, dispositif de restition et programmes correspondants
FR2923669A1 (fr) Procede de conditionnement et de controle d&#39;acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
FR2843468A1 (fr) Procede et dispositif de transmission de message d&#39;achat impulsif de donnees et services embrouilles
EP1120964A1 (fr) Système de contrôle d&#39;accès d&#39;un utilisateur à des programmes vidéos, transcodeur, décodeur et procédé de contrôle d&#39;accès d&#39;un tel système
FR3053497A1 (fr) Procede de renforcement de la securite d&#39;un systeme de television a peage a base de retro-communication periodique obligatoire

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140630