WO2003090428A1 - Méthode de transmission de messages de gestion dans un système de diffusion par reseau ip - Google Patents

Méthode de transmission de messages de gestion dans un système de diffusion par reseau ip Download PDF

Info

Publication number
WO2003090428A1
WO2003090428A1 PCT/IB2003/001522 IB0301522W WO03090428A1 WO 2003090428 A1 WO2003090428 A1 WO 2003090428A1 IB 0301522 W IB0301522 W IB 0301522W WO 03090428 A1 WO03090428 A1 WO 03090428A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
decoder
network
security unit
local server
Prior art date
Application number
PCT/IB2003/001522
Other languages
English (en)
Inventor
Guy Moreillon
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Priority to AU2003216667A priority Critical patent/AU2003216667A1/en
Publication of WO2003090428A1 publication Critical patent/WO2003090428A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6402Address allocation for clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Definitions

  • This invention is in the field of digital television transmission over an IP (Internet Protocol) type network.
  • IP Internet Protocol
  • the digital stream transmitted to users' receivers / decoders is encrypted in order to be able to control its use and to define conditions for such use.
  • This encryption is carried out using Control Words which are changed at regular intervals (typically between 5 and 30 seconds) in order to deter any attack aimed at finding such a control word.
  • this stream can be video, audio or data such as financial data for example.
  • the receiver can decrypt the flow encrypted by these control words, the latter are sent to it independently of the flow in control messages (ECM) encrypted by a key specific to the transmission system between a management center (CAS) and the receiver / decoder security module.
  • ECM control messages
  • CAS management center
  • SC security unit
  • This unit can be either of the removable type or directly integrated into the receiver.
  • ECM control message
  • SC security unit
  • ECM authorization messages
  • the dissemination of conditional access digital data is schematically divided into three modules.
  • the first module is in charge of encryption of digital data by CW control words and of the dissemination of this data.
  • the second module prepares ECM control messages containing the control words and the access conditions and broadcasts them to users.
  • the third module prepares and transmits the EMM management messages which are responsible for defining the reception rights in the security units connected to the receivers.
  • the third module manages all of the users and broadcasts to a user, a group of users or all users.
  • the management center Between the user management center connected to the top of this architecture and a user, there are generally several subnets in charge of carrying out the tasks described in the first two modules (broadcasting encrypted content and broadcasting ECM messages). Regarding the third module, only the management center has the information necessary to prepare the messages and manage users. However, this center does not have the means to know the location of the user to whom it wishes to transmit such a message.
  • management center It only remains for the management center to transmit a management message (EMM) to all the subnets in order to be able to communicate with this user. This way of preteritating the bandwidth as much as such a message is repeated several times because the management center does not have the means to know if this message has reached its destination.
  • EMM management message
  • Document WO01 / 97485 describes a system comprising a server receiving data from a public network, the destination of which is specified by a globally unique IP address.
  • the system converts this IP address to a new IP address that is not globally unique in a private network.
  • the system further comprises a device responsible for routing the data to a user workstation connected to said device and the address of which is specified by the non-globally unique IP address.
  • the system converts a basic network address to a non-globally unique IP address corresponding to the globally unique IP address.
  • Such a system allows the extension of a public network through a private address network in order to connect a large number of computers to the Internet while facilitating the routing of data via the private address network.
  • WO01 / 50688 describes a method and system for transparently accessing servers on a private intranet by specifying a name. Reduced access administration at least is secured with control means.
  • a connection is established between a first computer on a first network and a second network of computers via a third network through a gateway acting between the second and the third network.
  • a user requests a connection from the first computer to the second by specifying a name.
  • a temporary IP number is returned in response to the connection request. This number is directed to the gateway through a tunnel.
  • the gateway administers the data processing so that the data, sent by the first computer to the temporary IP number and arriving through the tunnel, is directed to the second computer and that the data, coming from the second computer and intended for the first , are directed through the tunnel to the first computer.
  • the document US6374295 describes a method and a system for managing IP addresses in a network and the synchronization of communication between a centralized database and one or more servers.
  • a server manager acts as an interface between the server (s) and the database.
  • the server manager processes configuration information requests and configuration updates from the server (s) and transmits them to the database through a single communication channel. Responses to requests received from the database are forwarded to the servers concerned.
  • the server manager periodically queries the database for changes to the network and transmits the changes found to the appropriate servers.
  • the present application proposes a method for reconciling identification by IP address on the Internet with the need to identify a decoder to which is connected a security unit responding to a unique address UA.
  • This method consists in reconciling the IPD address of a decoder and the unique address UA of its security unit in a management center (CAS), said center being connected to a plurality of subnets, each of these subnets. networks being administered by a local server with its own IPS address, this method comprising the following steps:
  • This method can be adapted according to the different parties involved between the local server and the management center.
  • the lower level server communicates the UA address of the security unit with its own IP address.
  • the management center When it is necessary to transmit a message to this security unit, the management center will find in its database the IP address of the intermediate server in the direction of the decoder. This intermediate server has a new IP address corresponding to this UA address in its database. This last IP address will be used to lower the message to the decoder by one level until this message reaches its destination.
  • EMM management messages may have to be transmitted to a decoder when the latter is not connected to the network. These messages are stored in the local server until the decoder is recognized in the local server.
  • the accumulated messages are sent to it and makes it possible to update the security unit of this decoder.
  • intermediate servers SI which also have a database DB. These servers each have the management of a subnet to which several other intermediate servers can be connected.
  • each intermediate server SI is connected to several local servers SL.
  • a local server SL is connected to a plurality of decoders DEC, each of these decoders having a security unit SC.
  • This security unit is generally removable and it is possible that a user has several such units, or even moves his unit to another decoder.
  • the network manager assigns it an IP address.
  • the decoder DEC sends a request to the local server SL in order to receive the encrypted digital stream and communicates its IP address and its unique UA number to it.
  • the local server detects the presence of a new IP address on its network and interrogates this new contact. If it is a decoder with a security unit, the latter will respond by returning its unique UA number.
  • the local server SL checks whether it has messages to transmit to this security unit and, if so, sends them to the decoder DEC.
  • the local server SL stores the unique number UA and the IP address in its database DB. He can also check if this UA address is already known in order to detect any modification of the circle of users of his network.
  • This information including the unique UA number and the IP address of the local IPS server is transmitted to the upper level. As described above, this information is forwarded to the management center.
  • the server concerned keeps a copy of the unique UA number and the IP address of the lower level.
  • the UA number is replaced by an identifier ID which represents the UA number encrypted by the security unit.
  • the key is only known by the security units and the management center. Since the unique UA number is unique, the identifier ID corresponding to the encryption of UA is also unique and constant for a unique number considered.
  • This configuration avoids opening the door to understanding the data that is contained in the security unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Dans un réseau de diffusion sur réseau IP de données numériques encryptées, l'adresse IP est dynamiquement attribuée lors d'une phase d'initialisation sur un tel réseau. Un centre gestion qui a la charge de transmettre des messages de gestion ô un décodeur ne connaît pas l'adresse IP d'un utilisateur particulier. La méthode de l'invention consiste donc ô réconcilier l'adresse IP d'un utilisateur avec le numéro unique UA contenu dans son unité de sécurité.Ce but est atteint par une méthode de communication entre un centre de gestion (CG) et une pluralité de décodeurs (DEC) au travers d'un réseau IP, chaque décodeur disposant d'une adresse IPD dynamique et étant connecté ô une unité de sécurité (SC) comprenant une adresse unique (UA), ledit centre (CG) étant connecté ô une pluralité de sous-réseaux, chacun de ces sous-réseaux étant administré par un serveur local disposant de sa propre adresse IPS, cette méthode comprenant les étapes suivantes:- requête par un décodeur d'une adresse IP (IPD) sur le réseau Internet,- communication entre le serveur local (SL) et le décodeur (DEC) pour la transmission de l'adresse IP du décodeur (IPD) et d'un identifiant (ID) représentatif de l'adresse (UA) de l'unité de sécurité,- communication entre le serveur local (SI) et le centre de gestion (CG) pour la transmission de l'adresse IP du serveur local (IPS) et de l'identifiant (ID).

Description

METHODE DE TRANSMISSION DE MESSAGES DE GESTION DANS UN SYSTEME DE DIFFUSION PAR RESEAU IP
Domaine de l'invention
Cette invention est du domaine de la transmission de télévision numérique sur un réseau de type IP (Internet Protocol).
Etat de la technique
Dans un système de diffusion de données numériques à accès conditionnel, le flux numérique transmis vers les récepteurs/décodeurs des utilisateurs est encrypté afin de pouvoir en contrôler l'utilisation et de définir des conditions pour une telle utilisation. Cette encryption est réalisée grâce à des mots de contrôle (Control Words) qui sont changés à intervalle régulier (typiquement entre 5 et 30 secondes) afin de dissuader toute attaque visant à retrouver un tel mot de contrôle.
Il est à noter que ce flux peut être de la vidéo, de l'audio ou des données telles de des données financières par exemple.
Pour que le récepteur puisse décrypter le flux encrypté par ces mots de contrôle, ces derniers lui sont envoyés indépendamment du flux dans des messages de contrôle (ECM) encryptés par une clé propre au système de transmission entre un centre de gestion (CAS) et le module de sécurité du récepteur/décodeur. En effet, les opérations de sécurité sont effectuées dans une unité de sécurité (SC) qui est généralement sous la forme d'une carte à puce, réputée inviolable. Cette unité peut être soit de type amovible ou directement intégrée au récepteur.
Lors de la décryption d'un message de contrôle (ECM), il est vérifié, dans l'unité de sécurité (SC), que le droit pour accéder au flux considéré est présent. Ce droit peut être géré par des messages d'autorisation (EMM) qui chargent un tel droit dans l'unité de sécurité (SC). D'autres possibilités sont également possibles tels que l'envoi de clés de décryptage.
La diffusion de données numériques à accès conditionnel est schématiquement divisée en trois modules. Le premier module est en charge de l'encryption des données numériques par des mots de contrôle CW et de la diffusion de ces données. Le deuxième module prépare des message de contrôle ECM contenant les mots de contrôle ainsi que les conditions d'accès et les diffuse à l'intention des utilisateurs.
Le troisième module quant à lui prépare et transmet les messages de gestion EMM qui sont en charge de définir les droits de réception dans les unités de sécurité connectées aux récepteurs.
Alors que les deux premiers modules sont indépendants des destinataires, le troisième module gère l'ensemble des utilisateurs et diffuse à l'intention d'un utilisateur, d'un groupe d'utilisateurs ou tous les utilisateurs.
L'une des préoccupations principales des concepteurs de ce type d'architecture est la bande passante. En effet, les débits actuellement disponibles sur réseau IP sont faibles en comparaison de ce que l'on peut obtenir par une réception par satellite. C'est pourquoi le réseau de diffusion est organisé selon une architecture en grappe, chaque branche étant reliée au niveau supérieur par un serveur de réseaux.
Entre le centre de gestion des utilisateurs connecté au sommet de cette architecture et un utilisateur, il y a généralement plusieurs sous réseaux en charge d'effectuer les taches décrites dans les deux premiers modules (diffusion du contenus encrypté et diffusion des messages ECM). Pour ce qui concerne le troisième module, seul le centre de gestion dispose des informations nécessaires pour préparer les messages et gérer les utilisateurs. Néanmoins, ce centre n'a pas les moyens de savoir où se trouve l'utilisateur auquel il souhaite transmettre un tel message.
En effet, à chaque fois que le décodeur se connecte sur le réseau IP, une nouvelle adresse IP lui est attribuée et cette adresse IP n'a aucun lien avec l'utilisateur et son unité de sécurité.
Il ne reste plus qu'au centre de gestion à transmettre un message de gestion (EMM) à tous les sous-réseaux afin de pouvoir communiquer avec cet utilisateur. Cette manière de faire prétérite la bande passante d'autant qu'un tel message est répété plusieurs fois car le centre de gestion n'a pas les moyens pour savoir si ce message est bien parvenu à destination.
Le document WO01/97485 décrit un système comprenant un serveur recevant de données provenant d'un réseau public dont la destination est spécifiée par une adresse IP globalement unique. Le système convertit cette adresse IP en une nouvelle adresse IP non globalement unique dans un réseau privé. Le système comprend en outre un dispositif chargé d'acheminer les données vers une station de travail d'un utilisateur connectée audit dispositif et dont l'adresse est spécifiée par l'adresse IP non globalement unique. Le système convertit une adresse réseau de base en une adresse IP non globalement unique correspondant à l'adresse IP globalement unique. Un tel système permet l'extension d'un réseau public à travers un réseau à adresse privée afin de connecter un grand nombre d'ordinateurs à Internet tout en facilitant l'acheminement des données via le réseau à adresse privée.
Le document WO01/50688 décrit une méthode et un système pour accéder d'une manière transparente à des serveurs d'un réseau Intranet privé en spécifiant un nom. L'administration des accès réduite au minimum est sécurisée avec des moyens de contrôle. Une connexion est établie entre un premier ordinateur d'un premier réseau et un second réseau d'ordinateurs via un troisième réseau à travers une passerelle agissant entre le second et le troisième réseau. Un utilisateur demande une connexion à partir du premier ordinateur vers le second en spécifiant un nom. Un numéro IP temporaire est retourné en réponse à la demande de connexion. Ce numéro est dirigé vers la passerelle à travers un tunnel. La passerelle administre le traitement des données de façon à ce que les données, adressées par le premier ordinateur au numéro IP temporaire et arrivant à travers le tunnel, soient dirigées vers le second ordinateur et que les données, venant du second ordinateur et destinées au premier, soient dirigées à travers le tunnel vers le premier ordinateur.
Le document US6374295 décrit une méthode et un système de gestion d'adresses IP dans un réseau et la synchronisation de la communication entre une base de données centralisée et un ou plusieurs serveurs. Un gestionnaire de serveurs joue le rôle d'une interface entre le ou les serveurs et la base de données. Le gestionnaire de serveurs traite les requêtes d'information de configuration et les mises à jours de configuration du ou des serveurs et les transmet à la base de données à travers un seul canal de communication. Les réponses aux requêtes reçues issues de la base de données sont retransmises aux serveurs concernés. Le gestionnaire de serveurs interroge périodiquement la base de données sur les modifications effectuées au réseau et transmet les modifications trouvées aux serveurs appropriés.
Description de l'invention
La présente demande propose une méthode pour réconcilier l'identification par adresse IP sur Internet avec la nécessité d'identifier un décodeur sur lequel est connecté une unité de sécurité répondant à une adresse unique UA.
Cette méthode consiste à réconcilier l'adresse IPD d'un décodeur et l'adresse unique UA de son unité de sécurité dans un centre de gestion (CAS), ledit centre étant connecté à une pluralité de sous-réseaux, chacun de ces sous-réseaux étant administré par un serveur local disposant de sa propre adresse IPS, cette méthode comprenant les étapes suivantes:
- requête par un décodeur d'une adresse IPD sur le réseau Internet,
- communication entre le serveur local et le décodeur pour la transmission de l'adresse IP du décodeur IPD et de l'adresse UA de l'unité de sécurité,
- communication entre le serveur local et le centre de gestion pour la transmission de l'adresse IP du serveur local IPS et de l'adresse UA de l'unité de sécurité.
Cette méthode est modulable en fonction des différents intervenants entre le serveur local et le centre de gestion. A chaque étape, le serveur de niveau inférieur communique l'adresse UA de l'unité de sécurité avec sa propre adresse IP.
Au centre de gestion, l'on va disposer à chaque instant de l'adresse IP du plus proche serveur en association avec un adresse d'unité de sécurité.
Lorsqu'il faudra transmettre un message à destination de cette unité de sécurité, le centre de gestion ira retrouver dans sa base de données l'adresse IP du serveur intermédiaire en direction du décodeur. Ce serveur intermédiaire quant à lui dispose dans sa base de données d'une nouvelle adresse IP correspondant à cette adresse UA. Cette dernière adresse IP servira à descendre d'un niveau le message à destination du décodeur jusqu'à ce que ce message arrive à destination.
Il se peut que des message de gestion EMM soient à transmettre à un décodeur alors que celui-ci n'est pas connecté sur le réseau. Ces messages sont mémorisés dans le serveur local jusqu'à ce que le décodeur soit reconnu dans le serveur local.
A ce moment, les messages accumulés lui sont envoyés et permet de mettre à jour l'unité de sécurité de ce décodeur.
Description des figures
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère à la figure unique annexée qui est donnée à titre d'exemple nullement limitatif et qui décrit une architecture en grappe de diffusion de télévision sur réseau IP.
Sur la figure 1 , on trouve au sommet de la pyramide le centre de gestion CG avec sa base de données DB. Il est en charge de la gestion des abonnés, ou dans un système sans abonné, se charge de la gestion des crédits contenus dans les unités de sécurité SC de chaque utilisateur.
A un niveau inférieur, on trouve des serveurs intermédiaires SI qui ont également une base de données DB. Ces serveurs ont chacun la gestion d'un sous-réseau auquel peut être connecté plusieurs autres serveurs intermédiaires.
Selon l'exemple illustré, chaque serveur intermédiaire SI est connecté à plusieurs serveurs locaux SL.
Un serveur local SL est connecté à une pluralité de décodeurs DEC, chacun de ces décodeurs disposant d'une unité de sécurité SC. Cette unité de sécurité est généralement amovible et il est possible qu'un utilisateur dispose de plusieurs de telles unités, voire déplace son unité vers un autre décodeur.
Selon un protocole connu, lorsqu'un décodeur DEC se connecte sur un réseau IP, le gestionnaire du réseau lui attribue une adresse IP.
Selon une première variante, le décodeur DEC envoie une requête vers le serveur local SL afin de recevoir le flux numérique encrypté et lui communique son adresse IP et son numéro unique UA.
Selon une seconde variante, le serveur local détecte la présence d'une nouvelle adresse IP sur son réseau et interroge ce nouvel interlocuteur. S'il s'agit d'un décodeur avec une unité de sécurité, cette dernière répondra en renvoyant son numéro unique UA.
Une fois cette opération de reconnaissance effectuée, le serveur local SL vérifie s'il dispose de messages à transmettre à destination de cette unité de sécurité et dans l'affirmative les envoie vers le décodeur DEC.
Parallèlement, le serveur local SL stocke le numéro unique UA et l'adresse IP dans sa base de données DB. Il peut également vérifier si cette adresse UA est déjà connue afin de détecter toute modification du cercle des utilisateurs de son réseau.
Ces informations comprenant le numéro unique UA et l'adresse IP du serveur local IPS sont transmises au niveau supérieur. Comme décrit précédemment, ces informations sont remontées jusqu'au centre de gestion.
A chaque niveau, le serveur concerné conserve une copie du numéro unique UA et de l'adresse IP du niveau inférieur.
Selon une forme de réalisation de l'invention, le numéro UA est remplacé par un identifiant ID qui représente le numéro UA encrypté par l'unité de sécurité. La clé n'est connue que par les unités de sécurité et par le centre de gestion. Le numéro unique UA étant unique, l'identifiant ID correspondant à l'encryption de UA est également unique et constant pour un numéro unique considéré.
Toutes les opérations précédemment décrites sont effectuées par les différents serveurs sur l'identifiant ID en lieu et place du numéro UA. Ainsi lorsque ces informations arrivent au centre de gestion CG, il va décrypter l'identifiant ID pour retrouver l'adresse unique UA.
Cette configuration évite d'ouvrir la porte à la compréhension de données qui sont contenues dans l'unité de sécurité.

Claims

REVENDICATIONS
1. Méthode de communication entre un centre de gestion (CG) et une pluralité de décodeurs (DEC) au travers d'un réseau IP, chaque décodeur disposant d'une adresse IPD dynamique et étant connecté à une unité de sécurité (SC) comprenant une adresse unique (UA), ledit centre (CG) étant connecté à une pluralité de sous-réseaux, chacun de ces sous-réseaux étant administré par un serveur local disposant de sa propre adresse IPS, cette méthode comprenant les étapes suivantes:
- requête par un décodeur d'une adresse IP (IPD) sur le réseau Internet,
- communication entre le serveur local (SL) et le décodeur (DEC) pour la transmission de l'adresse IP du décodeur (IPD) et d'un identifiant (ID) représentatif du numéro unique (UA) de l'unité de sécurité,
- communication entre le serveur local (SI) et le centre de gestion (CG) pour la transmission de l'adresse IP du serveur local (IPS) et de l'identifiant (ID).
2. Méthode selon la revendication 1 , le centre de gestion (CG) étant relié à une pluralité de serveurs intermédiaires (SI), chaque serveur disposant d'une adresse IP (IPI), caractérisé en ce que le serveur local (SL) communique au serveur intermédiaire (SI), son adresse IP (IPL) et l'identifiant (ID) de l'unité de sécurité, et en ce que ce serveur intermédiaire (SI) communique au serveur de niveau supérieur, son adresse IP (IPI) et l'identifiant (ID) de l'unité de sécurité.
3. Méthode selon les revendications 1 et 2, caractérisé en ce que l'identifiant ID est le numéro unique UA de l'unité de sécurité.
4. Méthode selon les revendications 1 et 2, caractérisé en ce que l'identifiant ID est le numéro unique UA de l'unité de sécurité encryptée par une clé de transmission.
5. Méthode selon l'une des revendications 1 à 4, caractérisée en ce que le serveur local (SL) détecte la présence sur son réseau d'une nouvelle adresse IP active et interroge cette adresse pour déterminer s'il s'agit d'un décodeur de données numérique et dans l'affirmative, requiert son identifiant (ID).
6. Méthode selon l'une des revendications 1 à 4, caractérisée en ce que le décodeur (DEC) se connecte sur le serveur local (SL) et communique son adresse IP (IPD) et son identifiant ID.
PCT/IB2003/001522 2002-04-19 2003-04-15 Méthode de transmission de messages de gestion dans un système de diffusion par reseau ip WO2003090428A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2003216667A AU2003216667A1 (en) 2002-04-19 2003-04-15 Method for the transmission of management messages in an ip network broadcasting system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH6652002 2002-04-19
CH0665/02 2002-04-19

Publications (1)

Publication Number Publication Date
WO2003090428A1 true WO2003090428A1 (fr) 2003-10-30

Family

ID=29220555

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2003/001522 WO2003090428A1 (fr) 2002-04-19 2003-04-15 Méthode de transmission de messages de gestion dans un système de diffusion par reseau ip

Country Status (2)

Country Link
AU (1) AU2003216667A1 (fr)
WO (1) WO2003090428A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001045324A2 (fr) * 1999-12-10 2001-06-21 Sun Microsystems, Inc. Systeme et procede pour dissocier des adresses d'un mecanisme de remise dans un reseau virtuel prive
WO2001050688A1 (fr) * 1999-12-29 2001-07-12 Telefonaktiebolaget Lm Ericsson (Publ.) Procede et systeme de communication
US6295298B1 (en) * 1997-04-11 2001-09-25 Scientific-Atlanta, Inc. Method of dynamically assigning a logical network address and a link address
WO2001097485A2 (fr) * 2000-06-14 2001-12-20 At & T Wireless Services, Inc. Procede de fourniture de reseaux transparents a adressage public a l'interieur de reseaux prives
US6374295B2 (en) * 1998-10-29 2002-04-16 Nortel Networks Limited Active server management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295298B1 (en) * 1997-04-11 2001-09-25 Scientific-Atlanta, Inc. Method of dynamically assigning a logical network address and a link address
US6374295B2 (en) * 1998-10-29 2002-04-16 Nortel Networks Limited Active server management
WO2001045324A2 (fr) * 1999-12-10 2001-06-21 Sun Microsystems, Inc. Systeme et procede pour dissocier des adresses d'un mecanisme de remise dans un reseau virtuel prive
WO2001050688A1 (fr) * 1999-12-29 2001-07-12 Telefonaktiebolaget Lm Ericsson (Publ.) Procede et systeme de communication
WO2001097485A2 (fr) * 2000-06-14 2001-12-20 At & T Wireless Services, Inc. Procede de fourniture de reseaux transparents a adressage public a l'interieur de reseaux prives

Also Published As

Publication number Publication date
AU2003216667A1 (en) 2003-11-03

Similar Documents

Publication Publication Date Title
FR2753862A1 (fr) Procede et systeme de communication interactive entre deux appareils telephoniques via le reseau internet
CA2393571A1 (fr) Anonymite dans un systeme de gestion de presence
EP1811778A1 (fr) Méthode de mise à jour du microprogramme d'un module de sécurité
FR2832014A1 (fr) Module et procede de communication inter-utilisateurs et produits correspondants
EP1207632B1 (fr) Procédé d'adressage dans un réseau d'accès ou d'infrastructure satellites pouvant servir de support à des transferts de données en mode non-connecté
EP1442567B1 (fr) Systeme de communication polyvalent sans fil
EP1849257A1 (fr) Procede et equipements de controle d'acces a des flux ip multicast
FR2912862A1 (fr) Continuite de services par l'utilisation d'un hlr secours
EP1452003B1 (fr) Procede de gestion d'une communication avec des moyens de fourniture d'un service a serveurs multiples
EP0566454A1 (fr) Procédé et dispositif de gestion d'une ressource de diffusion
WO2002030149A1 (fr) Regie dans une installation terminale privative en mode atm
EP1349400B1 (fr) Fourniture de services pour terminaux privés distants
EP1430648B1 (fr) Procede et dispositif de reception de contenus diffuses
WO2003090428A1 (fr) Méthode de transmission de messages de gestion dans un système de diffusion par reseau ip
WO2019052860A1 (fr) Procede de mise en liaison telephonique d'un terminal de communication a numero multiple
EP1461967A2 (fr) Methode de controle d'acces a des services specifiques par un diffuseur
EP0785693B1 (fr) Protocole d'acheminement local d'appels entrants du réseau téléphonique commuté dans un réseau cellulaire
EP1754360A1 (fr) Procede et module de mise a jour logicielle d'une passerelle entre un reseau operateur et un reseau local
WO2003039105A1 (fr) Procede, systeme et commutateur pour associer un serveur auxiliaire d'un reseau d'acheminement de contenus
FR2815800A1 (fr) Procede et systeme de communication de donnees
EP1872530B1 (fr) Procede de transfert d'un code d'information entre deux dispositifs de communication
EP3735001A1 (fr) Réseau de communication et procédé de gestion décentralisée de communications via le réseau de communication
WO2005081497A1 (fr) Procede de connexion d’un reseau domestique a un serveur distant
EP1536607A1 (fr) Système et procédé de partage et d'adaptation de données entre un terminal WAP et des terminaux non compatibles
EP1142293A1 (fr) Interactivite d'un dispositif radiotelephonique et d'un terminal recepteur avec un serveur de donnees

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP