WO2006027379A1 - Méthode de transmission de données entre un centre de diffusion et une unité multimédia - Google Patents

Méthode de transmission de données entre un centre de diffusion et une unité multimédia Download PDF

Info

Publication number
WO2006027379A1
WO2006027379A1 PCT/EP2005/054472 EP2005054472W WO2006027379A1 WO 2006027379 A1 WO2006027379 A1 WO 2006027379A1 EP 2005054472 W EP2005054472 W EP 2005054472W WO 2006027379 A1 WO2006027379 A1 WO 2006027379A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
multimedia unit
session key
decryption
security module
Prior art date
Application number
PCT/EP2005/054472
Other languages
English (en)
Inventor
André Kudelski
Nicolas Fischer
Christophe Nicolas
Original Assignee
Nagracard S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard S.A. filed Critical Nagracard S.A.
Publication of WO2006027379A1 publication Critical patent/WO2006027379A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication

Definitions

  • the present invention relates to the field of data transmission over the Internet, in particular broadband connections for viewing video content.
  • These systems also allow access to subscription or pay-TV content are currently developing. These systems use the Internet network and xDSL lines (Digital Subscriber Line) and in particular ADSL (Asymmetric Digital Subscriber Line) to provide subscribers, the broadcast content.
  • xDSL lines Digital Subscriber Line
  • ADSL Asymmetric Digital Subscriber Line
  • content which may be a television channel
  • an event such as a movie or a particular sports match, a music file or other similar content
  • the contents are transmitted by means of a satellite, terrestrial or cable link or by a combination of these various means to a retransmission center which is in charge of broadcasting the data forming this content to the multimedia units concerned.
  • the retransmission center includes a routing device that is in charge of routing information to the multimedia unit to which the information is intended.
  • DSLAM Digital Subscriber Line Access Multiplexer
  • the object of the present invention is to propose a flexible solution to this risk in order to prevent conditional access contents from being used by an unauthorized person.
  • This goal is achieved by a method of data transmission between a broadcast center and a multimedia unit, the latter comprising at least one unique key and a security module having a transport key, this method comprising the following steps:
  • the data transmitted by the Internet channel can only be understood by the legitimate user. If another user were to divert this information, it would be useless because he can not decrypt without the unique key of the legitimate user.
  • the dissemination center can take different forms. According to a first embodiment, the center is located in another geographical location and managed by a different entity than the multimedia unit. According to this embodiment, it is generally the unit placed in a switching center (DSLAM) or directly the center distributing the various contents.
  • DSLAM switching center
  • the broadcast center is local, that is to say that one of the devices of a user transmits content to another device (home networking).
  • the security channel will be between these two devices of the same local network, the broadcast center is a device with the content that you want to display or operate on the other device, the multimedia unit.
  • the transport key is a specific key to the system for broadcasting messages between a management center and a security module.
  • a key can be of the global type, that is to say identical in a large number of modules, or of specific type that is to say, unique for a given security module.
  • the security module can be made essentially in four distinct forms.
  • One of them is a microprocessor card, a smart card, or more generally an electronic module (having a shape of key, badge, ).
  • Such a module is generally removable and connectable to the decoder.
  • the form with electrical contacts is the most used, but does not exclude a contactless connection, for example type ISO 14443.
  • a second known form is that of an integrated circuit package placed, generally definitively and irremovably in the housing of the decoder.
  • a variant consists of a circuit mounted on a base or connector such as a SIM module connector.
  • the security module is integrated in an integrated circuit package also having another function, for example in a descrambling module of the decoder or the microprocessor of the decoder.
  • the security module is not implemented in hardware form, but its function is implemented in software-only form. Since in all four cases, although the security level differs, the function is identical, we will talk about security module regardless of how to perform its function or the form that can take this module.
  • Many multimedia units use a monolithic circuit for processing the audio / video signal, particularly for decrypting this stream and decompressing to provide the audio and video channels in analog form.
  • a circuit has identification numbers and specific keys.
  • the encryption and decryption operations of the secure link with the broadcast center are performed by this monolithic circuit.
  • the session key is then loaded into this module.
  • the message transmitted from the management center to the multimedia unit may have the following security levels, it being understood that a security module has at least one global security key known to all the security modules and a unique key:
  • the STB multimedia unit is centered on a specialized circuit CS grouping the majority of the functions of processing an audio / video stream and replay to external devices such as MP3 player. It comprises in particular a decryption unit DS of the content encrypted by CW control words, an MPEG decompressor, a CPU in charge of the management of the set and a decryption module A of transport data. There is a significant difference between the DS decryption unit and the module encryption / decryption A.
  • the decryption unit DS is applied to MPEG type data that is to say on the filtered data without the transport layer specific to an IP network. This unit is identical regardless of the source of the data, by IP or by another channel such as satellite or cable (see TS entry).
  • the encryption / decryption module A is specific to the IP link. It acts on the transport layer and secures data in both directions. It is advantageously symmetrical type such as IDEA, TDES, Fox.
  • the multimedia unit STB has more than one IDE interface to an HD mass storage unit for storing contents for the purpose of posterior viewing.
  • the data to and from this storage unit is encrypted by a key specific to this multimedia unit in order to prevent the dissemination of the contents to other multimedia units.
  • a key can be managed in the same way as the session key of the encryption / decryption module.
  • Each digital device such as a USB port has an encryption / decryption layer with a session key that is managed by the management center in a manner similar to that described for the encryption / decryption module A. This makes a pairing between the management center and the data passing through the output port of the specialized circuit CS.
  • this data security layer can be realized by the same encryption / decryption module A which processes the stream transported by IP.
  • the security operations, the management rights are assigned to an MS security module.
  • This module includes all the personalization of a subscriber, the rights related to this subscriber, the specific and global keys managed by a management center, or even a credit.
  • the data from the DSL or TS source is filtered to extract the messages for this security module MS.
  • the security module MS decrypts the messages addressed to it and transmits the information necessary for the proper functioning of the decryption unit DS such as the control words CW.
  • Other security operations may be executed, for example the reception of the message containing the session key Ki intended for the encryption / decryption module A.
  • the monolithic circuit CS has specific keys Kstb n for the security operations corresponding to the associated digital peripherals.
  • the management center which in our example is independent of the broadcast center but can be combined in one set, prepares an EMM management message to the security module.
  • this message is placed the session key Ki encrypted by the specific key Kstb of the monolithic circuit CS. So the message is made of:
  • This message is also encrypted by the key specific to this type of message called Kt transport key.
  • Kt transport key This key can be common to a large number of MS security modules or be a specific key to a security module.
  • the multimedia unit STB is connected by a modem to a DSL line. It therefore creates with the broadcast center a secure channel whose session key is decided by the management center. In the center of management, the data is transmitted to an encryption module A 1 of the same type as that of the multimedia unit.
  • the IP flow transiting the DSL line comprises at least two logical channels.
  • a first logical channel is formed by the secure channel by the session key Ki.
  • the second channel is unsecured and provides access to services other than those managed by the broadcast center. It is thus possible to benefit from insecure content that will remain in the unsecured PCL (light PC) environment of the multimedia unit.
  • the multimedia unit can receive and interpret messages called IRD commands.
  • the message containing the session key Ki is encrypted by the specific key Kstb to the monolithic circuit CS and formatted as a message intended solely for the multimedia unit.
  • the multimedia unit STB receives this message and transmits it to the specific circuit CS.
  • the latter decrypts the message with its specific key Kstb and extracts the session key Ki.
  • the latter will be used by the encryption / decryption module A of said specific circuit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Le but de la présente invention est de proposer une solution souple au risque que représente l'accès à une mémoire temporaire d'un circuit spécialisé de décryption/décompression pour un décodeur de télévision à péage. Ce but est atteint par une méthode de transmission de données entre un centre de diffusion et une unité multimédia, celle-ci comprenant au moins une clé unique et un module de sécurité disposant d'une clé de transport, cette méthode comprenant les étapes suivantes: - génération d'une clé de session par un centre de gestion, - transmission de la clé de session au centre de diffusion, - encryption de la clé de session par la clé unique de l'unité multimédia, - transmission d'un message encrypté par la clé de transport comprenant la clé de session encryptée à l'unité multimédia, - transmission du message au module de sécurité par l'unité multimédia, - décryption du message par la clé de transport du module de sécurité et transmission de la clé de session encryptée à l'unité multimédia, - décryption de la clé de session encryptée par la clé unique de l'unité multimédia, - création d'une liaison sécurisée par l'encryption et décryption, par la clé de session, des données échangées entre le centre de diffusion et l'unité multimédia.

Description

MÉTHODE DE TRANSMISSION DE DONNÉES ENTRE UN CENTRE DE DIFFUSION ET UNE UNITÉ MULTIMÉDIA
Domaine de l'invention
La présente invention concerne le domaine des transmissions de données sur Internet, en particulier de connexions à haut débit pour la visualisation de contenus vidéo.
Art antérieur
Comme cela est bien connu, il existe actuellement des systèmes permettant l'accès à des contenus télédiffusés tels que des événements de télévision à péage. De façon très succincte, ces systèmes fonctionnent au moyen d'une unité multimédia comportant un décompresseur MPEG. Le décompresseur MPEG reçoit le contenu et est en charge de le restituer sous forme analogique, en particulier par des signaux audio et vidéo.
Ces systèmes permettant également l'accès à des contenus de télévision par abonnement ou à péage se développent actuellement. Ces systèmes utilisent le réseau Internet et des lignes de type xDSL (Digital Subscriber Line) et en particulier ADSL (Asymmetric Digital Subscriber Line) pour fournir aux abonnés, les contenus télédiffusés.
Dans les systèmes de ce type, un contenu, qui peut être un canal de télévision, un événement tel qu'un film ou un match de sport en particulier, un fichier de musique ou d'autres contenus similaires, est émis sous forme de flux par un centre de diffusion. Les contenus sont transmis au moyen d'une liaison par satellite, terrestre ou par câble ou par une combinaison de ces différents moyens à un centre de retransmission qui est en charge de diffuser les données formant ce contenu à destination des unités multimédia concernées. Pour permettre cette diffusion, le centre de retransmission comprend un dispositif de routage qui est en charge du routage des informations à destination de l'unité multimédia à qui les informations sont destinées. Un tel dispositif de routage est connu sous l'acronyme DSLAM (Digital Subscriber Line Access Multiplexer).
Dans de tels systèmes actuels, les utilisateurs qui souhaitent avoir accès aux contenus proposés par un fournisseur de contenus doivent généralement s'abonner auprès de ce fournisseur. Dans ce cas, tous les contenus gérés par ce fournisseur sont accessibles à l'abonné. On considère en effet que l'identification d'un utilisateur par sa ligne téléphonique est suffisante pour lui donner les droits d'accès à ces contenus.
Ceci signifie que les contenus audio/vidéo sont transmis en clair entre le dispositif de routage (DSLAM) et un abonné. Cette situation a ouvert la voie à des abus tels que ceux connus sous l'appellation "Address spoofing". L'Address Spoofing, ou IP spoofing, consiste à se faire passer pour quelqu'un d'autre, en utilisant son adresse sur le réseau. On peut ainsi faire croire que la connexion ou la requête de transmission d'un contenu provient d'un compte d'utilisateur autorisé.
Une première solution à ce problème a été proposée dans le document WO2004/010698 qui consiste à encrypter d'une manière spécifique le contenu diffusé. Ce document traite de la personnalisation d'un contenu par des mots de contrôle spécifiques. Le média de transport n'étant pas affecté par les opérations de personnalisation.
Brève description de l'invention
Le but de la présente invention est de proposer une solution souple à ce risque afin d'empêcher que des contenus à accès conditionnels puissent être utilisés par une personne non autorisée. Ce but est atteint par une méthode de transmission de données entre un centre de diffusion et une unité multimédia, celle-ci comprenant au moins une clé unique et un module de sécurité disposant d'une clé de transport, cette méthode comprenant les étapes suivantes:
- génération d'une clé de session par un centre de gestion,
- transmission de la clé de session au centre de diffusion,
- encryption de la clé de session par la clé unique de l'unité multimédia,
- transmission d'un message encrypté par la clé de transport comprenant la clé de session encryptée à l'unité multimédia,
- transmission du message au module de sécurité par l'unité multimédia,
- décryption du message par la clé de transport du module de sécurité et transmission de la clé de session encryptée à l'unité multimédia,
- décryption de la clé de session encryptée par la clé unique de l'unité multimédia,
- création d'une liaison sécurisée par l'encryption et décryption, par la clé de session, des données échangées entre le centre de diffusion et l'unité multimédia.
Ainsi, de cette manière, les données transmises par le canal Internet ne peuvent être comprises que par l'utilisateur légitime. Si un autre utilisateur venait à détourner ces informations, cela ne lui servirait à rien car il ne peut les décrypter sans la clé unique de l'utilisateur légitime.
Le centre de diffusion peut prendre différentes formes. Selon un premier mode de réalisation, le centre est localisé dans un autre lieu géographique et géré par une autre entité que l'unité multimédia. Selon ce mode de réalisation, il s'agit généralement de l'unité placée dans un centre de commutation (DSLAM) ou directement le centre diffusant les divers contenus.
Selon un autre mode de réalisation, le centre de diffusion est local c'est- à-dire que l'un des appareils d'un utilisateur transmet un contenu à un autre appareil (home networking). Ainsi le canal de sécurité se fera entre ces deux dispositifs d'un même réseau local, le centre de diffusion étant un dispositif disposant du contenu que l'on souhaite afficher ou exploiter sur l'autre dispositif, l'unité multimédia.
La clé de transport est une clé propre au système de diffusion des messages entre un centre de gestion et un module de sécurité. Une telle clé peut être de type globale, c'est-à-dire identique dans un grand nombre de modules, ou de type spécifique c'est-à-dire unique pour un module de sécurité donné.
De façon bien connue de l'homme du métier, le module de sécurité peut être réalisé essentiellement selon quatre formes distinctes. L'une d'elles est une carte à microprocesseur, une carte à puce, ou plus généralement un module électronique (ayant une forme de clé, de badge,...). Un tel module est généralement amovible et connectable au décodeur. La forme avec contacts électriques est la plus utilisée, mais n'exclut pas une liaison sans contact par exemple de type ISO 14443.
Une deuxième forme connue est celle d'un boîtier de circuit intégré placé, généralement de façon définitive et inamovible dans le boîtier du décodeur. Une variante est constituée d'un circuit monté sur un socle ou connecteur tel qu'un connecteur de module SIM.
Dans une troisième forme, le module de sécurité est intégré dans un boîtier de circuit intégré ayant également une autre fonction, par exemple dans un module de désembrouillage du décodeur ou le microprocesseur du décodeur. Dans une quatrième forme de réalisation, le module de sécurité n'est pas réalisé sous forme matérielle, mais sa fonction est mise en œuvre sous forme uniquement logicielle. Etant donné que dans les quatre cas, bien que le niveau de sécurité diffère, la fonction est identique, on parlera de module de sécurité quelle que soit la manière de réaliser sa fonction ou la forme que peut prendre ce module.
De nombreuses unités multimédia utilisent un circuit monolithique pour le traitement du signal audio/vidéo, en particulier pour le décryption de ce flux et la décompression afin de fournir les canaux audio et vidéo sous forme analogique. Un tel circuit comporte des numéros d'identification et des clés spécifiques.
Selon un mode de réalisation, les opérations d'encryption et de décryption de la liaison sécurisée avec le centre de diffusion sont effectuées par ce circuit monolithique. La clé de session est alors chargée dans ce module. Dans ce cas de figure, il est possible d'encrypter la clé de session par une clé spécifique au module monolithique. Ainsi, le message transmis du centre de gestion à l'unité multimédia peut avoir les niveaux de sécurité suivants, étant entendu qu'un module de sécurité dispose d'au moins d'une clé globale de sécurité connue de tous les modules de sécurité et d'une clé unique :
- encryption de la clé de session Ki par la clé de transport Kt du module de sécurité, la clé, une fois décryptée par le module de sécurité est transmise au circuit monolithique en utilisant la couche de sécurité dite "Pairing" (voir EP1078524); message = (Ki)Kt
- encryption de la clé de session par la clé unique du circuit spécifique Kstb, puis par la clé de transport du module de sécurité dans le message EMM. A la réception, le module de sécurité décrypte le message EMM par la clé de transport et obtient la clé de session Ki grâce à la clé unique du circuit spécifique. Lors d'une phase d'initialisation, la clé unique du circuit spécifique est chargée dans le module de sécurité. Pour transmettre la clé de session au circuit spécifique, le module de sécurité va utiliser la clé de pairing Kp sécurisant tous les échanges entre le module de sécurité et le circuit spécifique (voir EP1078524): message = [ (Ki)Kstd ] Kt
- encryption de la clé de session par la clé unique du circuit monolithique, encryption par la clé de transport entre le centre de gestion et le module de sécurité (il est à noter que le centre de diffusion et le centre de gestion peuvent être deux entités séparées, l'un étant en charge de la diffusion à haut débit, l'autre gérant les droits d'accès aux contenus); message = [ (Ki)Kstd ] Kt
- encryption de la clé de session Ki par la clé unique du circuit monolithique Kstb, et encryption par la clé spécifique du module de sécurité pour le message transmis audit module de sécurité.
Brève description de la figure
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère à la figure annexée qui est donnée à titre d'exemple nullement limitatif, et qui illustre la création d'une liaison sécurisée entre le centre de diffusion et l'unité multimédia.
Description détaillée
L'unité multimédia STB est centré sur un circuit spécialisé CS regroupant la majorité des fonctions de traitement d'un flux audio/vidéo et de rediffusion vers des périphériques externes tels que lecteur MP3. Il comprend notamment une unité de décryption DS du contenu encrypté par des mots de contrôle CW, un décompresseur MPEG, une unité centrale CPU en charge de la gestion de l'ensemble et un module de décryption A des données de transport. Il existe une différence importante entre l'unité de décryption DS et le module d'encryption/décryption A. L'unité de décryption DS est appliquée sur des données de type MPEG c'est-à-dire sur les données filtrées sans la couche transport propre à un réseau IP. Cette unité est identique quelque soit la source des données, par la voie IP ou par une autre voie telle que par satellite ou par câble (voir entrée TS).
Le module d'encryption/décryption A quant à lui est spécifique à la liaison IP. Il agit sur la couche transport et sécurise les données dans les deux directions. Il est avantageusement de type symétrique tel que IDEA, TDES, Fox.
L'unité multimédia STB dispose de plus d'un interface IDE vers une unité de stockage de masse HD pour stocker les contenus dans le but d'une visualisation postérieure. Les données de et vers cette unité de stockage sont encryptées par une clé propre à cette unité multimédia afin d'empêcher la dissémination des contenus vers d'autres unités multimédia. Une telle clé peut être gérée de la même manière que la clé de session du module d'encryption/décryption. Chaque périphérique numérique tel qu'un port USB dispose d'une couche d'encryption/décryption assortie d'une clé de session qui est gérée par le centre de gestion de manière similaire à celle décrite pour le module d'encryption/décryption A. On effectue ainsi un appariement entre le centre de gestion et les données transitant par le port de sortie du circuit spécialisé CS.
Il en va de même pour l'interface USB où les données sont également sécurisées. Selon le type d'implémentation, cette couche de sécurisation des données peut être réalisée par le même module d'encryption/décryption A qui traite le flux transporté par IP.
Soit à l'intérieur de l'unité multimédia STB (comme représenté sur la figure) par un circuit dédicacé, soit par un module externe généralement sous la forme d'une carte à puce, les opérations de sécurité, la gestion des droits sont confiés à un module sécurité MS. Ce module comprend toute la personnalisation propre à un abonné, les droits liés à cet abonné, les clés spécifiques et globales gérées par un centre de gestion, voire un crédit. Les données provenant de la source DSL ou TS sont filtrés pour en extraire les messages destinés à ce module de sécurité MS. Le module de sécurité MS décrypte les messages qui lui sont adressés et transmet les informations nécessaires au bon fonctionnement de l'unité de décryption DS tels que les mots de contrôle CW. D'autres opérations de sécurité peuvent être exécutées comme par exemple la réception du message contenant la clé de session Ki destinée au module d'encryption/décryption A.
Il est à noter que le circuit monolithique CS dispose de clés spécifiques Kstbn pour les opérations de sécurité correspondant aux périphériques numériques associés.
Selon un exemple de réalisation, le centre de gestion, qui dans notre exemple, est indépendant du centre de diffusion mais peut être réunis dans un même ensemble, prépare un message de gestion EMM à destination du module de sécurité. Dans ce message est placé la clé de session Ki encryptée par la clé spécifique Kstb du circuit monolithique CS. Ainsi le message est formé de :
Figure imgf000010_0001
Ce message est de plus encrypté par la clé propre à ce type de message appelée clé de transport Kt. Cette clé peut être commune à un grand nombre de modules de sécurité MS ou être une clé spécifique à un module de sécurité.
L'unité multimédia STB est connectée par un modem à une ligne DSL. Elle crée donc avec le centre de diffusion un canal sécurisé dont la clé de session est décidée par le centre de gestion. Dans le centre de gestion, les données sont transmises à un module d'encryption A1 de même type que celui de l'unité multimédia.
Selon un mode de réalisation particulier, le flux IP transitant par la ligne DSL comprend au moins deux canaux logiques. Un premier canal logique est formé par le canal sécurisé par la clé de session Ki. Le second canal est non sécurisé et permet d'accéder à des services autres que ceux gérés par le centre de diffusion. Il est ainsi possible de bénéficier de contenus non sécurisés qui vont rester dans l'environnement PCL (PC léger) non sécurisé de l'unité multimédia.
Selon une variante de réalisation, l'unité multimédia peut recevoir et interpréter des messages dits IRD commandes. Ainsi, le message contenant la clé de session Ki est encrypté par la clé spécifique Kstb au circuit monolithique CS et formaté comme un message destiné uniquement à l'intention de l'unité multimédia. L'unité multimédia STB reçoit ce message et le transmet au circuit spécifique CS. Ce dernier décrypte le message grâce à sa clé spécifique Kstb et extrait la clé de session Ki. Cette dernière va être utilisée par le module d'encryption/décryption A dudit circuit spécifique.

Claims

Revendications
1. Méthode de transmission de données entre un centre de diffusion et une unité multimédia (STB), celle-ci comprenant au moins une clé unique (Kstb) et un module de sécurité (MS) disposant d'une clé de transport, cette méthode comprenant les étapes suivantes:
- génération d'une clé de session (Ki) par un centre de gestion,
- transmission de la clé de session (Ki) au centre de diffusion,
- encryption de la clé de session (Ki) par la clé unique (Kstb) de l'unité multimédia (STB),
- transmission d'un message (EMM) encrypté par la clé de transport comprenant la clé de session (Ki) encryptée à l'unité multimédia (STB),
- transmission du message (EMM) au module de sécurité (MS) par l'unité multimédia (STB),
- décryption du message (EMM) par la clé de transport du module de sécurité (MS) et transmission de la clé de session (Ki) encryptée à l'unité multimédia (STB),
- décryption de la clé de session (Ki) encryptée par la clé unique (Kstb) de l'unité multimédia (STB),
- création d'une liaison sécurisée par l'encryption et décryption, par la clé de session (Ki), des données échangées entre le centre de diffusion et l'unité multimédia (STB).
2. Méthode de transmission de données selon la revendication 1 , caractérisée en ce que la clé de transport est une clé commune à plusieurs modules de sécurité (CS).
3. Méthode de transmission de données selon la revendication 1 , caractérisée en ce que la clé de transport est une clé spécifique au module de sécurité (CS).
4. Méthode de transmission de données selon l'une des revendications précédentes, caractérisée en ce que le centre de diffusion et le centre de gestion forment une seule entité.
5. Méthode de transmission de données selon les revendications 1 à 3, caractérisée en ce que le centre de diffusion et le centre de gestion forment une deux entités distinctes disposant de moyens de communication entre eux.
6. Méthode de transmission de données selon l'une des revendications précédentes, caractérisée en ce que l'unité multimédia (STB) comprend des canaux de communications (USB, IDE) auxquels sur lesquels est appliqué une couche d'encryption/décryption utilisant le clé de session (Ki).
PCT/EP2005/054472 2004-09-10 2005-09-08 Méthode de transmission de données entre un centre de diffusion et une unité multimédia WO2006027379A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104391 2004-09-10
EP04104391.0 2004-09-10

Publications (1)

Publication Number Publication Date
WO2006027379A1 true WO2006027379A1 (fr) 2006-03-16

Family

ID=35262024

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/054472 WO2006027379A1 (fr) 2004-09-10 2005-09-08 Méthode de transmission de données entre un centre de diffusion et une unité multimédia

Country Status (4)

Country Link
US (1) US7433473B2 (fr)
AR (1) AR050388A1 (fr)
TW (1) TW200612751A (fr)
WO (1) WO2006027379A1 (fr)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7364496B2 (en) * 2006-03-03 2008-04-29 Inopla Inc. Polishing head for polishing semiconductor wafers
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US7979591B2 (en) * 2008-05-27 2011-07-12 Eyran Lida Network views for a multi display network supporting CEC
EP2227014B1 (fr) * 2009-03-02 2019-10-02 Irdeto B.V. Fourniture sécurisée de données secrètes d'un émetteur à un destinataire
WO2011161494A1 (fr) * 2010-06-22 2011-12-29 Sandisk Il Ltd. Dispositif de stockage, dispositif hôte et procédé pour communiquer un mot de passe entre des premier et second dispositifs de stockage à l'aide d'un plan de chiffrement double
KR101788598B1 (ko) * 2010-09-01 2017-11-15 엘지전자 주식회사 이동 단말기 및 그의 정보보안 설정방법
US9756074B2 (en) * 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
CN109670347A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 解密装置、方法及片上系统
US11582023B2 (en) * 2021-06-14 2023-02-14 Bae Systems Information And Electronic Systems Integration Inc. Wideband featureless rateless chaotic waveform generation method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
WO1999048296A1 (fr) * 1998-03-16 1999-09-23 Intertrust Technologies Corporation Procedes et appareil de commande et de protection continues du contenu de supports
WO2000004718A1 (fr) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Procede et dispositif d'echange securise d'informations entre une pluralite d'appareils audiovisuels numeriques
US20010053226A1 (en) * 1995-04-03 2001-12-20 Akins Glendon L. Representing entitlments to service in a conditional access system
WO2002045336A1 (fr) * 2000-11-28 2002-06-06 Nagravision Sa Certification des transactions
WO2004008765A1 (fr) * 2002-07-11 2004-01-22 Koninklijke Philips Electronics N.V. Dispositif d'acces conditionnel a un flux de donnees

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
JPH10126750A (ja) * 1996-10-23 1998-05-15 Matsushita Electric Ind Co Ltd 番組情報放送システム、放送装置、及び受信端末装置
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6134662A (en) * 1998-06-26 2000-10-17 Vlsi Technology, Inc. Physical layer security manager for memory-mapped serial communications interface
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP2001357001A (ja) * 2000-06-12 2001-12-26 Pioneer Electronic Corp 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム並びに情報記録媒体
EP1182874A1 (fr) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Système de protection de contenu numérique
US7698723B2 (en) * 2000-12-28 2010-04-13 At&T Intellectual Property I, L.P. System and method for multimedia on demand services
EP1423958A2 (fr) * 2001-05-15 2004-06-02 Veridis Procede et dispositif de transmission d'un message electronique
BRPI0211093B1 (pt) * 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
EP1437856B1 (fr) * 2001-10-19 2011-01-19 Pioneer Corporation Systeme et procédé de commande de dispositif électronique, et appareil de commande
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
JP2004078514A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US20010053226A1 (en) * 1995-04-03 2001-12-20 Akins Glendon L. Representing entitlments to service in a conditional access system
WO1999048296A1 (fr) * 1998-03-16 1999-09-23 Intertrust Technologies Corporation Procedes et appareil de commande et de protection continues du contenu de supports
WO2000004718A1 (fr) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Procede et dispositif d'echange securise d'informations entre une pluralite d'appareils audiovisuels numeriques
WO2002045336A1 (fr) * 2000-11-28 2002-06-06 Nagravision Sa Certification des transactions
WO2004008765A1 (fr) * 2002-07-11 2004-01-22 Koninklijke Philips Electronics N.V. Dispositif d'acces conditionnel a un flux de donnees

Also Published As

Publication number Publication date
US7433473B2 (en) 2008-10-07
TW200612751A (en) 2006-04-16
US20060056632A1 (en) 2006-03-16
AR050388A1 (es) 2006-10-18

Similar Documents

Publication Publication Date Title
WO2006027379A1 (fr) Méthode de transmission de données entre un centre de diffusion et une unité multimédia
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1867096B1 (fr) Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
FR2799075A1 (fr) Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie
OA12034A (fr) Mécanisme d'appariement entre un récepteur et un module de sécurité.
EP3022940B1 (fr) Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode
CA2442534C (fr) Systeme et procede de transmission d'informations chiffrees a cle chiffree
EP1353511A2 (fr) Procédé de gestion de droits d'accès à des services de télévision
EP1537738A1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
EP1705915A1 (fr) Procédé de gestion de l'accès à des données à accès conditionnel pour un zapping rapide
EP1552694B1 (fr) Systeme de dechiffrement de donnees a acces conditionnel
EP1595399B1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
FR2957737A1 (fr) Procede et systeme de diffusion securisee d'un flux de donnees numeriques
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1461967B1 (fr) Methode de controle d'acces a des services specifiques par un diffuseur
WO2008055928A1 (fr) Module de contrôle d'accès et de décryption pour unité hôte
EP2297954B1 (fr) Mise a jour de droits d'acces a un contenu audiovisuel protege
EP1633143A1 (fr) Procédé de gestion des conditions d'accès à un flux vidéo par un routeur / DSLAM, et routeur pour la mise en oeuvre de ce procédé
EP1633144A1 (fr) Procédé de gestion des conditions d accès à un flux vidéo par un routeur / DSLAM
WO2004056109A1 (fr) Procede de distribution de donnees et/ou services embrouilles.
EP1590960A2 (fr) M thode de stockage et de transmission d'informations g n r es par un module de s curit
EP1492346A1 (fr) Système de traitement simultané de données d'au moins deux services de télévision à péage
EP1205070A1 (fr) Procede et dispositif de restitution d'un signal de television numerique
FR2828047A1 (fr) Systeme numerique multimedia comportant un appareil hote relie a des modules d'application et appareil hote pour un tel systeme

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase