WO2003039153A2 - Procede et systeme de transmission avec controle d'acces - Google Patents

Procede et systeme de transmission avec controle d'acces Download PDF

Info

Publication number
WO2003039153A2
WO2003039153A2 PCT/FR2002/003655 FR0203655W WO03039153A2 WO 2003039153 A2 WO2003039153 A2 WO 2003039153A2 FR 0203655 W FR0203655 W FR 0203655W WO 03039153 A2 WO03039153 A2 WO 03039153A2
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
data
network
control word
digital
Prior art date
Application number
PCT/FR2002/003655
Other languages
English (en)
Other versions
WO2003039153A3 (fr
Inventor
André CODET
Pierre Fevrier
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to US10/493,933 priority Critical patent/US20040243803A1/en
Priority to EP02802323A priority patent/EP1461951A2/fr
Priority to JP2003541273A priority patent/JP4520148B2/ja
Publication of WO2003039153A2 publication Critical patent/WO2003039153A2/fr
Publication of WO2003039153A3 publication Critical patent/WO2003039153A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Definitions

  • the invention is in the field of broadcasting and controlling access to digital data, events, audiovisual programs or thematic channels broadcast in an environment open to terminals which do not have a security processor.
  • 1 / invention relates more particularly to a broadcasting method and system with access control of audiovisual programs to a plurality of terminals connected to an IP type network.
  • the DVB Digital Video Broadcasting in English
  • ECM and EMM access control messages
  • This information includes an encrypted CW control word which changes periodically every ten seconds for example.
  • a new control word corresponding to the same program or to a new program is transmitted to the subscribers with the ECM access control messages.
  • each ECM comprises three fields, a first field containing the access parameters which define the conditions of access to the scrambled program, such as for example parental control or the geographical limitation of reception of the scrambled program, a second field comprising the control word CW encrypted by an exploitation key and a third field containing the parameters to check the integrity of the information transmitted.
  • EMMs generally have three fields, a first address field for selecting a decoder for a user or group of users, a second field containing the access authorization of the user or users, containing the operating key encrypted by a group key previously broadcast to a group of subscribers, and a third field containing the parameters for checking the integrity of the information transmitted.
  • EMMs are transmitted before the programs to which they apply and are stored in a smart card.
  • a decoder When a decoder receives an EMM containing the encrypted operating key corresponding to its group, it checks whether this key is already stored. Otherwise, the operating key is decrypted by the inverse function of the encryption function and then stored.
  • the decoder consists of a terminal and a memory card integrating the security processor. And when the scrambled program is broadcast, the exploitation key is used to decrypt the control word CW associated with it and which is sent to subscribers via ECM, or registered as soon as the receiver is initialized.
  • a subscriber to access the scrambled programs, a subscriber must have equipment which generally includes a security processor included in a memory card containing the access parameters defining the access rights to the scrambled programs.
  • the access control system described above is not suitable for Internet distribution through the network because it is not possible to distribute a smart card reader to each user connected to the networks due to the large number of potential subscribers and the geographic spread of these subscribers.
  • the object of the invention is to provide a method for controlling access to scrambled data capable of being read by means of terminals which do not include a security processor or a memory card.
  • this process applies to two types of services: event broadcasting and broadcasting of television product channels.
  • Event broadcasting requires one channel per event (music concert, sporting event, training, etc.)
  • the method according to the invention comprises three stages:
  • the method also comprises the following preliminary steps:
  • the distinctive digital data of the terminal is the address of this terminal in the network.
  • the scrambled digital data is transmitted either over the air, by wire, or by digital cable, or by a recording medium.
  • the data exchange network is of the IP type.
  • control word CW is preferably generated randomly.
  • the reservation number and the address of the terminal in the network are transmitted by the user of the terminal to the supplier of digital data according to the TCP / IP protocol.
  • the digital data are for example audiovisual programs.
  • the method according to the invention comprises an additional step consisting in transmitting, with the scrambled digital data, a second random data item to distinguish the scrambling / descrambling steps using an identical CW control word.
  • the method according to the invention comprises a step consisting in assigning a MultiCast address to each service provided via the network and in storing in a service table the MultiCast address, the random data item (Aléal) and the corresponding CW control words.
  • the couple (ALEAl, CW) is changed regularly.
  • the period of validity of this couple can be fixed or variable.
  • each service broadcast comprises a plurality of elementary audio, basic video and enhancement video streams.
  • the scrambling step includes the following sub-steps:
  • the broadcasting step consists in transmitting the second IP datagram through the IP network.
  • the second IP datagram uses the UDP transport protocol
  • the descrambling step comprises the following substeps:
  • the elementary audio and video streams of a given service are broadcast separately on the network using different destination ports.
  • only the basic audio and video data is scrambled.
  • the enhancement video data may or may not be scrambled.
  • audio elementary streams, video of a given service are multiplexed to issue only one service flow on a given port.
  • only the service flow is scrambled.
  • the method according to the invention is implemented in a transmission system with access control of digital data scrambled by a control word CW to at least one terminal connected to a data exchange network comprising: - a portal booking,
  • the reservation portal comprises:
  • the reservation portal comprises:
  • the reservation portal further comprises a database intended to store a plurality of reservation numbers each corresponding to a specific individual key.
  • the booking portal includes means for assigning an address
  • MultiCast to each service provided via the network and a memory containing a table of services associating the MultiCast address, the port, the random data
  • the couple (ALEAl, CW) is changed regularly.
  • the control word CW is generated randomly.
  • the digital data represents audiovisual programs.
  • the data exchange network is of the IP type and said scrambling platform further comprises:
  • the invention also relates to a device for receiving scrambled digital data comprising: - means for analyzing all of the datagrams received and if a datagram has the MultiCast address and the port corresponding to the service chosen then,
  • FIG. 2 and 3 illustrate diagrammatically two stages of initialization of the method according to the invention
  • FIG. 4 shows a block diagram illustrating a preferred embodiment of the method according to the invention
  • FIG. 1 schematically represents a system for broadcasting through the internet network 2 of audiovisual programs or thematic channels scrambled towards terminals 4 which do not necessarily have a security processor.
  • This system includes a multicast broadcasting server 6 which transmits a single data packet to the terminals 4.
  • the server 6 is connected to an antenna 8 for receiving audiovisual programs transmitted according to the MPEG2 / MPEG4 standard, or to a database 10 or at source of television programs such as a camera 12.
  • the server 6 is also connected to a portal 14 for booking audiovisual programs and to a scrambling platform 16.
  • the reservation portal 14 is a computer comprising software making it possible to manage a page presenting a commercial offer of audiovisual programs and to generate reservation numbers for access rights to these programs.
  • the scrambling platform 16 is connected to a computer comprising cryptographic software comprising an encryption function G making it possible to calculate individual keys.
  • the client terminals 4 include software using a decryption function allowing the reconstitution of the control words CW.
  • the method according to the invention is based on an “IP to UDP tunnel” solution, that is to say that an incoming IP / UDP datagram is scrambled and then encapsulated in a new IP datagram / UDP output.
  • IP to UDP tunnel an “IP to UDP tunnel” solution, that is to say that an incoming IP / UDP datagram is scrambled and then encapsulated in a new IP datagram / UDP output.
  • MultiCast address When creating a controlled audiovisual service, content distributors define the service input parameters (MultiCast address, ). The method described in this request allows the client station to descramble IP / UDP datagrams received via the network, to extract the service input parameters and to present the programs broadcast in clear at the application level to view them.
  • the method according to the invention requires two preliminary steps:
  • Each user obtains the individual key on the client computer.
