WO2007017499A1 - Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur - Google Patents

Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur Download PDF

Info

Publication number
WO2007017499A1
WO2007017499A1 PCT/EP2006/065132 EP2006065132W WO2007017499A1 WO 2007017499 A1 WO2007017499 A1 WO 2007017499A1 EP 2006065132 W EP2006065132 W EP 2006065132W WO 2007017499 A1 WO2007017499 A1 WO 2007017499A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
control
identifier
control message
ecm
Prior art date
Application number
PCT/EP2006/065132
Other languages
English (en)
Inventor
Frédéric Thomas
Sébastien Robyr
Henri Kudelski
Guy Moreillon
Philippe Desarzens
Original Assignee
Nagravision S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36355932&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2007017499(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision S.A. filed Critical Nagravision S.A.
Priority to CA2617900A priority Critical patent/CA2617900C/fr
Priority to US12/064,427 priority patent/US8458739B2/en
Priority to AT06778191T priority patent/ATE555609T1/de
Priority to EP06778191A priority patent/EP1917664B1/fr
Publication of WO2007017499A1 publication Critical patent/WO2007017499A1/fr
Priority to IL189175A priority patent/IL189175A0/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8455Structuring of content, e.g. decomposing content into time segments involving pointers to the content, e.g. pointers to the I-frames of the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the present invention relates to the field of pay television, in particular the processing of content stored in a user.
  • This invention applies more specifically to the field of pay-TV, in which a content is broadcast in encrypted form, the decryption of this content being allowed to specific conditions.
  • a pay-TV event such as a movie, a sporting event or a game in particular
  • several streams are broadcast to a multimedia unit, for example a decoder.
  • These flows include, on the one hand, the event file in the form of an encrypted data stream and, on the other hand, a flow of control messages for decrypting the data stream.
  • the second stream is called Entitlement Control Message (ECM) stream and can be formed in two different ways.
  • ECM Entitlement Control Message
  • control words are encrypted by a key, called transmission key TK, which is generally specific to the transmission system between the management center and a security module associated with the receiver / decoder.
  • the control word is obtained in decrypting the control messages by means of the transmission key TK.
  • the ECM stream does not directly contain the encrypted control words, but contains information for determining the control words.
  • This determination of the control words can be done by various operations, in particular by decryption, this decryption being able to lead directly to the control word, which corresponds to the first way described above, but the decryption can also lead to data that contains the control word, which must still be extracted from the data.
  • the data may contain the control word and a value associated with the content to be broadcast, including the conditions of access to this content.
  • Another operation that makes it possible to determine the control word may use, for example, a one-way hash function of this information in particular.
  • Security operations are generally performed in a security module associated with the multimedia unit or the decoder.
  • a security module can be produced in particular in four distinct forms. One of them is a microprocessor card, a smart card, or more generally an electronic module (having a shape of key, badge, ). Such a module is generally removable and connectable to the decoder. The form with electrical contacts is the most used, but does not exclude a contactless connection, for example ISO 14443 type.
  • a second known form is that of an integrated circuit package placed, generally definitively and irremovably in the housing of the decoder.
  • a variant consists of a circuit mounted on a base or connector such as a SIM module connector.
  • the security module is integrated in an integrated circuit package also having another function, for example in a descrambling module of the decoder or the microprocessor of the decoder.
  • the security module is not implemented in hardware form, but its function is implemented in software-only form. Since in all four cases, although the security level differs, the function is identical, we will talk about security module regardless of how to perform its function or the form that can take this module.
  • the user unit receiving the data stream and the message flow extracts the messages for transmission to the security module.
  • the messages arriving at the same time as the data the security module can communicate the active control word as soon as it is required.
  • a control message may comprise more than one control word, for example two so that the user unit constantly has the current control word and the following control word.
  • the first problem raised concerns the management of access to this content, namely that the conditions for the broadcast mode may be different from the conditions in the delayed mode.
  • One solution is to multiply the access conditions in the control message as described in WO01 / 80563.
  • the document WO 03/107665 describes a solution the creation of an index list formed during the reception of the content and the control messages.
  • the control messages broadcast with the content are stored and reused later with the index file. In the event that the broadcast messages are not applicable for later use, this document does not teach how to handle this situation.
  • EP 1215905 describes a solution in which the content is transmitted with a list containing the control word associated with each portion of the content.
  • This list contains an identifier making it possible to link the broadcasted content and the control words stored in the list.
  • This list is prepared at the broadcast center and disseminated with the content to allow synchronization of control words and content.
  • the present invention provides a method for allowing broadcast content (live) accessible during the broadcast can also be accessible in delayed mode through the intermediate storage on the hard disk of the user unit.
  • DT conditional access content processing
  • STB user unit
  • DT data stream
  • CW control word
  • ECM first flow of control messages
  • PECM second control message flow
  • each index comprising firstly an identifier of a control message of the first control message flow and formed by the extraction of data associated with said first control messages (ECM) and further comprising an identifier of the portion of the content to which this control message applies, - during the deferred processing of the content (DT), extracting at least a part of the second control messages, resynchronization content with the second control messages by the use of the index file, the current identifier of the content serving as a pointer to the identifier of the portion of the contents of the index file (IB TB) and the identifier of the first corresponding control message for selecting the second corresponding control message from among the set of second control messages.
  • This method makes it possible to have an index file which is formed during the distribution of the content, this index will be used during the deferred use of the content.
  • This index file comprises at least two values, namely the identifier of a control message, and the identifier of the portion of the content to which this control message applies.
  • the message identifier will for example be a simple counter that counts the messages while the pointing identifier in the content can take many forms.
  • This pointer can represent a byte offset from the beginning of the content, a frame counter, a Group of Pictures (GOP) counter, a Time Stamp, a storage location pointer on the hard disk, or any another pointer that allows an item to locate a position in the content.
  • this file is composed in the user unit.
  • the latter composes the index file without any assistance, that is to say by identifying a first control message and counting the messages in order to establish a control message identifier.
  • the user unit will extract a positioning data item as listed above. In a particular version, it could be the block of data stored on the disk.
  • a second so-called partially assisted version it is possible to extract from the first control message an identifier of said message in order to compose the index file.
  • the identifier of the position in the content is established by the user unit by detecting the position in the content at that moment.
  • the first control messages contain not only an identifier of the control message, but also the identifier of the portion of the content where this message applies.
  • Variants of these versions may exist, ie a first control message containing the positioning identifier in the content and a counting system for establishing the identifier of the message.
  • the data extracted from the control messages are preferably in a portion not encrypted by the transmission key so as not to depend on the authorization of this content to create the index file. Indeed, the conditions of access to the "live" content are distinct and this method is independent of whether the content is accessible to the user concerned or not.
  • the index file contains the deferred control message instead of the message identifier. This is possible if these messages are broadcast at the same time as the content and the user unit will store the deferred control messages in a file with the identifier of the portion of the content to which this message applies.
  • FIG. 1 illustrates the main elements of the invention, namely a broadcast center and a user unit,
  • the broadcast center HE is in charge of broadcasting "live" content DT encrypted by at least one control word CW.
  • This encryption can either take place before the broadcast (pre-encryption) or during the broadcast.
  • ECM control messages are formed to contain these CW control words, such messages comprising, in addition to the control word, the conditions of access to the content, a time marker, or even depending on the versions, an ECM ID message identifier. which can be a simple message counter. If the control word and the access conditions must be encrypted by the TK transmission key to avoid fraud, other data can be in a non-encrypted part of the message.
  • the message identifier may be the time marker or cyclic redundancy check (CRC) applied to an ECM control message.
  • CRC cyclic redundancy check
  • the broadcast center sends the data stream DT and the control message flow ECMs.
  • the transmission key TK On the side of the user unit, it is necessary to have the transmission key TK in order to be able to decrypt the control messages.
  • the availability of the transmission key TK is not sufficient for a security module to agree to decrypt and return the control word to the user unit.
  • the security module checks whether the right required in the control message is present in said module and returns the control word only if it is.
  • the broadcast center also sends a stream of PECM deferred control messages that may be sent in the same stream as the ECM control messages, in the same stream as the content, or differently.
  • index table ID TB illustrated in Figure 2 is done in several ways.
  • this file is composed in the user unit STB.
  • the latter composes the index file by creating an index for each received ECM control message.
  • This index ID ECMn can be a simple counter or a time stamp.
  • the user unit will extract a positioning data from the content. This data makes it possible to generate an identifier of the portion of the content to which this control message applies.
  • This data ID DTn can be an offset of bytes in the data stream or just an index of the block of data stored on the hard disk.
  • the PECM deferred control messages are broadcast at the same time as the content DT, it is possible to form the index table by extracting the message identifier on the deferred control message PECM. It is therefore not necessary to have a stream of ECM live control messages.
  • the second so-called partially assisted version it is possible to extract from the ECM control message an identifier ID ECMn of said message in order to compose the index file.
  • the identifier of the position in the content is established by the user unit by detecting the position in the content at that moment.
  • the ECM control messages contain not only an identifier of the control message, but also the identifier of the portion of the content where this message applies.
  • This ID TB index table is stored on the hard disk with DT content.
  • the set of deferred control messages PECMs is either transmitted simultaneously with the control messages ECMs, or in a second time, for example when the purchase of the content DT.
  • the conditions of use will be extracted from the deferred control messages, also called second control messages.
  • the control words CW can be extracted either first control messages (live) or second control messages.
  • the broadcast center (or other deferred purchase center) sends a message containing the MK key for decrypting PECMs deferred control messages.
  • the action of a security module is preferred, it is possible to operate the various steps of the invention without such a module.
  • the MK key Once the MK key has been received by the user unit, the latter can decrypt the PECMs deferred control messages.
  • the index table is used to identify which PECM message should be used when replaying DT content.
  • the key MK making it possible to decrypt the PECM deferred control messages can be a key specific to said DT content or a key specific to several contents, such as a series, or even more generally, a key that is appropriate for the deferred use of content, whatever that content. Access to specific content is preferably handled by rights that are placed in deferred control messages.
  • the index table when reading said data block, the index table based on this identifier ID DTn, will return the corresponding index ID ECMn and thus allow to find the corresponding deferred control message PECMn. This assumes that the indexing of the ECM live control messages and the indexing of the PECM deferred messages is the same.
  • the index table stores directly the deferred control message PECM during the formation of said table in place of the message identifier. This means that it is possible to broadcast the content without the presence of the Immediate Control Message (ECM) stream. This variant allows the storage in advance of content which will then be offered to the user.
  • ECM Immediate Control Message
  • the user unit STB receives an EMM right message containing the key specific to this content MK and the rights to access it.
  • the security module can not only decrypt the PECMs deferred control messages, but also verify that the access conditions to this content are fulfilled.
  • the index file is created in the broadcast center and transmitted either with the content or during the transmission of the set of deferred control messages PECM.
  • the indexing of the content DT will only be specific to the content, for example by a frame offset or a time stamp.
  • the indexing relating to the content storage data is specific to each user unit and therefore unknown by the broadcast center.
  • the index table ID TB contains for each ECM ID message identifier two content identifiers IDa_DT, IDb_DT. This makes it easy to identify when advancing or retreating the corresponding PECM message. If the portion of DT data being accessed is in range, the control message pointer retrieves the PECM message to use.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Digital Computer Display Output (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

La présente invention propose une méthode pour permettre qu'un contenu diffusé (live) accessible lors de la diffusion puisse être accessible également en mode différé grâce au stockage intermédiaire sur le disque dur de l'unité d'utilisateur. Ce but est atteint par une méthode de traitement de contenus (DT) à accès conditionnel par une unité d'utilisateur (STB), cette unité recevant un flux de données (DT) encryptées par au moins un mot de contrôle (CW), au moins un flux de messages de contrôle (ECM, PECM) contenant les mots de contrôle (CW), caractérisé en ce que cette méthode comprend les étapes suivantes: - formation d'un fichier d'index (ID TB), chaque index comprenant d'une part un identifiant d'un message de contrôle formé par l'extraction de données associées aux messages de contrôle (ECM, PECM) et comprenant d'autre part un identifiant de la portion du contenu auquel ce message de contrôle s'applique, - lors du traitement différé du contenu (DT), extraction d'au moins une partie des messages de contrôle, resynchronisation du contenu avec les messages de contrôle par l'utilisation du fichier d'index, l'identifiant du message de contrôle permettant de sélectionner le message de contrôle courant parmi l'ensemble des messages de contrôle lors de l'exploitation du contenu identifié par l'identifiant de la portion du contenu relatif à ce message de contrôle.

Description

MÉTHODE DE TRAITEMENT DE CONTENUS À ACCÈS CONDITIONNEL PAR UNE UNITÉ D'UTILISATEUR
Introduction
La présente invention concerne le domaine de la télévision à péage, en particulier le traitement de contenu stocké chez un utilisateur.
Cette invention s'applique plus précisément au domaine de la télévision à péage, dans laquelle un contenu est diffusé sous forme chiffrée, le déchiffrement de ce contenu étant autorisé à des conditions déterminées.
Etat de la technique
Le développement du stockage sur disque dur a ouvert de nouvelles applications telles que le stockage d'émissions télévisuelles, le préchargement de films ou d'autres événements proposés à l'achat.
De façon bien connue, pour pouvoir visionner un événement de télévision à péage, tel qu'un film, un événement sportif ou un jeu notamment, plusieurs flux sont diffusés à destination d'une unité multimédia, par exemple d'un décodeur. Ces flux sont notamment d'une part, le fichier de l'événement sous forme d'un flux de données chiffrées et d'autre part, un flux de messages de contrôle permettant le déchiffrement du flux de données. Le contenu du flux de données est chiffré par au moins un "mot de contrôle" (Control Words = CW) et plus généralement par des mots de contrôle, renouvelés régulièrement. Le deuxième flux est appelé flux ECM (Entitlement Control Message) et peut être formé de deux manières différentes. Selon une première manière, les mots de contrôle sont chiffrés par une clé, dite clé de transmission TK, qui est généralement propre au système de transmission entre le centre de gestion et un module de sécurité associé au récepteur/décodeur. Le mot de contrôle est obtenu en déchiffrant les messages de contrôle au moyen de la clé de transmission TK.
Selon une deuxième manière, le flux ECM ne contient pas directement les mots de contrôle chiffrés, mais contient des informations permettant de déterminer les mots de contrôle. Cette détermination des mots de contrôle peut se faire par différentes opérations, en particulier par déchiffrement, ce déchiffrement pouvant aboutir directement au mot de contrôle, ce qui correspond à la première manière décrite ci-dessus, mais le déchiffrement pouvant également aboutir à une donnée qui contient le mot de contrôle, celui-ci devant encore être extrait de la donnée. En particulier, la donnée peut contenir le mot de contrôle ainsi qu'une valeur associée au contenu à diffuser, et notamment les conditions d'accès à ce contenu. Une autre opération permettant la détermination du mot de contrôle peut utiliser par exemple une fonction de hachage à sens unique de cette information notamment.
Les opérations de sécurité sont généralement effectuées dans un module de sécurité associé à l'unité multimédia ou au décodeur. Un tel module de sécurité peut être réalisé en particulier selon quatre formes distinctes. L'une d'elles est une carte à microprocesseur, une carte à puce, ou plus généralement un module électronique (ayant une forme de clé, de badge,...). Un tel module est généralement amovible et connectable au décodeur. La forme avec contacts électriques est la plus utilisée, mais n'exclu pas une liaison sans contact par exemple de type ISO 14443.
Une deuxième forme connue est celle d'un boîtier de circuit intégré placé, généralement de façon définitive et inamovible dans le boîtier du décodeur. Une variante est constituée d'un circuit monté sur un socle ou connecteur tel qu'un connecteur de module SIM. Dans une troisième forme, le module de sécurité est intégré dans un boîtier de circuit intégré ayant également une autre fonction, par exemple dans un module de désembrouillage du décodeur ou le microprocesseur du décodeur.
Dans une quatrième forme de réalisation, le module de sécurité n'est pas réalisé sous forme matérielle, mais sa fonction est mise en œuvre sous forme uniquement logicielle. Etant donné que dans les quatre cas, bien que le niveau de sécurité diffère, la fonction est identique, on parlera de module de sécurité quelle que soit la manière de réaliser sa fonction ou la forme que peut prendre ce module.
L'unité d'utilisateur recevant le flux de données et le flux de messages, extrait les messages pour les transmettre au module de sécurité. Les messages arrivant en même temps que les données, le module de sécurité peut communiquer le mot de contrôle actif dès que celui-ci est requis. Selon les systèmes utilisés, un message de contrôle peut comprendre plus d'un mot de contrôle, par exemple deux pour que l'unité d'utilisateur dispose constamment du mot de contrôle courant et du mot de contrôle suivant.
Il se peut que parallèlement à l'utilisation de l'événement en mode diffusion, ce même événement est stocké sur le disque dur de l'unité d'utilisateur pour une utilisation postérieure. Ce mode de faire pose deux problèmes, à savoir la définition des conditions d'accès et le renouvellement de la clé de transmission TK.
Le premier problème soulevé concerne la gestion de l'accès à ce contenu, à savoir que les conditions pour le mode diffusion peuvent être différentes des conditions en mode différé. Une solution est de multiplier les conditions d'accès dans le message de contrôle tel que décrit dans le document WO01 /80563. Pour répondre au second problème, il a été proposé de créer un coffre à clé sur le disque dur pour mémoriser la clé de transmission TK valide au moment de la transmission de l'événement (voir WO03/079683).
Les opérateurs de distribution de contenus sont demandeurs pour une solution plus souple qui offre les mêmes avantages.
Le document WO 03/107665 décrit une solution la création d'une liste d'index formé lors de la réception du contenu et les messages de contrôle. Les messages de contrôle diffusés avec le contenu sont stockés et réutilisés postérieurement avec le fichier d'index. Dans le cas où les messages diffusés ne sont pas applicables pour une utilisation postérieure, ce document ne donne aucun enseignement comment traiter cette situation.
Le document EP 1215905 décrit une solution dans laquelle le contenu et transmis avec une liste contenant les mot de contrôle associé à chaque portion du contenu. Cette liste contient un identifiant permettant de faire le lien entre le contenu diffusé et les mots de contrôle stockés dans la liste. Cette liste est préparée au centre de diffusion et diffusé avec le contenu pour permettre la synchronisation des mots de contrôle et du contenu.
Brève description de l'invention
Pour répondre à cette demande, la présente invention propose une méthode pour permettre qu'un contenu diffusé (live) accessible lors de la diffusion puisse être accessible également en mode différé grâce au stockage intermédiaire sur le disque dur de l'unité d'utilisateur.
Ce but est atteint par une méthode de traitement de contenus (DT) à accès conditionnel par une unité d'utilisateur (STB), cette unité recevant un flux de données (DT) encryptées par au moins un mot de contrôle (CW), un premier flux de messages de contrôle (ECM) diffusés avec le flux de données (DT) et un second flux de message de contrôle (PECM) diffusé non-simultanément, caractérisé en ce que cette méthode comprend les étapes suivantes:
- formation d'un fichier d'index (ID TB), chaque index comprenant d'une part un identifiant d'un message de contrôle du premier flux de message de contrôle et formé par l'extraction de données associées auxdits premiers messages de contrôle (ECM) et comprenant d'autre part un identifiant de la portion du contenu auquel ce message de contrôle s'applique, - lors du traitement différé du contenu (DT), extraction d'au moins une partie des seconds messages de contrôle, resynchronisation du contenu avec les seconds messages de contrôle par l'utilisation du fichier d'index, l'identifiant courant du contenu servant de pointeur pour l'identifiant de la portion du contenu du fichier d'index (IB TB) et l'identifiant du premier message de contrôle correspondant permettant de sélectionner le second message de contrôle correspondant parmi l'ensemble des seconds messages de contrôle.
Cette méthode permet de disposer d'un fichier d'index qui est formé lors de la diffusion du contenu, cet index sera utilisé lors de l'utilisation différée du contenu.
Ce fichier d'index comprend au moins deux valeurs, soit l'identifiant d'un message de contrôle, et l'identifiant de la portion du contenu auquel ce message de contrôle s'applique. L'identifiant de message sera par exemple un compteur simple qui compte les messages alors que l'identifiant de pointage dans le contenu peut prendre de nombreuses formes. Ce pointeur peut représenter un offset d'octets depuis le début du contenu, un compteur de trames, un compteur de GOP (Group of Pictures), un pointeur horaire (Time Stamp), un pointeur de positionnement du stockage sur le disque dur ou tout autre pointeur qui permette à un équipement de localiser une position dans le contenu. Dans une première version dite non assistée, ce fichier est composé dans l'unité d'utilisateur. Cette dernière compose le fichier d'index sans aucune assistance c'est-à-dire en identifiant un premier message de contrôle et en comptant les messages afin d'établir un identifiant de message de contrôle. Parallèlement, à chaque détection d'un nouveau message de contrôle, l'unité d'utilisateur va extraire une donnée de positionnement du contenu tel que listée ci-dessus. Dans une version particulière, il pourrait s'agir du bloc de données stocké sur le disque.
Selon une seconde version dite partiellement assistée, il est possible d'extraire du premier message de contrôle un identifiant dudit message afin de composer le fichier d'index. L'identifiant de la position dans le contenu est établi par l'unité d'utilisateur par la détection de la position dans le contenu à ce moment.
Selon une troisième version dite assistée, les premiers messages de contrôle contiennent non seulement un identifiant du message de contrôle, mais également l'identifiant de la portion du contenu où ce message s'applique.
Des variantes de ces versions peuvent exister, soit un premier message de contrôle contenant l'identifiant de positionnement dans le contenu et un système de comptage pour établir d'identifiant du message.
Les données extraites des messages de contrôle sont de préférence dans une portion non encryptée par la clé de transmission afin de ne pas dépendre de l'autorisation à ce contenu pour créer le fichier d'index. En effet, les conditions d'accès au contenu "live" sont distinctes et cette méthode est indépendante du fait que le contenu soit accessible à l'utilisateur concerné ou non.
Lors de l'accès au contenu dans un mode différé, c'est les conditions d'accès des seconds messages de contrôle qui seront pris en compte. Dans une version simplifiée de l'invention, le fichier d'index contient le message de contrôle différé à la place de l'identifiant de message. Ceci est possible si ces messages sont diffusés en même temps que le contenu et l'unité d'utilisateur va stocker les messages de contrôle différé dans un fichier avec l'identifiant de la portion du contenu auquel s'applique ce message.
Il est à noter que cette version n'a plus besoin de la présence de message de contrôle "live" et peut fonctionner même si ce type de message est absent.
Brève description des figures
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif, à savoir:
- la figure 1 illustre les éléments principaux de l'invention, à savoir un centre de diffusion et une unité d'utilisateur,
- la figure 2 illustre le mécanisme de création de la table d'index.
Description détaillée de l'invention
Le centre de diffusion HE est en charge de la diffusion "live" d'un contenu DT encrypté par au moins un mot de contrôle CW. Cette encryption peut soit avoir lieu préalablement à la diffusion (pré- encryption) ou lors de la diffusion. Des messages de contrôle ECM sont formés pour contenir ces mots de contrôle CW, de tels messages comprenant, en plus du mot de contrôle, les conditions d'accès au contenu, un marqueur horaire, voire selon les versions, un identifiant de message ID ECM qui peut être un simple compteur de message. Si le mot de contrôle et les conditions d'accès doivent être encryptées par la clé de transmission TK afin d'éviter toute fraude, les autres données peuvent être dans une partie non-encryptée du message.
Il est à noter que l'identifiant de messages peut être le marqueur horaire ou un contrôle de redondance cyclique (Cyclic Redundancy Check crc) appliqué à un message de contrôle ECM.
Au moment de la diffusion, le centre de diffusion envoie le flux de données DT et le flux de messages de contrôle ECMs. Du côté de l'unité d'utilisateur, il est nécessaire de disposer de la clé de transmission TK afin de pouvoir décrypter les messages de contrôle. Selon les systèmes de protection d'accès, la disponibilité de la clé de transmission TK n'est pas suffisante pour qu'un module de sécurité accepte de décrypter et retourner le mot de contrôle à l'unité d'utilisateur. Le module de sécurité vérifie si le droit exigé dans le message de contrôle est présent dans ledit module et ne retourne le mot de contrôle que dans l'affirmative. Le centre de diffusion envoie également un flux de messages de contrôle différés PECM qui peut être envoyé dans le même flux que les messages de contrôle ECM, dans le même flux que le contenu ou différemment.
La formation de la table d'index ID TB illustrée sur la figure 2 se fait selon plusieurs manières. Dans la première version dite non assistée, ce fichier est composé dans l'unité d'utilisateur STB. Cette dernière compose le fichier d'index en créant un index pour chaque message de contrôle ECM reçu. Cet index ID ECMn peut être un simple compteur ou une marque horaire (time stamp) notamment. A chaque détection d'un nouveau message de contrôle, l'unité d'utilisateur va extraire une donnée de positionnement du contenu. Cette donnée permet de générer un identifiant de la portion du contenu auquel s'applique ce message de contrôle. Cette donnée ID DTn peut être un offset d'octets dans le flux de données ou simplement un index du bloc de données stocké sur le disque dur.
Selon une variante de ce mode, si les messages de contrôle différés PECM sont diffusés en même temps que le contenu DT, il est possible de former la table d'index en extrayant l'identifiant de message sur le message de contrôle différé PECM. Il n'est dès lors pas nécessaire de disposer d'un flux de messages de contrôle "live" ECM.
Selon la seconde version dite partiellement assistée, il est possible d'extraire du message de contrôle ECM un identifiant ID ECMn dudit message afin de composer le fichier d'index. L'identifiant de la position dans le contenu est établi par l'unité d'utilisateur par la détection de la position dans le contenu à ce moment.
Selon la troisième version dite assistée, les messages de contrôle ECMs contiennent non seulement un identifiant du message de contrôle, mais également l'identifiant de la portion du contenu où ce message s'applique.
Cette table d'index ID TB est stockée sur le disque dur avec le contenu DT. Suivant le mode de réalisation de l'invention, l'ensemble de messages de contrôle différés PECMs est soit transmis simultanément avec les messages de contrôle ECMs, soit dans un deuxième temps, par exemple lors de l'achat du contenu DT. Dans ce cas, les conditions d'utilisation seront extraites des messages de contrôle différés, dits aussi seconds messages de contrôle. Pour ce qui les des mots de contrôle CW, ces derniers pourront être extrait soit des premiers messages de contrôle (live) soit des seconds messages de contrôle.
Que le contenu ait été vu ou non lors de la diffusion n'a pas d'importance. Lors de l'achat du contenu DT, le centre de diffusion (ou un autre centre gérant l'achat différé) envoie un message contenant la clé MK permettant de décrypter les messages de contrôle différé PECMs. Bien que l'action d'un module de sécurité soit préférée, il est possible de faire fonctionner les différentes étapes de l'invention sans un tel module. Une fois la clé MK reçue par l'unité d'utilisateur, cette dernière peut décrypter les messages de contrôle différé PECMs. La table d'index sert à identifier quel message PECM doit être utilisé lors de la rediffusion du contenu DT.
Il est à noter que la clé MK permettant de décrypter les messages de contrôle différés PECM peut être une clé propre audit contenu DT ou une clé propre à plusieurs contenus, tels qu'une série, voire d'une manière plus générale, une clé qui soit propre à l'utilisation différée de contenus, quel que soit ce contenu. L'accès à un contenu spécifique est de préférence géré par les droits qui sont placés dans les messages de contrôle différés.
Selon l'exemple de pointeur de contenu relié à l'index du stockage sur le disque dur, lors de la lecture dudit bloc de données, la table d'index sur la base de cet identifiant ID DTn, va retourner l'index correspondant ID ECMn et donc permettre de retrouver le message de contrôle différé PECMn correspondant. Ceci suppose que l'indexation des messages de contrôle "live" ECM et l'indexation des messages différés PECM est le même.
Selon la variante simplifiée, la table d'index stocke directement le message de contrôle différé PECM lors de la formation de ladite table en lieu et place de l'identifiant de message. Ceci signifie qu'il est possible de diffuser le contenu sans la présence du flux de messages de contrôle immédiats (ECM). Cette variante permet le stockage en avance de contenus qui seront ensuite proposés à l'utilisateur.
Dans une variante avec module de sécurité, l'unité d'utilisateur STB reçoit un message de droit EMM contenant la clé propre à ce contenu MK et les droits pour y accéder. Ainsi le module de sécurité peut non seulement décrypter les messages de contrôle différé PECMs, mais également vérifier que les conditions d'accès à ce contenu sont remplies.
Dans une variante de l'invention, le fichier d'index est créé dans le centre de diffusion et transmis soit avec le contenu, soit lors de la transmission de l'ensemble des messages de contrôle différés PECM. Dans ce mode, l'indexation du contenu DT sera uniquement propre au contenu par exemple par un offset de trames ou une marque horaire (time stamp). L'indexation relative aux données de stockage du contenu est propre à chaque unité d'utilisateur et donc inconnue par le centre de diffusion.
Selon une variante de l'invention, la table d'index ID TB contient pour chaque identifiant de message ID ECM deux identifiants de contenus IDa_DT, IDb_DT . Ceci permet de facilement repérer lors de l'avance ou de recul le message PECM correspondant. Si la portion de données DT en cours d'accès est comprise dans intervalle, le pointeur de message de contrôle permet de retrouver le message PECM à utiliser.

Claims

Revendications
1. Méthode de traitement de contenus (DT) à accès conditionnel par une unité d'utilisateur (STB), cette unité recevant un flux de données (DT) encryptées par au moins un mot de contrôle (CW), un premier flux de messages de contrôle (ECM) diffusés avec le flux de données (DT) et un second flux de message de contrôle (PECM) diffusé non- simultanément, caractérisé en ce que cette méthode comprend les étapes suivantes:
- formation d'un fichier d'index (ID TB), chaque index comprenant d'une part un identifiant d'un message de contrôle du premier flux de message de contrôle et formé par l'extraction de données associées auxdits premiers messages de contrôle (ECM) et comprenant d'autre part un identifiant de la portion du contenu auquel ce message de contrôle s'applique,
- lors du traitement différé du contenu (DT), extraction d'au moins une partie des seconds messages de contrôle, resynchronisation du contenu avec les seconds messages de contrôle par l'utilisation du fichier d'index, l'identifiant courant du contenu servant de pointeur pour l'identifiant de la portion du contenu du fichier d'index (IB TB) et l'identifiant du premier message de contrôle correspondant permettant de sélectionner le second message de contrôle correspondant parmi l'ensemble des seconds messages de contrôle.
2. Méthode de traitement de contenus (DT) selon la revendication 1 , caractérisée en ce que le flux de premiers messages de contrôle (ECM) sont propres à l'utilisation immédiate du contenu
3. Méthode de traitement de contenus (DT) selon la revendication 1 , caractérisée en ce que le second flux de messages de contrôle est diffusé préalablement à la diffusion du flux de données (DT).
4. Méthode de traitement de contenus (DT) selon la revendication 1 , caractérisée en ce que le second flux de messages de contrôle est diffusé postérieurement à la diffusion du flux de données (DT).
5. Méthode de traitement de contenus (DT) selon les revendications 1 à 4, caractérisée en ce que l'identifiant du message de contrôle (ID ECM) est extrait des données transmises avec le premier message de contrôle (ECM).
6. Méthode de traitement de contenus (DT) selon les revendications 1 à 4, caractérisée en ce que l'identifiant du premier message de contrôle (ID ECM) est obtenu par comptage des premiers messages de contrôle (ECM).
7. Méthode de traitement de contenus (DT) selon l'une des revendications 1 à 6, caractérisée en ce que l'identifiant de la portion du contenu (ID DT) est obtenu par extraction d'un indicateur d'avancement du contenu (DT) lors de la détection d'un nouveau premier message de contrôle (ECM).
8. Méthode de traitement de contenus (DT) selon la revendication 7, caractérisée en ce que cet indicateur est un compteur de trames.
9. Méthode de traitement de contenus (DT) selon la revendication 7, caractérisée en ce que cet indicateur est une marque horaire.
10. Méthode de traitement de contenus (DT) selon la revendication 7, caractérisée en ce que cet indicateur est un compteur de groupe de trames (GOP).
11. Méthode de traitement de contenus (DT) selon l'une des revendications 1 à 6, caractérisée en ce que l'identifiant de la portion du contenu (ID DT) est obtenu par la position de stockage du contenu (DT) lors de la détection d'un nouveau premier message de contrôle (ECM).
12. Méthode de traitement de contenus (DT) selon l'une des revendications 1 à 11 , caractérisée en ce que la table d'index (ID TB) comprend deux identifiants de la portion du contenu, le premier lors de la détection d'un nouveau premier message de contrôle (ECM), le second lors de fin de validité du premier message de contrôle concerné.
13. Méthode de traitement de contenus (DT) selon l'une des revendications 1 à 12, caractérisée en ce que les premiers messages de contrôle (ECM) contiennent des premières conditions d'accès audit contenu (DT) et en ce que les second messages de contrôle (PECM) contiennent des secondes conditions d'accès audit contenu (DT).
14. Méthode de traitement de contenus (DT) selon la revendication 13, caractérisée en ce que lesdites premières et secondes conditions d'accès sont différentes.
15. Méthode de traitement de contenus (DT) selon la revendication 13, caractérisée en ce que lesdites premières et secondes conditions d'accès sont identiques.
PCT/EP2006/065132 2005-08-09 2006-08-08 Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur WO2007017499A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CA2617900A CA2617900C (fr) 2005-08-09 2006-08-08 Methode de traitement de contenus a acces conditionnel par une unite d'utilisateur
US12/064,427 US8458739B2 (en) 2005-08-09 2006-08-08 Method for processing conditional access contents by a user unit
AT06778191T ATE555609T1 (de) 2005-08-09 2006-08-08 Verfahren zum verarbeiten von inhalten mit bedingtem zugang durch eine benutzereinheit
EP06778191A EP1917664B1 (fr) 2005-08-09 2006-08-08 Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur
IL189175A IL189175A0 (en) 2005-08-09 2008-02-03 Method for processing conditional access contents by a user unit

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05107322.9 2005-08-09
EP05107322A EP1752988A1 (fr) 2005-08-09 2005-08-09 Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur

Publications (1)

Publication Number Publication Date
WO2007017499A1 true WO2007017499A1 (fr) 2007-02-15

Family

ID=36355932

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/065132 WO2007017499A1 (fr) 2005-08-09 2006-08-08 Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur

Country Status (7)

Country Link
US (1) US8458739B2 (fr)
EP (2) EP1752988A1 (fr)
AT (1) ATE555609T1 (fr)
CA (1) CA2617900C (fr)
IL (1) IL189175A0 (fr)
TW (1) TW200740238A (fr)
WO (1) WO2007017499A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9288052B2 (en) * 2006-04-13 2016-03-15 Moreover Acquisition Corporation Method and apparatus to provide an authoring tool to create content for a secure content service
US8243927B2 (en) * 2006-10-20 2012-08-14 Panasonic Corporation Digital video receiver, ECM extract equipment, EMM extract equipment, scramble key extract equipment, CCI extract equipment, digital video receiving system, ECM extract method, EMM extract method, scramble key extract method, CCI extract method, digital video receiving method, and recording medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1215905A2 (fr) * 2000-12-15 2002-06-19 Matsushita Electric Industrial Co., Ltd. Appareil de réception avec unité d'enregistrement pour enregistrer d'un signal brouillé de radio diffusion et appareil de radio diffusion pour brouiller un signal de diffusion, et procédés associés
WO2003107665A1 (fr) * 2002-06-12 2003-12-24 Koninklijke Philips Electronics N.V. Lecture en mode specialise de donnees chiffrees dans un signal d'acces conditionnel

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
EP0858184A3 (fr) 1997-02-07 1999-09-01 Nds Limited Système de protection d'enregistrement numérique
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
WO1999062251A2 (fr) 1998-05-08 1999-12-02 Koninklijke Philips Electronics N.V. Procede de stockage de donnees audio et video comprimees
IL132859A (en) 1999-11-10 2008-07-08 Nds Ltd Data stream processing system
FR2801464B1 (fr) 1999-11-22 2001-12-28 Thomson Multimedia Sa Procede d'enregistrement d'un flux mpeg embrouille
AU5260801A (en) 2000-04-26 2001-11-07 Meiji Seika Kaisha Novel (r)-2-hydroxy-3-phenylpropionate (d-phenyllactate) dehydrogenase and gene encoding the same
EP1290885B1 (fr) 2000-05-22 2013-07-10 NDS Limited Systeme et procede de fourniture de contenu protege sur un reseau de diffusion
IL153945A0 (en) * 2000-08-11 2003-07-31 Nds Ltd System and method for pre-encryption of transmitted content
US8082588B2 (en) 2002-03-15 2011-12-20 Nagravision S.A. Secured storage method of encrypted data on a personal digital recorder
WO2003107666A1 (fr) * 2002-06-12 2003-12-24 Koninklijke Philips Electronics N.V. Lecture en mode exploration d'un flux video chiffre
US7831046B2 (en) * 2002-12-03 2010-11-09 Nagravision S.A. Method of managing the display of event specifications with conditional access
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1215905A2 (fr) * 2000-12-15 2002-06-19 Matsushita Electric Industrial Co., Ltd. Appareil de réception avec unité d'enregistrement pour enregistrer d'un signal brouillé de radio diffusion et appareil de radio diffusion pour brouiller un signal de diffusion, et procédés associés
WO2003107665A1 (fr) * 2002-06-12 2003-12-24 Koninklijke Philips Electronics N.V. Lecture en mode specialise de donnees chiffrees dans un signal d'acces conditionnel

Also Published As

Publication number Publication date
CA2617900C (fr) 2014-02-04
EP1752988A1 (fr) 2007-02-14
EP1917664A1 (fr) 2008-05-07
US8458739B2 (en) 2013-06-04
EP1917664B1 (fr) 2012-04-25
IL189175A0 (en) 2008-06-05
TW200740238A (en) 2007-10-16
CA2617900A1 (fr) 2007-02-15
US20080250444A1 (en) 2008-10-09
ATE555609T1 (de) 2012-05-15

Similar Documents

Publication Publication Date Title
EP1900211B1 (fr) Methode et dispositif de controle d'acces a des donnees chiffrees
EP1900212B1 (fr) Methode de controle d'acces a des donnees chiffrees
EP1829370B1 (fr) Procédé de contrôle d'accès à des données à accès conditionnel
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
WO2008012284A1 (fr) Méthode de stockage et d'exploitation d'un événement audio/vidéo diffusé
EP2357783A1 (fr) Procédé de détection d'un fonctionnement potentiellement suspect d'un dispositif électronique et dispositif électronique correspondant.
EP3022940B1 (fr) Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode
EP1703731A1 (fr) Méthode d'encryption d'un contenu à accès conditionnel
EP1576818B1 (fr) Procede de gestion de l'affichage de descriptifs d'evenements a acces conditionnel
EP1917664B1 (fr) Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur
EP1537738A1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
EP1474925B1 (fr) Methode de gestion de la facturation d'un service telediffuse par unite de temps
EP1705915A1 (fr) Procédé de gestion de l'accès à des données à accès conditionnel pour un zapping rapide
EP2245854A1 (fr) Procédé d'affichage de contenus multimédia à perturbations variables en fonction de droits locaux de récepteurs/décodeurs
EP2747444A1 (fr) Procédé pour accéder à un service proposé par un serveur distant à l'aide d'un code QR
EP2326035B1 (fr) Procédé de traitement par un module de sécurité de messages de contrôle d'accès à un contenu et module de sécurité associé
EP1775950A1 (fr) Procédé de traitement de données à accès conditionnel et décodeur pour la mise en oeuvre de ce procédé
EP1590960B1 (fr) Methode de stockage et de transmission d'informations generees par un module de securite
EP1468560A1 (fr) Dispositif decodeur de donnees numeriques brouillees et procede de blocage du desembrouillage
EP2265013A1 (fr) Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité
WO2003036974A2 (fr) Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
EP2334007A1 (fr) Procédé de déchiffrement de données par un équipement utilisateur comportant un terminal et un module de sécurité

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 189175

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 2617900

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12064427

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2006778191

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2006778191

Country of ref document: EP