FR2981182A1 - Method for controlling access to quantified data contents in e.g. digital TV, involves receiving access criterion for data, verifying access criterion with verification module, and transmitting result of verification to security module - Google Patents

Method for controlling access to quantified data contents in e.g. digital TV, involves receiving access criterion for data, verifying access criterion with verification module, and transmitting result of verification to security module Download PDF

Info

Publication number
FR2981182A1
FR2981182A1 FR1159098A FR1159098A FR2981182A1 FR 2981182 A1 FR2981182 A1 FR 2981182A1 FR 1159098 A FR1159098 A FR 1159098A FR 1159098 A FR1159098 A FR 1159098A FR 2981182 A1 FR2981182 A1 FR 2981182A1
Authority
FR
France
Prior art keywords
access
module
criterion
verification
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1159098A
Other languages
French (fr)
Inventor
Olivier Vivolo
Chantal Guionnet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR1159098A priority Critical patent/FR2981182A1/en
Publication of FR2981182A1 publication Critical patent/FR2981182A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

The method involves providing a receiving equipment (2) that comprises a decoding device and a security module. The receiving equipment is allowed to receive an access message containing a key to decrypt content data in encrypted form. The receiving equipment is utilized to receive an access criterion e.g. valid subscription, for data. The access criterion is verified with an external verification module, and result of verification is transmitted to the security module. An independent claim is also included for an equipment for controlling access to quantified data contents.

Description

CONTROLE D'ACCES A DES DONNEES D'UN CONTENU CHIFFRE L'invention se rapporte au contrôle d'accès à des contenus chiffrés transmis par un système de transmission à accès conditionnel. The invention relates to the control of access to encrypted contents transmitted by a conditional access transmission system.

Dans un système de transmission de contenus à accès conditionnel, l'accès à un contenu est subordonné à la vérification d'un ou plusieurs critères d'accès : ceux-ci doivent être satisfaits par des droits d'utilisateur pour autoriser l'accès au contenu. De nombreux systèmes de télévision numérique ou de radio sont des systèmes à "accès conditionnel". Les critères d'accès à un contenu peuvent comprendre un critère d'abonnement valide à la chaîne de télévision transmettant le contenu pour la période courante, un critère d'âge, un critère de coût, etc.. D'emblée, on notera que par le terme "contenu", on entend désigner un ensemble de données pouvant correspondre à une partie ou à la totalité d'un programme TV, d'un film, d'une vidéo, d'une musique, etc. Un système à accès conditionnel, par exemple celui défini dans le cadre de DVB (Digital Video Broadcasting, soit "diffusion vidéo numérique"), s'appuie généralement sur les principes suivants : le contenu encodé est chiffré, avec une clé secrète de chiffrement-déchiffrement appelée "mot de contrôle" (CW- Control Word); le "mot de contrôle", sous forme chiffrée, et le ou les critères d'accès au contenu sont transmis à un terminal utilisateur dans un message de contrôle d'accès appelé "ECM" (Entitlement Control Message); une clé d'exploitation K, apte à déchiffrer le mot de contrôle, ainsi que des informations nécessaires à la gestion des droits de l'utilisateur sont transmis au terminal d'utilisateur, le tout dans un message de gestion appelé "EMM"(Entitlement Management Message). L'utilisateur est équipé d'un dispositif de décodage, apte à déchiffrer et à décoder le contenu, et d'un module de sécurité, tel qu'une carte à puce, qui a pour rôle de mémoriser les droits de l'utilisateur fournis par le ou les message(s) EMM reçu(s) et d'effectuer le contrôle d'accès au contenu. Le dispositif de décodage, par exemple une STB (Set Top Box), est connecté à un équipement de restitution, par exemple un écran de télévision. En variante, il peut être intégré à l'équipement de restitution. Cet équipement de restitution peut aussi être doté de moyens pour communiquer à travers un réseau tel que l'Internet. Les messages de contrôle d'accès, ou ECM, sont transmis de façon synchrone avec les données de contenu auxquelles ils se rapportent. Durant la transmission d'un contenu, une succession de messages de contrôle ECM sont donc transmis, de façon synchrone à la transmission des données de contenu correspondantes, les mots de contrôle présents dans ces messages ECM ayant une durée de vie généralement limitée (par exemple de l'ordre de 10 secondes). In a conditional access content transmission system, access to content is subject to verification of one or more access criteria: these must be satisfied by user rights to authorize access to the content. content. Many digital television or radio systems are "conditional access" systems. The criteria for access to a content may include a valid subscription criterion for the television channel transmitting the content for the current period, an age criterion, a cost criterion, etc. From the outset, it should be noted that the term "content" is intended to denote a set of data that may correspond to part or all of a TV program, a film, a video, a music, etc. A conditional access system, for example that defined in the framework of DVB (Digital Video Broadcasting), is generally based on the following principles: the encoded content is encrypted, with a secret encryption key- decryption called "control word" (CW-Control Word); the "control word", in encrypted form, and the access criterion or criteria for the content are transmitted to a user terminal in an access control message called "ECM" (Entitlement Control Message); an operating key K, able to decipher the control word, as well as information necessary for the management of the rights of the user are transmitted to the user terminal, all in a management message called "EMM" (Entitlement Management Message). The user is equipped with a decoding device, capable of decrypting and decoding the content, and a security module, such as a smart card, whose role is to memorize the rights of the user provided. by the received EMM message (s) and perform access control to the content. The decoding device, for example an STB (Set Top Box), is connected to a reproduction equipment, for example a television screen. Alternatively, it can be integrated with the playback equipment. This reproduction equipment can also be equipped with means to communicate through a network such as the Internet. Access control messages, or ECMs, are transmitted synchronously with the content data to which they relate. During the transmission of a content, a succession of ECM control messages are therefore transmitted synchronously to the transmission of the corresponding content data, the control words present in these ECM messages having a generally limited life (for example of the order of 10 seconds).

Chaque message ECM transmis de façon synchrone à des données de contenu contient le ou les critères d'accès à ces données de contenu et le mot de contrôle apte à déchiffrer ces données de contenu. Le message ECM une fois reçu par le dispositif de décodage est transmis au module de sécurité. Celui-ci vérifie si le ou les critères d'accès sont satisfaits par des droits de l'utilisateur mémorisés dans le module de sécurité. Si la vérification est positive, le module de sécurité déchiffre le mot de contrôle puis le transmet au dispositif de décodage. Celui-ci déchiffre et décode les données de contenu et les transmet à l'équipement de restitution pour restitution. Les opérations de vérification du ou des critères d'accès par rapport aux droits d'utilisateur et de déchiffrement du mot de contrôle sont réalisées en séquence par le module de sécurité qui doit au préalable avoir reçu et stocké les droits d'utilisateur. Un tel mécanisme ne permet pas de subordonner l'accès à un contenu à la vérification d'une condition d'accès par un service tiers. La présente invention vise à améliorer la situation. A cet effet, elle concerne un procédé de contrôle d'accès à des données d'un contenu chiffré, par un équipement comportant un dispositif de décodage et un module de sécurité, comprenant : - une étape de réception par le module de sécurité, par l'intermédiaire du module de décodage, d'un message de contrôle d'accès contenant une clé de déchiffrement de données de contenu, sous forme chiffrée, et au moins un critère d'accès aux données, - une étape de vérification du critère d'accès aux données ; - en cas de vérification positive, une étape de déchiffrement et de transmission de la clé de déchiffrement par le module de sécurité au dispositif de décodage; caractérisé par le fait que l'étape de vérification du critère d'accès comprend une transmission dudit critère d'accès à un module de vérification externe au module de sécurité, par l'intermédiaire du module de décodage ; une vérification du critère d'accès par le module de vérification externe et une transmission au module de sécurité d'un résultat de la vérification. Ainsi, selon l'invention, un critère d'accès présent dans le message de contrôle d'accès reçu par le module de sécurité peut être retransmis par le module de sécurité au dispositif de décodage afin d'être transmis à un module de vérification de ce critère, externe au module de sécurité. Ce module de vérification, externe au module de sécurité, peut être intégré au module de décodage ou externe au module de décodage (un serveur réseau par exemple). Dans un mode de réalisation particulier, le dispositif de décodage étant relié à un équipement de communication à travers un réseau de communication, le critère d'accès comprend une condition de connexion de l'équipement de communication à une adresse dudit réseau. Each ECM message transmitted synchronously to content data contains the access criterion (s) for this content data and the control word capable of decrypting the content data. The ECM message once received by the decoding device is transmitted to the security module. This verifies whether the access criterion or criteria are satisfied by user rights stored in the security module. If the verification is positive, the security module decrypts the control word and then transmits it to the decoding device. The latter decrypts and decodes the content data and transmits it to the reproduction equipment for reproduction. The verification operations of the access criterion (s) with respect to the user rights and the decryption of the control word are performed in sequence by the security module which must first have received and stored the user rights. Such a mechanism does not make it possible to subordinate access to a content to the verification of an access condition by a third party service. The present invention aims to improve the situation. For this purpose, it relates to a method for controlling access to data of an encrypted content, by a device comprising a decoding device and a security module, comprising: a step of reception by the security module, by via the decoding module, an access control message containing a key for decrypting content data, in encrypted form, and at least one criterion for accessing the data, - a step of verifying the criterion of access to data; in case of positive verification, a step of decryption and transmission of the decryption key by the security module to the decoding device; characterized in that the step of verifying the access criterion comprises transmitting said access criterion to an external verification module to the security module, via the decoding module; a verification of the access criterion by the external verification module and a transmission to the security module of a result of the verification. Thus, according to the invention, an access criterion present in the access control message received by the security module can be retransmitted by the security module to the decoding device in order to be transmitted to a security verification module. this criterion, external to the security module. This verification module, external to the security module, can be integrated in the decoding module or external to the decoding module (a network server for example). In a particular embodiment, the decoding device being connected to a communication equipment through a communication network, the access criterion comprises a connection condition of the communication equipment to an address of said network.

Le critère d'accès peut également comprendre une condition d'utilisation d'un service du réseau par un utilisateur. Grâce à cela, l'accès au contenu peut être subordonné au fait que l'équipement de communication soit connecté par exemple à une adresse d'un site Web et qu'un utilisateur soit en cours d'utilisation d'un service donné proposé par ce site Web. L'invention concerne aussi un équipement comprenant un dispositif de décodage et un module de sécurité, le dispositif de décodage étant adapté pour recevoir des messages de contrôle d'accès à des données de contenu, un message de contrôle d'accès à des données de contenu contenant une clé de déchiffrement des données de contenu, sous forme chiffrée, et au moins un critère d'accès aux données de contenu, et pour les transmettre au module de sécurité, ledit module de sécurité comprenant des moyens de traitement d'un message de contrôle d'accès reçu agencés pour vérifier si le critère d'accès présent dans le message est satisfait et, en cas de vérification positive, déchiffrer la clé de déchiffrement présente dans le message de contrôle d'accès puis la transmettre au dispositif de décodage, caractérisé par le fait que les moyens de traitement du message de contrôle d'accès sont agencés pour transmettre le critère d'accès vers un module de vérification externe au module de sécurité, par l'intermédiaire du dispositif de décodage, et pour recevoir en réponse un résultat de la vérification. L'invention sera mieux comprise à l'aide de la description suivante d'un mode de réalisation particulier du procédé de contrôle d'accès et de l'équipement de l'invention en référence aux dessins annexés sur lesquels : la figure 1 représente une vue globale d'un système de transmission à accès conditionnel; la figure 2 représente un schéma bloc fonctionnel d'un équipement récepteur du système de la figure 1, apte à mettre en oeuvre le procédé selon une forme de réalisation particulière de l'invention ; la figure 3 représente un organigramme des étapes du procédé selon un mode de réalisation particulier de l'invention. Sur la figure 1, on a représenté un système 1 de transmission de données à travers un réseau, en l'espèce l'Internet 100, vers des équipements récepteurs 2. Par souci de clarté, un seul équipement récepteur 2 est représenté sur la figure 1. Dans l'exemple particulier décrit ici, le système de transmission 1 est destiné à transmettre des contenus audiovisuels d'un bouquet de chaînes de télévision. Pour chaque chaîne de télévision, le serveur de transmission 1 est adapté pour transmettre de façon synchrone vers des équipements récepteurs 2 : un flux F de données (ici des données audio, vidéo et éventuellement textuelles) relatives à un contenu audiovisuel diffusé par la chaîne de télévision et un flux F' de messages de contrôle d'accès, en l'espèce des ECM (Entitlement Control Message), associés à ce flux de données de contenu F. Le système de transmission 1 est relié à un système de contrôle d'accès, non représenté, destiné à fournir les messages de contrôle d'accès ECM. Chaque message de contrôle d'accès ECM comprend un ou plusieurs critère(s) d'accès CA à des données de contenu et un mot de contrôle CW, sous forme chiffrée, correspondant à une clé de déchiffrement de données de contenu. Le système de contrôle d'accès est adapté pour transmettre aux équipements récepteurs 2 des messages de droits, en l'espèce des EMM (Entitlement Management Message), destinés à fournir aux équipements récepteurs 2 des droits pour l'accès à des chaînes et/ou à des contenus spécifiques, ainsi qu'une clé d'exploitation K pour déchiffrer des mots de contrôle. The access criterion may also include a condition for use of a network service by a user. With this, the access to the content can be subordinated to the fact that the communication equipment is connected for example to an address of a Web site and that a user is in use of a given service proposed by this website. The invention also relates to an equipment comprising a decoding device and a security module, the decoding device being adapted to receive access control messages to content data, an access control message to data of the data content containing a key for decrypting the content data, in encrypted form, and at least one criterion for accessing the content data, and for transmitting them to the security module, said security module comprising means for processing a message received access control arranged to check whether the access criterion present in the message is satisfied and, in case of positive verification, decrypt the decryption key present in the access control message and then transmit it to the decoding device , characterized in that the access control message processing means are arranged to transmit the access criterion to a module of v external erection to the security module, via the decoding device, and to receive in response a result of the verification. The invention will be better understood with the aid of the following description of a particular embodiment of the access control method and of the equipment of the invention with reference to the appended drawings in which: FIG. overall view of a conditional access transmission system; FIG. 2 represents a functional block diagram of a receiver equipment of the system of FIG. 1, able to implement the method according to one particular embodiment of the invention; FIG. 3 represents a flowchart of the steps of the method according to a particular embodiment of the invention. FIG. 1 shows a system 1 for transmitting data over a network, in this case the Internet 100, to receiving equipment 2. For the sake of clarity, a single receiver equipment 2 is shown in FIG. 1. In the particular example described here, the transmission system 1 is intended to transmit audiovisual content of a bouquet of television channels. For each television channel, the transmission server 1 is adapted to transmit synchronously to receiving equipment 2: a stream F of data (here audio, video and possibly textual data) relating to audiovisual content broadcast by the television channel. television and an access control message flow F ', in this case an ECM (Entitlement Control Message), associated with this content data stream F. The transmission system 1 is connected to a control system of access, not shown, for providing ECM access control messages. Each ECM access control message comprises one or more criterion (s) of CA access to content data and a control word CW, in encrypted form, corresponding to a key for decrypting content data. The access control system is adapted to transmit to the receiving equipment 2 rights messages, in this case EMM (Entitlement Management Message), intended to provide the receiving equipment 2 rights for access to channels and / or specific contents, as well as an operating key K for decrypting control words.

Un équipement récepteur 2 comprend un dispositif de décodage 3, un module de sécurité 4, un dispositif de restitution et de communication 5 et une passerelle 6 de connexion réseau, ici l'Internet 100. Le dispositif de restitution et de communication 5 est connecté au dispositif de décodage 3 et à la passerelle 6. Il comprend ici un écran de télévision, intégrant un module de communication réseau et une télécommande. Il est apte à restituer un contenu reçu en provenance du dispositif de décodage 3 et à communiquer à travers un réseau de communication, ici l'Internet. La télécommande, non représentée, fait fonction d'interface utilisateur pour commander le dispositif 5. Receiving equipment 2 comprises a decoding device 3, a security module 4, a rendering and communication device 5 and a network connection gateway 6, here the Internet 100. The reproduction and communication device 5 is connected to the decoding device 3 and gateway 6. It includes a television screen, incorporating a network communication module and a remote control. It is able to restore content received from the decoding device 3 and to communicate through a communication network, here the Internet. The remote control, not shown, acts as a user interface for controlling the device 5.

Le dispositif de décodage 3 comprend - un module de réception 30, adapté pour recevoir des flux de données de contenu, des messages de contrôle d'accès ECM et de messages de droit EMM ; - un module 31 de contrôle d'accès ACS (Access Control System) ; un module de déchiffrement et de décodage 32 ; un module 33 de vérification externe de droits ; une interface de connexion réseau 34 ; une interface 35 de connexion au dispositif de restitution 5 et une interface 36 de connexion au module de sécurité 4. Le terme « externe » signifie que le module de vérification de droits 33 est un module externe au module de sécurité 4. Le dispositif de décodage 3 est connecté à la passerelle 6 de connexion à l'Internet par l'intermédiaire de l'interface de connexion 34, au dispositif de restitution et de communication 5 par l'intermédiaire de l'interface de connexion 35 et au module de sécurité 4 par l'intermédiaire de l'interface de connexion 36. The decoding device 3 comprises - a reception module 30, adapted to receive content data streams, ECM access control messages and EMM right messages; an Access Control System (ACS) access control module 31; a decryption and decoding module 32; a module 33 for external verification of rights; a network connection interface 34; an interface 35 for connecting the rendering device 5 and an interface 36 for connecting to the security module 4. The term "external" means that the rights verification module 33 is a module external to the security module 4. The decoding device 3 is connected to the gateway 6 for connection to the Internet via the connection interface 34, to the reproduction and communication device 5 via the connection interface 35 and to the security module 4 via the connection interface 36.

Le module de réception 30 est destiné à recevoir le flux F de données de contenu et le flux F' de messages de contrôle d'accès et pour fournir le flux F au module de décodage 32 et le flux F' au module de contrôle d'accès 31. Le module 33 de vérification externe de droits comprend une application adaptée pour vérifier des critères d'accès à des données de contenu de façon externe au module de sécurité 4. The reception module 30 is intended to receive the flow F of content data and the flow F 'of access control messages and to supply the stream F to the decoding module 32 and the stream F' to the control module of access 31. The external rights verification module 33 comprises an application adapted to check access criteria to content data externally to the security module 4.

La vérification peut être réalisée localement, par exemple en interrogeant le module de communication du dispositif 5, ou par interrogation d'un serveur distant de l'Internet. Dans le second cas, l'envoi d'une requête au serveur distant est réalisé par le module de communication réseau du dispositif 5, sur demande du module 33. Dans le cas où le module de vérification 33 intégrerait un module de communication réseau, l'envoi de la requête au serveur distant pourrait être réalisé directement par le module 33. Le module de contrôle d'accès 31 est adapté pour gérer le contrôle d'accès à des données de contenu reçues, en coopération avec le module de sécurité 4, comme cela sera décrit plus en détails dans la description du procédé. Le module de déchiffrement et de décodage 32 est adapté pour déchiffrer et décoder des données de contenu reçues. Verification can be carried out locally, for example by interrogating the communication module of the device 5, or by interrogating a remote server of the Internet. In the second case, sending a request to the remote server is performed by the network communication module of the device 5, on request of the module 33. In the case where the verification module 33 integrates a network communication module, the sending the request to the remote server could be carried out directly by the module 33. The access control module 31 is adapted to manage the access control to received content data, in cooperation with the security module 4, as will be described in more detail in the description of the process. The decryption and decoding module 32 is adapted to decrypt and decode received content data.

Le dispositif de décodage 3 comprend en outre une unité centrale de commande, en l'espèce un microprocesseur, non représentée, à laquelle tous les éléments qui viennent d'être décrits sont connectés et destinée à en contrôler le fonctionnement. Le module de sécurité 4 comprend une mémoire 40 de stockage de droits d'utilisateur ; une mémoire 41 de stockage d'une clé d'exploitation K ; un bloc 42 de traitement de messages de gestion de droits, ou EMM ; un bloc 43 de traitement de messages de contrôle d'accès, ou ECM ; une interface 44 de connexion au dispositif de décodage 3. The decoding device 3 further comprises a central control unit, in this case a microprocessor, not shown, to which all the elements which have just been described are connected and intended to control its operation. The security module 4 comprises a memory 40 for storing user rights; a memory 41 for storing an operating key K; a rights management message processing block 42, or EMM; an access control message processing block 43, or ECM; an interface 44 for connection to the decoding device 3.

Le module 4 comprend en outre une unité centrale de commande, non représentée, à laquelle les éléments listés ci-dessus sont connectés, et destinée à en contrôler le fonctionnement. Des droits d'utilisateur et une clé d'exploitation K ont été préalablement mémorisés respectivement dans les mémoires 40 et 41 du module de sécurité suite à la réception et au traitement d'un ou de plusieurs messages de gestion EMM, par le bloc 42, de façon connue. La clé d'exploitation K permet de déchiffrer les mots de contrôle présents dans les messages de contrôle d'accès ECM ultérieurement reçus. Le bloc de traitement 43 est agencé pour traiter des messages ECM fournis par le bloc de contrôle d'accès 31, comme cela sera explicité plus en détails dans la description du procédé. On va maintenant décrire, en relation avec la figure 3, un exemple de réalisation particulier du procédé de contrôle d'accès à des données de contenu selon l'invention. Lors d'une étape E1, le dispositif de décodage 3 reçoit un flux F de données de contenu et un flux F' de messages de contrôle d'accès ECM en provenance du système de transmission 1. Le flux F est transmis au module de décodage 32 et le flux F' est transmis au module de contrôle d'accès 31. The module 4 further comprises a central control unit, not shown, to which the elements listed above are connected, and intended to control its operation. User rights and an operating key K have been previously stored respectively in the memories 40 and 41 of the security module following the reception and processing of one or more management messages EMM, by the block 42, in known manner. The operating key K makes it possible to decrypt the control words present in the ECM access control messages subsequently received. The processing block 43 is arranged to process ECM messages provided by the access control block 31, as will be explained in more detail in the description of the method. A particular exemplary embodiment of the method for controlling access to content data according to the invention will now be described with reference to FIG. In a step E1, the decoding device 3 receives a stream F of content data and a stream F 'of access control messages ECM from the transmission system 1. The stream F is transmitted to the decoding module 32 and the flow F 'is transmitted to the access control module 31.

Chaque nouveau message de contrôle d'accès est transmis par le module de contrôle d'accès 31 au module de sécurité 4 pour traitement, lors d'une étape E2. Un message de contrôle d'accès ECM, relatif à un contenu donné, contient un ou plusieurs critère(s) d'accès à ce contenu et un mot de contrôle sous forme chiffrée. Chaque critère d'accès peut être un critère d'accès dit interne, destiné à être vérifié de façon classique par le module de sécurité 4, ou un critère d'accès dit externe destiné à être vérifié par un module de vérification tiers, externe au module de sécurité 4. Dans le cas d'un critère d'accès interne, le module de sécurité 4 vérifie de façon classique si le critère d'accès est satisfait par les droits d'utilisateur mémorisés dans la mémoire 40. A titre d'exemple illustratif, le critère d'accès peut être un critère d'abonnement valide à la chaîne de télévision diffusant le contenu reçu. Dans le cas d'un critère d'accès externe, les données de ce critère d'accès comprennent un identifiant d'un module de vérification externe au module de sécurité 4 et des données de critère à vérifier. Le module de vérification externe peut être une application présente dans le dispositif de décodage 3, un module d'un serveur Web ou tout autre module externe au module de sécurité 4. Each new access control message is transmitted by the access control module 31 to the security module 4 for processing, during a step E2. An ECM access control message, relating to a given content, contains one or more criterion (s) for accessing this content and a control word in encrypted form. Each access criterion may be an internal access criterion, intended to be verified in a conventional manner by the security module 4, or an external access criterion intended to be verified by a third party verification module, external to the security module 4. In the case of an internal access criterion, the security module 4 checks in a conventional manner whether the access criterion is satisfied by the user rights stored in the memory 40. illustrative example, the access criterion may be a valid subscription criterion for the television channel broadcasting the content received. In the case of an external access criterion, the data of this access criterion comprise an identifier of a verification module external to the security module 4 and criterion data to be verified. The external verification module may be an application present in the decoding device 3, a module of a Web server or any other module external to the security module 4.

Dans l'exemple particulier décrit ici, le critère d'accès externe comprend une double condition de connexion à une adresse URL d'un site Web donné et d'utilisation d'un service Web de ce site par un utilisateur, et l'identifiant du module de vérification externe 33 du dispositif de décodage 3. Par exemple, le critère d'accès peut être d'être connecté à un site de réseau social et d'avoir une session utilisateur active sur ce réseau social. On pourrait envisager tout autre type de critère d'accès apte à être vérifié à l'aide de données externes au module de sécurité 4. Par exemple, le critère d'accès externe pourrait comprendre une condition d'appartenance de l'utilisateur à un groupe d'un réseau social ou une condition liée à tout autre paramètre de profil défini par le réseau social. Un autre exemple pourrait être d'autoriser l'accès au contenu si l'utilisateur de l'équipement récepteur 2 est connecté à un service Web donné et a été parmi les x premiers utilisateurs à répondre correctement à une question donnée. Dans un autre exemple de réalisation, le module de vérification externe 33 est adapté pour vérifier localement des caractéristiques techniques particulières intrinsèques à l'équipement récepteur (par exemple capacité de traitement du dispositif de décodage, présence de composants, etc.). Sur réception d'un nouveau message de contrôle d'accès ECM, le module de sécurité 4 détermine si ce message contient un critère d'accès externe, ici par détection de la présence d'un identifiant de module de vérification externe dans les données du critère d'accès, et/ou un critère d'accès interne, lors d'une étape de test E3. In the particular example described here, the external access criterion comprises a dual condition of connection to a URL of a given website and use of a web service of this site by a user, and the identifier of the external verification module 33 of the decoding device 3. For example, the access criterion may be to be connected to a social network site and to have an active user session on this social network. Any other type of access criterion that could be verified using data external to the security module 4 could be envisaged. For example, the external access criterion could include a condition of belonging of the user to a user. group of a social network or a condition related to any other profile parameter defined by the social network. Another example might be to allow access to the content if the user of the receiving equipment 2 is connected to a given web service and was among the first x users to correctly answer a given question. In another exemplary embodiment, the external verification module 33 is adapted to locally verify particular technical characteristics intrinsic to the receiving equipment (for example processing capacity of the decoding device, presence of components, etc.). Upon receipt of a new ECM access control message, the security module 4 determines whether this message contains an external access criterion, here by detecting the presence of an external verification module identifier in the data of the access criterion, and / or an internal access criterion, during a test step E3.

Dans l'exemple particulier décrit ici à titre illustratif, le message de contrôle d'accès ECM reçu par le module de sécurité 4 contient un critère d'accès interne CA1 et un critère d'accès externe CA2 devant tous les deux être satisfaits pour permettre l'accès au contenu. En outre, les données du critère d'accès externe CA2 contiennent l'identifiant du module de vérification externe 33 du module de décodage 3. In the particular example described here by way of illustration, the ECM access control message received by the security module 4 contains an internal access criterion CA1 and an external access criterion CA2 before both of them are satisfied to allow access to the content. In addition, the data of the external access criterion CA2 contain the identifier of the external verification module 33 of the decoding module 3.

Le traitement du critère d'accès externe CA2 s'effectue comme décrit ci-après : Après avoir déterminé que le critère CA2 est un critère d'accès externe, le module de sécurité 4 (et plus précisément le bloc de traitement 43) transmet ce critère CA2 au module de contrôle d'accès 31 du dispositif de décodage 3, lors d'une étape E4. Lors d'une étape E5, le module de contrôle d'accès 31 extrait l'identifiant de module de vérification externe, en l'espèce l'identifiant du module 33, des données du critère d'accès externe CA2 puis déclenche ici l'établissement d'un lien sécurisé entre le module de sécurité 4 et le module de vérification externe 33. L'établissement de ce lien sécurisé est réalisé suite à une phase d'authentification mutuelle du module de sécurité 4 et du module de vérification 33. La sécurisation du lien peut être basée sur l'utilisation d'une PKI ou de clés symétriques. Dans le premier cas, le module 4 et le module 33 disposent chacun d'un couple de clés asymétriques associé à un certificat cryptographique et réalisent une opération de mise à la clé pour échanger une ou plusieurs clé(s) de chiffrement destinées à sécuriser leur lien de communication. Dans le deuxième cas, le module de sécurité 4 et le module de vérification 33 partagent au moins une clé cryptographique symétrique, préalablement configurée. On pourrait toutefois envisager de ne pas sécuriser le lien entre le module de sécurité 4 et le module de vérification 33. The processing of the external access criterion CA2 is carried out as described below: After having determined that the criterion CA2 is an external access criterion, the security module 4 (and more precisely the processing block 43) transmits this criterion CA2 to the access control module 31 of the decoding device 3, during a step E4. During a step E5, the access control module 31 extracts the identifier of the external verification module, in this case the identifier of the module 33, from the data of the external access criterion CA2 and then triggers the establishment of a secure link between the security module 4 and the external verification module 33. The establishment of this secure link is performed following a mutual authentication phase of the security module 4 and the verification module 33. Securing the link can be based on using a PKI or symmetric keys. In the first case, the module 4 and the module 33 each have an asymmetric key pair associated with a cryptographic certificate and perform a keying operation to exchange one or more encryption key (s) for securing their security. communication link. In the second case, the security module 4 and the verification module 33 share at least one symmetric cryptographic key, previously configured. One could however consider not to secure the link between the security module 4 and the verification module 33.

Lors d'une étape E6, le module de contrôle d'accès 31 transmet le critère CA2 au module de vérification externe 33. Lors d'une étape de test E7, le module de vérification externe 33 vérifie si le critère d'accès externe reçu CA2 est satisfait. Dans l'exemple particulier décrit ici, on rappelle que le critère d'accès CA2 est une condition de connexion à une adresse URL donnée et d'utilisation d'un service. Pour vérifier ce critère d'accès CA2, le bloc de vérification externe 33 interroge le module de communication réseau du dispositif de restitution et de communication 5, par l'envoi d'une requête, afin de déterminer s'il est connecté à l'adresse URL donnée et si le service considéré est utilisé par un utilisateur. Le dispositif 5 transmet une réponse, positive ou négative, au module de vérification 33. Si besoin, selon la nature du critère d'accès externe, on pourrait envisager que le module de vérification 33 interroge un serveur distant de l'Internet au moyen du module de communication réseau 5. On pourrait également envisager que le module de vérification 33 intègre un module de communication réseau afin d'interroger directement le serveur distant de l'Internet. Lors d'une étape E8, en fonction de la réponse du dispositif de communication 5, le module de vérification externe 33 transmet au module de sécurité 4 (plus précisément au bloc de traitement ECM 43) un résultat positif, dans le cas où le dispositif 5 est connecté au service Web dont l'adresse est spécifiée dans les données du critère d'accès, ou un résultat négatif, dans le cas contraire. Le traitement du critère d'accès interne CA1 s'effectue, de façon classique, comme décrit ci-après : Après avoir déterminé que le critère CA1 est un critère d'accès interne, le module de sécurité 4 (plus précisément le bloc de traitement ECM 43) vérifie, de façon classique, si ce critère CA1 est satisfait par les droits d'utilisateur mémorisés dans la mémoire 40, lors d'une étape de test E9. During a step E6, the access control module 31 transmits the criterion CA2 to the external verification module 33. During a test step E7, the external verification module 33 checks whether the external access criterion received CA2 is satisfied. In the particular example described here, it is recalled that the CA2 access criterion is a condition of connection to a given URL and use of a service. In order to verify this access criterion CA2, the external verification block 33 interrogates the network communication module of the rendering and communication device 5, by sending a request, in order to determine whether it is connected to the given URL and whether the service in question is used by a user. The device 5 transmits a response, positive or negative, to the verification module 33. If necessary, depending on the nature of the external access criterion, it could be envisaged that the verification module 33 interrogates a remote server of the Internet by means of the network communication module 5. It could also be envisaged that the verification module 33 integrates a network communication module in order to directly interrogate the remote server of the Internet. In a step E8, depending on the response of the communication device 5, the external verification module 33 transmits to the security module 4 (more precisely to the ECM processing block 43) a positive result, in the case where the device 5 is connected to the web service whose address is specified in the access criteria data, or a negative result, otherwise. The processing of the internal access criterion CA1 is carried out, conventionally, as described below: After having determined that the criterion CA1 is an internal access criterion, the security module 4 (more precisely the processing block ECM 43) checks, in a conventional manner, whether this criterion CA1 is satisfied by the user rights stored in the memory 40, during a test step E9.

Suite à la vérification du critère d'accès CA1 et du critère d'accès CA2, lors d'une étape de test El 0, le module de sécurité 4 (plus précisément le bloc de traitement ECM 43) détermine si tous les critères d'accès, ici CA1 et CA2, présents dans le message ECM en cours de traitement sont satisfaits, en fonction des résultats obtenus suite à la vérification externe du critère CA2 par le module de vérification 33 et à la vérification interne du critère CA1 par le bloc de traitement 43. Following the verification of the access criterion CA1 and the access criterion CA2, during a test step El 0, the security module 4 (more precisely the processing block ECM 43) determines whether all the criteria of access, here CA1 and CA2, present in the ECM message being processed are satisfied, according to the results obtained following the external verification of the criterion CA2 by the verification module 33 and the internal verification of the criterion CA1 by the block of treatment 43.

En cas de test El 0 positif, autrement dit si les deux critères CA1 et CA2 sont satisfaits, le bloc de traitement 43 déchiffre le mot de contrôle CW présent dans le message ECM, à l'aide de la clé d'exploitation K, lors d'une étape E11, puis le transmet au module de décodage 3 lors d'une étape E12. Ce mot de contrôle est utilisé par le module de décodage 3 pour déchiffrer des données de contenu reçues. In the case of a positive test El 0, in other words if the two criteria CA1 and CA2 are satisfied, the processing block 43 decrypts the control word CW present in the message ECM, using the operating key K, when of a step E11, then transmits it to the decoding module 3 during a step E12. This control word is used by the decoding module 3 to decrypt received content data.

Si l'un au moins des critères présents dans I'ECM (en l'espèce CA1 et/ou CA2) n'est pas satisfait, le traitement du message ECM est interrompu et un message d'erreur indiquant que l'accès au contenu n'est pas autorisé est transmis au module de décodage 3, lors d'une étape El 3, pour affichage sur le dispositif de restitution 5. Les données du critère d'accès externe peuvent comprendre une durée de validité. Dans ce cas, en cas de vérification positive du critère, le bloc de vérification externe 33 peut transmettre la durée de validité du critère au module de sécurité 4. Cela permet d'éviter les échanges répétés entre le bloc de vérification 33 et le module de sécurité 4 à chaque nouvel ECM reçu par le module de sécurité 4 et contenant le même critère d'accès externe. Ainsi, le procédé selon l'invention permet de subordonner l'accès au contenu à la vérification de critères indépendants du système de contrôle d'accès, tout en gardant une sécurité dans le déchiffrement du mot de contrôle. If at least one of the criteria present in the ECM (in this case CA1 and / or CA2) is not satisfied, the processing of the ECM message is interrupted and an error message indicating that access to the content is not allowed is transmitted to the decoding module 3, in a step El 3 for display on the playback device 5. The data of the external access criterion may include a period of validity. In this case, in the event of a positive verification of the criterion, the external verification block 33 can transmit the validity period of the criterion to the security module 4. This makes it possible to avoid repeated exchanges between the verification block 33 and the security module. security 4 with each new ECM received by the security module 4 and containing the same external access criterion. Thus, the method according to the invention makes it possible to subordinate the access to the content to the verification of criteria independent of the access control system, while keeping a security in the decryption of the control word.

Claims (7)

REVENDICATIONS1. Procédé de contrôle d'accès à des données d'un contenu chiffré, par un équipement (2) comportant un dispositif de décodage(3) et un module de sécurité (4), comprenant : - une étape (E2) de réception par le module de sécurité (4), par l'intermédiaire du module de décodage (3), d'un message de contrôle d'accès contenant une clé de déchiffrement de données de contenu, sous forme chiffrée, et au moins un critère d'accès aux données, - une étape (E7) de vérification du critère d'accès aux données ; - en cas de vérification positive, une étape de déchiffrement et de transmission de la clé de déchiffrement par le module de sécurité au dispositif de décodage; caractérisé par le fait que l'étape de vérification du critère d'accès comprend - une transmission (E4) dudit critère d'accès à un module de vérification (33) externe au module de sécurité, par l'intermédiaire du module de décodage (3) ; - une vérification (E7) du critère d'accès par le module de vérification externe (33) et - une transmission (E8) au module de sécurité (4) d'un résultat de la vérification. REVENDICATIONS1. A method of controlling access to data of an encrypted content by a device (2) comprising a decoding device (3) and a security module (4), comprising: - a step (E2) of reception by the security module (4), via the decoding module (3), an access control message containing a key for decrypting content data, in encrypted form, and at least one access criterion to the data, - a step (E7) of verification of the criterion of access to the data; in case of positive verification, a step of decryption and transmission of the decryption key by the security module to the decoding device; characterized in that the step of verifying the access criterion comprises - a transmission (E4) of said access criterion to a verification module (33) external to the security module, via the decoding module ( 3); - a verification (E7) of the access criterion by the external verification module (33) and - a transmission (E8) to the security module (4) of a result of the verification. 2. Procédé selon la revendication 1, dans lequel, le dispositif de décodage (3) étant relié à un équipement (5) de communication à travers un réseau de communication (100), le critère d'accès comprend une condition de connexion de l'équipement de communication (5) à une adresse dudit réseau (100). 2. Method according to claim 1, wherein, the decoding device (3) being connected to a communication equipment (5) through a communication network (100), the access criterion comprises a connection condition of the communication device. communication equipment (5) at an address of said network (100). 3. Procédé selon la revendication 1 ou 2, dans lequel le critère d'accès comprend une condition d'utilisation d'un service du réseau par un utilisateur. The method of claim 1 or 2, wherein the access criterion comprises a condition for use of a network service by a user. 4. Procédé selon la revendication 1, dans lequel le dispositif de décodage (3) et le module de vérification externe (33) établissent entre eux une liaison sécurisée. 4. The method of claim 1, wherein the decoding device (3) and the external verification module (33) establish between them a secure connection. 5. Procédé selon la revendication 1, dans lequel le message comprenant au moins un critère d'accès dit interne et un critère d'accès dit externe, le module de sécurité (4) vérifie le critère d'accès dit interne et transmet le critère d'accès dit externe au module de vérification externe (33). 5. Method according to claim 1, wherein the message comprising at least one internal access criterion and an external access criterion, the security module (4) checks the said internal access criterion and transmits the criterion. said external access to the external verification module (33). 6. Procédé selon la revendication 1, dans lequel le module de vérification externe (33) transmet au module de sécurité (4) une durée de validité du critère externe. 6. Method according to claim 1, wherein the external verification module (33) transmits to the security module (4) a period of validity of the external criterion. 7. Equipement comprenant un dispositif de décodage (3) et un module de sécurité (4), le dispositif de décodage (3) étant adapté pour recevoir des messages de contrôle d'accès à des données de contenu, un message de contrôle d'accès à des données de contenu contenant une clé de déchiffrement des données de contenu, sous forme chiffrée, et au moins un critère d'accès aux données de contenu, et pour les transmettre au module de sécurité (4), ledit module de sécurité (4) comprenant des moyens (43) de traitement d'un message de contrôle d'accès reçuagencés pour vérifier si le critère d'accès présent dans le message est satisfait et, en cas de vérification positive, déchiffrer la clé de déchiffrement présente dans le message de contrôle d'accès puis la transmettre au dispositif de décodage (3), caractérisé par le fait que les moyens (43) de traitement du message de contrôle d'accès sont agencés pour transmettre le critère d'accès vers un module de vérification (33) externe au module de sécurité (4), par l'intermédiaire du dispositif de décodage (3), et pour recevoir en réponse un résultat de la vérification.10 7. Equipment comprising a decoding device (3) and a security module (4), the decoding device (3) being adapted to receive access control messages to content data, a control message of accessing content data containing a decryption key of the content data, in encrypted form, and at least one criterion for accessing the content data, and for transmitting them to the security module (4), said security module ( 4) comprising means (43) for processing a received access control message arranged to check whether the access criterion present in the message is satisfied and, in the case of a positive check, to decipher the decryption key present in the message. access control message then transmit it to the decoding device (3), characterized in that the means (43) for processing the access control message are arranged to transmit the access criterion to a module verification device (33) external to the security module (4), via the decoding device (3), and to receive in response a result of the verification.
FR1159098A 2011-10-10 2011-10-10 Method for controlling access to quantified data contents in e.g. digital TV, involves receiving access criterion for data, verifying access criterion with verification module, and transmitting result of verification to security module Withdrawn FR2981182A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1159098A FR2981182A1 (en) 2011-10-10 2011-10-10 Method for controlling access to quantified data contents in e.g. digital TV, involves receiving access criterion for data, verifying access criterion with verification module, and transmitting result of verification to security module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1159098A FR2981182A1 (en) 2011-10-10 2011-10-10 Method for controlling access to quantified data contents in e.g. digital TV, involves receiving access criterion for data, verifying access criterion with verification module, and transmitting result of verification to security module

Publications (1)

Publication Number Publication Date
FR2981182A1 true FR2981182A1 (en) 2013-04-12

Family

ID=45350999

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1159098A Withdrawn FR2981182A1 (en) 2011-10-10 2011-10-10 Method for controlling access to quantified data contents in e.g. digital TV, involves receiving access criterion for data, verifying access criterion with verification module, and transmitting result of verification to security module

Country Status (1)

Country Link
FR (1) FR2981182A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002035324A2 (en) * 2000-10-26 2002-05-02 Netactive Inc System and method for managing digital content
FR2894756A1 (en) * 2005-12-13 2007-06-15 Viaccess Sa Scrambled content e.g. program, access controlling method for e.g. mobile telephone, involves processing information about access condition using access managing unit for permitting or preventing usage of content by receiving terminal
EP2192772A1 (en) * 2007-08-24 2010-06-02 Mitsubishi Electric Corporation Limited reception apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002035324A2 (en) * 2000-10-26 2002-05-02 Netactive Inc System and method for managing digital content
FR2894756A1 (en) * 2005-12-13 2007-06-15 Viaccess Sa Scrambled content e.g. program, access controlling method for e.g. mobile telephone, involves processing information about access condition using access managing unit for permitting or preventing usage of content by receiving terminal
EP2192772A1 (en) * 2007-08-24 2010-06-02 Mitsubishi Electric Corporation Limited reception apparatus

Similar Documents

Publication Publication Date Title
RU2329613C2 (en) Method of safe data transfer on peer-to-peer principle and electronic module to implement this method
US8675872B2 (en) Secure content distribution apparatus, systems, and methods
EP2088764B1 (en) Method for updating and managing an application for processing audiovisual data included in a multimedia unit by means of a conditional access module
JP5710160B2 (en) Process recordable content in the stream
JP2011019222A (en) Processing recordable content in stream
EP1890493A1 (en) Method for revocating security modules used to secure broadcast messages
FR2974475A1 (en) METHOD FOR PROTECTING RECORDED MULTIMEDIA CONTENT
EP1479233B1 (en) Device for processing and method for transmission of encoded data for a first domain in a network pertaining to a second domain
EP2103123A1 (en) Method of controlling the access to a scrambled digital content
FR2970134A1 (en) METHOD FOR TRANSMITTING AND RECEIVING MULTIMEDIA CONTENT
EP1479234B1 (en) Method for processing encoded data for a first domain received in a network pertaining to a second domain
WO2016116681A1 (en) Method for broadcasting protected multimedia contents
EP1419640A2 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
FR2981182A1 (en) Method for controlling access to quantified data contents in e.g. digital TV, involves receiving access criterion for data, verifying access criterion with verification module, and transmitting result of verification to security module
FR2835678A1 (en) METHOD FOR TRANSMITTING DIGITAL DATA REPRESENTATIVE OF MULTIMEDIA CONTENT
EP2464134B1 (en) Entitlement with local activation
EP1470712B1 (en) Remote control method for a local action to generate a command message
EP2326035B1 (en) Treatment method involving a message security module for controlling access to content and associated security module
EP2265013A1 (en) Transmission of content to a client device comprising at least one decoding module and one security module
EP2328316B1 (en) Access control to digital content
FR2953672A1 (en) METHOD FOR DETECTING DATA BY A USER EQUIPMENT COMPRISING A TERMINAL AND A SECURITY MODULE
WO2010037940A1 (en) Method for verifying the access to a piece of content, and related terminal, access module, and device providing an electronic service guide
EP2297954B1 (en) Updating of entitlements to access a protected audiovisual content
FR2972095A1 (en) Method for transferring access rights to audio-visual content broadcast service between e.g. TVs, involves receiving and processing response to access rights transfer request, where response has data for activation of access rights
FR2964288A1 (en) Method for accessing protected digital content e.g. descrambling video of set top box, involves emitting request at destination of remote server to obtain right data and reiterate verification from right data

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130628