  • This key is unique per terminal and is individualized by means of internal data which is specific to the client terminal.
  • To access an event audiovisual broadcast the two preliminary stages, sale of reservation tickets and exchange of these tickets for an individual key, used to obtain the parameters necessary for descrambling the broadcast program.
  • the portal 14 distributes the reservation tickets after purchase of an event by a user.
  • the management of tickets (generation, distribution) is carried out in portal 14.
  • the generation of tickets and the verification of their uniqueness are checked before the distribution of the programs. All the tickets sold are stored in a database which contains reservation tickets for current events and those for upcoming events. When the date of the event has passed, the service being no longer provided, the memorized tickets are automatically deleted from the database.
  • FIG. 2 illustrates the reservation procedure according to an embodiment of the invention in which the user sends (arrow 20) to portal 14 a request to purchase one or more reservation tickets via the internet network 2.
  • the portal 14 generates reservation numbers and returns (arrow 22) one or more reservation numbers to the client terminal 4.
  • FIG. 3 illustrates the procedure for exchanging a reservation ticket with an individual key according to this embodiment.
  • the user sends (arrow 24) to the portal 14 a request for an individual key.
  • This request includes the number of the reservation ticket specific to a given program as well as the ⁇ TERMINAL address of the client terminal 4.
  • the address ⁇ TERMINAL which is the unique identifier of the user is entered in the database.
  • the portal 14 generates one or more individual keys K and transmits them (arrow 26) to the user terminal 4.
  • the generation of the individual key (s) K takes place when a user wishes to view an event by exchanging a reservation ticket.
  • the user provides the terminal address ( ⁇ Terminal) and the ticket number (Ticket number) when requesting an exchange.
  • the individual key is calculated based on this address.
  • FIG. 4 represents a functional block schematically illustrating the calculation of the individual key.
  • a software module randomly generates a control word CW (step 30) and a first random digital data item ALEAl (step 32).
  • the random data ALEAl is then used to encrypt, by means of a first function F, the address (STerminale 34) of the terminal of the user 4.
  • the result of the encryption is a numeric sequence S given by the expression:
  • the client When the client requests the exchange of a reservation ticket for one or more individual keys K, this is transmitted to the client terminal 4 in unicast (arrow 42) through the internet network before the scrambled programs are broadcast. For each event purchased by a customer, the associated individual key or keys K are stored in the terminal of this customer.
  • the communication between on the one hand the portal 14, the diffuser 6 and on the other hand, the scrambling platform 16 is carried out by the definition of a user interface API (Application Programming Interface, in English) between the equipments of the emission point (Portal 14 / servers 6) and the scrambling platform 16 for exchanging the parameters associated with the service or requesting the random generation of an ALEAl data item and a CW control word during creation service or key changes.
  • Service management Application Programming Interface, in English
  • the scrambling platform 16 is informed by the portal 14 of the various services broadcast. For each service, a MultiCast address is assigned.
  • a service contains several elementary streams (audio, basic video, enhancement video) to improve the quality of reception of high-end receivers capable of processing them. These elementary streams are either broadcast separately on the network 2 using different destination ports, or multiplexed to transmit only one stream on a given port.
  • the enhancement data can be scrambled or unscrambled.
  • the scrambling platform 16 manages the data to be scrambled in service tables associating the services, the random data ALEAl broadcast in the signal, the control words CW of the Multicast addresses and the ports allocated to the services. These tables consist of a table I for locating services, a table II called profiles and a table III of associations.
  • the service location table I makes it possible to store the elementary flows of one or more services declared by the reservation portal 14.
  • the profile table II makes it possible to store the scrambling parameters (ALEA + CW) generated at the request of the reservation portal 14.
  • the association table III allows to know, for each elementary flow, the profile current used in the crypto period being scrambled.
  • the scrambling platform 16 receives, as input, the IP / UDP datagrams provided in clear by the data server 6. According to the addresses and destination ports present in the header IP / UDP datagrams, the scrambling platform 16: • filters the IP / UDP datagrams of ⁇ MultiCast to be scrambled. These addresses are contained in the services table above,
  • Client terminal 4 can only calculate the control word CW after reception of the random data ALEAl, that is to say only at the moment when it needs it to descramble the data received.
  • CW cannot be calculated without the individual key K and the individual ⁇ TERMINAL address of the client terminal. This allows to detect the source of an unlawful duplication 'of individual key, which is inseparable from the unique identifier of the client terminal to which it was assigned. If such fraud is detected, the faulty client terminal is automatically excluded from the distribution of the following sets of individual keys.
  • control word CW is calculated by a decryption function G 'as a function of the individual key K received in unicast and of the digital sequence S calculated as a function of the random variable ALEAl received with the program scrambled and address ⁇ TERMINAL.
  • a second random data item ALEA2 is combined with the control word CW in order to obtain a new scrambling / descrambling key which is transmitted to the client terminal 4 at the same time as the random data item ALEAl.
  • This new data ALEA2 is used as an additional descrambling key and can be modified at determined times, when sending a new datagram for example.
  • the client terminal receives scrambled or non-scrambled datagrams. He analyzes all of these frames. If an IP / UDP datagram has the MultiCast address and the port corresponding to the chosen service, it:
  • the content distributor offers reception of a TV channel on a client terminal. Its visualization is conditioned by the purchase of a subscription which allows access to the program for a given period, whatever the content.
  • the reservation ticket is assimilated to the purchase of this subscription.
  • Each subscription renewal will be conditioned by the purchase of a reservation ticket.
  • the first individual key will be distributed when exchanging the ticket corresponding to the validation period purchased.
  • changes of control word will be necessary to secure the reception of the program broadcast on all the client terminals having purchased the right.
  • the change of control word comprises the following steps:
  • the change of control word indicator is a numerical value which changes parity with each change of crypto-period.
  • the data stream is sent to the same MultiCast address as the video or audio data with a different port number. This flow will be identified in the Session Description Protocol (SDP) file or in the signaling flow. From the parity change indicator supplied with the scrambled program, the terminal determines the instant of use of the new control word CW.
  • SDP Session Description Protocol
  • the client terminal uses the even control word (CWO, CW2, 7), and if the value assigned to the CPi crypto period is odd, the client terminal uses the odd control word (CW1, CW3, ).
  • the individual keys are not necessarily broadcast in synchronism with the changes in crypto-periods indicated in the signal representing the audiovisual program.
  • a second piece of information will be used in the signal to indicate the moment when the client terminals 4 must recover the individual key for the following crypto-period. Each time this information is changed, the client terminal must recover the individual key for the following crypto-period.
  • the diagram in Figure 6 specifies the operation of the system at the time of key change.
  • a subscription duration D located between a first date dl and a later date d2 is divided into a series of four phases (po, pi, p 2 , p 3 ) each corresponding to a crypto-period.
  • the even phases p 0 and p 2 are assigned the binary value 0 (reference 50), and the odd phases pi and p 3 are assigned the binary value 1 (reference 52).
  • a series of pairs of control words (CWO, CW1), (CW2, CW1), (CW2, CW3), (CW4, CW3) is transmitted in the form of a series of pairs of individual keys (KO, Kl), (K2, Kl), (K2, K3), (K4, K3) at client terminals with the instants tl, t2, t3, and t4 of successive changes of control word.
  • the terminals receive the pair of individual key words (KO, Kl), and use KO.
  • the terminals will use the odd control word Kl.
  • the same procedure is implemented during the following phases.
  • the client terminal recovers the individual “odd and even” keys to be used.
  • the individual keys are recovered by connecting to the portal 14, and then, if the client terminal identifies an even phase datagram, it uses the even control word until the next change, if it identifies an odd phase datagram, it uses the odd control word until the next change.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

La présente invention se rapporte à un procédé de transmission de données numériques avec contrôle d'accís vers au moins un terminal connecté à un réseau 2 d'échange de données, caractérisé en ce qu'il consiste à : embrouiller les données à transmettre au moyen d'un mot de contrôle CW, générer pour le terminal 4 une séquence numérique S calculée en fonction d'une premiíre donnée aléatoire ALEA1 et d'une donnée distinctive du terminal dans le réseau, calculer pour le terminal 4 au moins une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW,transmettre au terminal 4 la clé numérique spécifique K correspondante.

Description

PROCEDE ET SYSTEME DE TRANSMISSION AVEC CONTROLE
D'ACCES DE DONNEES NUMERIQUES EMBROUILLEES DANS UN
RESEAU D'ECHANGE DE DONNEES
Domaine technique L'invention se situe dans le domaine de la diffusion et du contrôle d'accès à des données numériques, des événements, programmes audiovisuels ou chaînes thématiques diffusés dans un environnement ouvert vers des terminaux ne disposant pas de processeur de sécurité.
1/ invention concerne plus particulièrement un procédé et un système de diffusion avec contrôle d'accès de programmes audiovisuels vers une pluralité de terminaux connectés à un réseau de type IP.
Etat de la technique antérieure
La norme DVB (Digital Video Broadcasting en anglais) prévoit un mécanisme de contrôle d'accès dans lequel les informations d' embrouillage/désembrouillage sont transmises aux abonnés avec des messages de contrôle d'accès ECM et EMM (respectivement Entitlement Control Message, et Entitlement Management Message, en anglais) et sont stockées dans une carte à mémoire. Ces informations comportent un mot de contrôle CW chiffré qui change périodiquement toutes les dix secondes par exemple. Un nouveau mot de contrôle correspondant au même programme ou à un nouveau programme est transmis aux abonnés avec les messages de contrôle d'accès ECM.
Les ECM sont renouvelés par exemple toutes les dix secondes et chaque ECM comporte trois champs, un premier champ contenant les paramètres d'accès qui définissent les conditions d'accès au programme embrouillé, tels que par exemple le contrôle parental ou la limitation géographique de réception du programme embrouillé, un deuxième champ comprenant le mot de contrôle CW chiffré par une clé d'exploitation et un troisième champ contenant les paramètres de contrôle d'intégrité des informations transmises.
Les EMM comportent généralement trois champs, un premier champ d'adresse pour sélectionner un décodeur d'un utilisateur ou d'un groupe d'utilisateurs, un deuxième champ contenant l'autorisation d'accès de l'utilisateur ou des utilisateurs, contenant la clé d'exploitation chiffrée par une clé de groupe préalablement diffusée à un groupe d'abonnés, et un troisième champ contenant les paramètres de contrôle de l'intégrité des informations transmises .
Les EMM sont transmis avant les programmes auxquels ils s'appliquent et sont mémorisés dans une carte à puce.
Lorsqu'un décodeur reçoit un EMM contenant la clé d'exploitation chiffrée correspondant à son groupe, il vérifie si cette clé est déjà mémorisée. Sinon, la clé d'exploitation est déchiffrée par la fonction inverse- de la fonction de chiffrement puis stockée. Généralement le décodeur est constitué d' un terminal et d'une carte à mémoire intégrant le processeur de sécurité. Et lorsque le programme embrouillé est diffusé, la clé d'exploitation est utilisée pour déchiffrer le mot de contrôle CW qui lui est associé et qui est envoyé aux abonnés via les ECM, ou inscrit dès l'initialisation du récepteur.
Dans le système décrit ci-dessus, pour accéder aux programmes embrouillés, un abonné doit disposer d'un équipement qui comporte généralement un processeur de sécurité inclus dans une carte à mémoire contenant les paramètres d'accès définissant les droits d'accès aux programmes embrouillés
Le système de contrôle d'accès décrit précédemment n'est pas adapté à une diffusion à travers le réseau internet car il n'est pas envisageable de distribuer un lecteur de carte à puce à chaque utilisateur connecté aux réseaux en raison du nombre important d'abonnés potentiels et de la dispersion géographique de ces abonnés.
Le but de l'invention est de réaliser un procédé de contrôle d'accès à des données embrouillées susceptibles d'être lues au moyen de terminaux ne comportant pas un processeur de sécurité ni de carte à mémoire.
Plus spécifiquement, ce procédé s'applique à deux types de services : la diffusion événementielle et la diffusion de chaîne de produits télévisuels.
La diffusion événementielle requiert un canal par événement (concert de musique, événement sportif, formation, etc.)
La diffusion de chaînes de produits télévisuels concerne :
- la rediffusion de programmes de chaînes de télévision , - la rediffusion de programmes de chaînes par abonnement général ,
- la rediffusion de chaînes par abonnement général avec un ou plusieurs abonnements thématiques , - la création et la diffusion d'une chaîne avec enchaînement de ses contenus propres en abonnement ,
- la création et la diffusion d'une chaîne avec enchaînement de ses contenus propres pour le personnel , - la création et la diffusion d'une chaîne avec enchaînement de ses contenus propres pour le public.
Exposé de l'invention
Le procédé selon l'invention comporte trois étapes :
- une première étape d' embrouillage consistant à :
• embrouiller les données numériques à transmettre au moyen d'un mot de contrôle CW,
• générer pour le terminal une séquence numérique S calculée en fonction d'une première donnée aléatoire ALEAl et d'une donnée distinctive du terminal dans le réseau,
• calculer pour le terminal au moins une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW,
• transmettre au terminal la clé numérique spécifique K correspondante,
- une deuxième étape de diffusion consistant à :
• transmettre au terminal les données numériques embrouillées et la première donnée numérique aléatoire ALEAl, - et une troisième étape de désembrouillage consistant à :
• reconstituer la séquence numérique S au moyen de la donnée aléatoire ALEAl et de l'adresse du terminal dans le réseau d'échange de données,
• déchiffrer le mot de contrôle CW à partir de la séquence S et de la clé numérique spécifique K,
• désembrouiller les données numériques embrouillées. Selon l'invention, le procédé comporte en outre les étapes préalables suivantes :
- affecter un numéro de réservation à tout utilisateur ayant préalablement réservé un droit d'accès à un service fourni via le réseau, - transmettre à cet utilisateur la clé numérique spécifique K en échange dudit numéro de réservation et de ladite donnée numérique distinctive du terminal dans le réseau.
Préférentiellement, la donnée numérique distinctive du terminal est l'adresse de ce terminal dans le réseau.
Selon l'invention, les données numériques embrouillées sont transmises soit par voie hertzienne, soit par fil, soit par câble numérique, ou par un support d'enregistrement.
Selon l'invention, le réseau d'échange de données est du type IP.
Selon l'invention, le mot de contrôle CW est préférentiellement généré de façon aléatoire. Selon l'invention, le numéro de réservation et l'adresse du terminal dans le réseau sont transmis par l'utilisateur du terminal au fournisseur des données numériques selon le protocole TCP/IP.
Selon l'invention, les données numériques sont par exemple des programmes audiovisuels. Le procédé selon l'invention comporte une étape supplémentaire consistant à transmettre, avec les données numériques embrouillées, une deuxième donnée aléatoire pour distinguer les étapes d' embrouillage/désembrouillage utilisant un mot de contrôle CW identique.
Le procédé selon l'invention comporte une étape consistant à attribuer une adresse MultiCast à chaque service fourni via le réseau et à mémoriser dans une table de services l'adresse MultiCast, la donnée aléatoire (Aléal) et les mots de contrôle CW correspondants .
Selon l'invention, le couple (ALEAl, CW) est changé régulièrement.
La durée de validité de ce couple peut être fixe ou variable.
Dans une application particulière de l'invention, chaque service diffusé comporte une pluralité de flux élémentaires audio, vidéo de base, vidéo de rehaussement. Dans cette application, l'étape d' embrouillage comporte les sous-étapes suivantes :
- filtrer les datagrammes des adresses MultiCast à embrouiller en fonction des adresses et des ports de destination présents dans l' en-tête desdits datagrammes, - embrouiller chaque datagramme reçu en entrée en utilisant le mot de contrôle associé au service,
- ajouter à chaque datagramme un en-tête spécifique au contrôle d'accès, - construire un deuxième datagramme, avec un en-tête IP contenant l'adresse MultiCast du service, l'adresse Destination, un numéro de port de destination dédié au désembrouilleur et une charge utile contenant le datagramme d'entrée embrouillé et l' en-tête spécifique au contrôle d'accès.
Selon une variante de réalisation de l'invention, l'étape de diffusion consiste à émettre le deuxième datagramme IP à travers le réseau IP.
Dans cette variante, le deuxième datagramme IP utilise le protocole de transport UDP, et l'étape de désembrouillage comporte les sous-étapes suivantes :
- analyser l'ensemble des datagrammes reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors, " supprimer l' en-tête spécifique au contrôle d' accès, " désembrouiller le contenu de la charge utile, " réinjecter la charge utile désembrouillée sur la pile IP pour traitement par un module applicatif d' affichage.
Dans un premier cas, les flux audio et vidéo élémentaires d'un service donné sont diffusés séparément sur le réseau en utilisant des ports destination différents. Dans ce cas, seules les données audio et vidéo de base sont embrouillées. Les données vidéo de rehaussement peuvent être embrouillées ou non. 39153 0
Dans, un deuxième cas, les flux élémentaires audio, vidéo d'un service donné sont multiplexes pour n'émettre qu'un seul flux de service sur un port donné. Dans ce cas, seul le flux du service est embrouillé. Le procédé selon l'invention est mis en œuvre dans un système de transmission avec contrôle d'accès de données numériques embrouillées par un mot de contrôle CW vers au moins un terminal connecté à un réseau d'échange de données comportant : - un portail de réservation,
- une plate-forme destinée à embrouiller les données numériques à transmettre,
- un serveur destiné à diffuser les données embrouillées. Selon l'invention, le portail de réservation comporte :
• des moyens pour générer pour le terminal une séquence numérique S en fonction d'une donnée aléatoire ALEAl et d'une donnée distinctive du terminal dans le réseau,
• des moyens pour calculer pour le terminal une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW.
Selon l'invention, le portail de réservation comporte :
- des moyens pour affecter un numéro de réservation à tout utilisateur ayant préalablement réservé un droit d'accès à un service fourni via le réseau,
- des moyens pour transmettre à cet utilisateur la clé numérique spécifique K en échange dudit numéro de réservation et de ladite donnée numérique distinctive du terminal dans le réseau.
Selon l'invention, le portail de réservation comporte en outre une base de données destinée à stocker une pluralité de numéros de réservations correspondant chacun à une clé individuelle spécifique.
Selon l'invention, le portail de réservation comporte des moyens pour attribuer une adresse
MultiCast à chaque service fourni via le réseau et une mémoire contenant une table de services associant l'adresse MultiCast, le port, la donnée aléatoire
(ALEAl) et le mot de contrôle CW correspondants.
Préférentiellement, le couple (ALEAl, CW) est changé régulièrement . Préférentiellement, le mot de contrôle CW est généré de façon aléatoire.
Dans un mode particulier de réalisation de l'invention, les données numériques représentent des programmes audiovisuels. Dans ce mode de réalisation de l'invention, le réseau d'échange de données est du type IP et ladite plate-forme d' embrouillage comporte en outre :
- des moyens pour filtrer les datagrammes IP des adresses MultiCast à embrouiller en fonction des adresses et des ports de destination présents dans l' en-tête desdits datagrammes,
- des moyens pour embrouiller chaque datagramme reçu en entrée en utilisant le mot de contrôle associé au service, - des moyens pour ajouter à chaque datagramme un entête spécifique au contrôle d'accès, — des moyens pour construire un deuxième datagramme, avec un en-tête IP contenant l'adresse MultiCast du service, l'adresse Destination, un numéro de port de destination dédié au desembrouilleur et une charge utile contenant le datagramme d'entrée embrouillé et l' en-tête spécifique au contrôle d'accès.
L' invention concerne également un dispositif de réception de données numériques embrouillées comportant : — des moyens pour analyser l'ensemble des datagrammes reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors,
— des moyens pour supprimer l' en-tête spécifique au contrôle d'accès, — des moyens pour désembrouiller le contenu de la charge utile,
— des moyens pour réinjecter la charge utile désembrouillée sur la pile IP via un port dédié au traitement et à la visualisation du programme reçu. Le procédé selon l'invention, permet :
• aux opérateurs établis (radio, télévision)
- d'élargir leur audience,
- d'élargir leur zone géographique de couverture,
- d'enrichir leurs offres de commercialisation, - d'offrir un service personnalisé (vidéo OnDe and) grâce à l'interactivité.
• aux nouveaux opérateurs (contenu spécifique)
- d'offrir des contenus thématiques,
- d'offrir des programmes en direct non commercialisés par les opérateurs de télévision
(concert, sport, ...) , - d'offrir un média de communication interne (employé) ou externe (fournisseur) pour les entreprises .
Brève description des dessins
D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles : - La figure 1 représente un système de diffusion selon l'invention ;
- les figures 2 et 3 illustrent sché atiquement deux étapes d'initialisation du procédé selon l'invention ; - la figure 4 représente un schéma bloc illustrant un mode préféré de réalisation du procédé selon l'invention ;
- les figures 5 et 6 illustrent schématiquement un procédé de changement de mots de contrôle selon l'invention.
Exposé détaillé de modes de réalisation particuliers
La figure 1 représente schématiquement un système de diffusion à travers le réseau internet 2 de programmes audiovisuels ou chaînes thématiques embrouillés vers des terminaux 4 ne disposant pas nécessairement de processeur de sécurité.
Ce système comporte un serveur de diffusion multicast 6 qui transmet un seul paquet de données aux terminaux 4. Le serveur 6 est connecté à une antenne 8 de réception de programmes audiovisuels transmis selon la norme MPEG2/MPEG4, ou à une base de données 10 ou à source de programmes télévisuels telle qu'une caméra de prise de vue 12. Le serveur 6 est également connecté à un portail 14 de réservation de programmes audiovisuels et à une plate-forme d' embrouillage 16. Le portail de réservation 14 est un calculateur comprenant des logiciels permettant de gérer une page de présentation d'une offre commerciale de programmes audiovisuels et de générer des numéros de réservation de droits d'accès à ces programmes. La plate-forme d' embrouillage 16 est reliée à un calculateur comprenant un logiciel cryptographique comportant une fonction G de chiffrement permettant de calculer des clés individuelles.
Les terminaux clients 4 comportent un logiciel utilisant une fonction de déchiffrement permettant la reconstitution des mots de contrôle CW.
' Le procédé selon l'invention va maintenant être décrit en référence aux figures 2 à 6.
Dans un mode préféré de réalisation, le procédé selon l'invention est basé sur une solution de « tunnel IP vers UDP », c'est-à-dire qu'un datagramme IP/UDP entrant est embrouillé puis encapsulé dans un nouveau datagramme IP/UDP en sortie. Cette solution est décrite dans une demande de brevet français intitulée « PROCEDE, SYSTEME ET DISPOSITIF D'ACCES CONDITIONNEL A DES SERVICES IP » déposée par FRANCE TELECOM et enregistrée sous le numéro 01 05318.
Lors de la création d'un service audiovisuel contrôlé, les distributeurs de contenus définissent les paramètres d'entrée du service (adresse MultiCast, ...) . Le procédé décrit dans cette demande permet au poste client de désembrouiller des datagrammes IP/UDP reçus via le réseau, d' extraire les paramètres d' entrée du service et de présenter les programmes diffusés en clair au niveau applicatif pour les visualiser .
Réservation d' un droit d' accès
Pour contrôler l' accès aux programmes diffusés, le procédé selon' l' invention nécessite deux étapes préalables :
• la vente de tickets de réservation, représentés par des numéros de réservation mémorisés dans le portail de réservation,
• l ' échange du ticket contre une ou plusieurs clés individuelles .
Ces deux étapes sont indépendantes . L' obtention d' un ticket de réservation peut :
- s ' effectuer quelque temps avant la date de diffusion d ' un événement , - s ' effectuer sur un poste client autre que celui qui servira à la visualisation,
- être issue d' une campagne publicitaire,
- être offerte,
- etc .... L'obtention par chaque utilisateur de la clé individuelle s'effectue sur le poste client. Cette clé est unique par terminal et est individualisée au moyen d'une donnée interne qui est spécifique au terminal client. Pour accéder à une diffusion audiovisuelle événementielle, les deux étapes préalables, vente de tickets de réservation et échange de ces tickets contre une clé individuelle, permettent d'obtenir les paramètres nécessaires au desembrouillage du programme diffusé .
Génération d'un ticket de réservation
Le portail 14 distribue les tickets de réservation après achat d'un événement par un utilisateur. La gestion des tickets (génération, distribution) est réalisée dans le portail 14. La génération des tickets et la vérification de leur unicité sont contrôlées avant la distribution des programmes. L'ensemble des tickets vendus est mémorisé dans une base de données qui contient les tickets de réservation pour les événements en cours et ceux des événements à venir. Lorsque la date de l'événement est dépassée, le service n'étant plus fourni, les tickets mémorisés sont supprimés automatiquement de la base de donnée .
La figure 2 illustre la procédure de réservation selon un mode de réalisation de l'invention dans lequel l'utilisateur envoie (flèche 20) au portail 14 une demande d'achat d'un ou de plusieurs tickets de réservation via le réseau internet 2. Le portail 14 génère des numéros de réservation et renvoie (flèche 22) un ou plusieurs numéros de réservation au terminal client 4.
La figure 3 illustre la procédure d'échange d'un ticket de réservation par une clé individuelle selon ce mode de réalisation. L'utilisateur envoie (flèche 24) au portail 14 une demande de clé individuelle. Cette demande comporte le numéro du ticket de réservation spécifique à un programme donné ainsi que l'adresse ΘTERMINAL du terminal client 4.
Lorsqu'un utilisateur échange un ticket de réservation pour obtenir une clé individuelle, l'adresse ΘTERMINAL qui est l'identifiant unique de l'utilisateur est inscrite dans la base de données.
Le portail 14 génère une ou plusieurs clés individuelles K et les transmet (flèche 26) au terminal de l'utilisateur 4.
Génération et distribution de la ou des clés individuelles
La génération de la ou des clés individuelles K a lieu lorsqu'un utilisateur souhaite visualiser un événement en échangeant un ticket de réservation. L'utilisateur fournit l'adresse du terminal (ΘTerminal) et le numéro du ticket (N° ticket) lors de la demande d'échange. La clé individuelle est calculée en fonction de cette adresse.
Calcul de la clé individuelle
La figure 4 représente un bloc fonctionnel illustrant schématiquement le calcul de la clé individuelle.
Un module logiciel génère aléatoirement un mot de contrôle CW (étape 30) et une première donnée numérique aléatoire ALEAl (étape 32) . La donnée aléatoire ALEAl est ensuite utilisée pour chiffrer, au moyen d'une première fonction F, l'adresse (STerminale 34) du terminal de l'utilisateur 4. Le résultat du chiffrement est une séquence numérique S donnée par l'expression :
S = F (ALEAl, ΘTERMINAL) . Notons que l'adresse (ΘTERMINAL) du terminal client dans le réseau peut être remplacée par tout paramètre distinctif de ce terminal dans le réseau.
L'étape suivante consiste à définir une clé numérique spécifique K = G (S, CW) , résultant du chiffrement par la séquence numérique S du mot de contrôle CW au moyen d'une deuxième fonction G.
Lorsque le client demande l'échange d'un ticket de réservation contre une ou plusieurs clés individuelles K, celle-ci est transmise au terminal client 4 en unicast (flèche 42) à travers le réseau internet avant la diffusion des programmes embrouillés. Pour chaque événement acheté par un client, la ou les clés individuelles K associées sont mémorisées dans le terminal de ce client.
Communication entre le Portail 14/Diffuseur 6 et la plate-forme d' embrouillage 16
La communication entre d'une part le portail 14, le diffuseur 6 et d'autre part, la plate-forme d' embrouillage 16 est réalisée par la définition d'une interface utilisateur API (Application Programming Interface, en anglais) entre les équipements du point d'émission (Portail 14/serveurs 6) et la plate-forme d' embrouillage 16 pour échanger les paramètres associés au service ou demander la génération aléatoire d'une donnée ALEAl et d'un mot de contrôle CW lors de la création d'un service ou des changements de clés. Gestion des services
La plate-forme d' embrouillage 16 est informée par le portail 14 des différents services diffusés. Pour chaque service, une adresse MultiCast est attribuée. Un service contient plusieurs flux élémentaires (audio, vidéo de base, vidéo de rehaussement) pour améliorer la qualité de réception des récepteurs haut de gamme capables de les traiter. Ces flux élémentaires sont soit diffusés séparément sur le réseau 2 en utilisant des ports destination différents, soit multiplexes pour n'émettre qu'un seul flux sur un port donné.
Dans le premier cas, seules les données audio et vidéo de base sont embrouillées. Les données de rehaussement peuvent être embrouillées ou non embrouillées .
Dans le' second cas, seul le flux du service est embrouillé. La plate-forme d' embrouillage 16 gère les données à embrouiller dans des tables de services associant les services, les données aléatoires ALEAl diffusées dans le signal, les mots de contrôle CW des adresses Multicast et les ports attribués aux services. Ces tables sont constituées d'une table I de localisation des services, d'une table II dite des profils et d'une table III des associations. Exemple de tables de service
TABLE I -
Figure imgf000020_0001
TABLE II
Figure imgf000020_0002
TABLE III
Figure imgf000020_0003
La table de localisation des services I permet de mémoriser les flux élémentaires d'un ou plusieurs services déclarés par le portail de réservation 14.
La table des profils II permet de mémoriser les paramètres d' embrouillage (ALEA +CW) générés sur demande du portail de réservation 14.
La table des associations III permet de connaître, pour chaque flux élémentaire, le profil courant utilisé dans la crypto période en cours d' embrouillage .
Embrouillage des datagrammes IP/UDP issus du serveur La plate-forme d' embrouillage 16 reçoit en entrée, les datagrammes IP/UDP fournis en clair par le serveur de données 6. Selon les adresses et ports de destination présents dans l' en-tête des datagrammes IP/UDP, la plate-forme d' embrouillage 16 : • filtre les datagrammes IP/UDP des ΘMultiCast à embrouiller. Ces adresses sont contenues dans la table des services ci-dessus,
• embrouille le datagramme IP/UDP reçu en entrée en utilisant le mot de contrôle associé au service, • ajoute au datagramme embrouillé un en-tête spécifique au contrôle d'accès,
• construit un deuxième datagramme IP/UDP, avec :
- un en-tête IP contenant l'adresse MultiCast du service en adresse Destination, — un numéro de port dédié au desembrouilleur comme port de destination,
— une charge utile contenant le datagramme IP/UDP d'entrée embrouillé (en-tête inclus) .
Rappelons que la donnée aléatoire ALEAl est diffusée avec le programme embrouillé et les clients ayant échangé leur ticket de réservation reçoivent en échange la clé individuelle K.
Déchif rement du mot de contrôle Le terminal client 4 ne peut calculer le mot de contrôle CW qu'après réception de la donnée aléatoire ALEAl, c'est-à-dire seulement à l'instant où il en a besoin pour désembrouiller les données reçues. Le calcul de CW ne peut se faire sans la clé individuelle K et l'adresse individuelle ΘTERMINAL du terminal client. Ceci permet de détecter l'origine d'une duplication illicite 'de clé individuelle, laquelle est indissociable de l'identifiant unique du terminal client auquel elle a été attribuée. Si une telle fraude est détectée, le terminal client en faute est automatiquement exclu de la distribution des jeux de clés individuelles suivants.
Comme cela est expliqué ci-dessus, le mot de contrôle CW est calculé par une fonction de déchiffrement G' en fonction de la clé individuelle K reçue en unicast et de la séquence numérique S calculée en fonction de la variable aléatoire ALEAl reçue avec le programme embrouillé et de l'adresse ΘTERMINAL.
Lors de la diffusion des programmes embrouillés, une deuxième donnée aléatoire ALEA2 est combinée avec le mot de contrôle CW afin d'obtenir une nouvelle clé d' embrouillage/désembrouillage qui est transmise au terminal client 4 en même temps que la donnée aléatoire ALEAl. Cette nouvelle donnée ALEA2 est utilisée comme clé supplémentaire de desembrouillage et peut être modifiée à des instants déterminés, lors de l'envoi d'un nouveau datagramme par exemple.
Réception et desembrouillage des programmes embrouillés reçus Le terminal client reçoit des datagrammes embrouillés ou non. Il analyse l'ensemble de ces trames. Si un datagramme IP/UDP possède l'adresse MultiCast et le port correspondants au service choisi, il :
• supprime l' en-tête IP/UDP ajouté par l' embrouilleur, • désembrouille le contenu de la charge utile,
• réinjecte la charge utile désembrouillée, c'est-à- dire l' en-tête IP/UDP et le contenu du datagramme en clair sur la pile IP via un port du terminal client dédié à la visualisation du programme reçu. Le procédé décrit ci-dessus peut être mis en œuvre lors d'une diffusion ponctuelle d'un événement. Dans ce cas, une seule clé individuelle ayant une durée de vie correspondant à la durée de l'événement sera générée. Cependant, cette clé individuelle peut être changée plusieurs fois pendant la durée de l'événement.
Diffusion de chaîne TV
Pour ce type de diffusion, l'utilisation d'une clé unique pendant la durée de vie de l'événement n'est pas adaptée. En effet, la réception d'une chaîne de TV est liée à des abonnements de plus longue durée, par exemple, abonnement mensuel, abonnement thématique. Pour sécuriser ce mode de réception, il est indispensable d'effectuer des changements de mot de contrôle CW soit :
• régulièrement dans le cas d'un abonnement général, ou
• en fonction des contenus diffusés dans le cas d'un abonnement thématique. Mode abonnement général
Le distributeur de contenus propose la réception d'un canal de TV sur un terminal client. Sa visualisation est conditionnée par l'achat d'un abonnement qui permet d' accéder au programme pour une période donnée, quel que soit le contenu.
Pour ce type d'abonnement, le ticket de réservation est assimilé à l'achat de cet abonnement. Chaque renouvellement d'abonnement sera conditionné par l'achat d'un ticket de réservation. La première clé individuelle sera distribuée lors de l'échange du ticket correspondant à la période de validation achetée. Pendant la période de validité de cet abonnement, des changements de mot de contrôle seront nécessaires pour sécuriser la réception du programme diffusé sur tous les terminaux clients ayant achetés le droit .
Dans une variante de réalisation illustrée par les figures 5 et 6, le changement de mot de contrôle comporte les étapes suivantes :
- découper la durée de l'abonnement en une succession de crypto-périodes CPi correspondant chacune à la durée de vie d'un mot de contrôle,
- affecter à une crypto-période CPi une valeur paire (respectivement impaire) et à la crypto-période suivante CPi+i une valeur impaire (respectivement paire) ,
- générer pour chaque crypto-période CPi au moins un mot de contrôle pair et au moins un mot de contrôle impair à utiliser, - transmettre à chaque terminal des clés individuelles correspondant à la crypto-période actuelle et suivantes pour reconstituer les mots de contrôle pair et le mot de contrôle impair à utiliser, - transmettre à chaque terminal, avec le programme embrouillé, un indicateur de changement de mot de contrôle de telle sorte que le terminal client utilise le mot de contrôle pair si la valeur affectée à la crypto-période est paire et le mot de contrôle impair si la valeur affectée à la crypto-période est impaire.
L' indicateur de changement de mot de contrôle est une valeur numérique qui change de parité à chaque changement de crypto-période. Préférentiellement, le flux de données est émis sur la même adresse MultiCast que les données vidéo ou audio avec un numéro de port différent. Ce flux sera identifié dans le fichier SDP (Session Description Protocol, en anglais) ou dans le flux de signalisation. A partir de l'indicateur de changement de parité fourni avec le programme embrouillé, le terminal détermine l'instant d'utilisation du nouveau mot de contrôle CW.
Si la valeur affectée à la crypto-période CPi est paire, le terminal client utilise le mot de contrôle pair (CWO, CW2, ...) , et si la valeur affectée à la crypto-période CPi est impaire, le terminal client utilise le mot de contrôle impair (CW1, CW3, ...) .
Les clés individuelles ne sont pas diffusées nécessairement en synchronisme avec les changements de crypto-périodes indiqués dans le signal représentant le programme audiovisuel. Une seconde information sera utilisée dans le signal pour indiquer l'instant où les terminaux client 4 doivent récupérer la clé individuelle de la crypto-période suivante. A chaque changement de cette information, le terminal client doit récupérer la clé individuelle pour la crypto-période suivante.
Le schéma de la figure 6 précise le fonctionnement du système au moment du changement de clé.
Sur cette figure, une durée d'abonnement D située entre une première date dl et une date ultérieure d2 est découpée en une suite de quatre phases (po, pi, p2, p3) correspondant chacune à une crypto-période. Aux phases paires p0 et p2 est affectée la valeur binaire 0 (référence 50) , et aux phases impaires pi et p3 est affectée la valeur binaire 1 (référence 52). Pendant la durée D de l'abonnement, une suite de paires de mots de contrôle (CWO, CW1) , (CW2, CW1), (CW2, CW3), (CW4, CW3) est transmise sous la forme d'une suite de paires de clés individuelles (KO, Kl), (K2, Kl), (K2, K3), (K4, K3) aux terminaux clients avec les instants tl, t2, t3, et t4 de changements successifs de mot de contrôle. Au cours de la première phase po, les terminaux reçoivent la paire de mots de clé individuelle (KO, Kl), et utilisent KO.
Au cours de la phase impaire pi, les terminaux utiliseront le mot de contrôle impair Kl. La même procédure est mise en œuvre pendant les phases suivantes. Ainsi à chaque connexion sur le canal de TV, c'est-à-dire après l'échange du ticket de réservation contre une clé individuelle, le terminal client récupère les clés individuelles « paire et impaire » à utiliser.
Deux solutions sont envisageables pour cette récupération :
• les clés individuelles sont récupérées dans le flux de données avant de commencer le desembrouillage des datagrammes IP/UDP. Cette solution est possible si le nombre d'utilisateurs potentiels n'est pas très important,
• les clés individuelles sont récupérées en se connectant au portail 14, et ensuite, si le terminal client identifie un datagramme de phase paire, il utilise le mot de contrôle pair jusqu'au prochain changement, s'il identifie un datagramme de phase impaire, il utilise le mot de contrôle impair jusqu'au prochain changement.
Abonnement thématique
Dans ce mode d'abonnement, le procédé décrit précédemment peut être utilisé.
Cependant, dans le programme diffusé avec ce type d'abonnement, il faut identifier tous les événements diffusés avec leur thème. Par exemple, l'événement 1 (sport), l'événement 2 (cinéma), événement 3 (actualité) , .... Chaque événement de cette diffusion sera lié à un changement de clé. Au niveau des équipements d'émission, ces informations doivent être connues et adaptées pour être transmissibles dans le signal codé selon la norme MPEG4.

Claims

REVENDICATIONS
1. Procédé de transmission avec contrôle d'accès de données numériques vers au moins un terminal (4) connecté à un réseau d'échange de données (2), caractérisé en ce qu' il comporte trois étapes :
- une première étape d' embrouillage consistant à :
• embrouiller les données numériques au moyen d'un mot de contrôle CW,
• générer pour chaque terminal une séquence numérique S calculée en fonction d'une première donnée aléatoire ALEAl et d'une donnée distinctive du terminal dans le réseau,
• calculer pour le terminal (4) au moins une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW,
• transmettre au terminal (4) la clé numérique spécifique K correspondante,
- une deuxième étape de diffusion consistant à :
• transmettre au terminal (4) les données numériques embrouillées et la donnée numérique aléatoire
ALEAl,
- et une troisième étape de desembrouillage consistant à :
• reconstituer la séquence numérique S au moyen de la donnée aléatoire ALEAl et de l'adresse du terminal dans le réseau (2) ,
• déchiffrer le mot de contrôle CW à partir de la séquence S et de la clé numérique spécifique K,
• désembrouiller les données numériques transmises.
2. Procédé selon la revendication 1, caractérisé en ce que qu'il comporte en outre les étapes suivantes :
- affecter un numéro de réservation à tout utilisateur ayant préalablement réservé un droit d'accès à un service fourni via le réseau (2) ,
- transmettre à cet utilisateur la clé numérique spécifique K en échange dudit numéro de réservation et de ladite donnée numérique distinctive du terminal dans le réseau (2) .
3. Procédé selon la revendication 2, caractérisé en ce que les données numériques sont transmises soit par voie hertzienne, soit par fil, soit par câble numérique, ou soit par un support d'enregistrement de données numériques.
4. Procédé selon la revendication 2, caractérisé en ce que le réseau (2) d'échange de données est du type IP.
5. Procédé selon la revendication 4, caractérisé en ce que la donnée numérique distinctive est l'adresse du terminal dans le réseau (2).
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que le mot de contrôle CW est généré de façon aléatoire.
7. Procédé selon la revendication 2, caractérisé en ce que le numéro de réservation et l'adresse du terminal dans le réseau (2) sont transmis par l'utilisateur du terminal au fournisseur du programme selon le protocole TCP/IP.
8. Procédé selon l'une des revendications 1 à
7, caractérisé en ce que les données numériques sont des programmes audiovisuels.
9. Procédé selon l'une des revendications 1 à 8, caractérisé en ce qu'il comporte une étape supplémentaire consistant à transmettre avec les données numériques embrouillées une deuxième donnée aléatoire (ALEA2) pour servir de clé supplémentaire de desembrouillage en combinaison avec le mot de contrôle CW.
10. Procédé selon la revendication 4, caractérisé en ce qu'il comporte une étape consistant à attribuer une adresse MultiCast à chaque service fourni via le réseau (2) et à mémoriser dans une table de services l'adresse MultiCast, la donnée aléatoire (ALEAl) et le mot de contrôle CW correspondants.
11. Procédé selon la revendication 10, caractérisé en ce que le couple (ALEAl, CW) est changé à intervalle de temps régulier.
12. Procédé selon la revendication 10, caractérisé en ce que chaque service diffusé comporte une pluralité de flux élémentaires audio, vidéo de base, vidéo de rehaussement.
13. Procédé selon la revendication 12, caractérisé en ce que l'étape d' embrouillage comporte les sous-étapes suivantes : - filtrer les datagrammes IP des adresses MultiCast à embrouiller en fonction des adresses et des ports de destination présents * dans l' en-tête desdits datagrammes,
- embrouiller chaque datagramme reçu en entrée en utilisant le mot de contrôle associé au service,
- ajouter à chaque datagramme un en-tête spécifique au contrôle d'accès,
- construire un deuxième datagramme IP, avec un en-tête IP contenant l'adresse MultiCast du service, l'adresse Destination, un numéro de port de destination dédié au desembrouilleur et une charge utile contenant le datagramme d'entrée embrouillé et l' en-tête spécifique au contrôle d'accès.
14. Procédé selon la revendication 13, caractérisé en ce que l'étape de diffusion consiste à émettre le deuxième datagramme IP à travers le réseau IP.
15. Procédé selon la revendication 14, caractérisé en ce que le deuxième datagramme IP utilise le protocole de transport UDP.
16. Procédé selon la revendication 13, caractérisé en ce que l'étape de desembrouillage comporte les sous-étapes suivantes :
- analyser l'ensemble des datagrammes reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors,
- supprimer l' en-tête spécifique au contrôle d'accès,
- désembrouiller le contenu de la charge utile,
- réinjecter la charge utile désembrouillée sur la pile IP via un port dédié au' traitement et à la visualisation du programme reçu.
17. Procédé selon la revendication 16, caractérisé en ce que les flux audio et vidéo élémentaires d'un service donné sont diffusés séparément sur le réseau en utilisant des ports destination différents.
18. Procédé selon la revendication 16, caractérisé en ce que les flux élémentaires audio, vidéo d'un service donné sont multiplexes pour n'émettre qu'un seul flux de service sur un port donné.
19. Procédé selon la revendication 17, caractérisé en ce que, seules les données audio et vidéo de base sont embrouillées.
20. Système de transmission avec contrôle d'accès à données numériques embrouillées par un mot de contrôle CW vers au moins un terminal (4) connecté à un réseau (2) d'échange de données comportant : - un portail (14) de réservation,
- une plate-forme (16) destinée à embrouiller les données à transmettre,
- un serveur (6) destiné à diffuser les données embrouillées, système caractérisé en ce que le portail de réservation (14) comporte :
• des moyens pour générer une séquence numérique S en fonction d'une donnée aléatoire ALEAl et d'une donnée distinctive du terminal dans le réseau (2),
• des moyens pour calculer pour le terminal (4) une clé numérique spécifique K en fonction de la séquence numérique S et du mot de contrôle CW,
21. Système selon la revendication 20, caractérisé en ce que ladite donnée distinctive du terminal dans le réseau (2) est constituée par l'adresse du terminal dans ce réseau.
22. Système selon la revendication 21, caractérisé en ce que ledit portail de réservation comporte :
- des moyens pour affecter un numéro de réservation à tout utilisateur ayant préalablement réservé un droit d'accès à un service fourni via le réseau (2),
- des moyens pour transmettre à cet utilisateur la clé numérique spécifique K en échange dudit numéro de réservation et de ladite donnée numérique distinctive du terminal dans le réseau (2) .
23. Système selon la revendication 22, caractérisé en ce que ledit portail (14) de réservation comporte en outre une base de données destinée à stocker une pluralité de numéros de réservations correspondant chacun à une clé spécifique.
24. système selon l'une des revendications 21 à 23, caractérisé en ce que le réseau (2) d'échange' de données est de type IP.
25. Système selon la revendication 24, caractérisé en ce que ledit portail de réservation (14) comporte des moyens pour attribuer une adresse MultiCast à chaque service fourni via le réseau (2) et une mémoire contenant une table de services associant l'adresse MultiCast, la donnée aléatoire (ALEAl) et le mot de contrôle CW correspondants.
26. Système selon la revendication 25, caractérisé en , ce que le mot de contrôle CW est généré de façon aléatoire.
27. Système selon l'une des revendications 21 à 26, caractérisé en ce que les données numériques sont des programmes audiovisuels.
28. Système selon la revendication 27, caractérisé en ce que ladite plate-forme d' embrouillage (16) comporte en outre : - des moyens pour filtrer les datagrammes IP des adresses MultiCast à embrouiller en fonction des adresses et des ports de destination présents dans l' en-tête desdits datagrammes,
- des moyens pour embrouiller chaque datagramme IP reçu en entrée en utilisant le mot de contrôle associé au service,
- des moyens pour ajouter à chaque datagramme IP un entête spécifique au contrôle d'accès,
- des moyens pour construire un deuxième datagramme, avec un en-tête IP contenant l'adresse MultiCast du service, l'adresse Destination, un numéro de port de destination dédié au desembrouilleur et une charge utile contenant le datagramme d'entrée embrouillé et l' en-tête spécifique au contrôle d'accès.
29. Système selon la revendication 28, caractérisé en ce qu'il comporte un dispositif de réception adapté pour :
- analyser l'ensemble des datagrammes IP reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors,
- supprimer l' en-tête spécifique au contrôle d'accès,
- désembrouiller le contenu de la charge utile,
- réinjecter la charge utile désembrouillée sur la pile IP via un port dédié au traitement et à la visualisation du programme reçu.
30. Dispositif de réception de données numériques embrouillées, caractérisé en ce qu'il comporte : - des moyens pour analyser l'ensemble des datagrammes reçus et si un datagramme possède l'adresse MultiCast et le port correspondant au service choisi alors,
- des moyens pour supprimer l' en-tête spécifique au contrôle d'accès,
- des moyens pour désembrouiller le contenu de la charge utile,
- des moyens pour réinjecter la charge utile désembrouillée sur la pile IP via un port dédié au traitement et à la visualisation du programme reçu.
31. Procédé de changement de mot de contrôle d'accès à des données embrouillées, caractérisé en ce qu'il comporte les étapes suivantes : — découper la durée d'un abonnement en une succession de crypto-périodes CPi correspondant chacune à la durée de vie d'un mot de contrôle (Cwi) ,
- affecter à une crypto-période CPi une valeur paire (respectivement impaire) et à la crypto-période suivante CP+i une valeur impaire (respectivement paire) ,
- générer pour chaque crypto-période Cpi au moins un mot de contrôle pair et au moins mot de contrôle impair, - transmettre au terminal (4) un flux de données contenant l'adresse du terminal (4), et une donnée aléatoire ALEAl afin de modifier la parité du mot de contrôle,
- transmettre au terminal (4) un indicateur de changement de mot de contrôle de telle sorte que ce terminal (4) utilise le mot de contrôle pair si la valeur affectée à la crypto-période est paire et lé mot de contrôle impair si la valeur affectée à la crypto-période est impaire.
32. Procédé selon la revendication 31, caractérisé en ce que le réseau (2) d'échange de données est du type IP.
33. Procédé selon la revendication 32, caractérisé en ce que les données numériques échangées sont des programmes audiovisuels.
34. Procédé selon la revendication 31, caractérisé en ce que l'indicateur de changement de mot de contrôle est une valeur numérique transmise avec le programme embrouillé qui change de parité à chaque changement de crypto-période .
35. Procédé selon la revendication 34, caractérisé en ' ce qu'après chaque échange d'un ticket de réservation contre une ou plusieurs clés individuelles spécifiques K, le terminal client (4) récupère les clés individuelles paires et impaires chiffrées dans le flux de données avant de commencer le desembrouillage des datagrammes IP/UDP.
36. Procédé selon la revendication 35, caractérisé en ce qu'après chaque échange d'un ticket de réservation, le terminal client récupère les clés individuelles paires et impaires en se connectant au portail (14) .
37. Procédé selon la revendication 35 ou 36, caractérisé en ce que, le terminal client (4) utilise le mot de contrôle pair (respectivement impair) jusqu'à la prochaine valeur de l'indicateur de changement, s'il identifie un datagramme de phase paire (respectivement impair) .
PCT/FR2002/003655 2001-10-29 2002-10-24 Procede et systeme de transmission avec controle d'acces WO2003039153A2 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/493,933 US20040243803A1 (en) 2001-10-29 2002-10-24 Controlled-access method and system for transmitting scrambled digital data in a data exchange network
EP02802323A EP1461951A2 (fr) 2001-10-29 2002-10-24 Procede et systeme de transmission avec controle d acces de donnees numeriques embrouillees dans un reseau d echange de donnees
JP2003541273A JP4520148B2 (ja) 2001-10-29 2002-10-24 データ交換ネットワークにおけるスクランブルされたデジタルデータのためのアクセスコントロールを伴う送信方法およびシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0113963A FR2831737B1 (fr) 2001-10-29 2001-10-29 Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees
FR0113963 2001-10-29

Publications (2)

Publication Number Publication Date
WO2003039153A2 true WO2003039153A2 (fr) 2003-05-08
WO2003039153A3 WO2003039153A3 (fr) 2003-10-09

Family

ID=8868831

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/003655 WO2003039153A2 (fr) 2001-10-29 2002-10-24 Procede et systeme de transmission avec controle d'acces

Country Status (6)

Country Link
US (1) US20040243803A1 (fr)
EP (1) EP1461951A2 (fr)
JP (1) JP4520148B2 (fr)
KR (1) KR100923479B1 (fr)
FR (1) FR2831737B1 (fr)
WO (1) WO2003039153A2 (fr)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1702467A1 (fr) * 2003-12-16 2006-09-20 Nagravision SA Procédure de mise à jour de droits d'accès à des données à accès conditionnel
US7693281B2 (en) 2001-12-05 2010-04-06 France Telecom Method for distributing scrambled digital data decryption keys
US20150319146A1 (en) * 2004-02-05 2015-11-05 Broadcom Corporation System and Method for Security Key Transmission With Strong Pairing to Destination Client
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9608804B2 (en) 2004-01-30 2017-03-28 Avago Technologies General Ip (Singapore) Pte. Ltd. Secure key authentication and ladder system

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1723791B1 (fr) * 2004-03-10 2009-08-19 Nagravision S.A. Methode de securisation d'un evenement telediffuse
EP1605698A1 (fr) * 2004-06-11 2005-12-14 Nagracard S.A. Méthode de sécurisation d'un événement télédiffusé
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
EP2334069A1 (fr) * 2009-12-11 2011-06-15 Irdeto Access B.V. Fourniture de mots de commande à un récepteur
EP2477133A1 (fr) 2011-01-03 2012-07-18 Thomson Licensing Distribution de contenu numérique protégé par mot de passe générateur de tatouage numérique
US8687807B2 (en) 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
US20140136248A1 (en) * 2012-10-09 2014-05-15 Vendini, Inc. Ticket transfer fingerprinting, security, and anti-fraud measures
KR101638285B1 (ko) * 2015-04-09 2016-07-08 주식회사 아이두잇 위성 안테나를 통하여 수신한 영상 신호를 복수의 사용자 단말기에 제공하는 장치 및 그 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1010323B1 (fr) * 1997-08-01 2001-10-31 Scientific-Atlanta, Inc. Verification de la source d'information de programme dans un systeme a acces conditionnel
JPH11122237A (ja) * 1997-10-09 1999-04-30 Taisei Corp 暗号化装置及びデータ保護装置
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
JP2000299739A (ja) * 1999-04-13 2000-10-24 Nec Corp テレビ会議システム、及びその予約サーバ、制御装置、テレビ会議端末及びプログラムを記憶した記憶媒体
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
EP1130871A1 (fr) * 2000-03-01 2001-09-05 BRITISH TELECOMMUNICATIONS public limited company Découverte de session média
US6888844B2 (en) * 2000-04-07 2005-05-03 Broadcom Corporation Method for selecting an operating mode for a frame-based communications network
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693281B2 (en) 2001-12-05 2010-04-06 France Telecom Method for distributing scrambled digital data decryption keys
EP1702467A1 (fr) * 2003-12-16 2006-09-20 Nagravision SA Procédure de mise à jour de droits d'accès à des données à accès conditionnel
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9608804B2 (en) 2004-01-30 2017-03-28 Avago Technologies General Ip (Singapore) Pte. Ltd. Secure key authentication and ladder system
US20150319146A1 (en) * 2004-02-05 2015-11-05 Broadcom Corporation System and Method for Security Key Transmission With Strong Pairing to Destination Client

Also Published As

Publication number Publication date
FR2831737A1 (fr) 2003-05-02
WO2003039153A3 (fr) 2003-10-09
KR20050039705A (ko) 2005-04-29
JP4520148B2 (ja) 2010-08-04
JP2005507619A (ja) 2005-03-17
EP1461951A2 (fr) 2004-09-29
FR2831737B1 (fr) 2003-12-26
US20040243803A1 (en) 2004-12-02
KR100923479B1 (ko) 2009-10-27

Similar Documents

Publication Publication Date Title
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP0740870B1 (fr) Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
EP0528730B1 (fr) Procédés d'émission et de réception de programmes personnalisés
EP2027667B1 (fr) Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
WO2003039153A2 (fr) Procede et systeme de transmission avec controle d'acces
EP1672831A1 (fr) Méthode de transmission de données numériques dans un réseau local
WO2002013529A1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
EP1525748A1 (fr) Procede et module electronique de transmission securisee de donnees
EP1470690B1 (fr) Procede et dispositif de transmission de message de gestion de titre d'acces
EP1421789A1 (fr) Procede de controle d'acces a un programme crypte
FR2862835A1 (fr) Diffusion securisee et personnalisee de flux audiovisuels par un systeme hybride unicast/multicast
EP2520042B1 (fr) Procédés de déchiffrement, de transmission et de réception de mots de contrôle, support d'enregistrement et serveur pour ces procédés
FR2970134A1 (fr) Procede de transmission et de reception d'un contenu multimedia
EP1574059A2 (fr) PROCEDE DE CONTROLE D’ACCES EN TELEVISION NUMERIQUE PAYANTS
EP1705915A1 (fr) Procédé de gestion de l'accès à des données à accès conditionnel pour un zapping rapide
WO2017089705A2 (fr) Procédé d'identification de processeurs de sécurité
CA2429212C (fr) Procedes de brouillage et de debrouillage de signal video, systeme, codeur, decodeur, serveur de diffusion, support de donnees pour la mise en oeuvre de ces procedes
WO2004082286A1 (fr) Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
FR2850822A1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
FR3031860A1 (fr) Procede de diffusion d'un contenu multimedia protege
FR2861240A1 (fr) Procede et systeme repartis securises pour la distribution de flux audiovisuels
EP1554879B1 (fr) Dispositif pour la transformation de contenus multimedias et audiovisuels de type mpeg-2 en contenus securises de meme type
FR2846831A1 (fr) Pseudo video a la demande(pvod)
FR2889902A1 (fr) Procedes de transmission, d'encodage et de reception de donnees multimedia protegees par des cles de cryptage, signal, support de donnees, dispositif de restition et programmes correspondants
FR3053497A1 (fr) Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2002802323

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2003541273

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 1020047006253

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10493933

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2002802323

Country of ref document: EP