WO2006027379A1 - Méthode de transmission de données entre un centre de diffusion et une unité multimédia - Google Patents

Méthode de transmission de données entre un centre de diffusion et une unité multimédia Download PDF

Info

Publication number
WO2006027379A1
WO2006027379A1 PCT/EP2005/054472 EP2005054472W WO2006027379A1 WO 2006027379 A1 WO2006027379 A1 WO 2006027379A1 EP 2005054472 W EP2005054472 W EP 2005054472W WO 2006027379 A1 WO2006027379 A1 WO 2006027379A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
multimedia unit
session key
decryption
security module
Prior art date
Application number
PCT/EP2005/054472
Other languages
English (en)
Inventor
André Kudelski
Nicolas Fischer
Christophe Nicolas
Original Assignee
Nagracard S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard S.A. filed Critical Nagracard S.A.
Publication of WO2006027379A1 publication Critical patent/WO2006027379A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Le but de la présente invention est de proposer une solution souple au risque que représente l'accès à une mémoire temporaire d'un circuit spécialisé de décryption/décompression pour un décodeur de télévision à péage. Ce but est atteint par une méthode de transmission de données entre un centre de diffusion et une unité multimédia, celle-ci comprenant au moins une clé unique et un module de sécurité disposant d'une clé de transport, cette méthode comprenant les étapes suivantes: - génération d'une clé de session par un centre de gestion, - transmission de la clé de session au centre de diffusion, - encryption de la clé de session par la clé unique de l'unité multimédia, - transmission d'un message encrypté par la clé de transport comprenant la clé de session encryptée à l'unité multimédia, - transmission du message au module de sécurité par l'unité multimédia, - décryption du message par la clé de transport du module de sécurité et transmission de la clé de session encryptée à l'unité multimédia, - décryption de la clé de session encryptée par la clé unique de l'unité multimédia, - création d'une liaison sécurisée par l'encryption et décryption, par la clé de session, des données échangées entre le centre de diffusion et l'unité multimédia.

Description

MÉTHODE DE TRANSMISSION DE DONNÉES ENTRE UN CENTRE DE DIFFUSION ET UNE UNITÉ MULTIMÉDIA
Domaine de l'invention
La présente invention concerne le domaine des transmissions de données sur Internet, en particulier de connexions à haut débit pour la visualisation de contenus vidéo.
Art antérieur
Comme cela est bien connu, il existe actuellement des systèmes permettant l'accès à des contenus télédiffusés tels que des événements de télévision à péage. De façon très succincte, ces systèmes fonctionnent au moyen d'une unité multimédia comportant un décompresseur MPEG. Le décompresseur MPEG reçoit le contenu et est en charge de le restituer sous forme analogique, en particulier par des signaux audio et vidéo.
Ces systèmes permettant également l'accès à des contenus de télévision par abonnement ou à péage se développent actuellement. Ces systèmes utilisent le réseau Internet et des lignes de type xDSL (Digital Subscriber Line) et en particulier ADSL (Asymmetric Digital Subscriber Line) pour fournir aux abonnés, les contenus télédiffusés.
Dans les systèmes de ce type, un contenu, qui peut être un canal de télévision, un événement tel qu'un film ou un match de sport en particulier, un fichier de musique ou d'autres contenus similaires, est émis sous forme de flux par un centre de diffusion. Les contenus sont transmis au moyen d'une liaison par satellite, terrestre ou par câble ou par une combinaison de ces différents moyens à un centre de retransmission qui est en charge de diffuser les données formant ce contenu à destination des unités multimédia concernées. Pour permettre cette diffusion, le centre de retransmission comprend un dispositif de routage qui est en charge du routage des informations à destination de l'unité multimédia à qui les informations sont destinées. Un tel dispositif de routage est connu sous l'acronyme DSLAM (Digital Subscriber Line Access Multiplexer).
Dans de tels systèmes actuels, les utilisateurs qui souhaitent avoir accès aux contenus proposés par un fournisseur de contenus doivent généralement s'abonner auprès de ce fournisseur. Dans ce cas, tous les contenus gérés par ce fournisseur sont accessibles à l'abonné. On considère en effet que l'identification d'un utilisateur par sa ligne téléphonique est suffisante pour lui donner les droits d'accès à ces contenus.
Ceci signifie que les contenus audio/vidéo sont transmis en clair entre le dispositif de routage (DSLAM) et un abonné. Cette situation a ouvert la voie à des abus tels que ceux connus sous l'appellation "Address spoofing". L'Address Spoofing, ou IP spoofing, consiste à se faire passer pour quelqu'un d'autre, en utilisant son adresse sur le réseau. On peut ainsi faire croire que la connexion ou la requête de transmission d'un contenu provient d'un compte d'utilisateur autorisé.
Une première solution à ce problème a été proposée dans le document WO2004/010698 qui consiste à encrypter d'une manière spécifique le contenu diffusé. Ce document traite de la personnalisation d'un contenu par des mots de contrôle spécifiques. Le média de transport n'étant pas affecté par les opérations de personnalisation.
Brève description de l'invention
Le but de la présente invention est de proposer une solution souple à ce risque afin d'empêcher que des contenus à accès conditionnels puissent être utilisés par une personne non autorisée. Ce but est atteint par une méthode de transmission de données entre un centre de diffusion et une unité multimédia, celle-ci comprenant au moins une clé unique et un module de sécurité disposant d'une clé de transport, cette méthode comprenant les étapes suivantes:
- génération d'une clé de session par un centre de gestion,
- transmission de la clé de session au centre de diffusion,
- encryption de la clé de session par la clé unique de l'unité multimédia,
- transmission d'un message encrypté par la clé de transport comprenant la clé de session encryptée à l'unité multimédia,
- transmission du message au module de sécurité par l'unité multimédia,
- décryption du message par la clé de transport du module de sécurité et transmission de la clé de session encryptée à l'unité multimédia,
- décryption de la clé de session encryptée par la clé unique de l'unité multimédia,
- création d'une liaison sécurisée par l'encryption et décryption, par la clé de session, des données échangées entre le centre de diffusion et l'unité multimédia.
Ainsi, de cette manière, les données transmises par le canal Internet ne peuvent être comprises que par l'utilisateur légitime. Si un autre utilisateur venait à détourner ces informations, cela ne lui servirait à rien car il ne peut les décrypter sans la clé unique de l'utilisateur légitime.
Le centre de diffusion peut prendre différentes formes. Selon un premier mode de réalisation, le centre est localisé dans un autre lieu géographique et géré par une autre entité que l'unité multimédia. Selon ce mode de réalisation, il s'agit généralement de l'unité placée dans un centre de commutation (DSLAM) ou directement le centre diffusant les divers contenus.
Selon un autre mode de réalisation, le centre de diffusion est local c'est- à-dire que l'un des appareils d'un utilisateur transmet un contenu à un autre appareil (home networking). Ainsi le canal de sécurité se fera entre ces deux dispositifs d'un même réseau local, le centre de diffusion étant un dispositif disposant du contenu que l'on souhaite afficher ou exploiter sur l'autre dispositif, l'unité multimédia.
La clé de transport est une clé propre au système de diffusion des messages entre un centre de gestion et un module de sécurité. Une telle clé peut être de type globale, c'est-à-dire identique dans un grand nombre de modules, ou de type spécifique c'est-à-dire unique pour un module de sécurité donné.
De façon bien connue de l'homme du métier, le module de sécurité peut être réalisé essentiellement selon quatre formes distinctes. L'une d'elles est une carte à microprocesseur, une carte à puce, ou plus généralement un module électronique (ayant une forme de clé, de badge,...). Un tel module est généralement amovible et connectable au décodeur. La forme avec contacts électriques est la plus utilisée, mais n'exclut pas une liaison sans contact par exemple de type ISO 14443.
Une deuxième forme connue est celle d'un boîtier de circuit intégré placé, généralement de façon définitive et inamovible dans le boîtier du décodeur. Une variante est constituée d'un circuit monté sur un socle ou connecteur tel qu'un connecteur de module SIM.
Dans une troisième forme, le module de sécurité est intégré dans un boîtier de circuit intégré ayant également une autre fonction, par exemple dans un module de désembrouillage du décodeur ou le microprocesseur du décodeur. Dans une quatrième forme de réalisation, le module de sécurité n'est pas réalisé sous forme matérielle, mais sa fonction est mise en œuvre sous forme uniquement logicielle. Etant donné que dans les quatre cas, bien que le niveau de sécurité diffère, la fonction est identique, on parlera de module de sécurité quelle que soit la manière de réaliser sa fonction ou la forme que peut prendre ce module.
De nombreuses unités multimédia utilisent un circuit monolithique pour le traitement du signal audio/vidéo, en particulier pour le décryption de ce flux et la décompression afin de fournir les canaux audio et vidéo sous forme analogique. Un tel circuit comporte des numéros d'identification et des clés spécifiques.
Selon un mode de réalisation, les opérations d'encryption et de décryption de la liaison sécurisée avec le centre de diffusion sont effectuées par ce circuit monolithique. La clé de session est alors chargée dans ce module. Dans ce cas de figure, il est possible d'encrypter la clé de session par une clé spécifique au module monolithique. Ainsi, le message transmis du centre de gestion à l'unité multimédia peut avoir les niveaux de sécurité suivants, étant entendu qu'un module de sécurité dispose d'au moins d'une clé globale de sécurité connue de tous les modules de sécurité et d'une clé unique :
- encryption de la clé de session Ki par la clé de transport Kt du module de sécurité, la clé, une fois décryptée par le module de sécurité est transmise au circuit monolithique en utilisant la couche de sécurité dite "Pairing" (voir EP1078524); message = (Ki)Kt
- encryption de la clé de session par la clé unique du circuit spécifique Kstb, puis par la clé de transport du module de sécurité dans le message EMM. A la réception, le module de sécurité décrypte le message EMM par la clé de transport et obtient la clé de session Ki grâce à la clé unique du circuit spécifique. Lors d'une phase d'initialisation, la clé unique du circuit spécifique est chargée dans le module de sécurité. Pour transmettre la clé de session au circuit spécifique, le module de sécurité va utiliser la clé de pairing Kp sécurisant tous les échanges entre le module de sécurité et le circuit spécifique (voir EP1078524): message = [ (Ki)Kstd ] Kt
- encryption de la clé de session par la clé unique du circuit monolithique, encryption par la clé de transport entre le centre de gestion et le module de sécurité (il est à noter que le centre de diffusion et le centre de gestion peuvent être deux entités séparées, l'un étant en charge de la diffusion à haut débit, l'autre gérant les droits d'accès aux contenus); message = [ (Ki)Kstd ] Kt
- encryption de la clé de session Ki par la clé unique du circuit monolithique Kstb, et encryption par la clé spécifique du module de sécurité pour le message transmis audit module de sécurité.
Brève description de la figure
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère à la figure annexée qui est donnée à titre d'exemple nullement limitatif, et qui illustre la création d'une liaison sécurisée entre le centre de diffusion et l'unité multimédia.
Description détaillée
L'unité multimédia STB est centré sur un circuit spécialisé CS regroupant la majorité des fonctions de traitement d'un flux audio/vidéo et de rediffusion vers des périphériques externes tels que lecteur MP3. Il comprend notamment une unité de décryption DS du contenu encrypté par des mots de contrôle CW, un décompresseur MPEG, une unité centrale CPU en charge de la gestion de l'ensemble et un module de décryption A des données de transport. Il existe une différence importante entre l'unité de décryption DS et le module d'encryption/décryption A. L'unité de décryption DS est appliquée sur des données de type MPEG c'est-à-dire sur les données filtrées sans la couche transport propre à un réseau IP. Cette unité est identique quelque soit la source des données, par la voie IP ou par une autre voie telle que par satellite ou par câble (voir entrée TS).
Le module d'encryption/décryption A quant à lui est spécifique à la liaison IP. Il agit sur la couche transport et sécurise les données dans les deux directions. Il est avantageusement de type symétrique tel que IDEA, TDES, Fox.
L'unité multimédia STB dispose de plus d'un interface IDE vers une unité de stockage de masse HD pour stocker les contenus dans le but d'une visualisation postérieure. Les données de et vers cette unité de stockage sont encryptées par une clé propre à cette unité multimédia afin d'empêcher la dissémination des contenus vers d'autres unités multimédia. Une telle clé peut être gérée de la même manière que la clé de session du module d'encryption/décryption. Chaque périphérique numérique tel qu'un port USB dispose d'une couche d'encryption/décryption assortie d'une clé de session qui est gérée par le centre de gestion de manière similaire à celle décrite pour le module d'encryption/décryption A. On effectue ainsi un appariement entre le centre de gestion et les données transitant par le port de sortie du circuit spécialisé CS.
Il en va de même pour l'interface USB où les données sont également sécurisées. Selon le type d'implémentation, cette couche de sécurisation des données peut être réalisée par le même module d'encryption/décryption A qui traite le flux transporté par IP.
Soit à l'intérieur de l'unité multimédia STB (comme représenté sur la figure) par un circuit dédicacé, soit par un module externe généralement sous la forme d'une carte à puce, les opérations de sécurité, la gestion des droits sont confiés à un module sécurité MS. Ce module comprend toute la personnalisation propre à un abonné, les droits liés à cet abonné, les clés spécifiques et globales gérées par un centre de gestion, voire un crédit. Les données provenant de la source DSL ou TS sont filtrés pour en extraire les messages destinés à ce module de sécurité MS. Le module de sécurité MS décrypte les messages qui lui sont adressés et transmet les informations nécessaires au bon fonctionnement de l'unité de décryption DS tels que les mots de contrôle CW. D'autres opérations de sécurité peuvent être exécutées comme par exemple la réception du message contenant la clé de session Ki destinée au module d'encryption/décryption A.
Il est à noter que le circuit monolithique CS dispose de clés spécifiques Kstbn pour les opérations de sécurité correspondant aux périphériques numériques associés.
Selon un exemple de réalisation, le centre de gestion, qui dans notre exemple, est indépendant du centre de diffusion mais peut être réunis dans un même ensemble, prépare un message de gestion EMM à destination du module de sécurité. Dans ce message est placé la clé de session Ki encryptée par la clé spécifique Kstb du circuit monolithique CS. Ainsi le message est formé de :
Figure imgf000010_0001
Ce message est de plus encrypté par la clé propre à ce type de message appelée clé de transport Kt. Cette clé peut être commune à un grand nombre de modules de sécurité MS ou être une clé spécifique à un module de sécurité.
L'unité multimédia STB est connectée par un modem à une ligne DSL. Elle crée donc avec le centre de diffusion un canal sécurisé dont la clé de session est décidée par le centre de gestion. Dans le centre de gestion, les données sont transmises à un module d'encryption A1 de même type que celui de l'unité multimédia.
Selon un mode de réalisation particulier, le flux IP transitant par la ligne DSL comprend au moins deux canaux logiques. Un premier canal logique est formé par le canal sécurisé par la clé de session Ki. Le second canal est non sécurisé et permet d'accéder à des services autres que ceux gérés par le centre de diffusion. Il est ainsi possible de bénéficier de contenus non sécurisés qui vont rester dans l'environnement PCL (PC léger) non sécurisé de l'unité multimédia.
Selon une variante de réalisation, l'unité multimédia peut recevoir et interpréter des messages dits IRD commandes. Ainsi, le message contenant la clé de session Ki est encrypté par la clé spécifique Kstb au circuit monolithique CS et formaté comme un message destiné uniquement à l'intention de l'unité multimédia. L'unité multimédia STB reçoit ce message et le transmet au circuit spécifique CS. Ce dernier décrypte le message grâce à sa clé spécifique Kstb et extrait la clé de session Ki. Cette dernière va être utilisée par le module d'encryption/décryption A dudit circuit spécifique.

Claims

Revendications
1. Méthode de transmission de données entre un centre de diffusion et une unité multimédia (STB), celle-ci comprenant au moins une clé unique (Kstb) et un module de sécurité (MS) disposant d'une clé de transport, cette méthode comprenant les étapes suivantes:
- génération d'une clé de session (Ki) par un centre de gestion,
- transmission de la clé de session (Ki) au centre de diffusion,
- encryption de la clé de session (Ki) par la clé unique (Kstb) de l'unité multimédia (STB),
- transmission d'un message (EMM) encrypté par la clé de transport comprenant la clé de session (Ki) encryptée à l'unité multimédia (STB),
- transmission du message (EMM) au module de sécurité (MS) par l'unité multimédia (STB),
- décryption du message (EMM) par la clé de transport du module de sécurité (MS) et transmission de la clé de session (Ki) encryptée à l'unité multimédia (STB),
- décryption de la clé de session (Ki) encryptée par la clé unique (Kstb) de l'unité multimédia (STB),
- création d'une liaison sécurisée par l'encryption et décryption, par la clé de session (Ki), des données échangées entre le centre de diffusion et l'unité multimédia (STB).
2. Méthode de transmission de données selon la revendication 1 , caractérisée en ce que la clé de transport est une clé commune à plusieurs modules de sécurité (CS).
3. Méthode de transmission de données selon la revendication 1 , caractérisée en ce que la clé de transport est une clé spécifique au module de sécurité (CS).
4. Méthode de transmission de données selon l'une des revendications précédentes, caractérisée en ce que le centre de diffusion et le centre de gestion forment une seule entité.
5. Méthode de transmission de données selon les revendications 1 à 3, caractérisée en ce que le centre de diffusion et le centre de gestion forment une deux entités distinctes disposant de moyens de communication entre eux.
6. Méthode de transmission de données selon l'une des revendications précédentes, caractérisée en ce que l'unité multimédia (STB) comprend des canaux de communications (USB, IDE) auxquels sur lesquels est appliqué une couche d'encryption/décryption utilisant le clé de session (Ki).
PCT/EP2005/054472 2004-09-10 2005-09-08 Méthode de transmission de données entre un centre de diffusion et une unité multimédia WO2006027379A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104391 2004-09-10
EP04104391.0 2004-09-10

Publications (1)

Publication Number Publication Date
WO2006027379A1 true WO2006027379A1 (fr) 2006-03-16

Family

ID=35262024

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/054472 WO2006027379A1 (fr) 2004-09-10 2005-09-08 Méthode de transmission de données entre un centre de diffusion et une unité multimédia

Country Status (4)

Country Link
US (1) US7433473B2 (fr)
AR (1) AR050388A1 (fr)
TW (1) TW200612751A (fr)
WO (1) WO2006027379A1 (fr)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7364496B2 (en) * 2006-03-03 2008-04-29 Inopla Inc. Polishing head for polishing semiconductor wafers
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8996732B2 (en) * 2008-05-27 2015-03-31 Valens Semiconductor Ltd. Methods and devices for CEC block termination
EP2227014B1 (fr) * 2009-03-02 2019-10-02 Irdeto B.V. Fourniture sécurisée de données secrètes d'un émetteur à un destinataire
EP2585960A1 (fr) * 2010-06-22 2013-05-01 SanDisk IL Ltd. Dispositif de stockage, dispositif hôte et procédé pour communiquer un mot de passe entre des premier et second dispositifs de stockage à l'aide d'un plan de chiffrement double
KR101788598B1 (ko) * 2010-09-01 2017-11-15 엘지전자 주식회사 이동 단말기 및 그의 정보보안 설정방법
US9756074B2 (en) * 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
CN109670347A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 解密装置、方法及片上系统
US11582023B2 (en) * 2021-06-14 2023-02-14 Bae Systems Information And Electronic Systems Integration Inc. Wideband featureless rateless chaotic waveform generation method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
WO1999048296A1 (fr) * 1998-03-16 1999-09-23 Intertrust Technologies Corporation Procedes et appareil de commande et de protection continues du contenu de supports
WO2000004718A1 (fr) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Procede et dispositif d'echange securise d'informations entre une pluralite d'appareils audiovisuels numeriques
US20010053226A1 (en) * 1995-04-03 2001-12-20 Akins Glendon L. Representing entitlments to service in a conditional access system
WO2002045336A1 (fr) * 2000-11-28 2002-06-06 Nagravision Sa Certification des transactions
WO2004008765A1 (fr) * 2002-07-11 2004-01-22 Koninklijke Philips Electronics N.V. Dispositif d'acces conditionnel a un flux de donnees

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
JPH10126750A (ja) * 1996-10-23 1998-05-15 Matsushita Electric Ind Co Ltd 番組情報放送システム、放送装置、及び受信端末装置
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6134662A (en) * 1998-06-26 2000-10-17 Vlsi Technology, Inc. Physical layer security manager for memory-mapped serial communications interface
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP2001357001A (ja) * 2000-06-12 2001-12-26 Pioneer Electronic Corp 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム並びに情報記録媒体
EP1182874A1 (fr) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Système de protection de contenu numérique
US7698723B2 (en) * 2000-12-28 2010-04-13 At&T Intellectual Property I, L.P. System and method for multimedia on demand services
US20040236953A1 (en) * 2001-05-15 2004-11-25 Olivier Merenne Method and device for transmitting an electronic message
WO2003007570A1 (fr) * 2001-07-10 2003-01-23 Research In Motion Limited Systeme et procede de mise en memoire cash de cles de messages proteges
CN100409611C (zh) * 2001-10-19 2008-08-06 日本先锋公司 电子设备控制系统和方法、以及电子设备和控制器
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
JP2004078514A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US20010053226A1 (en) * 1995-04-03 2001-12-20 Akins Glendon L. Representing entitlments to service in a conditional access system
WO1999048296A1 (fr) * 1998-03-16 1999-09-23 Intertrust Technologies Corporation Procedes et appareil de commande et de protection continues du contenu de supports
WO2000004718A1 (fr) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Procede et dispositif d'echange securise d'informations entre une pluralite d'appareils audiovisuels numeriques
WO2002045336A1 (fr) * 2000-11-28 2002-06-06 Nagravision Sa Certification des transactions
WO2004008765A1 (fr) * 2002-07-11 2004-01-22 Koninklijke Philips Electronics N.V. Dispositif d'acces conditionnel a un flux de donnees

Also Published As

Publication number Publication date
TW200612751A (en) 2006-04-16
US20060056632A1 (en) 2006-03-16
AR050388A1 (es) 2006-10-18
US7433473B2 (en) 2008-10-07

Similar Documents

Publication Publication Date Title
WO2006027379A1 (fr) Méthode de transmission de données entre un centre de diffusion et une unité multimédia
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1867096B1 (fr) Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
FR2799075A1 (fr) Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie
OA12034A (fr) Mécanisme d'appariement entre un récepteur et un module de sécurité.
FR2730372A1 (fr) Procede de television payante
EP3022940B1 (fr) Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode
EP1353511B1 (fr) Procédé de gestion de droits d'accès à des services de télévision
CA2442534C (fr) Systeme et procede de transmission d'informations chiffrees a cle chiffree
EP1537738A1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
EP1705915A1 (fr) Procédé de gestion de l'accès à des données à accès conditionnel pour un zapping rapide
EP1552694B1 (fr) Systeme de dechiffrement de donnees a acces conditionnel
EP1595399B1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
FR2957737A1 (fr) Procede et systeme de diffusion securisee d'un flux de donnees numeriques
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
WO2008055928A1 (fr) Module de contrôle d'accès et de décryption pour unité hôte
EP1461967A2 (fr) Methode de controle d'acces a des services specifiques par un diffuseur
EP2297954B1 (fr) Mise a jour de droits d'acces a un contenu audiovisuel protege
EP1633143A1 (fr) Procédé de gestion des conditions d'accès à un flux vidéo par un routeur / DSLAM, et routeur pour la mise en oeuvre de ce procédé
EP1633144A1 (fr) Procédé de gestion des conditions d accès à un flux vidéo par un routeur / DSLAM
WO2004056109A1 (fr) Procede de distribution de donnees et/ou services embrouilles.
EP1590960A2 (fr) M thode de stockage et de transmission d'informations g n r es par un module de s curit
EP1492346A1 (fr) Système de traitement simultané de données d'au moins deux services de télévision à péage
EP1205070A1 (fr) Procede et dispositif de restitution d'un signal de television numerique
FR2828047A1 (fr) Systeme numerique multimedia comportant un appareil hote relie a des modules d'application et appareil hote pour un tel systeme

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase