WO2009068785A1 - Procédé de conditionnement et de contrôle d'accès à des contenus en codage hiérarchique, processeur et émetteur pour ce procédé - Google Patents

Procédé de conditionnement et de contrôle d'accès à des contenus en codage hiérarchique, processeur et émetteur pour ce procédé Download PDF

Info

Publication number
WO2009068785A1
WO2009068785A1 PCT/FR2008/051998 FR2008051998W WO2009068785A1 WO 2009068785 A1 WO2009068785 A1 WO 2009068785A1 FR 2008051998 W FR2008051998 W FR 2008051998W WO 2009068785 A1 WO2009068785 A1 WO 2009068785A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
access
elementary
message
cwi
Prior art date
Application number
PCT/FR2008/051998
Other languages
English (en)
Inventor
Gilles Dubroeucq
Original Assignee
Viaccess
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess filed Critical Viaccess
Priority to EP08853689.1A priority Critical patent/EP2223524B1/fr
Priority to ES08853689.1T priority patent/ES2439001T3/es
Priority to PL08853689T priority patent/PL2223524T3/pl
Priority to RU2010123362/07A priority patent/RU2518444C9/ru
Publication of WO2009068785A1 publication Critical patent/WO2009068785A1/fr
Priority to IL204931A priority patent/IL204931A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/2662Controlling the complexity of the video stream, e.g. by scaling the resolution or bitrate of the video stream based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted

Definitions

  • a method of packaging and controlling access to hierarchical encoded contents, processor and transmitter for this method is a method of packaging and controlling access to hierarchical encoded contents, processor and transmitter for this method.
  • the present invention relates to a method for packaging and controlling access to scrambled hierarchical coded contents, a processor and an emitter for this method.
  • a scrambled hierarchical encoded content is a component-scrambled and encoded multimedia program, the components of which are further hierarchically organized to correspond to ordered completeness levels of that content.
  • the notion of completeness of the content depends on the application context of the process; a nonlimiting list of examples will be given later.
  • a component encoded and scrambled multimedia program is a stream of at least k elementary information streams h to Ik, where k is an integer greater than or equal to two.
  • each elementary stream of information h to Ik is carried by a respective channel Ci to Ck of data.
  • these elementary flows, or components are also hierarchically organized with respect to one another as follows:
  • the elementary information stream ⁇ - ⁇ corresponds to the lowest level of completeness of the content and contains video or audio type information of the type intended to be used by a multimedia device, after descrambling, in order to be rendered directly understandable and intelligible by a human being, without it being necessary to add information b to I k , the elementary information flow h being scrambled with a control word CWi, the elementary information flow Ii, poun strictly greater than 1, corresponds to a level of greater completeness i at i -1 completeness of the elementary stream information I M, and directly improving the elementary stream of Ij Ij information containing information for to be used by the multimedia device, after descrambling, together with the information ⁇ - ⁇ to I M so that the combination of information ⁇ - ⁇ to Ii thus achieved is directly understandable and intelligible by a human being, the information Ii completing the information I M so that the information h can gradually be completed, in order, by the information b and following, which makes possible the use
  • a multimedia program may be a television program, a movie or any other multimedia content to be played by a multimedia device.
  • the multimedia device is, for example, a television set when the multimedia program is a television program or a film.
  • the multimedia device can be a simple HIFI channel.
  • the information is directly understandable and understandable by a human being when played by a multimedia device if the human being is able to perceive and understand the information rendered by the multimedia device without the aid of complementary electronic devices.
  • the known methods also include:
  • the operating keys CEi and the access titles TA are updated regularly, for example monthly, using EMM 1 (Entitlement Message Management) messages. In order to simplify this management, several components can share the same operating key.
  • a security processor is typically a secure programmable computer. When removable, it can come in many forms such as the usual one of a smart card, but also those of a dongle, a USB key, or other more recent module formats removable storage.
  • content coded and scrambled by hierarchical components The aim of the invention is to satisfy this need by proposing a method of controlling access to coded and scrambled contents by hierarchical components, requiring a reduced computing power compared with known methods.
  • CWi to CW k is possible even if the operating keys CEi to CE k- i are not up to date, for example.
  • the management and updating of the keys CE 1 to CE k-1 is not necessary to obtain the control words
  • Embodiments of this hierarchical access control method may include one or more of the following features:
  • the method comprises the construction of at least one of the keys Kj, for ⁇ ranging between 1 and k-1, from information only contained in the message ECM k so that the processing of the message ECM k is interrupted because the access conditions CA k do not correspond to the access titles TA, the decryption of at least one of the second cryptograms is made impossible;
  • the method comprises the construction of at least one of the keys Kj, for i between 1 and k-1, from the control word CW k obtained after decrypting the first cryptogram (CW k ) cEk only when the conditions access CA k correspond to the access credentials TA;
  • the method comprises the construction of the key K k -1 from the control word CW k obtained after decryption of the first cryptogram (CW k ) cEk only when the access conditions CAk correspond to the access titles TA, and the constructing each key Kj, for j strictly less than k-1, from the control word CW i + i obtained after decrypting the second cryptogram (CW i + 1 ) ⁇ i + i;
  • the method includes, for each message ECMi received, for ⁇ between 1 and k, at most the decryption of a single second cryptogram (CW j ) ⁇ j for j between 1 and i-1;
  • the method comprises, for the message ECM k , in addition to the decryption of the first cryptogram (CW k ) cEk, the decryption of the set of second cryptograms, (CWi) K i poun between 1 and k-1, contained in this ECM k; each elementary information stream ⁇ i , for [strictly greater than 1, does not contain enough information to be directly understandable and intelligible by a human being when played alone by the multimedia device;
  • each elementary information flow h to Ik is transported via a respective channel Ci to Ck of data.
  • the embodiments of the hierarchical access control method also have the following advantages:
  • ECM k allows the descrambling of information flows h to I k without it being necessary for this purpose to send the ECMk-i ECMi messages to the security processor
  • the subject of the invention is also a hierarchical access control method of a multimedia program comprising:
  • the subject of the invention is also a security processor for implementing the hierarchical access control method above, this security processor comprising a memory storing previously registered access tickets TA and at least one key d k exploitation, this security processor being able to:
  • This security processor is also able to:
  • the subject of the invention is also a transmitter for implementing the hierarchical access control method above, this transmitter comprising:
  • each ECMi message containing access conditions CAi and a first cryptogram (CWi) 0 Ei obtained by encrypting the control word CWi with a key d EC operation 1 .
  • This transmitter is able to build and broadcast second cryptograms, (CWi) ⁇ i for ⁇ between 1 and k-1, obtained by encrypting the same control words CW 1 to CW k-1 with respective keys K 1 to K k-1 constructed with at least a portion of the set formed of the information present in the ECM k and the operating key CE k .
  • FIG. 1 is a schematic illustration of a system for transmitting and receiving scrambled multimedia programs
  • FIG. 2 is a schematic illustration of an exemplary hierarchical organization of elementary information streams of a multimedia program
  • FIG. 3 is a schematic illustration of a portion of a multiplexed information stream transmitted by a transmitter of the system of FIG. 1,
  • FIG. 4 is a schematic illustration of a Program Map Table (PMT) used in the system of FIG. 1;
  • FIG. 5 is a schematic illustration of a portion of an elementary information flow of FIG. 2
  • FIG. 6 is a schematic illustration of a message ECMj corresponding to a packet of the multiplexed information stream of FIG. 3,
  • FIG. 7 is a flowchart of a method for conditioning and controlling access to a multimedia program implemented in the system of FIG. 1, and
  • FIG. 8 is a flowchart of another embodiment of the method of FIG. 7.
  • FIG. 1 represents a system 2 for broadcasting and receiving scrambled multimedia programs.
  • This system 2 comprises a transmitter 4 of scrambled multimedia programs connected to a multitude of receivers via a network 6 long distance transmission of information also known by the acronym WAN (Wide Area Network).
  • WAN Wide Area Network
  • the network 6 is, for example, an information transmission network via satellites or a WAN network on which the Internet protocol (IP) protocol is implemented, such as the worldwide spider web better known as the Internet. term "Internet”.
  • IP Internet protocol
  • the transmitter 4 receives elementary streams of information forming a multimedia program P a to be broadcast to all the receivers in form confused.
  • the transmitter 4 comprises a scrambler 10 able to scramble each elementary stream of information Ii using a respective control word CWj in order to obtain a stream of scrambled information.
  • the transmitter 4 also comprises a message generator 12 ECMj (Entitlement Control Message).
  • Each message ECMj contains a cryptogram (CWi) c E i CWj control word used to scramble an elementary flow of information. More specifically, the cryptogram (CWi) C Ei is obtained by encrypting the control word CWj using an operating key CEj.
  • the control words CWj and operating keys CEj are changed regularly. However, the CWj control words are modified much more frequently than the operating keys CEj. For example, the control words are modified with a periodicity less than one minute, while the operating keys are modified with a periodicity greater than several weeks and, typically, greater than or equal to four weeks.
  • the transmitter 4 also comprises a multiplexer 14 able to create a stream
  • F m multiplexed information containing inter alia the elementary streams of scrambled information and generated ECMj messages.
  • the transmitter 4 is able to broadcast the stream F m to all the receivers connected to the network 6. To simplify FIG. 1, only two receivers 20, 22 connected to their respective multimedia devices 24, 26 have been represented.
  • the devices 24 and 26 are here television sets.
  • the receivers 20 and 22 are identical and only the receiver 20 will be described in more detail.
  • the receiver 20 comprises:
  • a decoder 30 connected, for example, to the network 6 via an antenna 32 and a wireless link 34,
  • a descrambling unit 36 capable of descrambling the scrambled information received via the link 34, and a security processor 38 able to decipher the control words
  • the decoder is equipped with a demultiplexer 39 able to receive the stream F m transmitted via the network 6 and to transmit the ECMi messages to the security processor 38 and the scrambled elementary information streams to the descrambling unit 36.
  • the security processor 38 comprises a programmable electronic calculator 40 in which a cryptographic module 42 is implemented, capable of performing the decryption operations necessary for the execution of the method of FIG. 7.
  • the security processor 38 also includes a memory 44 connected to the computer 40.
  • This memory 44 includes the information necessary for descrambling the multimedia program P 3 .
  • the memory 44 comprises:
  • the operating keys CEj and the access titles TA are stored in the memory 44 before the reception of the multimedia program P a .
  • the operating keys CEj and the access titles TA are updated via EMM (Entitlement Management Message) messages, received at regular intervals via the network 6.
  • the security processor 38 is adapted to transmit to the descrambling unit 36 the decrypted control words CWj.
  • the descrambling unit 36 is able to descramble the scrambled information using the control words CWi transmitted by the security processor 38.
  • the decoder 30 is also able to transmit to the multimedia device
  • FIG. 2 represents an example of the different elementary streams of information constituting the multimedia program P a .
  • the multimedia program P 3 is decomposed into several types of data and each type of data is broken down into one or more elementary information streams.
  • the different elementary streams of information of the same multimedia program are synchronized temporally with respect to each other.
  • the different elementary streams of the same type of data are hierarchically organized relative to each other.
  • the alphanumeric data and the audio data are formed, respectively, of only one elementary data flow A 1 and D 1 .
  • the video data consists of five elementary information streams V 1 to V 5 .
  • the elementary information streams V 1 to V 5 are organized hierarchically with respect to one another.
  • the hierarchical organization of these flows is represented as a tree structure in which:
  • the information flow V 1 is at the lowest hierarchical level, noted here level 1, and constitutes the root node of this tree structure,
  • the information flow V 2 depends directly on the information flow V 1 and is therefore on level 2 of the hierarchy
  • the information flows V 3 and V 5 are hierarchically directly dependent on the information flow V 2 and are therefore each at level 3 of the hierarchy, and
  • the information flow V 4 depends directly on the information flow V 3 and is therefore at level 4 of the hierarchy.
  • This hierarchical organization defines several ordered sequences in ascending order of completeness. For example, here, this hierarchical organization defines two increasing sequences of completeness levels, namely (V 1 , V 2 , V 5 ) and (V 1 , V 2 , V 3 , V 4 ).
  • 'index ⁇ used in the following of this description corresponds to the hierarchical level of information flow and therefore to its level of completeness, in each of these ordered sequences, we note h the flow of information at the hierarchical level.
  • an information flow Ii depends hierarchically, directly or otherwise, on another information flow, it means that the information Ij can not be exploited independently of the information of lower hierarchical level.
  • the information flow Ij for j greater than 1, does not contain enough information in itself to allow the construction of a video signal understandable and intelligible by a human being when it is played by the multimedia device 24 without having recourse to information contained in the information flows I 1 to Ij -1 . Only the flow of information I 1 contains enough information to be directly understandable and intelligible by a human being when played alone by the device 24.
  • each information flow Ii, where [is strictly greater than 1, is not completely redundant with the elementary information streams of lower hierarchical levels.
  • the information flow V 1 encodes a video signal whose resolution is sufficiently low to allow the display of this video on a screen of a mobile telephone without this mobile phone having to carry out any treatment aimed at reducing the amount of information to display such as, for example, a quantization,
  • the information flow V 2 is capable of completing the information flow V 1 in order to obtain images in simple definition, that is to say, for example, 625 lines per image and in the 4/3 format
  • the information flow V 5 completes the information V 2 to go from simple definition to high definition (more than 1000 lines per image) while maintaining an image format of 4/3
  • the information flow V 3 completes the information flow V 2 to change from a 4/3 display format to a 16/9 display format while remaining in simple definition
  • the information flow V 4 completes the information flow V 3 from the 16/9 display format in simple definition to the 16/9 high definition display format.
  • each elementary information flow V for i between 1 and 5 is scrambled using a control word CWj different from the control words used to scramble the other elementary information streams Vj, where i is different.
  • Each control word CWi is communicated by the transmitter 4 to the receiver via an ECMi message containing a cryptogram (CWi) 0 Ei of the control word CWi.
  • ECMi cryptogram
  • Each elementary data stream Ii is transmitted in its own elementary data channel C 1 from the transmitter 4 to the receivers.
  • Each elementary data channel has a single elementary information stream.
  • O is the data channel used to transmit the elementary information flow Ij.
  • the elementary streams of audio and alphanumeric information are not hierarchically organized so as to form a growing series of completeness levels, their transmission will be considered conventional and therefore not described in detail later.
  • FIG. 3 represents an example of organization of the multiplexed information flow F m transmitted by the transmitter 4.
  • This example is inspired by the format of the MPEG2-TS and DVB multiplexed information streams and certain notations used here correspond to those of these MPEG2 standards and
  • FIG. 3 shows only the parts of the multiplexed information flow relevant for the following description.
  • the information flow is multiplexed temporally.
  • This multiplexed information flow therefore consists of a temporal succession of packets.
  • Each packet has a PID channel or channel identifier.
  • the values indicated in hexadecimal correspond to the value of the identifier PID of each of the represented packets.
  • the temporal succession of packets having the same PID identifier forms an elementary data channel.
  • all the packets of the stream F m have the same length and comprise, for example, 188 bytes.
  • the identifier PIDOxOO identifies a reserved elementary channel for the transmission of a PAT (Program Association Table).
  • This table PAT associates with each broadcast multimedia program, the channel identifier PID elementary used to transmit a PMT (Program Map Table) associated with this multimedia program. For example, in the stream F m , the table PAT associates the identifier PIDOx ⁇ O with the program P 3 .
  • the elementary channel identified by the identifier PIDOx ⁇ O is only used to transmit the PMT table.
  • the PMT table indicates for each type of data forming the multimedia program which are the PID identifiers of the elementary channels on which the corresponding information flows are transmitted.
  • the PMT table also indicates in which elementary channels are transmitted the ECMj messages associated with each of the elementary information streams.
  • FIG. 4 represents an example of a table PMT that can be used during the transmission of the multimedia program P 3 .
  • This table has a first column T-Id.
  • the T-Id column contains the identifier of the data type.
  • a second PID column indicates the value of the PID identifier of the elementary channels used to transmit the data of the type considered.
  • the column T-Id comprises four identifiers V, A, D and ECM corresponding respectively to the following types of data: video data, audio data, alphanumeric data and ECM messages.
  • the PID column associates: - the values 0x81 to 0X85 to the video data type,
  • the PMT table of Figure 4 indicates that the individual channels to C 5 correspond respectively to the identifiers PID0x81 to 0x85. Similarly, the sub-channels used to transmit messages to ECMI ECM 5 correspond respectively to PID 0x111 to 0x115.
  • video data type is associated with as many identifiers PID values of the elementary streams of video information V 1 to V 5 .
  • the ID of the ECM data type is associated with as many PID identifier values as elementary streams of information scrambled with different control words.
  • Each packet of the stream F m also comprises a sequence number which defines the time position of this packet with respect to the other packets received via the same channel.
  • the position of each packet in the stream F m relative to the other packets of the other channels defines the temporal relationship that exists between the information transmitted in each of these packets.
  • packets Ci channels -C 4 which are adjacent to each other in the flow F m carry ⁇ information - ⁇ to I 4 meant to be played at the same time by the device 24
  • the elementary information streams 1 to 4 are temporally synchronized with each other.
  • the elementary channels used to transmit the streams of audio information A1 and alphanumeric Di are denoted CAi and CDi.
  • Each elementary channel used to transmit the message ECMj is denoted CECMj.
  • the position of the different packets of the channels CAi, CDi and CECMj with respect to the packets of the channels Cj in the stream F m defines a temporal relation between the audio information Ai, alphanumeric Di, the messages ECMj and the information Ij.
  • the packets of each elementary channel follow each other, for example, at regular time intervals in the stream F m .
  • FIG. 5 represents an example of the architecture of a packet of the channel Q.
  • This packet comprises the identifier PID and the information I 1 scrambled with the control word CWj.
  • each packet has an identifier ICI-I M indicating the hierarchical position of the information Ij with respect to the other information Ij, where i is different from ⁇ .
  • ICI-I id M is equal to the PID identifier of C M channel used to transmit the elementary stream information I M that directly completes the elementary stream of information Ij.
  • the index ⁇ is equal to 1, that is to say that the information I 1 is at the bottom of the hierarchy
  • the identifier ICI-I M takes a predetermined value such that, for example, zero.
  • each receiver is capable of reconstruct the hierarchy of the elementary information flows Ii shown in FIG.
  • Figure 6 shows an example architecture for a channel packet
  • CECMj This packet includes the PID identifier of the channel CECMj as well as the different fields forming the message ECM 1 .
  • ECM 1 the different fields forming the message
  • the message ECMj necessary for understanding the rest of the description are shown.
  • the message ECMj comprises:
  • CWj a first cryptogram (CWj) C Ei obtained by encrypting the control word CW 1 with the aid of the operating key CE 1 ; access conditions CAj intended to be compared with the access titles TA previously recorded; in the security processor to allow or on the contrary to prohibit access to the multimedia program by the receiver, and
  • CWj-i a second cryptogram (CWj-i) cwi obtained by encrypting the control word CWj -1 using the control word CWj.
  • the cryptogram (CWj-i) cwi exists only in the messages ECMj, where i is strictly greater than 1.
  • the operation of the system 2 will now be described with reference to the method of FIG. 7.
  • the method of FIG. 7 comprises a phase 70 for conditioning access to the elementary information streams h to I 4 and transmitting these information streams. flow, followed by a phase 72 for receiving and controlling the access, by each receiver, to the elementary streams of information h to I 4 transmitted.
  • phase 70 the information Ij is processed in increasing order of index ⁇ .
  • Phase 70 begins with a step 80 of receiving the information packet Ij to be transmitted. Then, during a step 82, the transmitter 4 generates a control word CWj.
  • the scrambler 10 scrambles the information packet Ij using the control word CW 1 .
  • the generator 12 encrypts the control word CW 1 with the operating key CEj to obtain the cryptogram (CWj) C Ei If the index i is strictly greater than 1, during a step 88, the generator 12 also encrypts the control word CW M with a key K M so as to obtain a second cryptogram (CWj -1 ) K i -I the control word CWj -1 .
  • the key K 1-1 is independent of the operating keys CE 1 to CE i-2 .
  • the key Kj -1 is obtained from information contained in the message ECMj being generated. For example, here, the key Kj -1 is chosen equal to the control word CWj.
  • the second cryptogram (CWj -1 ) Ki -1 is therefore noted later (CWM) cw ⁇ -
  • the generator 12 If the index i is equal to 1, the value OxOO is written in the field provided to receive the cryptogram (CW J-1 ) CWJ .
  • the generator 12 generates the message ECMj.
  • This ECMj Message therefore contains in particular the CA access conditions 1, the cryptogram (CWJ) C Ei and the cryptogram (CWJ -1) CWi- operations 80-90 are repeated for ⁇ ranging from 1 to 4. These steps are also executed to scramble the information V 5 , A 1 and D 1 and to generate the corresponding ECM messages.
  • the multiplexer 14 multiplexes the various scrambled information packets, and the ECM messages 1 to create the multiplexed information flow F m described with reference to FIG.
  • the stream F m is broadcast to all the receivers of the system 2 via the network 6.
  • Phase 72 begins with a step 100 for receiving the stream F m broadcast by the transmitter 4.
  • the demultiplexer 39 demultiplexes the different elementary channels of the flux F m .
  • the demultiplexer 39 transmits the elementary data streams I 1 to I 4 , V 5 , A 1 and D 1 to the descrambling unit 36.
  • the demultiplexer 39 transmits the ECMi messages contained in the CECMi channels to the security processor 38.
  • the security processor 38 compares the CAi access conditions to the access titles.
  • the security processor 38 starts by comparing the access conditions CA 4 with the access titles
  • step 110 the security processor 38 makes the descrambling of information I 4 impossible.
  • the security processor 38 inhibits the decryption of the cryptogram (CW 4 ) CE4 -
  • the process returns to step 108.
  • the security processor 38 repeats the same comparisons as above but for the index i-1.
  • the security processor 38 compares the conditions CA 3 to the access titles TA.
  • step 108 is repeated until comparing the access conditions CA 1 to the access credentials TA. If the access conditions CA 1 do not correspond to the access titles TA, then step 110 is executed then the phase 72 is interrupted. Indeed, it means that this receiver is not allowed to descramble the multimedia program P a . If, in step 108, the security processor 38 establishes that the access conditions CA k received correspond to the access titles TA previously recorded in the memory 44, then the security processor 38 proceeds to a step 114 decrypting the cryptogram (CW k ) C Ek using the operating key CE k previously stored in its memory 44. Here, we therefore note k the largest value of the index j for which the conditions of access CAj correspond to the access titles TA.
  • step 116 if k is strictly greater than 1, the security processor 38 decrypts the second cryptogram (CW k-1) ⁇ k-i contained in the ECM message K to obtain a control word CW k-1 .
  • the security processor 38 decrypts the cryptogram (CW k-1 ) C wk using the control word CW k obtained at the end of step 114.
  • control words CW 1 to CW k are transmitted, during a step 120, to the descrambling unit 36.
  • the descrambling unit 36 descrambles the elementary information streams h to Ik using, respectively, the control words CW 1 to CW k .
  • the elementary data streams I 1 to Ik descrambled by the descrambling unit 36 are then transmitted to the decoder 30 during a step 124.
  • the decoder 30 combines the descrambled information streams I 1 to Ik together to produce the video signal constructed using the information contained in each of these descrambled elementary data streams.
  • the multimedia device 24 presents in the form of images that are directly understandable and intelligible by a human being, the video signal received from the decoder 30.
  • the steps 80 to 128 are repeated in a loop.
  • phase 72 obtaining the control words CWi CWk-i does not require the comparison of access conditions CAi CA k- i access titles previously recorded TA.
  • FIG. 8 represents another embodiment of the method of FIG. 7.
  • the method of FIG. 8 is identical to the method of FIG. 7 except that:
  • step 88 is replaced by a step 140, during which the control word CWj-I is encrypted using the control word CWj and the control words CWi to CW i-2 are encrypted using respectively control words CW 2 to CW M ,
  • the step 90 is replaced by a step 142 in which the message ECMj generated comprises in addition to the cryptogram (CWj -1 ) CWi the cryptograms (CW 1 ) C w2 to (CW i-2 ) cwi-i, and
  • steps 116 and 118 are replaced by a step 146 of decryption, step by step, of the set of second cryptograms (CWj -1 ) CWi contained in the same message ECMj so as to obtain the control words CW 1 to CW M .
  • all the second cryptograms necessary for viewing the multimedia program with a given level of completeness are contained in the same message ECMj. It is no longer it is necessary to transmit to the security processor 38 the messages ECMi to ECM M.
  • the hierarchical organization of elementary information flows is not limited to four levels of completeness.
  • what has been described above applies as soon as there are more than two levels of completeness.
  • the methods of conditioning and access control described above apply to the case where there is at least a sequence of three successive levels of completeness.
  • What has been described above also applies to other types of data than video data.
  • What has been described above also applies to cases where several hierarchically scrambled multimedia programs are multiplexed in the same information stream.
  • the keys Kj used to obtain the second cryptograms (CWi) K i may also all be identical and, for example, taken equal to either the operating key CE k or the control word CW k .
  • the hierarchical conditioning and access control have been described in the particular case where the ECMi messages are transmitted by different elementary channels.
  • the set of ECMi messages can be transmitted to the receivers via a single elementary channel dedicated to this purpose.
  • each complementary information stream may correspond to an object or a character to be added in a video scene relative to the lower hierarchical level.
  • the elementary flow of information h only encodes the information necessary for the restitution of a single character.
  • the elementary stream of complementary information b encodes only the background of the multimedia scene.
  • the elementary flow of complementary information I 3 contains the information needed to add a second character or to add a medallion containing off-text in the multimedia scene.

Abstract

Le procédé de contrôle d'accès hiérarchique comporte : la réception (100) et la transmission (106) à un processeur de sécurité de seconds cryptogrammes, (CWi)Ki pour i compris entre 1 et k-1, obtenus en chiffrant des mots de contrôle CW1 à CWk-1 avec des clés respectives K1 à Kk-1 construites avec au moins une partie de l'ensemble formé des informations présentes dans l'ECMk et de la clé d'exploitation CEk; le déchiffrement (116, 118) des seconds cryptogrammes (CWi)Ki uniquement si des conditions d'accès CAk reçues dans un message ECMk correspondent à des titres d'accès TA, et sans comparer au préalable des conditions d'accès CAi aux titres d'accès TA pour i strictement inférieur à k, et, dans le cas contraire; l'interdiction (110) du déchiffrement des seconds cryptogrammes (CWi)κi si les conditions d'accès CAk ne correspondent pas aux titres d'accès TA.

Description

Procédé de conditionnement et de contrôle d'accès à des contenus en codage hiérarchique, processeur et émetteur pour ce procédé.
La présente invention concerne un procédé de conditionnement et de contrôle d'accès à des contenus en codage hiérarchique embrouillés, un processeur et un émetteur pour ce procédé.
Un contenu en codage hiérarchique embrouillé est un programme multimédia codé et embrouillé par composantes, dont les composantes sont en outre hiérarchiquement organisées de façon à correspondre à des niveaux de complétude ordonnés dudit contenu. La notion considérée de complétude du contenu dépend du contexte d'application du procédé ; une liste non limitative d'exemples en sera donnée dans la suite. Un programme multimédia codé et embrouillé par composantes est un flux formé d'au moins k flux élémentaires d'informations h à Ik, où k est un entier supérieur ou égal à deux. Typiquement, chaque flux élémentaire d'informations h à Ik est transporté par un canal respectif Ci à Ck de données. Ces flux élémentaires d'informations h à Ik sont temporellement synchronisés les uns avec les autres.
Dans un contenu en codage hiérarchique embrouillé, ces flux élémentaires, ou composantes, sont en outre hiérarchiquement organisé(e)s les un(e)s par rapport aux autres de la façon suivante :
- le flux élémentaire d'informations \-\ correspond au niveau de complétude le plus bas du contenu et contient des informations \-\ de type vidéo ou audio destinées à être utilisées par un dispositif multimédia, après désembrouillage, afin d'être rendues directement compréhensibles et intelligibles par un être humain, sans qu'il soit nécessaire d'y ajouter des informations b à Ik, le flux élémentaire d'informations h étant embrouillé avec un mot de contrôle CWi, - le flux élémentaire d'informations Ii, poun strictement supérieur à 1 , correspond à un niveau de complétude i supérieur au niveau de complétude i-1 du flux élémentaire d'informations IM , et l'améliorant directement, le flux élémentaire d'informations Ij contenant des informations Ij, destinées à être utilisées par le dispositif multimédia, après désembrouillage, en même temps que les informations \-\ à IM afin que la combinaison des informations \-\ à Ii ainsi réalisée soit directement compréhensible et intelligible par un être humain, les informations Ii complétant les informations IM de sorte que les informations h peuvent graduellement être complétées, dans l'ordre, par les informations b et suivantes, ce qui rend possible l'utilisation, par un dispositif multimédia, du programme multimédia dans k niveaux différents de complétude, le niveau de complétude allant croissant au fur et à mesure que l'indice [ croît, chaque flux élémentaire d'informations Ij étant embrouillé avec un mot de contrôle CWj différent des mots de contrôle CWj, où i est différent de j.
Un programme multimédia peut être une émission de télévision, un film ou tout autre contenu multimédia destiné à être joué par un dispositif multimédia. Le dispositif multimédia est, par exemple, un poste de télévision lorsque le programme multimédia est une émission de télévision ou un film. Lorsque le programme multimédia est uniquement composé d'un contenu audio, le dispositif multimédia peut être une simple chaîne HIFI.
On dit que les informations sont directement compréhensibles et intelligibles par un être humain lorsqu'elles sont jouées par un dispositif multimédia si cet être humain est capable de percevoir et de comprendre les informations restituées par le dispositif multimédia sans l'aide de dispositifs électroniques complémentaires.
Le déposant connaît des procédés de contrôle d'accès à des contenus codés et embrouillés par composantes, mais sans relation hiérarchique, comportant :
- la réception de messages ECMi (Entitlement Control Message), chaque message ECMi contenant des conditions d'accès CA et un premier cryptogramme (CWi)CEi obtenu en chiffrant le mot de contrôle CW1 avec une clé d'exploitation CEi,
- la transmission au moins du message ECMk à un processeur de sécurité,
- la comparaison par le processeur de sécurité des conditions d'accès CAk contenues dans le message ECMk à des titres d'accès TA préalablement enregistrés dans le processeur de sécurité, et
- le déchiffrement par le processeur de sécurité du premier cryptogramme (CWk)cEk contenu dans le message ECMk à l'aide de la clé d'exploitation CEk uniquement si les conditions d'accès CAk correspondent aux titres d'accès TA et, dans le cas contraire, l'interruption du traitement du message ECMk reçu.
Les procédés connus comportent également :
- la comparaison de chaque condition d'accès CAi, pour \ strictement inférieur à k, aux titres d'accès TA préalablement enregistrés dans le processeur de sécurité, et
- le déchiffrement du premier cryptogramme (CWi)CEi contenu dans le message ECMi uniquement si les conditions d'accès CAi correspondent aux titres d'accès TA préalablement enregistrés. Typiquement, les clés d'exploitation CEi et les titres d'accès TA sont mis à jour régulièrement, par exemple mensuellement, en utilisant des messages EMM1 (Entitlement Message Management). De façon à simplifier cette gestion, plusieurs composantes peuvent partager une même clé d'exploitation.
Dans la suite de ce texte on utilise la terminologie classique employée dans le domaine technique de la diffusion des programmes multimédias embrouillés vers une multitude de récepteurs. Ainsi, les termes tels que « mot de contrôle », message « ECM » ou « EMM » ne sont pas définis ici plus en détail.
Pour une meilleure compréhension concernant la terminologie propre à ce domaine technique, on pourra se reporter au document suivant : « FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM » EBU REVI EW-TECH N ICAL EUROPEAN BROADCASTING UNION. BRUSSELS, BE, no 266 21 décembre 1995.
Un processeur de sécurité est typiquement un calculateur programmable sécurisé. Lorsqu'il est amovible, il peut se présenter sous de multiples formes telles que celle, usuelle, d'une carte à puce, mais aussi celles d'un dongle, d'une clé USB, ou d'autres formats plus récents de modules amovibles de stockage.
La variété de ces supports et l'objectif de leur permettre l'utilisation des mêmes contenus de façon transparente pour l'utilisateur, rendent aujourd'hui souhaitable de minimiser la puissance de calcul requise pour mettre en œuvre les procédés de contrôle d'accès à des contenus codés et embrouillés par composantes hiérarchiques. L'invention vise à satisfaire ce besoin en proposant un procédé de contrôle d'accès à des contenus codés et embrouillés par composantes hiérarchiques, nécessitant une puissance de calcul réduite par rapport aux procédés connus.
Elle a donc pour objet un procédé de contrôle d'accès dit hiérarchique, comportant :
- la réception et la transmission au processeur de sécurité de seconds cryptogrammes (CWi)Ki, pour [ compris entre 1 et k-1 , obtenus en chiffrant les mots de contrôle CWi à CWk-i avec des clés respectives K1 à Kk-i construites avec au moins une partie de l'ensemble formé des informations présentes dans l'ECMk et de la clé d'exploitation CEk ,
- le déchiffrement du premier cryptogramme (CWk)CEk et des seconds cryptogrammes (CWi)Ki uniquement si les conditions d'accès CAk reçues dans le message ECMk correspondent aux titres d'accès TA et sans comparer au préalable les conditions d'accès CAi aux titres d'accès TA pour \ strictement inférieur à k, et dans le cas contraire,
- l'interdiction du déchiffrement du premier cryptogramme (CWk)CEk et des seconds cryptogrammes (CWi)Ki pour i compris entre 1 et k-1 , si les conditions d'accès CAk ne correspondent pas aux titres d'accès TA.
Dans le procédé ci-dessus, il n'est pas nécessaire de procéder à la comparaison des conditions d'accès CAj aux titres d'accès TA pour tous les messages ECMi, où i est strictement inférieur à k, afin de pouvoir obtenir les mots de contrôle CWi à CWk. Puisque ces opérations de comparaison ne sont pas systématiquement nécessaires pour obtenir les mots de contrôle CWi à CWk, la puissance de calcul requise du processeur de sécurité est réduite. De plus, lorsque les seconds cryptogrammes (CWi)Ki utilisés ici sont déchiffrés avec des clés Ki obtenues à partir des seules informations présentes dans l'ECMk et de la clé d'exploitation CEk , le déchiffrement des mots de contrôle
CWi à CWk est possible même si les clés d'exploitation CEi à CEk-i ne sont pas à jour, par exemple. Dans ce cas, dans le procédé ci-dessus, la gestion et la mise à jour des clés CE1 à CEk-1 n'est pas nécessaire pour obtenir les mots de contrôle
CW1 à CWk. Ceci peut être mis à profit pour simplifier la gestion des clés d'exploitation CEi pour i compris entre 1 et (k-1 ) tout en maintenant la possibilité d'accès au niveau k. Les modes de réalisation de ce procédé de contrôle d'accès hiérarchique peuvent comporter une ou plusieurs des caractéristiques suivantes :
- le procédé comporte la construction d'au moins l'une des clés Kj, pour \ compris entre 1 et k-1 , à partir d'informations uniquement contenues dans le message ECMk de sorte que si le traitement du message ECMk est interrompu car les conditions d'accès CAk ne correspondent pas aux titres d'accès TA, le déchiffrement d'au moins un des seconds cryptogrammes est rendu impossible ;
- le procédé comporte la construction d'au moins l'une des clés Kj, pour i compris entre 1 et k-1 , à partir du mot de contrôle CWk obtenu après déchiffrement du premier cryptogramme (CWk)cEk uniquement lorsque les conditions d'accès CAk correspondent aux titres d'accès TA ;
- le procédé comporte la construction de la clé Kk-i à partir du mot de contrôle CWk obtenu après déchiffrement du premier cryptogramme (CWk)cEk uniquement lorsque les conditions d'accès CAk correspondent aux titres d'accès TA, et la construction de chaque clé Kj, pour j strictement inférieur à k-1 , à partir du mot de contrôle CWi+i obtenu après déchiffrement du second cryptogramme (CWi+1 )κi+i ;
- le procédé comporte pour chaque message ECMi reçu , pour \ compris entre 1 et k, au plus le déchiffrement d'un seul second cryptogramme (CWjj pour j compris entre 1 et i-1 ;
- le procédé comporte pour le message ECMk, en plus du déchiffrement du premier cryptogramme (CWk)cEk, le déchiffrement de l'ensemble des seconds cryptogrammes, (CWi)Ki poun compris entre 1 et k-1 , contenu dans ce message ECMk ; - chaque flux élémentaire d'informations \\, pour [ strictement supérieur à 1 , ne contient pas assez d'informations pour être directement compréhensible et intelligible par un être humain lorsqu'il est joué seul par le dispositif multimédia ;
- chaque flux élémentaire d'informations h à Ik est transporté par l'intermédiaire d'un canal respectif Ci à Ck de données. Les modes de réalisation du procédé de contrôle d'accès hiérarchique présentent en outre les avantages suivants :
- la construction de la clé Kk-i à partir du mot de contrôle CWk, et de chaque clé Ki, pour [ strictement inférieur à k-1 , à partir du mot de contrôle CWi+i rend le déchiffrement de l'un quelconque des seconds cryptogrammes impossible tant que le cryptogramme (CWk)cEk n'a pas été déchiffré avec succès,
- placer au plus un second cryptogramme (CWi)Ki dans chaque message ECMi limite la taille de chaque message ECMi, - placer l'ensemble des seconds cryptogrammes dans le message
ECMk permet le désembrouillage des flux d'informations h à Ik sans qu'il soit nécessaire pour cela d'envoyer au processeur de sécurité les messages ECMi à ECMk-i,
L'invention a également pour objet un procédé de conditionnement d'accès, dit hiérarchique, d'un programme multimédia comportant :
- l'embrouillage des flux élémentaires d'informations \-\ à lk respectivement avec des mots de contrôle CW1 à CWk, chaque mot de contrôle CWi étant différent des mots de contrôle CWj, où i est différent de ^
- la construction et la transmission de messages ECMi, où [ est un nombre entier compris entre 1 et k, chaque message ECMi contenant des conditions d'accès CA et un premier cryptogramme (CWi)0Ei obtenu en chiffrant le mot de contrôle CW1 avec une clé d'exploitation CE1,
- la construction et la transmission de seconds cryptogrammes, (CWi)Ki pour [ compris entre 1 et k-1 , obtenus en chiffrant les mêmes mots de contrôle CWi à CWk-i avec des clés respectives Ki à Kk-i construites avec au moins une partie de l'ensemble formé des informations présentes dans l'ECMk et de la clé d'exploitation CEk.
L'invention a également pour objet un processeur de sécurité pour la mise en œuvre du procédé de contrôle d'accès hiérarchique ci-dessus, ce processeur de sécurité comprenant une mémoire stockant des titres d'accès TA préalablement enregistrés et au moins une clé d'exploitation CEk, ce processeur de sécurité étant apte à :
- comparer les conditions d'accès CAk contenues dans le message ECMk aux titres d'accès TA préalablement enregistrés dans la mémoire de ce processeur de sécurité, et
- déchiffrer le premier cryptogramme (CWk)cEk contenu dans le message ECMk à l'aide de la clé d'exploitation CEk uniquement si les conditions d'accès CAk correspondent aux titres d'accès TA et, dans le cas contraire, à interrompre le traitement du message ECMk reçu.
Ce processeur de sécurité est également apte à :
- recevoir des seconds cryptogrammes, (CWi)Ki pour [ compris entre 1 et k-1 , obtenus en chiffrant les mots de contrôle CW1 à CWk-1 avec des clés respectives K1 à Kk-1 construites avec au moins une partie de l'ensemble formé des informations présentes dans l'ECMk et de la clé d'exploitation CEk ,
- déchiffrer les seconds cryptogrammes (CWi)Ki uniquement si les conditions d'accès CAk reçues dans le message ECMk correspondent aux titres d'accès TA et sans comparer au préalable les conditions d'accès CAj aux titres d'accès TA pour [ strictement inférieur à k, et dans le cas contraire,
- interdire le déchiffrement des seconds cryptogrammes (CWi)Ki si les conditions d'accès CAk ne correspondent pas aux titres d'accès TA.
L'invention a également pour objet un émetteur pour la mise en œuvre du procédé de conditionnement d'accès hiérarchique ci-dessus, cet émetteur comprenant :
- un embrouilleur propre à embrouiller les flux élémentaires d'informations Ii à lk respectivement avec des mots de contrôle CW1 à CWk, chaque mot de contrôle CWj étant différent des mots de contrôle CWj, où i est différent de i,
- un générateur de messages ECMi, où i est un nombre entier compris entre 1 et k, chaque message ECMi contenant des conditions d'accès CAi et un premier cryptogramme (CWi)0Ei obtenu en chiffrant le mot de contrôle CWi avec une clé d'exploitation CE1. Cet émetteur est apte à construire et à diffuser des seconds cryptogrammes, (CWi)κi pour \ compris entre 1 et k-1 , obtenus en chiffrant les mêmes mots de contrôle CW1 à CWk-1 avec des clés respectives K1 à Kk-1 construites avec au moins une partie de l'ensemble formé des informations présentes dans l'ECMk et de la clé d'exploitation CEk. L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif.
Cette description est faite en se référant aux dessins sur lesquels : - la figure 1 est une illustration schématique d'un système d'émission et de réception de programmes multimédias embrouillés,
- la figure 2 est une illustration schématique d'un exemple d'organisation hiérarchique de flux élémentaires d'informations d'un programme multimédia,
- la figure 3 est une illustration schématique d'une portion d'un flux d'informations multiplexées émis par un émetteur du système de la figure 1 ,
- la figure 4 est une illustration schématique d'une table PMT (Program Map Table) utilisée dans le système de la figure 1 , - la figure 5 est une illustration schématique d'une portion d'un flux élémentaire d'informations de la figure 2,
- la figure 6 est une illustration schématique d'un message ECMj correspondant à un paquet du flux d'informations multiplexées de la figure 3,
- la figure 7 est un organigramme d'un procédé de conditionnement et de contrôle d'accès à un programme multimédia mis en œuvre dans le système de la figure 1 , et
- la figure 8 est un organigramme d'un autre mode de réalisation du procédé de la figure 7.
Dans ces figures, les mêmes références sont utilisées pour désigner les mêmes éléments.
Dans la suite de cette description, les caractéristiques et fonctions bien connues de l'homme du métier ne sont pas décrites en détail.
La figure 1 représente un système 2 de diffusion et de réception de programmes multimédias embrouillés. Ce système 2 comporte un émetteur 4 de programmes multimédias embrouillés raccordé à une multitude de récepteurs par l'intermédiaire d'un réseau 6 grande distance de transmission d'informations également connu sous l'acronyme WAN (Wide Area Network).
Le réseau 6 est, par exemple, un réseau de transmission d'informations par l'intermédiaire de satellites ou un réseau WAN sur lequel est mis en œuvre le protocole IP (Internet Protocol) tel que la toile d'araignée mondiale plus connue sous le terme « Internet ».
L'émetteur 4 reçoit des flux élémentaires d'informations formant un programme multimédia Pa à diffuser vers l'ensemble des récepteurs sous forme embrouillée. A cet effet, l'émetteur 4 comprend un embrouilleur 10 propre à embrouiller chaque flux élémentaire d'informations Ii à l'aide d'un mot de contrôle respectif CWj afin d'obtenir un flux d'informations embrouillées.
L'émetteur 4 comprend également un générateur 12 de messages ECMj (Entitlement Control Message). Chaque message ECMj contient un cryptogramme (CWi)cEi du mot de contrôle CWj utilisé pour embrouiller un flux élémentaire d'informations. Plus précisément, le cryptogramme (CWi)CEi est obtenu en chiffrant le mot de contrôle CWj à l'aide d'une clé d'exploitation CEj. Les mots de contrôle CWj et les clés d'exploitation CEj sont changés régulièrement. Toutefois, les mots de contrôle CWj sont modifiés beaucoup plus fréquemment que les clés d'exploitation CEj. Par exemple, les mots de contrôle sont modifiés avec une périodicité inférieure à la minute, tandis que les clés d'exploitation sont modifiées avec une périodicité supérieure à plusieurs semaines et, typiquement, supérieure ou égale à quatre semaines. L'émetteur 4 comprend également un multiplexeur 14 apte à créer un flux
Fm d'informations multiplexées contenant entre autres les flux élémentaires d'informations embrouillées et les messages ECMj générés.
L'émetteur 4 est apte à diffuser le flux Fm vers l'ensemble des récepteurs connectés au réseau 6. Pour simplifier la figure 1 , seuls deux récepteurs 20, 22 raccordés à leurs dispositifs multimédias respectifs 24, 26 ont été représentés.
Par exemple, les dispositifs 24 et 26 sont ici des postes de télévision. Ici, les récepteurs 20 et 22 sont identiques et seul le récepteur 20 sera décrit plus en détail. Le récepteur 20 comprend :
- un décodeur 30 raccordé, par exemple, au réseau 6 par l'intermédiaire d'une antenne 32 et d'une liaison sans fil 34,
- une unité de désembrouillage 36 propre à désembrouiller les informations embrouillées reçues par l'intermédiaire de la liaison 34, et - un processeur de sécurité 38 propre à déchiffrer les mots de contrôle
CWj nécessaires au désembrouillage des informations embrouillées.
Par exemple, le décodeur est équipé d'un démultiplexeur 39 propre à recevoir le flux Fm transmis par l'intermédiaire du réseau 6 et à transmettre les messages ECMi au processeur de sécurité 38 et les flux élémentaires d'informations embrouillés à l'unité de désembrouillage 36.
Le processeur de sécurité 38 comporte un calculateur électronique programmable 40 dans lequel est implémenté un module cryptographique 42 propre à effectuer les opérations de déchiffrement nécessaires à l'exécution du procédé de la figure 7.
Le processeur de sécurité 38 comporte également une mémoire 44 raccordée au calculateur 40. Cette mémoire 44 comporte les informations nécessaires au désembrouillage du programme multimédia P3. En particulier, la mémoire 44 comporte :
- les clés d'exploitation CEj nécessaires au déchiffrement des mots de contrôle CWi, et
- des titres d'accès TA permettant d'autoriser et, en alternance, d'interdire le déchiffrement des mots de contrôle CWj. Les clés d'exploitation CEj et les titres d'accès TA sont enregistrés dans la mémoire 44 avant la réception du programme multimédia Pa. Typiquement, les clés d'exploitation CEj et les titres d'accès TA sont mis à jour par l'intermédiaire de messages EMM (Entitlement Management Message), reçus à intervalles réguliers par l'intermédiaire du réseau 6. Le processeur de sécurité 38 est apte à transmettre à l'unité de désembrouillage 36 les mots de contrôle déchiffrés CWj.
L'unité de désembrouillage 36 est apte à désembrouiller les informations embrouillées à l'aide des mots de contrôle CWi transmis par le processeur de sécurité 38. Le décodeur 30 est également apte à transmettre au dispositif multimédia
24 des signaux vidéo et audio obtenus à partir du programme multimédia Pa désembrouillés afin que ceux-ci puissent être présentés en clair à l'utilisateur. On considère que la présentation des signaux vidéo et audio est réalisée « en clair » si les images et les sons présentés par le dispositif 24 sont directement compréhensibles et intelligibles par un être humain sans passer par l'intermédiaire de dispositifs électroniques supplémentaires. Plus généralement, une utilisation, autre que sa présentation à l'utilisateur, peut être faite du programme multimédia en clair. La figure 2 représente un exemple des différents flux élémentaires d'informations qui constituent le programme multimédia Pa. Ici, le programme multimédia P3 est décomposé en plusieurs types de données et chaque type de données est décomposé en un ou plusieurs flux élémentaires d'informations. Les différents flux élémentaires d'informations d'un même programme multimédia sont synchronisés temporellement les uns par rapport aux autres. De plus, ici, les différents flux élémentaires d'un même type de données sont organisés hiérarchiquement les uns par rapport aux autres.
Par exemple, ici, on distingue trois types de données, à savoir les données vidéo, les données audio et les données alphanumériques. Dans cet exemple, on suppose que les données alphanumériques et les données audio ne sont formées, respectivement, que d'un seul flux élémentaire d'informations A1 et D1. Par contre, les données vidéo sont formées de cinq flux élémentaires d'informations V1 à V5.
Les flux élémentaires d'informations V1 à V5 sont organisés hiérarchiquement les uns par rapport aux autres. Ici, l'organisation hiérarchique de ces flux est représentée sous forme d'une structure arborescente dans laquelle :
- le flux d'informations V1 est au niveau hiérarchique le plus bas, noté ici niveau 1 , et constitue le nœud racine de cette structure arborescente,
- le flux d'informations V2 dépend hiérarchiquement directement du flux d'informations V1 et se trouve donc au niveau 2 de la hiérarchie,
- les flux d'informations V3 et V5 dépendent hiérarchiquement directement du flux d'informations V2 et se trouvent donc chacun au niveau 3 de la hiérarchie, et
- le flux d'informations V4 dépend hiérarchiquement directement du flux d'informations V3 et se trouve donc au niveau 4 de la hiérarchie.
Cette organisation hiérarchique définit plusieurs suites ordonnées par ordre croissant de niveaux de complétude. Par exemple, ici, cette organisation hiérarchique définit deux suites croissantes de niveaux de complétude, à savoir (V1 , V2, V5} et (V1 , V2, V3, V4}. De manière à ce que l'indice \ utilisé dans la suite de cette description corresponde au niveau hiérarchique du flux d'informations et donc à son niveau de complétude, dans chacune de ces suites ordonnées, on note h le flux d'informations au niveau hiérarchique [. De plus, pour simplifier, dans la suite de cette description, on décrit en détail le système et les procédés de conditionnement et de contrôle d'accès hiérarchique uniquement dans le cas particulier de la suite (V1, V2, V3, V4} que l'on note, ci-dessous, (I1 à l4}. Ce qui est décrit ci-dessous dans le cas particulier de la suite (V1, V2, V3, V4} est aisément transposable au cas de la suite (V1, V2, V5} et à toutes suites ordonnées par niveau de complétude croissant de flux d'informations.
Lorsqu'un flux d'informations Ii dépend hiérarchiquement, directement ou non, d'un autre flux d'informations, cela signifie que les informations Ij ne peuvent pas être exploitées indépendamment des informations de niveau hiérarchique inférieur. A cet effet, le flux d'informations Ij, pour j supérieur à 1 , ne contient pas assez d'informations en lui-même pour permettre la construction d'un signal vidéo compréhensible et intelligible par un être humain lorsqu'il est joué par le dispositif multimédia 24 sans avoir recours à des informations contenues dans les flux d'informations I1 à Ij-1. Seul le flux d'informations I1 contient assez d'informations pour être directement compréhensible et intelligible par un être humain lorsqu'il est joué seul par le dispositif 24.
Autrement dit, chaque flux d'informations Ii, où [ est strictement supérieur à 1 , n'est pas complètement redondant avec les flux élémentaires d'informations de niveaux hiérarchiques inférieurs.
A titre d'exemple, on suppose ici que :
- le flux d'informations V1 code un signal vidéo dont la résolution est suffisamment faible pour permettre l'affichage de cette vidéo sur un écran d'un téléphone mobile sans que ce téléphone mobile n'ait à effectuer aucun traitement visant à réduire la quantité d'informations à afficher tel que, par exemple, une quantification,
- le flux d'informations V2 est propre à compléter le flux d'informations V1 pour obtenir des images en simple définition, c'est-à-dire, par exemple, 625 lignes par image et au format 4/3, - le flux d'informations V5 complète les informations V2 pour passer de la simple définition à la haute définition (plus de 1000 lignes par image) tout en maintenant un format d'image de 4/3, - le flux d'informations V3 complète le flux d'informations V2 pour passer d'un format d'affichage 4/3 à un format d'affichage 16/9 tout en restant en simple définition, et
- le flux d'informations V4 complète le flux d'informations V3 pour passer du format d'affichage 16/9 en simple définition au format d'affichage 16/9 en haute définition.
Les formats 4/3 et 16/9 ainsi que les résolutions d'images « simple définition » et « haute définition » sont définis par les normes sur le codage des signaux vidéo. On notera ici que les suites {Vi, V2, V5} et {Vi, V2, V3, V4} sont organisées par qualité d'image croissante. Ainsi, le flux d'informations V1 transporte le signal vidéo dont la qualité est la plus médiocre et qui, par conséquent, est susceptible d'être affiché par n'importe quel dispositif multimédia.
Ici, chaque flux élémentaire d'informations V pour i compris entre 1 et 5 est embrouillé à l'aide d'un mot de contrôle CWj différent des mots de contrôle utilisés pour embrouiller les autres flux élémentaires d'informations Vj, où i est différent de L
Ainsi, grâce à l'organisation hiérarchique représentée sur la figure 2, il est possible d'autoriser sélectivement le désembrouillage des flux élémentaires d'informations h à Ii tout en interdisant le désembrouillage des flux d'informations li+i à I4. On remarquera cependant qu'étant donné que le flux d'informations élémentaires Ii ne contient pas toutes les informations h à IM , l'autorisation de désembrouiller le flux élémentaire d'informations Ii doit nécessairement s'accompagner de l'autorisation de désembrouiller les flux d'informations \-\ à IM pour permettre de présenter un programme multimédia compréhensible et intelligible par l'utilisateur.
Chaque mot de contrôle CWi est communiqué par l'émetteur 4 au récepteur par l'intermédiaire d'un message ECMi contenant un cryptogramme (CWi)0Ei du mot de contrôle CWi. Ainsi, dans ce mode de réalisation, il existe autant de messages ECMi que de flux élémentaires d'informations embrouillées transmis.
Chaque flux élémentaire d'informations Ii est transmis dans son propre canal élémentaire de données C1 de l'émetteur 4 vers les récepteurs. Chaque canal élémentaire de données comporte un seul flux élémentaire d'informations. Dans la suite de cette description, on note O, le canal de données utilisé pour transmettre le flux élémentaire d'informations Ij.
Ici, les flux élémentaires d'informations audio et alphanumériques n'étant pas organisés hiérarchiquement de manière à former une suite croissante de niveaux de complétude, leur transmission sera considérée comme conventionnelle et donc non décrite en détail par la suite.
La figure 3 représente un exemple d'organisation du flux d'informations multiplexées Fm transmis par l'émetteur 4. Cet exemple est inspiré du format des flux d'informations multiplexées conforme aux normes MPEG2-TS et DVB et certaines notations utilisées ici correspondent à celles de ces normes MPEG2 et
DVB. Toutefois, le lecteur doit bien garder à l'esprit que l'exemple d'organisation du flux Fm donné en regard de la figure 3 n'est donné qu'à titre d'illustration et de nombreuses autres organisations sont possibles pour multiplexer dans un même flux d'informations différents flux élémentaires d'informations Ii organisés de façon hiérarchique. Cet exemple est directement transposable dans le cadre des protocoles propres à TCP-IP tels RTP (Real Time Protocol) ou UDP pour la diffusion des flux d'informations en unicast comme en multicast, l'usage de
Ismacryp pour le chiffrement des contenus et l'usage par exemple de SDP
(Session Description Protocol) pour la description des flux élémentaires formant le programme multimédia selon leurs adresses au sens des protocoles cités.
La figure 3 représente seulement les parties du flux d'informations multiplexées pertinentes pour la description qui va suivre.
Ici, le flux d'informations est multiplexe temporellement. Ce flux d'informations multiplexées est donc constitué d'une succession temporelle de paquets. Chaque paquet comporte un identifiant PID de voie ou de canal. Sur la figure 3, les valeurs indiquées en hexadécimal correspondent à la valeur de l'identifiant PID de chacun des paquets représentés. La succession temporelle des paquets ayant le même identifiant PID forme un canal élémentaire de données. A titre d'exemple, tous les paquets du flux Fm ont la même longueur et comportent, par exemple, 188 octets.
L'identifiant PIDOxOO identifie un canal élémentaire réservé pour la transmission d'une table PAT (Program Association Table). Cette table PAT associe à chaque programme multimédia diffusé, l'identifiant PID du canal élémentaire utilisé pour transmettre une table PMT (Program Map Table) associée à ce programme multimédia. Par exemple, dans le flux Fm, la table PAT associe l'identifiant PIDOxδO au programme P3.
Le canal élémentaire identifié par l'identifiant PIDOxδO est uniquement utilisé pour transmettre la table PMT. La table PMT indique pour chaque type de données formant le programme multimédia quels sont les identifiants PID des canaux élémentaires sur lesquels sont transmis les flux d'informations correspondants. La table PMT indique également dans quels canaux élémentaires sont transmis les messages ECMj associés à chacun des flux élémentaires d'informations.
La figure 4 représente un exemple de table PMT susceptible d'être utilisée lors de la transmission du programme multimédia P3. Cette table comporte une première colonne T-Id. La colonne T-Id comporte l'identifiant du type de données. Une seconde colonne PID indique la valeur de l'identifiant PID des canaux élémentaires utilisés pour transmettre les données du type considéré. Par exemple, sur la figure 4, la colonne T-Id comporte quatre identifiants V, A, D et ECM, correspondant respectivement aux types de données suivant : données vidéo, données audio, données alphanumériques et messages ECM. La colonne PID associe : - les valeurs 0x81 à 0X85 au type de données vidéo,
- la valeur 0x90 au type de données audio,
- la valeur 0x100 au type de données alphanumériques, et
- les valeurs 0x111 à 0x115 aux messages ECM.
Plus précisément, la table PMT de la figure 4 indique que les canaux élémentaires Ci à C5 correspondent, respectivement, aux identifiants PID0x81 à 0x85. De même, les canaux élémentaires utilisés pour transmettre les messages ECMi à ECM5 correspondent, respectivement, aux PID 0x111 à 0x115.
On remarquera ici que puisque les données vidéo sont organisées en une hiérarchie de plusieurs flux élémentaires d'informations \Λ à V5, l'identifiant O, de type de données vidéo est associé à autant de valeurs d'identifiants PID que de flux élémentaires d'informations vidéo V1 à V5. De façon similaire, étant donné que les flux d'informations élémentaires Vi à V5 sont embrouillés avec des mots de contrôle respectifs CWi à CW5, l'identifiant du type de données ECM est associé à autant de valeurs d'identifiants PID que de flux élémentaires d'informations embrouillées avec des mots de contrôle différents.
Chaque paquet du flux Fm comprend également un numéro d'ordre qui définit la position temporelle de ce paquet par rapport aux autres paquets reçus par l'intermédiaire du même canal. De plus, la position de chaque paquet dans le flux Fm par rapport aux autres paquets des autres canaux définit la relation temporelle qu'il existe entre les informations transmises dans chacun de ces paquets. Par exemple, sur la figure 3, les paquets des canaux Ci à C4 qui se trouvent les uns à côté des autres dans le flux Fm transportent les informations \-\ à I4 destinées à être jouées en même temps par le dispositif 24. Ainsi, par ce biais là, les flux élémentaires d'informations \-\ à I4 sont synchronisés temporellement entre eux.
Sur la figure 3, les canaux élémentaires utilisés pour transmettre les flux d'informations audio Ai et alphanumériques Di sont notés CAi et CDi . Chaque canal élémentaire utilisé pour transmettre le message ECMj est noté CECMj. La position des différents paquets des canaux CAi, CDi et CECMj par rapport aux paquets des canaux Cj dans le flux Fm définit une relation temporelle entre les informations audio Ai, alphanumériques Di, les messages ECMj et les informations Ij. Ainsi, il est possible de déterminer, à chaque instant, quels sont les messages ECMj à utiliser pour désembrouiller les informations Ij et les informations audio Ai, alphanumériques Di à jouer en même temps.
Les paquets de chaque canal élémentaire se succèdent, par exemple, à intervalles de temps réguliers dans le flux Fm.
La figure 5 représente un exemple de l'architecture d'un paquet du canal Q. Ce paquet comporte l'identifiant PID et l'information I1 embrouillée à l'aide du mot de contrôle CWj. De plus, ici, chaque paquet comporte un identifiant ICI-IM indiquant la position hiérarchique de l'information Ij par rapport aux autres informations Ij, où i est différent de \. Par exemple, l'identifiant ICI-IM est égal à l'identifiant PID du canal CM utilisé pour transmettre le flux élémentaire d'informations IM que complète directement le flux élémentaire d'informations Ij. Lorsque l'indice \ est égal à 1 , c'est-à-dire que l'information I1 est en bas de hiérarchie, l'identifiant ICI-IM prend une valeur prédéterminée tel que, par exemple, zéro. Ainsi, grâce à ces identifiants ICI-IM chaque récepteur est capable de reconstruire la hiérarchie des flux élémentaires d'informations Ii représentée sur la figure 2.
La figure 6 représente un exemple d'architecture pour un paquet du canal
CECMj. Ce paquet comporte l'identifiant PID du canal CECMj ainsi que les différents champs formant le message ECM1. Ici, seuls les champs du message
ECMj nécessaires à la compréhension de la suite de la description sont représentés. Le message ECMj comprend :
- un premier cryptogramme (CWj)CEi obtenu en chiffrant le mot de contrôle CW1 à l'aide de la clé d'exploitation CE1, - des conditions d'accès CAj destinées à être comparées aux titres d'accès TA préalablement enregistrés dans le processeur de sécurité afin d'autoriser ou au contraire d'interdire l'accès au programme multimédia par le récepteur, et
- un second cryptogramme (CWj-i)cwi obtenu en chiffrant le mot de contrôle CWj-1 à l'aide du mot de contrôle CWj.
Le cryptogramme (CWj-i)cwi existe uniquement dans les messages ECMj, où i est strictement supérieur à 1.
Le fonctionnement du système 2 va maintenant être décrit en regard du procédé de la figure 7. Le procédé de la figure 7 comprend une phase 70 de conditionnement de l'accès aux flux élémentaires d'informations h à I4 et d'émission de ces flux, suivie d'une phase 72 de réception et de contrôle de l'accès, par chaque récepteur, aux flux élémentaires d'informations h à I4 transmis.
Lors de la phase 70, les informations Ij sont traitées par ordre croissant d'indice \.
La phase 70 débute par une étape 80 de réception du paquet d'informations Ij à transmettre. Ensuite, lors d'une étape 82, l'émetteur 4 génère un mot de contrôle CWj.
Lors d'une étape 84, l'embrouilleur 10 embrouille le paquet d'informations Ij à l'aide du mot de contrôle CW1.
Lors d'une étape 86, le générateur 12 chiffre le mot de contrôle CW1 avec la clé d'exploitation CEj pour obtenir le cryptogramme (CWj)CEi- Si l'indice i est strictement supérieur à 1 , lors d'une étape 88, le générateur 12 chiffre également le mot de contrôle CWM avec une clé KM de manière à obtenir un second cryptogramme (CWj-1)Ki-I du mot de contrôle CWj-1. La clé K1-1 est indépendante des clés d'exploitation CE1 à CEi-2. De préférence, la clé Kj-1 est obtenue à partir d'informations contenues dans le message ECMj en cours de génération. Par exemple, ici, la clé Kj-1 est choisie égale au mot de contrôle CWj. Le second cryptogramme (CWj-1)Ki-1 est donc noté par la suite (CWM )cwι-
Si l'indice i est égal à 1 , la valeur OxOO est inscrite dans le champ prévu pour recevoir le cryptogramme (CWJ-1 )CWJ. Lors d'une étape 90, le générateur 12 génère le message ECMj. Ce message ECMj contient donc en particulier, les conditions d'accès CA1, le cryptogramme (CWj)CEi et le cryptogramme (CWj-1)CWi- Les opérations 80 à 90 sont réitérées pour \ allant de 1 à 4. Ces étapes sont également exécutées pour embrouiller les informations V5, A1 et D1 et pour générer les messages ECM correspondants.
Ensuite, lors d'une étape 92, le multiplexeur 14 multiplexe les différents paquets d'informations embrouillés, et les messages ECM1 pour créer le flux Fm d'informations multiplexées décrit en regard de la figure 3.
Lors d'une étape 94, le flux Fm est diffusé vers l'ensemble des récepteurs du système 2 par l'intermédiaire du réseau 6.
La phase 72 débute par une étape 100 de réception du flux Fm diffusé par l'émetteur 4.
Ensuite, lors d'une étape 102, le démultiplexeur 39 démultiplexe les différents canaux élémentaires du flux Fm. Lors d'une étape 104, le démultiplexeur 39 transmet les flux élémentaires d'informations I1 à I4, V5, A1 et D1 à l'unité de désembrouillage 36. En parallèle, lors d'une étape 106, le démultiplexeur 39 transmet les messages ECMi contenus dans les canaux CECMi au processeur de sécurité 38.
Ensuite, dans l'ordre décroissant des indices j, lors d'une étape 108, le processeur de sécurité 38 compare les conditions d'accès CAi aux titres d'accès
TA préalablement enregistrés. Donc, dans l'exemple décrit ici, le processeur de sécurité 38 commence par comparer les conditions d'accès CA4 aux titres d'accès
TA. Si les conditions d'accès CA4 ne correspondent pas aux titres d'accès TA, alors, lors d'une étape 110, le processeur de sécurité 38 rend le désembrouillage des informations I4 impossible. Par exemple, lors de l'étape 110, le processeur de sécurité 38 inhibe le déchiffrement du cryptogramme (CW4)CE4- Après l'étape 110, le procédé retourne à l'étape 108. Lors de la nouvelle génération de l'étape 108, le processeur de sécurité 38 réitère les mêmes comparaisons que précédemment mais pour l'indice i-1. Ainsi, lors de la nouvelle itération de l'étape 108, le processeur de sécurité 38 compare les conditions CA3 aux titres d'accès TA.
Tant qu'aucune des conditions d'accès reçues CAj ne correspondent aux titres d'accès TA, alors l'étape 108 est réitérée jusqu'à comparer les conditions d'accès CA1 aux titres d'accès TA. Si les conditions d'accès CA1 ne correspondent pas aux titres d'accès TA, alors l'étape 110 est exécutée puis la phase 72 s'interrompt. En effet, cela signifie que ce récepteur n'est pas autorisé à désembrouiller le programme multimédia Pa. Si, lors de l'étape 108, le processeur de sécurité 38 établit que les conditions d'accès CAk reçues correspondent aux titres d'accès TA préalablement enregistrés dans la mémoire 44, alors, le processeur de sécurité 38 procède à une étape 114 de déchiffrement du cryptogramme (CWk)CEk à l'aide de la clé d'exploitation CEk préalablement enregistrée dans sa mémoire 44. Ici, on note donc k la plus grande valeur de l'indice j pour laquelle les conditions d'accès CAj correspondent aux titres d'accès TA.
Ensuite, lors d'une étape 116, si k est strictement supérieur à 1 , le processeur de sécurité 38 déchiffre le second cryptogramme (CWk-1)κk-i contenu dans le message ECMk afin d'obtenir un mot de contrôle CWk-1. En l'occurrence, dans ce mode de réalisation, lors de l'étape 116, le processeur de sécurité 38 déchiffre le cryptogramme (CWk-1)Cwk à l'aide du mot de contrôle CWk obtenu à l'issue de l'étape 114.
Ensuite, lors d'une étape 118, les seconds cryptogrammes(CW1)Ki à (CWk- 2)κk-2 contenus, respectivement, dans les messages ECIVb à ECMk-1 sont déchiffrés de proche en proche dans l'ordre décroissant de leurs indices.
Une fois l'ensemble des mots de contrôle CW1 à CWk obtenus, ceux-ci sont transmis, lors d'une étape 120, à l'unité de désembrouillage 36. Lors d'une étape 122, l'unité de désembrouillage 36 désembrouille les flux élémentaires d'informations h à Ik à l'aide, respectivement, des mots de contrôle CW1 à CWk.
Les flux élémentaires d'informations I1 à Ik désembrouillés par l'unité de désembrouillage 36 sont alors transmis au décodeur 30 lors d'une étape 124.
En réponse, lors d'une étape 126, le décodeur 30 combine entre eux les flux d'informations désembrouillés I1 à Ik pour produire le signal vidéo construit à l'aide des informations contenues dans chacun de ces flux élémentaires d'informations désembrouillés. Enfin, lors d'une étape 128, le dispositif multimédia 24 présente sous la forme d'images directement compréhensibles et intelligibles par un être humain, le signal vidéo reçu du décodeur 30. Les étapes 80 à 128 sont réitérées en boucle.
On remarquera que lors de la phase 72, l'obtention des mots de contrôle CWi à CWk-i ne nécessite pas la comparaison des conditions d'accès CAi à CAk-i aux titres d'accès préalablement enregistrés TA.
La figure 8 représente un autre mode de réalisation du procédé de la figure 7. Le procédé de la figure 8 est identique au procédé de la figure 7 à l'exception que :
- l'étape 88 est remplacée par une étape 140, lors de laquelle le mot de contrôle CWj-I est chiffré à l'aide du mot de contrôle CWj et les mots de contrôle CWi à CWi-2 sont chiffrés à l'aide, respectivement, des mots de contrôle CW2 à CWM,
- l'étape 90 est remplacée par une étape 142 lors de laquelle le message ECMj généré comporte en plus du cryptogramme (CWj-1)CWi les cryptogrammes (CW1 )Cw2 à (CWi-2)cwi-i, et
- les étapes 116 et 118 sont remplacées par une étape 146 de déchiffrement de proche en proche de l'ensemble des seconds cryptogrammes (CWj-1)CWi contenus dans le même message ECMj de manière à obtenir les mots de contrôle CW1 à CWM . Dans le procédé de la figure 8, l'ensemble des seconds cryptogrammes nécessaires à la visualisation du programme multimédia avec un niveau de complétude donné sont contenus dans le même message ECMj. Il n'est donc plus nécessaire de transmettre au processeur de sécurité 38 les messages ECMi à ECMM .
De nombreux autres modes de réalisation sont possibles. Par exemple, l'organisation hiérarchique des flux élémentaires d'informations n'est pas limitée à quatre niveaux de complétude. En fait, ce qui a été décrit précédemment s'applique dès qu'il y a plus de deux niveaux de complétude. Toutefois, de préférence, les procédés de conditionnement et de contrôle d'accès décrits ci- dessus s'appliquent au cas où il existe au moins une suite de trois niveaux successifs de complétude. Ce qui a été décrit ci-dessus s'applique également à d'autres types de données que les données vidéo. En particulier, il est possible d'adapter les procédés des figures 7 et 8 aux cas des données audio ou alphanumériques ou d'autres types de données à partir du moment où celles-ci se présentent sous la forme d'une ou plusieurs suites de flux élémentaires ordonnés par niveau de complétude croissant. Ce qui a été décrit ci-dessus s'applique également aux cas où plusieurs programmes multimédias embrouillés hiérarchiquement sont multiplexes dans le même flux d'informations.
Les clés Kj utilisées pour obtenir les seconds cryptogrammes (CWi)Ki peuvent également être toutes identiques et, par exemple, prises égales soit à la clé d'exploitation CEk, soit au mot de contrôle CWk.
Ici, le conditionnement et le contrôle d'accès hiérarchiques ont été décrits dans le cas particulier où les messages ECMi sont transmis par des canaux élémentaires différents. Toutefois, en variante, l'ensemble des messages ECMi peuvent être transmis aux récepteurs par l'intermédiaire d'un seul et même canal élémentaire dédié à cet usage.
Ici, l'organisation hiérarchique du programme multimédia a été décrite dans le cas particulier où la qualité du signal vidéo obtenu augmente au fur et à mesure que l'indice [ augmente. Toutefois, l'organisation hiérarchique du programme multimédia peut être basée sur d'autres critères. Par exemple, chaque flux d'informations complémentaires peut correspondre à un objet ou un personnage à ajouter dans une scène vidéo par rapport au niveau hiérarchique inférieur. On peut, par exemple, imaginer l'exemple suivant où le flux élémentaire d'informations h code uniquement les informations nécessaires à la restitution d'un seul personnage. Le flux élémentaire d'informations complémentaires b code uniquement l'arrière plan de la scène multimédia.
Enfin, le flux élémentaire d'informations complémentaires I3 contient les informations nécessaires à l'ajout d'un second personnage ou à l'ajout d'un médaillon contenant du hors texte dans la scène multimédia.

Claims

REVENDICATIONS
1. Procédé de contrôle d'accès hiérarchique à un programme multimédia, ce programme multimédia étant formé d'au moins k flux élémentaires d'informations h à Ik, où k est strictement supérieur à 1 , ces flux élémentaires d'informations h à Ik étant temporellement synchronisés les uns par rapport aux autres et hiérarchiquement organisés les uns par rapport aux autres de la façon suivante, de manière à correspondre à des niveaux de complétude ordonnés dudit programme multimédia :
- le flux élémentaire d'informations h correspond au niveau de complétude le plus bas et contient des informations \-\ de type vidéo ou audio destinées à être utilisées par un dispositif multimédia, après désembrouillage, afin d'être rendues directement compréhensibles et intelligibles par un être humain, sans qu'il soit nécessaire d'y ajouter des informations b à Ik, le flux élémentaire d'informations h étant embrouillé avec un mot de contrôle CW1,
- le flux élémentaire d'informations Ii, poun strictement supérieur à 1 , est à un niveau de complétude \ supérieur au niveau de complétude i-1 du flux élémentaire d'informations IM , le flux élémentaire d'informations Ij contient des informations Ii, de même type que les informations IM , destinées à être utilisées par le dispositif multimédia, après désembrouillage, en même temps que les informations h à IM afin que la combinaison des informations h à Ii ainsi réalisée soit directement compréhensible et intelligible par un être humain, les informations Ii complétant les informations IM de sorte que les informations h peuvent graduellement être complétées, dans l'ordre, par les informations I2 et suivantes, ce qui rend possible l'utilisation par le dispositif multimédia du programme multimédia dans k niveaux différents de complétude, le niveau de complétude allant croissant au fur et à mesure que l'indice i croît, chaque flux élémentaire d'informations Ii étant embrouillé avec un mot de contrôle CWi différent des mots de contrôle CWj, où i est différent de j, ce procédé comportant :
- la réception (100) de messages ECM1 (Entitlement Control Message), chaque message ECMi contenant des conditions d'accès CAi et un premier cryptogramme (CWi)CEi obtenu en chiffrant le mot de contrôle CWj avec une clé d'exploitation CEj,
- la transmission (106), au moins du message ECMk, à un processeur de sécurité, - la comparaison (108), par le processeur de sécurité, des conditions d'accès CAk contenues dans le message ECMk, à des titres d'accès TA préalablement enregistrés dans le processeur de sécurité, et
- le déchiffrement (114), par le processeur de sécurité, du premier cryptogramme (CWk)CEk contenu dans le message ECMk à l'aide de la clé d'exploitation CEk, uniquement si les conditions d'accès CAk correspondent aux titres d'accès TA, et, dans le cas contraire, l'interruption du traitement du message ECMk reçu, caractérisé en ce que ce procédé comporte :
- la réception (100) et la transmission (106) au processeur de sécurité de seconds cryptogrammes, (CWi)Ki pour [ compris entre 1 et k-1 , obtenus en chiffrant les mots de contrôle CWi à CWk-i avec des clés respectives Ki à Kk-i construites avec au moins une partie de l'ensemble formé des informations présentes dans l'ECMk et de la clé d'exploitation CEk,
- le déchiffrement (116, 118) des seconds cryptogrammes (CWi)Ki uniquement si les conditions d'accès CAk reçues dans le message ECMk correspondent aux titres d'accès TA, et sans comparer au préalable les conditions d'accès CAj aux titres d'accès TA pour [ strictement inférieur à k, et, dans le cas contraire,
- l'interdiction (110) du déchiffrement des seconds cryptogrammes (CWi)κi si les conditions d'accès CAk ne correspondent pas aux titres d'accès TA.
2. Procédé selon la revendication 1 , dans lequel le procédé comporte la construction (116) d'au moins l'une des clés Kj, pour \ compris entre 1 et k-1 , à partir d'informations uniquement contenues dans le message ECMk, de sorte que si le traitement du message ECMk est interrompu car les conditions d'accès CAk ne correspondent pas aux titres d'accès TA, le déchiffrement d'au moins un des seconds cryptogrammes est rendu impossible.
3. Procédé selon la revendication 2, dans lequel le procédé comporte la construction (116) d'au moins l'une des clés Kj à partir du mot de contrôle CWk obtenu après déchiffrement du premier cryptogramme (CWk)cEk uniquement lorsque les conditions d'accès CAk correspondent aux titres d'accès TA.
4. Procédé selon la revendication 3, dans lequel le procédé comporte la construction (116) de la clé Kk-i à partir du mot de contrôle CWk obtenu après déchiffrement du premier cryptogramme (CWk)CEk uniquement lorsque les conditions d'accès CAk correspondent aux titres d'accès TA et la construction (118) de chaque clé Kj, pour [ strictement inférieur à k-1 , à partir du mot de contrôle CWi+i obtenu après déchiffrement du second cryptogramme. (CWi+i)Ki+i
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel le procédé comporte pour chaque message ECMi reçu pour [ compris entre
1 et k, au plus le déchiffrement (116, 118) d'un seul second cryptogramme (CWj)Kj où j est compris entre 1 et i-1.
6. Procédé selon l'une quelconque des revendications 1 à 4, dans lequel le procédé comporte pour le message ECMk, en plus du déchiffrement (116, 118) du premier cryptogramme (CWk)CEk, le déchiffrement (146) de l'ensemble des seconds cryptogrammes, (CWj)κi pour [ compris entre 1 et k-1 , contenu dans ce message ECMk.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel chaque flux élémentaire d'informations Ii, pour \ strictement supérieur à 1 , ne contient pas assez d'informations pour être directement compréhensible et intelligible par un être humain lorsqu'il est joué seul par le dispositif multimédia.
8. Procédé selon l'une quelconque des revendications précédentes, dans lequel chaque flux élémentaire d'informations h à lk est transporté par l'intermédiaire d'un canal respectif Ci à Ck de données.
9. Procédé de conditionnement d'accès hiérarchique à un programme multimédia, ce programme multimédia étant formé d'au moins k flux élémentaires d'informations h à lk, où k est strictement supérieur à 1 , ces flux élémentaires d'informations h à lk étant temporellement synchronisés les uns par rapport aux autres et hiérarchiquement organisés les uns par rapport aux autres de la façon suivante, de manière à correspondre à des niveaux de complétude ordonnés dudit programme multimédia :
- le flux élémentaire d'informations h correspond au niveau de complétude le plus bas et contient des informations h de type vidéo ou audio destinées à être utilisées par un dispositif multimédia, après désembrouillage, afin d'être rendues directement compréhensibles et intelligibles par un être humain, sans qu'il soit nécessaire d'y ajouter des informations I2 à Ik,
- le flux élémentaire d'informations Ii, poun strictement supérieur à 1 , est à un niveau de complétude \ supérieur au niveau de complétude i-1 du flux élémentaire d'informations I1-I, et l'améliorant directement, le flux élémentaire d'informations Ii contient des informations Ii de même type que les informations IM , destinées à être utilisées par le dispositif multimédia, après désembrouillage, avec les informations \-\ à IM afin que la combinaison des informations \-\ à Ii ainsi réalisée soit directement compréhensible et intelligible par un être humain, les informations Ii complétant les informations IM de sorte que les informations \-\ peuvent graduellement être complétées, dans l'ordre, par les informations I2 et suivantes, ce qui rend possible l'utilisation par le dispositif multimédia du programme multimédia dans k niveaux différents de complétude, le niveau de complétude allant croissant au fur et à mesure que l'indice \ croît, ce procédé comportant :
- l'embrouillage des flux élémentaires d'informations h à lk respectivement avec des mots de contrôle CW1 à CWk, chaque mot de contrôle CWi étant différent des mots de contrôle CWj, où i est différent de J1 - la construction et la transmission de messages ECMi, où i est un nombre entier compris entre 1 et k, chaque message ECMi contenant des conditions d'accès CA et un premier cryptogramme (CWi)0Ei obtenu en chiffrant le mot de contrôle CWi avec une clé d'exploitation CEi, caractérisé en ce que ce procédé comporte : - la construction et la transmission de seconds cryptogrammes ,(CWj)Kj pour i compris entre 1 et i-1 , obtenus en chiffrant les mêmes mots de contrôle CWi à CWi-I avec des clés respectives Ki à KM construites avec au moins une partie de l'ensemble formé des informations présentes dans l'ECMi et de la clé d'exploitation CEi
10. Processeur de sécurité pour la mise en œuvre d'un procédé de contrôle d'accès hiérarchique conforme à l'une quelconque des revendications 1 à 6, ce processeur de sécurité comprenant une mémoire stockant des titres d'accès TA préalablement enregistrés et au moins une clé d'exploitation CEk, ce processeur de sécurité étant apte à :
- comparer les conditions d'accès CAk contenus dans un message ECMk reçu à des titres d'accès TA préalablement enregistrés dans la mémoire de ce processeur de sécurité, et
- déchiffrer le premier cryptogramme (CWk)CEk contenu dans le message ECMk à l'aide de la clé d'exploitation CEk uniquement si les conditions d'accès CAk correspondent aux titres d'accès TA et, dans le cas contraire, à interrompre le traitement du message ECMk, caractérisé en ce que le processeur de sécurité est également apte à :
- recevoir (100) des seconds cryptogrammes, (CWi)Ki pour j compris entre 1 et k-1 , obtenus en chiffrant les mots de contrôle CW1 à CWk-1 avec des clés respectives K1 à Kk-i indépendantes des clés d'exploitation CEi à CEk-1, - déchiffrer (116, 118) les seconds cryptogrammes (CWi)Ki uniquement si les conditions d'accès CAk reçus dans le message ECMk correspondent aux titres d'accès TA, et sans comparer au préalable les conditions d'accès CAj aux titres d'accès TA pour [ strictement inférieur à k, et, dans le cas contraire, - interdire (110) le déchiffrement des seconds cryptogrammes
(CWi)κi si les conditions d'accès CAk ne correspondent pas aux titres d'accès TA.
11. Emetteur de programmes multimédias embrouillés hiérarchiquement, ces programmes multimédias étant formé d'au moins k flux élémentaires d'informations I1 à lk, où k est strictement supérieur à 1 , ces flux élémentaires d'informations I1 à lk étant temporellement synchronisés les uns par rapport aux autres et hiérarchiquement organisés les uns par rapport aux autres de la façon suivante, de manière à correspondre à des niveaux de complétude ordonnés desdits programmes multimédias :
- le flux élémentaire d'informations I1 correspond au niveau de complétude le plus bas et contient des informations I1 de type vidéo ou audio destinées à être utilisées par un dispositif multimédia, après désembrouillage, afin d'être rendues directement compréhensibles et intelligibles par un être humain, sans qu'il soit nécessaire d'y ajouter des informations b à Ik, le flux élémentaire d'informations I1 étant embrouillé avec un mot de contrôle CWi,
- le flux élémentaire d'informations Ij, poun strictement supérieur à 1 , est à un niveau de complétude \ supérieur au niveau de complétude i-1 du flux élémentaire d'informations I1-I, et l'améliorant directement, le flux élémentaire d'informations Ij contient des informations Ij, de même type que les informations Ij- 1, destinées à être utilisées par le dispositif multimédia, après désembrouillage, en même temps que les informations I1 à Ij-I afin que la combinaison des informations I1 à Ij ainsi réalisée soit directement compréhensible et intelligible par un être humain, les informations Ij complétant les informations Ij-I de sorte que les informations I1 peuvent graduellement être complétées, dans l'ordre, par les informations I2 et suivantes, ce qui rend possible l'utilisation par le dispositif multimédia du programme multimédia dans k niveaux différents de complétude, le niveau de complétude allant croissant au fur et à mesure que l'indice [ croît, chaque flux élémentaire d'informations Ij étant embrouillé avec un mot de contrôle CWj différent des mots de contrôle CWj, où i est différent de j, cet émetteur comprenant :
- un embrouilleur propre à embrouiller les flux élémentaires d'informations I1 à Ik respectivement avec des mots de contrôle CW1 à CWk, chaque mot de contrôle CWj étant différent des mots de contrôle CWj, où i est différent de i,
- un générateur de messages ECMj, où i est un nombre entier compris entre 1 et k, chaque message ECMj contenant des conditions d'accès CAj et un premier cryptogramme (CWj)CEi obtenu en chiffrant le mot de contrôle CW1 avec une clé d'exploitation CE1, caractérisé en ce que cet émetteur est apte à construire et à diffuser des seconds cryptogrammes (CWj)Ki pour i compris entre 1 et k-1 , obtenus en chiffrant les mêmes mots de contrôle CW1 à CWk-1 avec des clés respectives K1 à Kk-1 construites avec au moins une partie de l'ensemble formé des informations présentes dans l'ECMk et de la clé d'exploitation CEk
PCT/FR2008/051998 2007-11-09 2008-11-05 Procédé de conditionnement et de contrôle d'accès à des contenus en codage hiérarchique, processeur et émetteur pour ce procédé WO2009068785A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP08853689.1A EP2223524B1 (fr) 2007-11-09 2008-11-05 Procédé de conditionnement et de contrôle d'accès à des contenus en codage hiérarchique, processeur et émetteur pour ce procédé
ES08853689.1T ES2439001T3 (es) 2007-11-09 2008-11-05 Procedimiento de acondicionamiento y de control de acceso a contenidos en codificación jerárquica, procesador y emisor para dicho procedimiento
PL08853689T PL2223524T3 (pl) 2007-11-09 2008-11-05 Sposób warunkowania i kontrolowania dostępu do zawartości zakodowanych hierarchicznie, procesor i nadajnik dla tego sposobu
RU2010123362/07A RU2518444C9 (ru) 2007-11-09 2008-11-05 Способ организации и управления доступом к содержимому при иерархическом кодировании, процессор и блок передачи для осуществления способа
IL204931A IL204931A (en) 2007-11-09 2010-04-08 Methods, conditions, processors and transmitters for accessing the contents of hierarchical code

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0758921 2007-11-09
FR0758921A FR2923669B1 (fr) 2007-11-09 2007-11-09 Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede

Publications (1)

Publication Number Publication Date
WO2009068785A1 true WO2009068785A1 (fr) 2009-06-04

Family

ID=39494427

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2008/051998 WO2009068785A1 (fr) 2007-11-09 2008-11-05 Procédé de conditionnement et de contrôle d'accès à des contenus en codage hiérarchique, processeur et émetteur pour ce procédé

Country Status (8)

Country Link
EP (1) EP2223524B1 (fr)
ES (1) ES2439001T3 (fr)
FR (1) FR2923669B1 (fr)
IL (1) IL204931A (fr)
PL (1) PL2223524T3 (fr)
RU (1) RU2518444C9 (fr)
TW (1) TWI481254B (fr)
WO (1) WO2009068785A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3451730B1 (fr) * 2011-04-01 2024-03-27 Mitsubishi Electric Corporation Équipement utilisateur permettant d'effectuer une communication radio et station de base utilisée dans un système de communication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030190042A1 (en) * 2002-02-27 2003-10-09 Canon Kabushiki Kaisha Data process apparatus and method therefor
WO2004057873A1 (fr) * 2002-12-20 2004-07-08 Koninklijke Philips Electronics N.V. Procede et dispositif pour traiter des donnees medias en couches
EP1465426A1 (fr) * 2003-04-01 2004-10-06 Microsoft Corporation Gestion de droits numériques, à échelle variable et résistant aux erreurs, pour média à échelle variable
EP1465427A1 (fr) * 2003-04-01 2004-10-06 Microsoft Corporation Cryptographie de taille variable pour multi-média échelonnable
US20060090082A1 (en) * 2004-10-22 2006-04-27 Apostolopoulos John G Systems and methods for multiple level control of access of privileges to protected media content
US20070098162A1 (en) * 2005-10-27 2007-05-03 Samsung Electronics Co., Ltd. Method and apparatus for managing rights of multi-layered multimedia stream by layers

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
EP1111923A1 (fr) * 1999-12-22 2001-06-27 Irdeto Access B.V. Procédé pour l' utilisation d' un système d' accès conditionnel pour des applications de télédiffusion
US7228439B2 (en) * 2002-04-19 2007-06-05 Nagravision S.A. Management method of rights of a content encrypted and stored in a personal digital recorder
WO2005050992A1 (fr) * 2003-11-19 2005-06-02 Miwagi Inc. Systeme de diffusion intelligent destine a fournir des services de diffusion a plusieurs niveaux de qualite
KR100693749B1 (ko) * 2005-04-25 2007-03-12 에스케이 텔레콤주식회사 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법
EP1804508B1 (fr) * 2006-01-03 2009-12-09 Irdeto Access B.V. Procédé de décryptage d'un objet de données à contenu crypté

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030190042A1 (en) * 2002-02-27 2003-10-09 Canon Kabushiki Kaisha Data process apparatus and method therefor
WO2004057873A1 (fr) * 2002-12-20 2004-07-08 Koninklijke Philips Electronics N.V. Procede et dispositif pour traiter des donnees medias en couches
EP1465426A1 (fr) * 2003-04-01 2004-10-06 Microsoft Corporation Gestion de droits numériques, à échelle variable et résistant aux erreurs, pour média à échelle variable
EP1465427A1 (fr) * 2003-04-01 2004-10-06 Microsoft Corporation Cryptographie de taille variable pour multi-média échelonnable
US20060090082A1 (en) * 2004-10-22 2006-04-27 Apostolopoulos John G Systems and methods for multiple level control of access of privileges to protected media content
US20070098162A1 (en) * 2005-10-27 2007-05-03 Samsung Electronics Co., Ltd. Method and apparatus for managing rights of multi-layered multimedia stream by layers

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM", EBU REVIEW- TECHNICAL, EUROPEAN BROADCASTING UNION. BRUSSELS, BE, no. 266, 21 December 1995 (1995-12-21), pages 64 - 77, XP000559450, ISSN: 0251-0936 *
"FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM", EBU REVIEW-TECHNICAL EUROPEAN BROADCASTING UNION. BRUSSELS, 19 November 1228 (1228-11-19)
FENG-CHENG CHANG ET AL: "Layered Access Control Schemes on Watermarked Scalable Media", CIRCUITS AND SYSTEMS, 2005. ISCAS 2005. IEEE INTERNATIONAL SYMPOSIUM O N KOBE, JAPAN 23-26 MAY 2005, PISCATAWAY, NJ, USA,IEEE, 23 May 2005 (2005-05-23), pages 4983 - 4986, XP010816716, ISBN: 978-0-7803-8834-5 *

Also Published As

Publication number Publication date
EP2223524B1 (fr) 2013-09-18
PL2223524T3 (pl) 2014-02-28
TWI481254B (zh) 2015-04-11
RU2518444C9 (ru) 2014-08-27
IL204931A0 (en) 2010-11-30
RU2518444C2 (ru) 2014-06-10
FR2923669B1 (fr) 2010-01-08
FR2923669A1 (fr) 2009-05-15
RU2010123362A (ru) 2011-12-20
IL204931A (en) 2014-04-30
TW200935909A (en) 2009-08-16
EP2223524A1 (fr) 2010-09-01
ES2439001T3 (es) 2014-01-21

Similar Documents

Publication Publication Date Title
EP0528730B1 (fr) Procédés d'émission et de réception de programmes personnalisés
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1525748B1 (fr) Procede et module electronique de transmission securisee de donnees
EP0740870A1 (fr) Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
EP1867096B1 (fr) Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
EP1672831A1 (fr) Méthode de transmission de données numériques dans un réseau local
EP2659613B1 (fr) Procede de transmission et de reception d'un contenu multimedia
WO2020008131A1 (fr) Procede d'obtention d'une succession de cles cryptographiques
EP3248379B1 (fr) Procédé de diffusion d'un contenu multimédia protégé
FR2933564A1 (fr) Procede d'embrouillage et desembrouillage pour le transport de flux de donnees audio video mpeg2
FR2940691A1 (fr) Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
EP2223524B1 (fr) Procédé de conditionnement et de contrôle d'accès à des contenus en codage hiérarchique, processeur et émetteur pour ce procédé
EP2586198B1 (fr) Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
EP1305949A1 (fr) Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees
WO2006061420A1 (fr) Procede et systeme d ' encryption par un proxy
EP1723790B1 (fr) Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur
EP2098073A2 (fr) Procede de gestion du nombre de visualisations, processeur de securite et terminal pour ce procede
EP1755338A1 (fr) Méthode et dispositif pour la transmission et réception de données multimédia chiffrés
EP2334007A1 (fr) Procédé de déchiffrement de données par un équipement utilisateur comportant un terminal et un module de sécurité
EP2265013A1 (fr) Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité
FR2970616A1 (fr) Procede d'acces a des programmes a partir de postes de television et systeme associe.
WO2001089215A2 (fr) Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08853689

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2008853689

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 204931

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 2619/CHENP/2010

Country of ref document: IN

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010123362

Country of ref document: RU