FR2843257A1 - Procede et systeme d'acces conditionnel applique a la protection de contenu - Google Patents
Procede et systeme d'acces conditionnel applique a la protection de contenu Download PDFInfo
- Publication number
- FR2843257A1 FR2843257A1 FR0209878A FR0209878A FR2843257A1 FR 2843257 A1 FR2843257 A1 FR 2843257A1 FR 0209878 A FR0209878 A FR 0209878A FR 0209878 A FR0209878 A FR 0209878A FR 2843257 A1 FR2843257 A1 FR 2843257A1
- Authority
- FR
- France
- Prior art keywords
- message
- key
- cwi
- content
- ecm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000005540 biological transmission Effects 0.000 claims abstract description 10
- 230000011664 signaling Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 13
- 238000013475 authorization Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000037361 pathway Effects 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
L'invention concerne un procédé de contrôle d'accès à un flux de données numériques diffusé et préalablement embrouillé.Le procédé selon l'invention comporte les étapes suivantes :à l'émission :- générer un message R-ECMc de contrôle de titre d'accès à l'enregistrement du contenu du flux en fonction d'une clé KRc et d'au moins un critère CRR définissant un droit à l'enregistrement,- générer un message P-ECMc de contrôle de titre d'accès à la relecture du contenu du flux enregistré en fonction d'une clé KPc et d'au moins un critère CRP définissant un droit à la relecture, età la réception :- analyser les messages R-ECMc et P-ECMc,- autoriser l'enregistrement et la relecture si les critères CRR et CRP sont vérifiés,
Description
PROCEDE ET SYSTEME D'ACCES CONDITIONNEL APPLIQUE A LA
PROTECTION DE CONTENU
DESCRIPTION
DOMAINE TECHNIQUE
L'invention se situe dans le domaine du contrôle d'accès et concerne plus particulièrement un procédé et un système d'émission/réception d'informations avec contrôle d'accès à travers un réseau de diffusion MPEG2. Ce procédé est applicable à tout flux de données multiplexé reposant sur l'usage de
paquet ou trame.
L'invention concerne également une plateforme d'embrouillage et un récepteur de désembrouillage
destinés à mettre en ouvre ce procédé.
Plus spécifiquement, l'invention concerne un procédé et un système de contrôle d'accès à un flux de données numériques diffusé et préalablement embrouillé par une clé de chiffrement CW transmise sous forme chiffrée dans un message de contrôle de titre d'accès ECM (pour "Entitlement Control Message") comportant au moins un critère CA de contrôle d'accès aux données du flux. Les données transmises étant susceptibles d'être déchiffrées à la volée ou
enregistrées telles quelles dans un terminal récepteur.
ETAT DE LA TECHNIQUE ANTERIEURE
Afin de lutter contre le piratage de données et de services distribués en ligne, notamment via le réseau Internet, il devient primordial pour les
SP 21450 HM
opérateurs de protéger ces données en phase de
diffusion et après la diffusion.
La figure 1 représente un schéma général d'un système de contrôle d'accès de l'art antérieur dans lequel une plate-forme d'embrouillage 2, agencée généralement en tête de réseau, reçoit un flux en clair Fx et fournit à un terminal récepteur 4 un contenu chiffré FXS. La plate-forme 2 comporte un générateur 6 de clés CWi d'embrouillage et de désembrouillage, un générateur messages de contrôle de titre d'accès (ECM) 8, et un générateur messages de gestion de titre d'accès (EMM) (pour "Entitlement Management Message) 10. Le terminal récepteur 4 comporte un module de désembrouillage 12, un processeur de sécurité 14 comportant un module de déchiffrage 16 des clés de
contrôle CWi et une mémoire 18.
Avant la diffusion des flux de données, ceux-ci sont embrouillés par la plate-forme d'embrouillage 2 au moyen des clés CWi. Afin de permettre le désembrouillage du contenu des flux diffusés, les clés de désembrouillage CWi sont transmises aux terminaux 4 sous forme chiffrée dans les messages de contrôle de titre d'accès ECM avec au moins un critère CA de contrôle d'accès. Après vérification des critères d'accès au moyen d'un comparateur 20 à des droits préalablement transmis aux terminaux 4, dans les messages de gestion de titre d'accès (EMM) et inscrits dans la mémoire 18, les clés de désembrouillage CWi sont déchiffrées puis transmises au module de
désembrouillage 12.
SP 21450 HM
Pour améliorer la sécurité globale du système, les clés de désembrouillage CWi changent régulièrement sur des crypto-périodes CPi (typiquement quelques secondes) et sont généralement appliquées au désembrouilleur 12 par couple [CWi,CWi+l] o CWj représentant la clé de désembrouillage valable pendant la crypto-période CPi, et CWi+l représentant la clé de
désembrouillage valable pendant la crypto-période CPi+1.
Chaque clé de désembrouillage à utiliser est référencée par un bit indiquant la parité de i de sorte qu'à chaque changement d'ECM, deux clés de désembrouillage, une paire ECW et une impaire OCW, sont configurées sur le désembrouilleur avant le changement effectif de crypto-période. Dans un contexte de télédiffusion, une technique connue pour protéger le contenu une fois diffusé consiste à enregistrer ce contenu avec la
signalisation d'accès conditionnel associée.
Un premier inconvénient de cette solution provient du fait qu'elle ne permet pas d'associer des critères d'accès distincts pour les phases: - de visualisation directe du contenu depuis le flux; - d'enregistrement du contenu; et - de visualisation du flux depuis le contenu
enregistré localement.
Un second inconvénient de cette technique provient du fait que les clés secrètes d'exploitation stockées dans un processeur de sécurité et servant au
déchiffrement des ECMs sont régulièrement mises à jour.
Dans ce cas, les ECM stockés avec le contenu ne sont
SP 21450 HM
plus valides et ce dernier devient inexploitable même si le client a acquis des droits d'utilisation
dépassant cette période.
Un troisième inconvénient est lié aux aspects de synchronisation entre la fourniture et l'exploitation des clés de désembrouillage CWi lors d'une exploitation d'un contenu enregistré. Dans ce cas, la fonction de lecture arrière ne peut pas être réalisée de manière simple, car la valeur anticipée de la prochaine clé de désembrouillage (représentant la clé de désembrouillage précédente) n'est pas fournie
dans l'ECM.
Une autre technique connue dans l'art antérieur pour protéger le contenu est l'utilisation d'une solution dite DRM (pour Digital Right Management). Ce type de solution repose sur - l'usage de certificats pour établir une chaîne de confiance entre les composants du système; - un chiffrement ou pré-embrouillage du contenu à l'aide d'un algorithme à clé privé; l'envoi en ligne de cette clé privée associée aux droits d'utilisations pour former une licence chiffrée à l'aide d'un algorithme de chiffrement
utilisant une clé publique du client.
Cette solution n'est pas adaptée au contexte de la télédiffusion dans lequel l'usage d'une voie de retour n'est pas systématique. De plus, ce type de solution ne permet pas de conditionner l'accès au contenu moyennant la possession de droits inscrits
SP 21450 HM
indifféremment par voie hertzienne ou en ligne dans un
processeur de sécurité.
Le but de l'invention est de pallier les inconvénients de l'art antérieur décrits ci-dessus au moyen d'un procédé et d'un dispositif utilisant un processus d'embrouillage basé sur des changements périodiques de mots de contrôle et assurant une compatibilité ascendante avec les systèmes d'accès
conditionnel antérieurs.
EXPOS DE L'INVENTION
L'invention préconise un procédé de contrôle d'accès à un flux de données numériques diffusé et préalablement embrouillé au moyen d'une clé de chiffrement CW transmise sous forme chiffrée dans un message de contrôle de titre d'accès ECM comportant en outre au moins un critère CA de contrôle d'accès, lesdites données numériques étant susceptibles d'être enregistrées telles quelles dans un terminal récepteur
ou déchiffrées à la volée.
Selon l'invention, ce procédé comporte les étapes suivantes: à l'émission - générer un message R-ECM, de contrôle de titre d'accès à l'enregistrement du contenu du flux en fonction d'une clé d'enregistrement KR, et d'au moins un critère CRR définissant un droit à l'enregistrement, - générer un message P-ECM, de contrôle de titre d'accès à la relecture du contenu du flux enregistré en fonction d'une clé de relecture KP, et d'au moins
SP 21450 HM
un critère CRP définissant un droit à la relecture, et à la réception analyser le message R-ECM,, et - autoriser l'enregistrement si le critère CRR est vérifié, sinon, interdire l'enregistrement, - analyser le message P-ECM,, et - autoriser la relecture si le critère CRP est
vérifié, sinon, interdire la relecture.
Selon une première variante de réalisation du procédé de l'invention, les clés CW, KRc et KP, sont
chiffrées par une première clé de service Ks.
Selon une deuxième variante de réalisation du procédé de l'invention les clés CW, KRc et KPF sont chiffrées par trois clés de service différentes
respectivement Ks, KSR et Ksp.
Dans un premier mode de réalisation, la phase de l'émission comporte les étapes suivantes pour chaque flux de données - découper la période d'embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, et à chaque changement de crypto-période, - embrouiller le contenu du flux au moyen de la clé CWi, et mémoriser une valeur p(i) représentative de la parité de i, - calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés de chiffrement
SP 21450 HM
CWi1, CWi, Cwi+j préalablement définies, de la valeur p(i) et du critère CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux crypto5 périodes, chiffrer les clés CWi1, CWi, CWi+1 au moyen de la clé de relecture KPC, chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une deuxième clé de service K'I, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé d'enregistrement KRc. Dans un deuxième mode de réalisation, la phase de l'émission comporte les étapes suivantes pour chaque flux de données: - découper la période d'embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, et, à chaque changement de crypto-période i, - embrouiller le contenu du flux au moyen de la clé CWi, et mémoriser une valeur p(i) représentative de la parité de i, - calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés de chiffrement CWi-, CWi, CWi+1 préalablement définies, de la valeur p(i) et du critère CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux cryptopériodes,
SP 21450 HM
- chiffrer les clés CWi-,CWi,CWwi+i au moyen d'une deuxième clé de service K'I, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé de relecture KPC, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé d'enregistrement KRc. Dans les deux modes de réalisation, la phase de l'émission comporte en outre les étapes consistant: - calculer le message de contrôle de titre d'accès ECMi = f[(ECWi,OCWi,CA)] o, ECWi et OCWi représentent respectivement les mots de contrôle pair et impair préalablement chiffrés au moyen d'une première clé de service K3, ECWi=CWi si i pair sinon ECWi=CWi+, OCWi=CWi si i impair sinon OCWi=CWi+j; - diffuser dans la signalisation ECM des paramètres identifiant les voies ECM rattachées au service diffusant le contenu des messages ECMi, P-ECM0, R-ECM,, SC-ECMi, - fournir au terminal récepteur les messages ECMi, P-ECMC, R-ECMC, SC-ECMi Deux modes de distribution des messages ECMi, P-ECM,, R-ECMc, SC-ECMi sont possibles. Ces derniers peuvent être soit diffusés sur la voie ECM associée au contenu du segment Si, soit délivrés en partie au terminal récepteur à partir d'un Serveur
SP 21450 HM
d'Autorisation en tête de réseau sur requête et en
fonction du type d'exploitation du contenu envisagé.
Ainsi, les message R-ECM et/ou P-ECM peuvent être délivrés au terminal récepteur sur requête à partir d'un Serveur d'Autorisation en tête de réseau
si l'enregistrement et/ou la relecture sont envisagés.
Selon l'invention, pour recevoir directement le flux reçu, la phase de la réception comporte les étapes suivantes - récupérer la voie ECM du message ECMi à partir de la signalisation rattachée au service diffusant le flux de données, et à chaque changement de i, - analyser le message ECMi afin de récupérer les mots de contrôle pair OCW, et impair ECW, pour désembrouiller le contenu du flux diffusé de
manière à obtenir un accès direct à ce contenu.
Pour enregistrer le flux reçu, la phase de la réception comporte les étapes suivantes - récupérer la voie ECM des messages P-ECM,, R-ECMc, SCECMi à partir de la signalisation rattachée au service diffusant le contenu; - analyser le message R-ECM, pour vérifier les critères d'accès à l'enregistrement CRR - mémoriser la clé d'enregistrement KRc; - récupérer le message P-ECMc et le stocker avec le contenu; et pour chaque crypto-période i - récupérer le message SC-ECMi, - déchiffrer le message SC-ECMi au moyen de la clé d'enregistrement KR,, et
SP 21450 HM
- enregistrer le message SC-ECMI déchiffré
avec le contenu.
Selon l'invention, l'accès à la relecture du contenu du flux enregistré est obtenu selon les étapes suivantes: - récupérer le message P-ECM, dans le contenu et l'analyser pour vérifier les critères d'accès à la lecture CRP, - mémoriser la clé de relecture KPc; et - récupérer dans le contenu le message SC-ECMi courant; - déchiffrer le message SC-ECMi avec la clé de relecture KPF et vérifier les critères d'accès, - récupérer les clés chiffrées CWi1, CWi, CWi+1 et la valeur p(i) indiquant la parité de i, et - déchiffrer, au moyen de la deuxième clé K'., lesdites clés suivant le sens de lecture pour en déduire ECW et OCW; puis, - appliquer soit ECW, soit OCW pour
désembrouiller le contenu à la relecture.
Dans une autre variante, l'accès à la relecture du contenu du flux est obtenu selon les étapes suivantes: - récupérer le message P-ECMc dans le contenu, - analyser le message P-ECM, pour vérifier les critères d'accès à la lecture CRP, - mémoriser KP0, et - récupérer dans le contenu le message SC-ECMi courant,
SP 21450 HM
il - déchiffrer le message SC-ECMi avec la deuxième clé de service K's et vérifier les critères d'accès, - récupérer les clés chiffrés CWit1, CWi, CWi+j et la valeur p(i) indiquant la parité de i, et - déchiffrer, au moyen de la deuxième clé KRc lesdites clés suivant le sens de lecture pour en déduire ECW et OCW; puis, - appliquer soit ECW, soit OCW pour
désembrouiller le contenu.
Préférentiellement, la phase de réception comporte en outre les étapes suivantes: - générer une clé locale KI à partir d'attributs contenus dans le message R-ECM et d'au moins un paramètre relatif à l'identité du terminalrécepteur, - sur-chiffrer localement le contenu à
enregistrer par cette clé KI.
- à la relecture, régénérer la clé KI à partir d'attributs contenus dans le message P-ECM et d'au moins un paramètre relatif à l'identité du terminal-récepteur, - déchiffrer le contenu enregistré au moyen
de la clé KI régénérée.
Dans une application particulière du procédé selon l'invention, les données numériques
diffusées représentent des programmes audiovisuels.
SP 21450 HM
L'invention concerne également un système de contrôle d'accès à un flux de données numériques comportant une plate-forme d'embrouillage comprenant au moins un générateur de messages de contrôle de titre d'accès ECM et au moins un récepteur de désembrouillage
muni d'un processeur de sécurité.
Selon l'invention, la plate-forme d'embrouillage comporte en outre: - un générateur de messages R-ECM, de contrôle de titre d'accès à l'enregistrement du contenu du flux reçu et un générateur de messages PECM, de contrôle de titre d'accès à la relecture du contenu d'un flux enregistré, et le récepteur de désembrouillage comporte: - des moyens pour récupérer la voie ECM des messages P-ECMc, R-ECMc, - des moyens pour déchiffrer le contenu d'un flux reçu pour l'enregistrer, - des moyens pour déchiffrer le contenu
d'un flux enregistré pour le relire.
Préférentiellement, le récepteur de désembrouillage comporte en outre des moyens pour générer une clé locale KI à partir d'attributs contenus dans le message R-ECM et de l'identité du terminal25 récepteur pour chiffrer/déchiffrer localement le
contenu du flux reçu.
L'invention concerne également une plateforme d'embrouillage comportant au moins un générateur de messages de contrôle de titre d'accès ECM à un flux de donnée diffusé sous forme embrouillée, un générateur de messages R-ECMc de contrôle de titre d'accès à
SP 21450 HM
l'enregistrement du contenu d'un flux reçu et un générateur de messages PECM, de contrôle de titre
d'accès à la relecture du contenu d'un flux enregistré.
La plate-forme d'embrouillage comporte en outre - des moyens pour découper la période d'embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, - des moyens pour chiffrer le contenu du flux à chaque changement de crypto- période i au moyen de la clé CWi, - des moyens pour calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés CWi1,CWiCWi+1 correspondant respectivement aux cryptopériodes CPi, CPii et CPi,, d'un paramètre de parité p(i) et du critère de contrôle d'accès CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux crypto-périodes, - des moyens pour chiffrer les clés CWi-1, CWi, CWi,+ au moyen d'une clé de relecture KPc, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une deuxième clé de service K'I, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une clé
d'enregistrement KR,.
L'invention concerne également un récepteur de désembrouillage d'un flux de donné diffusé sous
forme embrouillée par une clé d'embrouillage CW.
SP 21450 HM
comportant un processeur de sécurité dans lequel est mémorisée au moins une clé d'enregistrement KR, destinée à désembrouiller des messages de contrôle d'accès à l'enregistrement R-ECM, et au moins une clé de relecture KP, destinée à désembrouiller des messages de contrôle d'accès à la relecture P-ECMC, Selon l'invention, ce récepteur comporte - des moyens pour récupérer la voie ECM des messages P-ECM,, et des messages R- ECM, à partir de la signalisation rattachée au service diffusant le contenu; des moyens pour déchiffrer le message R-ECM, au moyen de la clé d'enregistrement KR, pour vérifier le droit à enregistrer le contenu d'un flux reçu, - des moyens pour déchiffrer le message P-ECMc au moyen de la clé de relecture KPc pour vérifier le droit à relire le contenu d'un flux enregistré, Préférentiellement, le récepteur selon l'invention comporte en outre des moyens pour générer une clé KI à partir de l'identité du récepteur pour chiffrer et déchiffrer localement le contenu du flux reçu. Dans un mode de réalisation préféré de l'invention, le processeur de sécurité est une carte à puce.
BR VE DESCRIPTION DES DESSINS
D'autres caractéristiques et avantages de
l'invention ressortiront de la description qui va
SP 21450 HM
suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles: - la figure 1, décrite précédemment, représente un schéma général d'un système de contrôle d'accès de l'art antérieur; la figure 2 représente un schéma bloc illustrant la phase d'embrouillage des flux à diffuser par un système de contrôle d'accès selon l'invention, - la figure 3 illustre schématiquement le processus de contrôle d'accès à l'enregistrement d'un flux de données selon l'invention, - la figure 4 illustre schématiquement le processus de contrôle d'accès à la relecture du flux de
données enregistré selon l'invention.
EXPOS D TAILL DE MODES DE R ALISATION PARTICULIERS
La description qui suit sera faite dans le
cadre d'une application particulière dans laquelle les flux diffusés représentent des programmes audiovisuels
nécessitant un droit d'accès.
Dans cette application, le procédé repose sur une diffusion de contenu à travers une structure de paquets multiplexés dont la forme est indiquée à
l'annexe 1.
La signalisation du programme diffusant le
contenu comprend une description précise indiquant les
voies du multiplex par un identifiant de paquet " Packet Identifier " en anglais utiles à la réception du contenu ainsi que la nature des données transmise
dans chaque voie (composante son, vidéo ou autre).
SP 21450 HM
Cette signalisation comprend un descripteur d'accès conditionnel "CAdescriptor" indiquant la présence et la localisation des voies transportant les ECMs. Ce descripteur est associé soit au niveau global du programme, soit au niveau de chaque déclaration
d'une voie composante.
Le format de ce descripteur est standard dans le cas d'une diffusion MPEG2 IS013818-1 représenté
à l'annexe 2.
Les données privées "private_data byte" pour le procédé décrit sont décrites dans l'annexe 3
pour un mode de réalisation.
Elles ont un suffixe XID dans l'entête des ECMs et servent de discriminant pour distinguer les ECM
véhiculés éventuellement sur la même voie paquet.
Lorsqu'une partie des voies ECMi, P-ECM,, RECMC, R-ECM,, SC-ECMi est absente, les combinaisons possibles sont les suivantes: * voie ECMi absente: pas de visualisation immédiate; * voie R-ECM, absente: enregistrement interdit ou si le terminal récepteur dispose d'une voie de retour opérationnelle, se connecter à un Serveur d'Autorisation en tête de réseau délivrant le message R-ECM, nécessaire à l'enregistrement du contenu; * voie P-ECM, absente lecture interdite ou si le terminal récepteur dispose d'une voie de retour opérationnelle, se connecter à un Serveur d'Autorisation en tête de réseau délivrant le message P-ECM, nécessaire à la lecture du contenu enregistré;
SP 21450 HM
voie SC-ECMi absente: alors R-ECMi et P-ECMi sont
absentes et l'enregistrement n'est pas autorisé.
Selon la nature des données transmises, signalisation ou composante audio ou son, la charge utile " payload " en anglais est chiffrée ou non par la plate-forme d'embrouillage 2 et la valeur du champ "Scrambling Control" prend les valeur suivantes: - le paquet n'est pas embrouillé, - le paquet est embrouillé par le mot de contrôle pair ECW, - le paquet est embrouillé par le mot de
contrôle impair OCW.
La figure 2 illustre schématiquement la phase d'embrouillage des flux à diffuser par un système
de contrôle d'accès selon l'invention.
L'étape 30 consiste à générer une clé secrète d'enregistrement KR, de contrôle d'accès à l'enregistrement et une clé secrète de relecture KPc de
contrôle d'accès à la relecture.
L'étape 32 consiste à découper, pour chaque flux de données, la période d'embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi. Les paquets ainsi constitués sont ensuite appliqués à un module d'embrouillage et de multiplexage 34 qui reçoit parallèlement un message ECMi contenant les clés de désembrouillage CWi, CWij+1 de contrôle de titre d'accès au contenu du flux et au moins un critère d'accès CAi, un message SC-ECMi contenant les clés de désembrouillage CWi1, CWi, CWi+1 de contrôle de titre
SP 21450 HM
d'accès aux contenu d'un segment Si de données correspondant à au moins deux crypto-périodes, un message R-ECM, contenant la clé d'enregistrement KR, de contrôle d'accès à l'enregistrement du contenu du segment Si et au moins un critère CRR définissant un droit à l'enregistrement de ce contenu, et un message P-ECM, contenant la clé de relecture KP, de contrôle d'accès à là relecture du contenu du segment Si enregistré et au moins un critère CRP de contrôle
d'accès à la relecture du contenu de ce segment.
Préalablement, à l'étape 36, les clés de désembrouillage CWi, CWi+j sont chiffrées par une première clé secrète de service K3 extraite d'une carte à puce 38, et à l'étape 40, les clés de désembrouillage CWij1, CWi, CWi+j sont chiffrées successivement par la clé d'enregistrement KR, puis par la clé de relecture KPc, à l'étape 42, la clé KPc est chiffrée par une deuxième clé de service K'I extraite de la carte à puce 38, et à l'étape 44, la clé KR, est chiffrée par la
deuxième clé de service K'I.
Les messages ECMi, R-ECMif P-ECMi et SC-ECMi à diffuser sont ensuite appliqués au module d'embrouillage et de multiplexage 34 pour être multiplexés avec le paquet de données et transmis au
terminal récepteur.
Notons que l'étape 42 revient à réaliser un sur-chiffrage des mots de contrôle CWi-, CWi, CWi+j successivement au moyen de la clé de relecture KP,, de la deuxième clé de service K'I, puis de la clé
d'enregistrement KR,.
SP 21450 HM
Dans une variante de réalisation ce surchiffrage des mots de contrôle CWi, CWi, CWi,+ est réalisé successivement au moyen de la clé K'I, au moyen de la clé de relecture KPc, puis au moyen de la clé KRc. La figure 3 illustre schématiquement la phase de réception et de désembrouillage d'un contenu
diffusé en vue de son enregistrement.
L'étape 50 consiste à rechercher les voies ECM présentes des messages PECMc, R-ECM,, SC-ECMi dans la signalisation rattachée au service diffusant le contenu. L'étape 51 n'est réalisée que si le message R-ECM, est absent de la diffusion. Une condition supplémentaire est que le terminal récepteur dispose
d'un dispositif de commutation bidirectionnelle.
L'étape 51 consiste à se connecter à un Serveur d'Autorisation en déclinant l'identifiant du contenu à enregistrer et l'identité du terminal client. Selon des critères connus du Serveur d'Autorisation, ce dernier délivre en ligne le R-ECM, nécessaire à
l'enregistrement du contenu.
A l'étape 52, le message R-ECMc est présenté au processeur de sécurité qui après vérification des critères d'accès à l'enregistrement mémorise la clé KR,. L'étape 52 n'est réalisée qu'à
condition d'une diffusion du message P-ECMc.
A l'étape 54, le message P-ECM, est récupéré puis stocké en l'état dans l'entête du fichier
de stockage du contenu.
SP 21450 HM
A l'étape 56, pour chaque crypto-période i, le message SC-ECMi est récupéré puis présenté au processeur de sécurité qui le déchiffre avec la clé KR, pour récupérer un message déchiffré SC-ECMi qui est ensuite enregistré avec les paquets du multiplex
constituant le contenu.
Dans une variante de réalisation, ces paquets du multiplex sont chiffrés localement (étape 58) avec une clé KI générée à l'étape 60 à partir d'attributs contenus dans le message K-EMC, et d'un paramètre relatif à l'identité du décodeur. A titre d'exemple, ce paramètre peut être le numéro de série du décodeur, l'identifiant unique (UA) de la carte à puce ou encore le numéro de série d'un disque dur équipant
le terminal récepteur.
La figure 4 illustre schématiquement la phase de désembrouillage d'un contenu enregistré dans
un support d'enregistrement 60 en vue de sa relecture.
L'étape 62 consiste à rechercher le message P-ECMc dans l'entête du fichier contenant les données
du flux.
L'étape 63 suivante n'est réalisée que si le message P-ECM, est absent de l'entête du fichier contenant. Une condition supplémentaire est que le terminal dispose d'un dispositif de communication bidirectionnelle. L'étape 63 consiste à se connecter à un Serveur d'Autorisation en déclinant l'identifiant du contenu à lire et l'identité du terminal client. Selon des critères connus du Serveur d'Autorisation, ce dernier délivre en ligne P-ECM, nécessaire à la lecture
du contenu.
SP 21450 HM
A l'étape 64, le message P-ECM, retrouvé est présenté au processeur de sécurité qui après vérification des critères d'accès à la lecture mémorise
la clé de relecture KPc dans la carte à puce 38.
Si le contenu a été préalablement embrouillé localement conformément à l'étape 58 décrite précédemment, la clé locale d'identité KI est alorscalculée à partir des informations d'identité du terminal récepteur (étape 68), et pour chaque crypto10 période i, le multiplex du contenu est déchiffré à la
lecture à la volée avec la clé KI (étape 70).
Dans un mode préféré de réalisation de l'invention, à la relecture, la clé KI est régénérée à partir d'attributs contenus dans le message P-ECM et d'au moins un paramètre relatif à l'identité du terminal-récepteur et est utilisée pour déchiffrer le
contenu enregistré.
A l'étape 72, le message SC-ECMi courant est récupéré, puis présenté au processeur de sécurité (étape 74) qui le déchiffre avec la clé KP, pour vérifier les critères d'accès CRP à la relecture et récupérer les mots de contrôle CWi-1, CWi, CWij+1 et la parité de i. Suivant le sens de lecture souhaité, une des clés de désembrouillage ECW ou OCW est fournie au désembrouilleur pour désembrouiller le segment de
données Si.
Dans le cas o le segment Si doit être visualisé directement, le procédé selon l'invention permet de rechercher la voie ECM et l'indexe des ECMi dans la signalisation rattachée au service diffusant le contenu à chaque changement de i et d'appliquer l'ECMi
SP 21450 HM
au processeur de sécurité pour récupérer les mots de contrôle pair et impair OCW, ECW et les appliquer au
désembrouilleur 80.
SP 21450 HM
ANNEXE 1
Une définition équivalente est
CASPACKETUNIT()
{ Packet IDentifier ScramblingControl Payload z bytes x bits; 2 bits; x+2 multiple de 8; La séquence payload se décompose en Payload() { data bytes padding bytes } m octets p octets
SP 21450 HM
ANNEXE 2
J-o CAdescriptor() descriptor_tag = OxO9 8 bits descriptorlength 8 bits CAsystemID 16 bits reserved 3 bits CAPID 13 bits for (i=O; i<N; i++) { privatedata_byte 8 bits
SP 21450 HM
ANNEXE 3
private data bytes () { Si Voie ECM présente dans le multiplex (voir) { ECMCHANNELTAG 1 octet indicateur de descripteur voie SCECM ECMXID; 1 octet indexe de 1'ECM Stream dans la voie paquet ECMCI; 1 octet version du crypto-algorithme pour 1'ECM Stream ECMSOID; 3 octets référence du jeu de clé privé utilisé pour le Stream Si Voie SCECM présente dans le multiplex // Extension du système SCECMCHANNELTAG 1 octet indicateur de descripteur voie SCECM PPSECMCI; 1 octet Version du crypto-algorithme pour les ECM "contenus" SCECMSOID; 3 octets SOID des SC_ECM SCECMPID; x octets identité de la voie paquet pour les SCECM SCECMXID; 1 octet indexe du SCECM dans la voie paquet Si Voie RECM présente dans le multiplex
{
R_ECMCHANNELTAG 1 octet indicateur de descripteur voie RECM R_ECMSOID; 3 octets SOID des RECM RECM PID; x octets identité de la voie paquet pour les RECM R ECM XID; 1 octet indexe du RECM dans la voie paquet } Si Voie PECM présente dans le multiplex { P_ECM_CHANNELTAG 1 octet indicateur de descripteur voie PECM
SP 21450 HM
P ECM SOID; 3 octets SOID des PECM P_ECMPID; x octets identité de la voie paquet pour les RECM PECM_ XID; 1 octet indexe du P ECM dans la voie paquet }
SP 21450 HM
Claims (23)
1. Procédé de contrôle d'accès à un flux de données numériques diffusé et préalablement embrouillé au moyen d'une clé de chiffrement CW transmise sous forme chiffrée dans un message de contrôle de titre d'accès ECM comportant en outre au moins un critère CA de contrôle d'accès, lesdites données numériques étant susceptibles d'être enregistrées telles quelles dans un terminal récepteur ou déchiffrées à la volée, procédé caractérisé en ce qu'il comporte les étapes suivantes à l'émission: - générer un message R-ECM, de contrôle de titre d'accès à l'enregistrement du contenu du flux en fonction d'une clé d'enregistrement KRc et d'au moins un critère CRR définissant un droit à l'enregistrement, - générer un message P-ECM, de contrôle de titre d'accès à la relecture du contenu du flux enregistré en fonction d'une clé de relecture KP, et d'au moins un critère CRP définissant un droit à la relecture, et à la réception - analyser le message R-ECM,, et - autoriser l'enregistrement si le critère CRR est vérifié, sinon, interdire l'enregistrement, - analyser le message P-ECM,, et - autoriser la relecture si le critère CRP est
vérifié, sinon, interdire la relecture.
SP 21450 HM
2. Procédé selon la revendication 1, caractérisé en ce que les clés CW, KR, et KP, sont
chiffrées par une première clé de service KS.
3. Procédé selon la revendication 1, caractérisé en ce que les clés CW, KR, et KPc sont chiffrées par trois clés de service différentes
respectivement Ks, KSR et Ksp.
4. Procédé selon l'une des revendications 2
ou 3, caractérisé en ce que la phase de l'émission comporte les étapes suivantes: pour chaque flux de données - découper la période d'embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, et à chaque changement de crypto-période, - embrouiller le contenu du flux au moyen de la clé CWi, et mémoriser une valeur p(i) représentative de la parité de i, - calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés de chiffrement CWi-1, CWi, CWij+ préalablement définies, de la valeur p(i) et du critère CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux cryptopériodes, - chiffrer les clés CWi-1, CWi, CWi+j au moyen de la clé de relecture KPc,
SP 21450 HM
- chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une deuxième clé de service K'I, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé d'enregistrement KRc.
5. Procédé selon l'une des revendications 2
ou 3, caractérisé en ce que la phase de l'émission comporte les étapes suivantes: pour chaque flux de données - découper la période d'embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, et à chaque changement de crypto-période, - embrouiller le contenu du flux au moyen de la clé CWi, et mémoriser une valeur p(i) représentative de la parité de i, - calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés de chiffrement CWi1, CWi, CWi+, préalablement définies, de la valeur p(i) et du critère CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux crypto25 périodes, - chiffrer les clés CWi1, CWi, CWi+1 au moyen d'une deuxième clé de service K'I, - chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé KP0,
SP 21450 HM
- chiffrer le résultat du chiffrement de l'étape précédente au moyen de la clé d'enregistrement KR,.
6. Procédé selon les revendications 4 ou 5,
caractérisé en ce que la phase de l'émission comporte en outre les étapes consistant: - calculer le message de contrôle de titre d'accès ECMi = f [(ECWi,OCWi,CA)] o, ECWi et OCWi représentent respectivement les mots de contrôle pair et impair préalablement chiffrés au moyen d'une première clé de service K,, ECWi=CWi si i pair sinon ECWi=CWi+, OCWi=CWi si i impair sinon OCWi=CWi,1; - diffuser dans la signalisation ECM des paramètres identifiant les voies ECM rattachées au service diffusant le contenu des messages ECMi, P-ECMC, R-ECMc, SC-ECMi, - fournir au terminal récepteur les
messages ECMi, P-ECMc, R-ECM,, SC-ECMi.
7. Procédé selon la revendication 6, caractérisé en ce que les messages ECMi, P-ECM,, R-ECM0, SC-ECMi sont diffusés par voies ECM associées au
contenu du segment Si.
8. Procédé selon la revendication 6, caractérisé en ce que, le message RECM est délivré au terminal récepteur sur requête à partir d'un Serveur
d'Autorisation en tête de réseau.
SP 21450 HM
9. Procédé selon la revendication 6, caractérisé en ce que, le message PECM est délivré au terminal récepteur sur requête à partir d'un Serveur
d'Autorisation en tête de réseau.
10. Procédé selon la revendication 7, caractérisé en ce que la phase de la réception comporte les étapes suivantes: - récupérer la voie ECM du message ECMi à partir de la signalisation rattachée au service diffusant le flux de données, et à chaque changement de i, - analyser le message ECMi afin de récupérer les mots de contrôle pair OCW, et impair ECW, pour désembrouiller le contenu du flux diffusé de
manière à obtenir un accès direct à ce contenu.
11. Procédé selon la revendication 7, caractérisé en ce que la phase de la réception comporte les étapes suivantes - récupérer la voie ECM des messages P-ECM,, R-ECMc, SC-ECMi à partir de la signalisation rattachée au service diffusant le contenu; - analyser le message R-ECM, pour vérifier les critères d'accès à l'enregistrement CRR, - mémoriser la clé d'enregistrement KRc; - récupérer le message P-ECM, et le stocker avec le contenu; et pour chaque crypto-période i - récupérer le message SC-ECMi,
SP 21450 HM
- déchiffrer le message SC-ECMi au moyen de la clé d'enregistrement KRc, et - enregistrer le message SC-ECMI déchiffré
avec le contenu.
12. Procédé selon la revendication 7, caractérisé en ce que l'accès à la relecture du contenu du flux enregistré est obtenu selon les étapes suivantes: - récupérer le message P-ECM, dans le contenu et l'analyser pour vérifier les critères d'accès à la lecture CRP, - mémoriser la clé de relecture KPc; et - récupérer dans le contenu le message SC15 ECMi courant, - déchiffrer le message SC-ECMi avec la clé de relecture KP, et vérifier les critères d'accès, - récupérer les clés chiffrés CWi1, CWi, CWi+j et la valeur p(i) indiquant la parité de i, et - déchiffrer lesdites clés suivant le sens de lecture pour en déduire ECW et OCW, puis, appliquer soit ECW, soit OCW pour
désembrouiller le contenu à la relecture.
13. Procédé selon la revendication 7, caractérisé en ce que l'accès à la relecture du contenu du flux est obtenu selon les étapes suivantes récupérer le message P-ECMc dans le contenu, - analyser le message P-ECMC pour vérifier les critères d'accès à la lecture CRP,
SP 21450 HM
- mémoriser KP,, et - récupérer dans le contenu le message SC-ECMi courant; - déchiffrer le message SC-ECMi avec la deuxième clé de service K's et vérifier les critères d'accès, - récupérer les clés chiffrés CWi1, CWi, CWi+1 et la valeur p(i) indiquant la parité de i, et - déchiffrer lesdites clés suivant le sens de lecture pour en déduire ECW et OCW, puis, - appliquer soit ECW, soit OCW pour
désembrouiller le contenu.
14. Procédé selon la revendication il ou 12, caractérisé en ce que la phase de réception comporte en outre les étapes suivantes: - générer une clé locale KI à partir d'attributs contenus dans le message R-ECM et d'au moins un paramètre relatif à l'identité du terminal20 récepteur, - surchiffrer localement le contenu à enregistrer par cette clé KI, et - à la relecture, regénérer la clé KI à partir d'attributs contenus dans le message P-ECM et d'au moins un paramètre relatif à l'identité du terminalrécepteur, - déchiffrer le contenu enregistré au moyen
de la clé KI régénérée.
SP 21450 HM
15. Procédé selon l'une des revendications
1 à 14, caractérisé en ce que les données numériques
diffusées représentent des programmes audiovisuels.
16. Système de contrôle d'accès à un flux de données numériques comportant une plate-forme d'embrouillage (2) comprenant au moins un générateur de messages de contrôle de titre d'accès ECM et au moins un récepteur de désembrouillage (4) muni d'un processeur de sécurité (14), caractérisé en ce que la plate-forme d'embrouillage (2) comporte en outre: - un générateur de messages R-ECM, de contrôle de titre d'accès à l'enregistrement du contenu du flux reçu et un générateur de messages PECMC de contrôle de titre d'accès à la relecture du contenu d'un flux enregistré, et en ce que le récepteur de désembrouillage (4) comporte des moyens pour récupérer la voie ECM des messages P-ECM,, R-ECMc, - des moyens pour déchiffrer le contenu d'un flux reçu pour l'enregistrer, et des moyens pour déchiffrer le contenu
d'un flux enregistré pour le relire.
17. Système selon la revendication 16, caractérisé en ce que le récepteur de désembrouillage (4) comporte en outre des moyens pour générer une clé locale KI à partir d'attributs contenus dans le message R-ECM, et de l'identité du terminal-récepteur pour
chiffrer/déchiffrer localement le contenu du flux reçu.
SP 21450 HM
18. Plate-forme d'embrouillage (2) comportant au moins un générateur de messages de contrôle de titre d'accès ECM à un flux de donnée diffusé sous forme embrouillée, caractérisée en ce qu'elle comporte en outre un générateur de messages R-ECM, de contrôle de titre d'accès à l'enregistrement du contenu d'un flux reçu et un générateur de messages PECM, de contrôle de titre d'accès à la relecture du
contenu d'un flux enregistré.
19. Plate-forme d'embrouillage selon la revendication 18, caractérisée en ce qu'elle comporte - des moyens pour découper la période d'embrouillage en une suite de crypto-périodes Cpi définissant chacune une durée de validité d'une clé individuelle CWi, - des moyens pour chiffrer le contenu du flux à chaque changement de crypto-période i au moyen de la clé CWi, des moyens pour calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés CWi.1, CWi, CWi+1 correspondant respectivement aux crypto-périodes CPi, CPi- et CPi+1, d'un paramètre de parité p(i) et du critère de contrôle d'accès CAi, ledit message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux crypto-périodes, - des moyens pour chiffrer les clés CWi-1, CWi, CWi+j au moyen d'une clé de relecture KPc,
SP 21450 HM
- des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une deuxième clé de service K'I, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une clé
d'enregistrement KR,.
20. plate-forme selon la revendication 18, caractérisé en ce qu'elle comporte en outre: - des moyens pour découper la période d'embrouillage en une suite de crypto-périodes CPi définissant chacune une durée de validité d'une clé individuelle CWi, - des moyens pour chiffrer le contenu du flux à chaque changement de crypto-période i au moyen de la clé CWi, - des moyens pour calculer un message de contrôle de titre d'accès SC-ECMi en fonction des clés CWij1, CW1, CWi+l correspondant respectivement aux crypto-périodes CPi, CPi-, et CPi,., d'un paramètre de parité p(i) et du critère de contrôle d'accès CAi, le message SC-ECMi étant destiné à véhiculer des droits d'accès à un segment Si de données correspondant à au moins deux crypto-périodes, - des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une deuxième clé de service K'I, - des moyens pour chiffrer les mots de contrôle CWi1, CWi, CWi+j au moyen d'une clé de relecture KPc,
SP 21450 HM
- des moyens pour chiffrer le résultat du chiffrement de l'étape précédente au moyen d'une clé
d'enregistrement KR,.
21. Récepteur de désembrouillage (4) d'un flux de donné diffusé sous forme embrouillée par une clé d'embrouillage CWi comportant un processeur de sécurité comprenant au moins une clé KRc destinée à désembrouiller des messages R-ECM, de contrôle d'accès à l'enregistrement et au moins une clé KPc destinée à désembrouiller des messages P-ECM, de contrôle d'accès à la relecture, récepteur caractérisé en ce qu'il comporte: - des moyens pour récupérer la voie ECM des messages P-ECMc et des messages R-ECM, à partir de la signalisation rattachée au service diffusant le contenu; - des moyens pour déchiffrer le messages R-ECM, au moyen de la clé d'enregistrement KRc pour vérifier le droit à enregistrer le contenu d'un flux reçu, - des moyens pour déchiffrer le messages P-ECMc au moyen de la clé KP, pour vérifier le droit à
relire le contenu d'un flux enregistré.
22. Récepteur selon la revendication 21, caractérisé en ce qu'il comporte en outre des moyens pour générer une clé locale KI à partir d'attributs contenus dans le message R-ECMc de l'identité du récepteur pour chiffrer et déchiffrer localement le
contenu du flux reçu.
SP 21450 HM
23. récepteur selon la revendication 21, caractérisé en ce que le processeur de sécurité est une
carte à puce.
SP 21450 HM
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0209878A FR2843257B1 (fr) | 2002-08-02 | 2002-08-02 | Procede et systeme d'acces conditionnel applique a la protection de contenu |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0209878A FR2843257B1 (fr) | 2002-08-02 | 2002-08-02 | Procede et systeme d'acces conditionnel applique a la protection de contenu |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2843257A1 true FR2843257A1 (fr) | 2004-02-06 |
FR2843257B1 FR2843257B1 (fr) | 2004-11-26 |
Family
ID=30129654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0209878A Expired - Lifetime FR2843257B1 (fr) | 2002-08-02 | 2002-08-02 | Procede et systeme d'acces conditionnel applique a la protection de contenu |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2843257B1 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006062635A1 (fr) * | 2004-12-07 | 2006-06-15 | Digital Keystone, Inc. | Procedes et appareils pour serveur d'acces secondaire conditionnel |
CN101945249A (zh) * | 2009-07-07 | 2011-01-12 | 耶德托存取公司 | 处理流中的可录制内容 |
EP2273405A1 (fr) * | 2009-07-07 | 2011-01-12 | Irdeto Access B.V. | Traitement de contenu enregistrable dans un flux |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0691787A1 (fr) * | 1994-07-08 | 1996-01-10 | Sony Corporation | Réception de signaux radiodiffusés à accès conditionnel |
EP0858184A2 (fr) * | 1997-02-07 | 1998-08-12 | Nds Limited | Système de protection d'enregistrement numérique |
EP0936774A1 (fr) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Enrégistrement de données numériques brouillées |
US20010014974A1 (en) * | 2000-02-09 | 2001-08-16 | Tomoji Asada | Receiving system, receiving apparatus, and receiving system control method |
-
2002
- 2002-08-02 FR FR0209878A patent/FR2843257B1/fr not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0691787A1 (fr) * | 1994-07-08 | 1996-01-10 | Sony Corporation | Réception de signaux radiodiffusés à accès conditionnel |
EP0858184A2 (fr) * | 1997-02-07 | 1998-08-12 | Nds Limited | Système de protection d'enregistrement numérique |
EP0936774A1 (fr) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Enrégistrement de données numériques brouillées |
US20010014974A1 (en) * | 2000-02-09 | 2001-08-16 | Tomoji Asada | Receiving system, receiving apparatus, and receiving system control method |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006062635A1 (fr) * | 2004-12-07 | 2006-06-15 | Digital Keystone, Inc. | Procedes et appareils pour serveur d'acces secondaire conditionnel |
US8291236B2 (en) | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
US8667304B2 (en) | 2004-12-07 | 2014-03-04 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
CN101945249A (zh) * | 2009-07-07 | 2011-01-12 | 耶德托存取公司 | 处理流中的可录制内容 |
EP2273405A1 (fr) * | 2009-07-07 | 2011-01-12 | Irdeto Access B.V. | Traitement de contenu enregistrable dans un flux |
EP2280544A1 (fr) * | 2009-07-07 | 2011-02-02 | Irdeto Access B.V. | Transmission et enregistrement sécurisés d'un contenu |
US8401187B2 (en) | 2009-07-07 | 2013-03-19 | Irdeto B.V. | Processing recordable content in a stream |
US8595854B2 (en) | 2009-07-07 | 2013-11-26 | Irdeto B.V. | Processing recordable content in a stream |
CN101945249B (zh) * | 2009-07-07 | 2016-03-16 | 爱迪德技术有限公司 | 处理流中的可录制内容 |
Also Published As
Publication number | Publication date |
---|---|
FR2843257B1 (fr) | 2004-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2005071963A1 (fr) | Procede et systeme d'acces conditionnel applique a la protection de contenu | |
KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
EP2055102B1 (fr) | Procédé de transmission d'une donnée complémentaire a un terminal de réception | |
US7349886B2 (en) | Securely relaying content using key chains | |
EP1305948B1 (fr) | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia | |
TWI452888B (zh) | 記錄的多媒體內容之保護方法 | |
KR20110004333A (ko) | 스트림에서의 레코딩가능한 콘텐트의 프로세싱 | |
KR101705010B1 (ko) | 스트림에서의 레코딩가능한 콘텐트의 프로세싱 | |
KR20060044745A (ko) | 공통 스크램블링 방법 | |
EP1890493A1 (fr) | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés | |
US20070124252A1 (en) | Reception device, transmission device, security module, and digital right management system | |
EP2567500A1 (fr) | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes | |
EP1440578B1 (fr) | Systeme d'acces conditionnel et protection contre la copie | |
EP1479234B1 (fr) | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine | |
FR2843257A1 (fr) | Procede et systeme d'acces conditionnel applique a la protection de contenu | |
US8656499B1 (en) | Client-side bit-stripping system and method | |
US10778351B2 (en) | Process for reinforcing the security of a pay television system based on periodic mandatory back-communication | |
EP2326035B1 (fr) | Procédé de traitement par un module de sécurité de messages de contrôle d'accès à un contenu et module de sécurité associé | |
FR2953672A1 (fr) | Procede de dechiffrement de donnees par un equipement utilisateur comportant un terminal et un module de securite | |
EP2265013A1 (fr) | Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
PLFP | Fee payment |
Year of fee payment: 17 |
|
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |
|
PLFP | Fee payment |
Year of fee payment: 20 |