[go: up one dir, main page]

EP1454489A1 - Protocol for controlling the mode of accessing data transmitted in point-to-point or point-to-multipoint mode - Google Patents

Protocol for controlling the mode of accessing data transmitted in point-to-point or point-to-multipoint mode

Info

Publication number
EP1454489A1
EP1454489A1 EP02801107A EP02801107A EP1454489A1 EP 1454489 A1 EP1454489 A1 EP 1454489A1 EP 02801107 A EP02801107 A EP 02801107A EP 02801107 A EP02801107 A EP 02801107A EP 1454489 A1 EP1454489 A1 EP 1454489A1
Authority
EP
European Patent Office
Prior art keywords
access
variable
mode
data
electronic token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02801107A
Other languages
German (de)
French (fr)
Inventor
Claudia Becker
Chantal Guionnet
André CODET
Pierre Fevrier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of EP1454489A1 publication Critical patent/EP1454489A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Definitions

  • Protocol for controlling the mode of access to data transmitted in point-to-point or point-to-point mode
  • the invention relates to a protocol for controlling the mode of access to data and the application of such a protocol to operations for controlling access to this data in the context of transactions or electronic commerce.
  • the aforementioned data, and the information supported by them can be transmitted in clear or, on the contrary, encrypted or scrambled. Encryption or scrambling of this data makes it possible to ensure more stringent access control, access to scrambled or encrypted data being able to be totally prohibited.
  • Access control to data has experienced unprecedented growth, thanks to the advent of techniques for transmitting information over a network.
  • Access control systems meeting the requirements of the aforementioned standard make it possible to remotely manage access control to scrambled data by means of a service key and transmitted between a transmission center and at least a receiving station.
  • the transmission center includes a module for calculating a control word, CW, containing at least the service key, and a module for encrypting the control word using an operating key, SOK, for generating a cryptogram of the control word.
  • Access control management is carried out using access rights or titles, registered on the subscription medium and access title control parameters, or access criteria, generated from the program.
  • a generator of access title control messages, ECM messages containing at least the cryptogram of the control word and access title control parameters, designated access criteria, and a module generating access credential management messages, EMM messages, are provided.
  • ECM messages and EMM messages may be multiplexed in the stream of scrambled information transmitted.
  • Each receiving station comprises at least one terminal for descrambling scrambled data and an access control module comprising a security processor hosted for example by an access control card, playing the role of subscription support, and introduced into the terminal.
  • the security processor includes the SOK operating key and access titles, stored in secure internal memory, and a decryption module.
  • the security processor makes it possible, from the operating key and the cryptogram of the control word, to restore the service key, on a criterion of verification of at least one of the registered access titles, from the transmitted access criteria.
  • Each descrambling terminal includes a descrambling module making it possible, from the restored service key, to descramble the scrambled data transmitted, for use by the authorized subscriber user holding the subscription medium.
  • Such a character of independence makes it possible, in particular, to manage subscriptions of subscribers and / or groups of subscribers independently of the management of the operating key SOK, which can then be modified by the authority responsible for ensure the operation of the access control system on the basis of criteria relating only to the security of the data transmitted, in order to ensure the non-compromise of this operating key and, consequently, of the cryptogram of the control word then finally scrambled data.
  • the above-mentioned standard UTE C90-007 provides for a system for addressing EMM messages according to group addressing.
  • Each subscriber thus has, independently of the conditional access process proper, a group address attached to a service identifier. From this address, the authority responsible for operating the access control system, the broadcasting operator, can hide or select one or more groups.
  • the addressing associated with the service identifier parameter has the highest priority level.
  • UTE C90-007 allow to define modes of access limited to:
  • the aforementioned access modes appear to be substantially compartmentalized. In particular, they do not allow, by reason of their definition and coding, to a user having acquired access tickets by booking session intervals, to access scrambled data transmitted in access mode by impulse purchase for example. Indeed, within the framework of strict compliance with the provisions of the aforementioned standard, the emission of ECM messages comprising parameters for controlling access rights, or access criteria, corresponding to one of the access modes previous, gives any program or scrambled data transmission a corresponding access mode, independently of the scrambling process proper of the aforementioned data. In addition, broadcasting operators are asking for new access modes, which, not listed in the text of the aforementioned standard, cannot therefore be implemented in the absence of a specific definition and coding of these latter.
  • Such access modes concern, for example: - access to a plurality N of broadcasts of the same broadcast program;
  • the present invention relates to the implementation of a protocol for controlling the mode of access to data on the basis of access rights or titles and access criteria for defining or specific coding allowing the implementation of the most diverse access modes and / or combinations of access modes.
  • Another object of the present invention due to the diversity and flexibility of the access modes capable of being defined, coded and implemented in accordance with the access mode control protocol according to the invention, is the application of such a protocol to access to data of all kinds, scrambled or unscrambled, the mode of definition and coding of the titles and access criteria allowing adaptation and application of the protocol, object of the invention, to any information.
  • Another object of the present invention is the implementation of a protocol for controlling the mode of access to data, based on access rights or titles and access criteria subject to a validity condition of at least one access right or an electronic token holder of access values.
  • the protocol for controlling the mode of access to data from access rights and access criteria subject to a condition of validity of at least one access right or of an electronic token holder of values d access, object of the present invention is remarkable in that it consists in establishing each access right and each electronic token holder of access value, acquired by an authorized user, in the form of a first set of variables constituted by independent variables and linked variables.
  • the independent variables of this first set contain at least one validity duration variable and one identification number variable for each right or access title respectively of each electronic token holder. It also consists in establishing each access criterion in the form of a second set of variables constituted by independent variables and linked variables.
  • the independent variables of this second set contain at least one access date variable, an access criterion type identification variable and an access right or electronic token identification number variable, and, in the case of '' an electronic token holder, an access cost variable. It also consists in establishing a proposed mode of access to the data in the form of a logical combination of access criteria to generate access constraints.
  • the protocol object of the present invention finds application to point-to-point or multipoint toll transmission of data, whether this data is encrypted or scrambled or not.
  • the protocol which is the subject of the present invention finds application in controlling access to television or broadcast programs, in point-to-multipoint transmission, when the digital data, the support of these programs, is scrambled or encrypted.
  • the transmission in the latter case, can be carried out either by radio network, by wired terrestrial network or by IP network.
  • FIG. 1 shows, by way of illustration, an example of implementation of the protocol object of the present invention, at a server center, the transmission of data to which access is granted can be performed, following verification access mode, via a network using the IP protocol for example;
  • FIG. 2a represents, by way of illustration, a first variant of implementation of the protocol object of the present invention represented in FIG. 1, the remote client terminal having access rights and one or more specific electronic token holders, from which an access mode proposal request can be transmitted to the server center;
  • FIG. 2b represents, by way of illustration, a second variant of implementation of the protocol object of the present invention, as shown in FIG. 2a, in which the data for which access is requested is divided into quanta of data, following a pre-validation of the access mode proposal request, and a control message containing specific access criteria associated with a current quantum of data are transmitted to the remote terminal, the mode control operation d 'access proper being then implemented at the remote terminal considered for each quantum of data and for the control message associated with the latter;
  • - Figure 2c shows, by way of illustration, a third variant of implementation of the protocol object of the present invention, corresponding to a simplification of the second variant according to Figure 2b, in which, following an authentication of the request for proposal mode of access, the pre-validation step is deleted, the control of the access mode being carried out on the other hand, at the remote terminal, in a manner similar to that of FIG. 2b;
  • FIG. 3a shows, by way of illustration, another example of implementation of the protocol object of the present invention, the transmission of the data for which access is requested being carried out in a point-to-multipoint mode, from a broadcast network, between a transmission center and at least one terminal ensuring the descrambling of the data when the latter are scrambled, an access control module equipped with a security processor being associated with the aforementioned terminal;
  • FIG. 4a represents, by way of illustration, a flowchart for controlling the mode of access to an access right required by the subscribed user, the aforementioned access right being able to be registered either at a remote terminal, during a point-to-point transmission, either in an access control module associated with a descrambling terminal, during a point-to-multipoint transmission;
  • FIG. 4b represents, by way of illustration, a flowchart for controlling the access mode during the acquisition of an access unit intended for an electronic token holder, this acquisition being proposed in punctual mode, during a point-to-point transmission, respectively in impulse mode, during a point-to-multipoint transmission;
  • FIG. 4c represents, by way of illustration, a flowchart for controlling the access mode during the acquisition of an access right intended for an electronic token holder, this acquisition being proposed in punctual mode, during a point-to-point transmission, respectively in impulse mode, during a point-to-multipoint transmission;
  • FIG. 4d represents, by way of illustration, a flowchart for controlling the access mode during the acquisition of a new electronic token holder, this acquisition being proposed in punctual mode during a point-to-point transmission, respectively in impulse mode, during point-to-multipoint transmission;
  • FIG. 5 shows, by way of illustration, the diagram of an installation, emission center, allowing the combination of two access conditions, according to an access mode by impulse mode acquisition of a fixed price or mode d access on an existing package, accompanied by a reading of consumption of access units by the subscriber, during a transmission in point-to-multipoint mode, the transmitted data being, moreover, scrambled.
  • the protocol object of the present invention can be implemented, firstly, when the data object of the access is transmitted in point-to-point mode between a center server and a remote terminal, the transmission of the aforementioned data being carried out, by way of nonlimiting example, according to the IP protocol for example.
  • Access to the service is then made, for a fee, from access rights and access criteria, the control of the access mode being subject to a condition of validity of at least one of the rights of the aforementioned access which benefits the authorized subscriber subscriber or an electronic token holder for example.
  • the protocol object of the present invention advantageously consists in establishing each access right and each electronic token holder acquired by the authorized user or the subscriber in the form of a first set of variables consisting of independent variables and related variables.
  • step A of FIG. 1 The step of establishing each access right is represented in step A of FIG. 1, the access rights being denoted AR and the electronic token holder being denoted PU, each one verifying the relation (1):
  • PU [Validity] Purseld [PurseSubld] PurseUnits [RE]
  • the coding of the AR access rights and the PU electronic token holders makes it possible to confer a generic character on these insofar as the independent variables contain at least one validity duration variable and one identification number variable for each access right or each token holder electronic, and, in the case of electronic token holders, a unit credit variable.
  • - Validity indicates a validity interval, which can be fixed, and represented by a start date and an end date of access right, or sliding and then defined in number of days, expiration date. The validity interval can then be transformed into a fixed value at the first use for example.
  • the validity variable is optional. When the validity variable field is empty, the validity variable not being coded, the access right is always valid. Such a coding mode corresponds for example to the allocation of a permanent right according to the choices of the broadcasting operator or the server center.
  • the above variables correspond to identifiers and sub-identifiers of a right allowing in particular to reference this right in the access criteria. It is understood in particular that the identifier being a mandatory independent variable, the sub-identifier being optional, the Rightld identifier makes it possible to reference the same family of services for an operator, such as for example a game access service and the RightSubld sub-identifier is used to reference a game among this family, one or more games if necessary.
  • - Level the aforementioned variable defines a level value representative of a maximum access position for the right considered.
  • this variable defines the amount, in access value, of the electronic token holder associated with the access rights of the authorized user.
  • the unit of such an access amount can be different from one token holder or electronic wallet to another, with different identifiers, i.e. access values or unit values. different access account.
  • - RE represents a variable linked to the independent Purse Units variable, the RE variable designating a so-called deferral variable allowing the carry-over of the content of the electronic token holder considered, or of the credit balance of the latter, to a token holder of the same kind or on the same wallet or electronic token holder with an identical identifier.
  • variable RE is optional and that it can also include a deadline for postponing the token holder denoted Rdate and in a variable for maximum postponement of the token holder denoted RPurse.
  • the protocol which is the subject of the present invention also consists in establishing each access criterion in the form of a second set of variables constituted by independent variables and linked variables, this step being represented in step B of FIG. 1.
  • the variables independent of access criteria contain at least one access date variable noted Date, an identification variable of type of access criterion and a linked variable in the type of access criteria, the identification variable in the type of access criteria corresponding to a variable of identification numbers of access rights or electronic token holder, as will be described below.
  • the access criteria advantageously include the following access criteria verifying the relation (2): - Criterion per nominal access right noted ACAR:
  • - Date date of the access criterion. The date must be within the validity period of the AR access right or the PU electronic token holder used.
  • - Unitld UnitSubld variable for identifying and under-identifying an access unit allowing the accumulation of access units, in particular for a statement or subsequent consultation of the consumption of each electronic token holder.
  • Cost variable for the cost of the one-time acquisition variable for the cost of the one-time acquisition, the Cost variable being a complex variable verifying the relationship:
  • Costld designates the acquisition identifier
  • CostUnits designates the one-time acquisition cost in a given electronic token holder.
  • CostMax maximum cost variable, designates a ceiling from which the criterion is verified with authorization or prohibition of access. The costs of all consumption with the same identifier and sub-identifier of the criterion accessed are cumulated to compare with this ceiling for example.
  • the protocol which is the subject of the present invention then consists, in step C, of establishing a proposal for a mode of access to the data in the form of a set of logical combinations of access criteria for defining access constraints.
  • Step C is then followed by a step D consisting in subjecting the proposed mode of access 9 to an evaluation of the access constraints vis-à-vis the access rights and electronic token holder acquired.
  • step D verifies the relation (4):
  • Step D is then followed by a step E consisting in verifying the true value of the evaluation S.
  • the access mode is accepted and access to the data is continued in step F for the true value of l evaluation E. Access to the data is not continued in the opposite case when the evaluation E is not verified in step G of FIG. 1.
  • each access criterion comprises constraint variables to be applied to the variables of the access rights AR or electronic token holder PU to carry out the implementation of the steps D, E above and thus ensure the control of the mode d 'access required by the subscriber.
  • step C consisting in establishing a proposed access mode can consist, in step C1a, in transmitting, from the remote terminal of address j to the server center, an access request comprising at least access rights or the electronic token holder, this request verifying for example the relation (5): 9.9. (AR, PU) (5)
  • the C2a one-step server center extracts the rights
  • FIG. 2b A second alternative embodiment of the protocol which is the subject of the present invention will now be described with FIG. 2b.
  • the data transmission is carried out in point-to-point mode, a preflight check being carried out at the server center, while the process of controlling the access mode properly said is performed at each remote terminal of address j.
  • the authorized user transmits a request for a proposal for an access mode in step C1b and the server performs the extraction of rights AR and of the electronic token holder PU at l 'step C2b.
  • Step C2b is followed by a test step C3b, called pre-validation, carried out at the server center and consisting in verifying certain aspects of the validity of the transaction.
  • the pre-validation step, in step C3b can consist, for example, of verifying, in addition to certain parameters of identification of the requesting user subscriber, the character of solvency, that is to say the presence of tokens. in the PU electronic token holder.
  • step C3b On a negative response in step C3b, the absence of continuation of the access mode is incurred in step C4b.
  • a step C5b is launched, which consists for example in defining a quantum
  • a control message ECM kj ⁇ noted ACAR, ACU is calculated, this control message of course containing the access criteria as defined in accordance with the protocol object of the present invention.
  • this then consists of a step C6b in carrying out the transmission not only of the aforementioned quantum of data, but also of the control message to the remote terminal of address j.
  • this operating mode is particularly advantageous in the case of a point-to-point transmission according to the IP protocol insofar as the transmission of the data to which access is requested is carried out in packets, the quantum of data QISOKDI ⁇ J can correspond to a determined number of packets, which can be linked to the remaining value of the electronic token holder PU for example.
  • a step C8b is called to calculate the proposed access mode r?
  • step Db consisting in carrying out the evaluation for the above-mentioned access mode proposal 9 ⁇ (.).
  • the access mode control process can then be continued in accordance with FIG. 1, the access mode continuation being carried out as long as the evaluation for each access mode proposition of rank k is evaluated at the true value. .
  • the second mode of implementation of the protocol object of the present as shown in Figure 2b allows on the one hand, thanks to the upstream control performed through the pre-validation in step C3b, perform direct management of each electronic token holder PU at the server center and, on the other hand, remove any need to perform a consumption statement at the remote terminal of address j.
  • a simplified version in a third variant of implementation of the protocol which is the subject of the present invention a simplified version with respect to the mode of implementation of FIG. 2b, will now be described in conjunction with FIG. 2c.
  • FIG. 2c it is considered, in a step C1c, that the authorized user subscriber simply sends a request to the server, this request being denoted 91 j (-, -).
  • This request can simply include the address j of the remote terminal Tj, parameters for identifying the requester and justifying their authorization to interrogate the server center.
  • the aforementioned request also includes a reference to the requested service, that is to say to the data for which access is requested.
  • a step C2c is called, which corresponds to steps C5b and C6b of FIG. 2b, step C2c corresponding to the transmission of the quantum of data and of the control message previously described in connection with FIG. 2b.
  • step C4c On reception of the successive quanta of data at the remote terminal of address j, a step C4c is called, which consists in establishing the proposed access mode in the same way as in step C8b in FIG. 2b.
  • Step C4c is followed by a step De consisting in carrying out the evaluation of the proposed mode of access S ⁇ .) Previously described in connection with FIG. 2b.
  • the access mode control process can then be continued by steps E, F and G of FIG. 1 in the same way as in the case of FIG. 2b.
  • the mode of implementation according to the third variant of implementation of FIG. 2c of the protocol which is the subject of the present invention makes it possible to carry out the entire evaluation process at each remote terminal of address j, the operations at host level being reduced to their simplest expression, and consisting in subdividing the service support data into successive amounts of information.
  • this variant embodiment requires verification or consumption statements made from each authorized subscriber having a remote terminal with address j.
  • a preferred mode of implementation of the protocol for controlling the mode of access to data which is the subject of the present invention will now be described, secondly, in conjunction with FIGS. 3a and 3b in the case of a transmission of this data in multipoint point mode.
  • step A consisting in establishing each access right AR and each electronic token holder PU, described in conjunction with FIG. 1, can consist to be transmitted, to each descrambling terminal T, and to the access control module associated with this last, in a step A ', messages for managing access rights and electronic token holders, these messages verifying the relationship (6):
  • step A ′ is followed by a step B ′ making it possible to establish each access criterion in accordance with step B of FIG. 1 and advantageously consisting in transmitting to each descrambling terminal T, and to the access control module associated with each of these access control messages checking the relation (7):
  • each remote terminal 1 and by the security processor PS f associated with each of the latter, of the aforementioned messages, the content of these messages, after verification, is stored in the access control module, which can then proceed, at step C, to the establishment of the access mode proposal in a similar manner to step C of FIG. 1, then to step D of evaluation of the mode proposal d above access.
  • the protocol for controlling the access mode is continued in steps E, F, G in the same way as in the case of FIG. 1.
  • the latter is however, implemented at the level of each terminal T f and of the security processor PS, of the access control module associated with each of the latter.
  • This possibility of controlling access mode appears to be particularly advantageous insofar as any subscriber, provided with a descrambling terminal T, and an access control module equipped with a security processor PS, can see offer, at any time, a possibility of access at the sole initiative of the broadcasting operator.
  • step consisting in establishing each access right and each electronic token holder can consist, in a step A ", in transmitting, to each authorized user, messages verifying the relation (10):
  • These access proposal offer messages contain at least the AR or electronic token holder access rights PU, a proposal or offer date date variable PD, as well as a Cost cost variable defined from constraints on the identification number variable of at least one electronic token holder PUId and of an account unit variable denoted UC of this or these corresponding electronic token holders.
  • the messages verifying the relation (10) can correspond either: - to an impulsive proposal for acquiring access rights:
  • Cost Costld Purseld [PurseSubld] CostUnits.
  • Date defines the date of the offer PD
  • AR defines the right of access as defined previously in the description
  • Cost defines the cost variable, as previously mentioned with the set of parameters, Costld designating a purchase identifier, Purseld designating an electronic token holder identifier, PurseSubld, an electronic token holder sub-identifier and CostUnits corresponding to the UC account unit previously defined in the description.
  • the link between identifiers and sub-identifiers and the actual access mode is then carried out in the form of wording recorded in clear in the data blocks of the control module d 'access, the latter can be achieved in the form of a microprocessor card, as mentioned above, in order to allow a presentation in clear to the subscriber by simple display.
  • the corresponding data blocks are on the other hand write-protected under the control of the broadcasting operator.
  • FIGS. 4a to 4d A more detailed description of specific applications of the access mode control protocol which is the subject of the present invention will now be given in connection with FIGS. 4a to 4d in different situations corresponding to the acquisition of AR access rights, the acquisition by punctual action or by impulsive purchase of units via an electronic token holder, the acquisition of a right via a punctual offer or impulse purchase offer, by the through an electronic token holder, and the acquisition, in punctual or impulse mode, of a new electronic token holder through an electronic token holder held by the subscriber in his access control module or dedicated microprocessor card.
  • the different variables constituting the access rights AR and the access criteria AC correspond to coded values the wording of which can be translated in clear for the purposes of informing the subscriber user.
  • Purseld token credit / subscription package / session package / duration package / volume package.
  • coded values of the aforementioned variables and their wording can be defined in private data, of text or digital type for example, in the access control module or microprocessor card and, in particular, in the memory areas of the security processor equipping them.
  • values of the above coded variables and the corresponding wording can be established according to the table below:
  • the access rights are defined by the Rightld identification variables for the rights corresponding to the labels of subscription, session, geographic group respectively;
  • the token holders are defined by the variable Purseld for the values corresponding to the labels credit of tokens, subscription package, session package, time package, volume package respectively.
  • a conversion rate can advantageously be used, the conversion rate making it possible to modulate the access mode selected by the subscribed user as a function of the access mode granted and the counting unit of the information or data accessed, the unit corresponding to monetary account units, for example Euros or other, subscription or number units.
  • an overdraft can be associated and granted for certain access modes such as for example the credit package or the token credit. The value of the associated overdraft is given in real value.
  • Unitld access unit variables can correspond to a time unit label, time during which access to information or data is granted, or in volume unit, volume of information or data to which the access is granted.
  • a conversion rate parameter is provided, allowing to modulate the access mode taking into account the unit used, the second for the time unit, the Koctet per example for the volume unit.
  • variable of access unit, identifier and sub-identifier of an access unit can for example correspond to a volume unit such that the Koctet, as mentioned previously in the description.
  • the unit of time, the second can, on the contrary, be used for point-to-multipoint transmissions in which the transmission is substantially regular and regulated by the periodic sending of the ECM messages of change of the service key or control word. for example.
  • FIGS. 4a to 4d are given, these examples corresponding to specific modes of implementation of the evaluation step from the access proposal step, as described previously in the description for steps D and C of FIG. 1 or the variant embodiments of the latter according to FIGS. 2a to 2c and 3a, 3b.
  • the access mode proposal makes it possible to carry out the evaluation of the access constraints established on the basis of the access criteria ACAR, ACU applied to the access rights AR respectively to the electronic token holder PU.
  • variables of the access rights will be designated by simple designations corresponding substantially to the preceding designations, while the corresponding variables of the access criteria will be designated by variables indexed by the letters AC for recall their belonging to the definition of the aforementioned access criteria and distinguish them, if necessary, from the corresponding variables defining the access rights.
  • Control_ACAR Evaluation of the access mode control on criteria by right of access as such.
  • Control_ACAR Evaluation of the access mode control on criteria by right of access as such.
  • the aforementioned access mode criterion is checked if it exists in the dedicated file of the subscriber's access control module, that is to say of the microprocessor card of which he is the holder or in the latter's remote terminal, an access right verifying the test 40a according to which the identification of the right designated by the RightldAc access criterion is equal to the identification of the right of the Rightld subscriber.
  • a step 40b of end of evaluation for the right considered FE is called which can cause an alarm at the remote terminal or the descrambling terminal.
  • test 40c is called consisting in verifying whether the right sub-identifier of the RightSubld access criterion A c is equal to access right sub-identifier or if one of the two sub-identifiers is not specified.
  • step 40c checks the relationship:
  • the test 40c can, if necessary, be executed in a similar manner on the combination of variable / sub-variable RightSubld A c [Level], when the sub-variable Level is present.
  • the end of assessment step 40b for the right considered FE is called again.
  • the step 40d is called consisting of a verification test of the level of the access criterion vis-à-vis the corresponding level of the access right registered in the subscriber card or in the remote terminal thereof.
  • the 40d test checks the relationship:
  • LAC ⁇ L or W ⁇ The notation W ⁇ . Indicates that one of the variables of level LAC of the access criterion respectively L of the right of access is not specified, this condition being noted in a manner analogous to test 40c.
  • the end of evaluation step for the right considered FE of step 40b is called.
  • the AR right registered in the card is considered valid from the point of view of the definition of the corresponding access mode vis-à-vis the access criterion designated by the broadcaster corresponding controls.
  • the verification steps 40a, 40c, 40d in fact correspond to a verification of the access mode and of the compatibility of the access modes registered with the subscriber as an access right with respect to the criteria of access transmitted by ECM control messages.
  • the process for verifying the aforementioned access mode is then followed, on a positive response to the test step 40d, with a temporal verification of the access mode under the following conditions: the aforementioned temporal verification applies to three different situations depending on whether the AR access right registered in the subscriber's access control module, or in the terminal of this last, corresponds to a right to fixed dates, to a right to activable dates or to a right without date.
  • variable Validity of the access right AR corresponds to a start date and an end date of the right. These dates are generally designated by Dates and the Date variable of each access criterion ACAR, ACU is designated by Date A c-
  • the temporal verification of the access mode can consist in carrying out a 40th test consisting in verifying whether the dates Dates defining the validity variable Validity of the access right constitute fixed dates.
  • a 40f test is called, which consists in checking whether the date Dat ⁇ Ac of the access criterion is understood, in the broad sense, between the start date and the end date of the abovementioned right of access.
  • the 40f test checks the relationship: Dat ⁇ To this Validity where Validity represents the fixed dates Dates of the registered access right AR.
  • step 40g On negative response to test 40f, an end of evaluation step 40g, similar to step 40b previously mentioned, is called. This step may include an alarm intended to inform the user subscriber.
  • a test 40i which consists in checking whether the registered access right AR includes activatable dates.
  • a 40j test is called, which consists in checking whether the date of the access criterion Dat ⁇ Ac is less than or equal to the expiration date of the registered access right AR.
  • the 40j test checks the relationship:
  • an end of evaluation step 40k analogous to the preceding step 40b, is called, an alarm being able to be triggered at the level of the remote terminal or of the descrambling terminal.
  • step 401 On the contrary, on a positive response to the test 40j, a step 401 is called.
  • the right to activatable date is activated, that is to say that this right is transformed into a right on fixed dates.
  • This operation is carried out in step 40n, the transformation operation consisting in taking as the fixed start date of validity the current effective date, Date, contained in the access control message, taking into account the agreement given by the maid.
  • Step 40n can then be followed by a return to the right criteria verification process on fixed dates, that is to say by a return upstream of the test 40f for example, to ensure similar subsequent management for example of the right to fixed dates thus created by the user.
  • a step of requesting agreement 40m is called, this step being followed by a return upstream of the test step 401 to continue the process.
  • a verification test 40p is called, which consists in verifying that the registered AR right is a right undated, that is to say a right whose Validity parameter is in fact not specified, the right, in this case, can be validated.
  • the Access control process is continued by the call of the aforementioned step 40h, no control being carried out on the date of the transmitted access criterion.
  • the process described in connection with FIG. 4b allows the acquisition of a unit by acquisition operation, such as impulse purchase, via an electronic token holder stored in the subscriber's access control module or in the card of it.
  • the protocol object of the present invention appears particularly remarkable insofar as, due to the similar coding mode of the electronic token holders PU and the access rights AR, the same test criteria can be applied substantially to the electronic token holders and to the AR registered access rights for this reason.
  • test steps 40a, 40c and 40d no longer relate to the identifiers of the access rights and the access criteria respectively of the sub-identifiers of access rights and of access criteria and level of access criteria and access rights, but, on the contrary, respectively on electronic token holder identifiers, electronic token holder sub-identifiers and cost of the operation of acquiring a token holder electronic vis-à-vis the remaining units in the electronic token holder entered in the subscriber's card.
  • PurseldAc Purseld, the identifier of the token holder transmitted by the ACU access criterion is equal to the identifier of the Purseld token holder entered in the subscriber's card;
  • Cost AC (PUId, UC) with UC ⁇ CO the cost of the operation of acquiring a right via a token holder entered in the card is less than or equal to the remaining CO units of the token holder of the subscriber.
  • steps 40e, 40f to 40m, 40p, 40q represent the same test and / or operation steps as in the case of FIG. 4a, the variables Dat ⁇ A c and Validity representing however the date of impulsive acquisition of the right by an electronic token holder respectively the validity variable.
  • step 40n in FIG. 4b does not concern the transformation of the right to fixed dates, as in the case of FIG. 4a, but the transformation of the electronic token holder into a token holder on fixed dates, under operational conditions similar to those in Figure 4a for the acquired right of access.
  • the request for agreement 40m may consist, on the one hand, in the request for agreement for the activation the electronic token holder, which is transformed into an electronic token holder with fixed dates and, on the other hand, into the request for a final purchase agreement for the unit in question.
  • step 40h is called, for which the evaluation or the evaluation variable EVC is considered to be true.
  • a unit consumption parameter designated by UC archiving, is stored, this parameter can be characterized by the identifier and sub-identifier of units resulting from the operation and the number of units consumed with l identifier and sub-identifier of the electronic token holder associated with these.
  • This operation is carried out in step 40ha, prior to step 40h for example.
  • FIG. 4c Purchase_AR; This operation comprises the same steps 40a, 40b, 40c, 40d allowing the implementation of the access mode verification as in the case of FIG. 4b.
  • the different variables represent, for these tests, the same elements as in the case of FIG. 4b.
  • Step 40ha is then followed by a step 40hb of recording the right proper at the level of the access control module available to the subscriber.
  • Validity designates the validity variable of the electronic token holder inscribed in the card and Dat ⁇ Ac designates the date on which the operation is actually executed.
  • FIG. 4d Purchase_PU; This operation allows the impulsive purchase of a new electronic token holder via an electronic token holder registered in the subscriber's access control module if the conditions below are satisfied.
  • the process represented in FIG. 4d comprises the same steps for verifying the mode of access with tests 40a, 40c, 40d, then of temporal verification of the mode of access, steps 40e to 40h, 40i to 40n, 40p, 40q and 40ha being identical to those of FIG. 4c for this reason.
  • the step of evaluating the constraints of the access rights and the electronic token holder acquired preferably comprises a step of verifying the mode of access and the compatibility of the rights registered with regard to the access criteria, then, in the case of the aforementioned figures, a step of temporal verification of the access mode.
  • command messages can be programmable, so as to include a logical combination of conditions whose binary result of the True or False logical verification makes it possible to generate a conditional branching of actions, these actions being processed sequentially by the terminal or the destination security processor.
  • the protocol which is the subject of the present invention in particular for achieving the combination of different access modes, appears to be particularly well suited to applications in point-to-multipoint transmission when the data is transmitted in a scrambled manner. , as described previously in the description.
  • a point-to-multipoint transmission mode is not limiting and it is entirely it is conceivable to transmit the data in clear, or even in scrambled form, by a point-to-point transmission via an IP type transmission protocol for example.
  • the protocol which is the subject of the present invention, in this application for combining distinct access modes will be described when the latter is implemented from a transmission center CE to a descrambling terminal denoted T, equipped with an access control module CAM, formed for example by a microprocessor card and equipped with a security processor PS ,.
  • the emission center CE can advantageously include, as shown in FIG. 5, a subscriber commercial management system, noted SGC, connected to a unit managing ATM access titles, the assembly allowing '' generate messages, called subscription management messages or EMM messages for Entitlement Management Messages.
  • the EMM messages are transmitted to a messaging broadcaster DM and a data collector makes it possible to collect data from each subscriber via a return channel, such as for example the switched telephone network or the like.
  • the return channel makes it possible to ensure the return of fundamental information in order to carry out invoicing for example and thus remunerate the broadcaster or the beneficiaries of the latter.
  • the data collector is of course directly connected to the system managing the GTA access titles.
  • a CTA access ticket controller generates control messages called ECM messages for Entitlement Control Messages.
  • the set of EMM messages and ECM messages delivered by the messaging broadcaster DM respectively by the CTA can then be multiplexed with the data in clear, which, before transmission, can be coded and then scrambled in a manner known as such.
  • the transmission to the descrambling terminal is then carried out either by satellite or by terrestrial cable for example.
  • the ECM messages containing the cryptogram of the control words can then make it possible to descramble the data scrambled on reception at the level of the descrambling terminal T, taking into account the existence of access rights AR and / or of electronic token holder PU registered in the access control module CAM ,,, as described previously in the description.
  • access control by subscription can be carried out on the basis of a criterion by right of access, as described in connection with FIG. 4a by a message of the Control_ACAR type.
  • impulse purchase offers associated with the program allow access, such as:
  • the protocol which is the subject of the present invention then consists in synchronizing the following messages, ECM messages and EMM messages, the aforementioned EMM messages being designated EPM messages because of the access mode offer offered by the latter.
  • the message ECM comprises the logical combination of the decryption of the control word at the level of the security processor PS, associated with the descrambling terminal and with the execution of the decryption of the control word CW from the key current operations.
  • variable Storable corresponds to the possibility of registration or not by the user.
  • the access mode control process will now be described in two distinct situations corresponding on the one hand to the case where the subscriber already has the subscription plan and / or on the other hand, the subscriber does not have the plan number of subscriptions, package number B. In the latter case, he must acquire the subscription package, then the subscription in this package to be able to access the broadcast program.
  • the subscriber's access control module contains:
  • the procedure for checking the access mode is as follows: the subscriber will charge his access mode in his subscription plan B.
  • ECM message the subscriber does not access the broadcast data program because he does not have the subscription.
  • the descrambling terminal T performs a search for proposals for access mode by impulse purchase associated with the scrambled data program broadcast. He presents these proposals to the CAM access control module.
  • EPM impulse purchase messages • Processing of EPMi, Purchase_AR message, according to Figure 4c.
  • the proposed mode of access indicates that the right can be purchased through a Purseld type 20 token holder for a cost of 1 depending on the conversion rate.
  • table T3 the concepts of unit conversion rate and overdraft, if any, correspond to the concepts previously defined in the description. The same is true for the validity variables.
  • the data in this table can correspond, for example, to the data on the consumption of access rights and to the subscription associated with the previous consumption, as described previously in connection with table T4.
  • these contents of the statement are not accessible in writing by the user and can be transmitted as a statement of consumption to the emission center CE by the return channel.
  • the CAM access mode module contains:
  • the procedure for controlling the access mode is as follows:
  • the terminal T f performs a search for acquisition proposals in impulse mode associated with the broadcast program. These proposals are presented to the CAM f access control module.
  • the acquisition proposal indicates that the subscription package A can be purchased via a token holder type 10 for a cost of 10 units of account.
  • the credit allocated to the latter is none other than a type 10 token holder (see Table T6) valid on the date of purchase. The number of units equal to 50 is sufficient.
  • the subscriber's card responds with an agreement request indicating the package used, this agreement request corresponding substantially to the test operation £ 40 in FIG. 4c. The subscriber can then acquire the subscription package via his credit and he can then buy the subscription through this package which is also a type 20 token holder.
  • the re-transmission of impulse purchase EPM 2 messages causes the purchase of the subscription package A with the credit that is debited.
  • the processing of the EPM T message of the Purchase_AR type is as follows: the proposed acquisition of access mode indicates that the right can be acquired via a type 20 token holder for a cost of one unit account (Confer the wording of the corresponding message in table T2).
  • the credit data simply indicating the existence of an electronic token holder of type 10, token credit.
  • the CAM access control module responds by notifying the absence of a relevant electronic token holder. The subscriber cannot therefore acquire the required subscription.
  • the subscriber accesses the broadcast program, because he has, of course, the subscription.
  • the card contains the information stored below, according to table T7: Table T7 Labels and conversion rates in the card (Private data)
  • This information includes the labels and conversion rates in the card in the form of private data.
  • the data stored in the card contains data relating to the consumption of access rights, data from subscription plan A associated with the preceding consumption, data from consumption of access rights, the service plan. subscription A associated with the previous consumption and the subscription associated with the previous consumption being explained.
  • statement content information can then be established according to table T8:
  • the data in table T8 can correspond to the data on consumption of access rights, subscription package A associated with the previous consumption, consumption of access rights and subscription associated with previous consumption, data which can only be read by the user.
  • a combination of generic access modes can be implemented by synchronization of a succession of ECM messages and EMM messages.
  • a control of the access mode by criterion per unit of quantity of data accessed can be carried out from an access mode by criterion by nominal access right, through a proposal d acquisition in impulsive mode of right of access respectively of electronic token holder.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

The invention relates to a data access mode control protocol using rights, access criteria and an electronic token facility. According to the invention: each access right and electronic token facility is established (A) in the form of a set of variables comprising independent variables containing at least one validity duration variable and a variable that identifies the access right or the electronic token facility; and each access criterion is established (B) according to another set of variables comprising independent variables containing at least one access date variable and a variable that identifies the type of access criteria and the access right. Subsequently, an access mode proposal is established (C) in order to define the access constraints and said proposal is submitted (D) for an evaluation of access constraints in relation to access rights. The access mode is accepted for the true value of the evaluation and is otherwise not pursued. The invention can be used to control the mode of accessing data transmitted in point-to-multipoint transmission.

Description

Protocole de contrôle du mode d'accès à des données transmises en mode point à point ou point multi-point. Protocol for controlling the mode of access to data transmitted in point-to-point or point-to-point mode.
L'invention concerne un protocole de contrôle du mode d'accès à des données et l'application d'un tel protocole à des opérations de contrôle d'accès à ces données dans le cadre de transactions ou de commerce électronique.The invention relates to a protocol for controlling the mode of access to data and the application of such a protocol to operations for controlling access to this data in the context of transactions or electronic commerce.
De manière plus spécifique, on indique que les données précitées, et les informations supportées par celles-ci, peuvent être transmises en clair ou, au contraire, chiffrées ou embrouillées. Le chiffrement ou l'embrouillage de ces données permettent d'assurer un contrôle d'accès plus sévère, l'accès aux données embrouillées ou chiffrées pouvant être totalement interdit.More specifically, it is indicated that the aforementioned data, and the information supported by them, can be transmitted in clear or, on the contrary, encrypted or scrambled. Encryption or scrambling of this data makes it possible to ensure more stringent access control, access to scrambled or encrypted data being able to be totally prohibited.
Le contrôle d'accès à des données, en particulier lorsque celles-ci sont chiffrées ou embrouillées, a connu un essor sans précédent, grâce à l'avènement des techniques de transmission d'informations en réseau.Access control to data, particularly when it is encrypted or scrambled, has experienced unprecedented growth, thanks to the advent of techniques for transmitting information over a network.
Ces techniques ont, à l'origine, été proposées, à grande échelle, dans le cadre d'applications dans la transmission et l'affichage d'informations sur des récepteurs de télévision à des fins d'information, de distraction ou autre.These techniques were originally proposed, on a large scale, in the context of applications in the transmission and display of information on television receivers for information, entertainment or other purposes.
En particulier, un système de contrôle d'accès appliqué à des systèmes tels que les systèmes "ANTIOPE" et "TITAN" a été proposé dans la demande de brevet français 79 02995 (2 448 825) mise à la disposition du public le 5 septembre 1980. Le système de contrôle d'accès précité utilise un système à double clé comprenant une clé de service, permettant de verrouiller l'information, cette clé de service étant changée aléatoirement à des intervalles courts de quelques minutes et une clé d'abonnement, pouvant prendre plusieurs valeurs Ci, selon le type d'abonnement. La clé d'abonnement change elle aussi de manière aléatoire, à des intervalles plus longs, de l'ordre du mois.In particular, an access control system applied to systems such as the "ANTIOPE" and "TITAN" systems was proposed in French patent application 79 02995 (2 448 825) made available to the public on September 5 1980. The abovementioned access control system uses a double key system comprising a service key, making it possible to lock the information, this service key being changed randomly at short intervals of a few minutes and a subscription key, can take several Ci values, depending on the type of subscription. The subscription key also changes randomly, at longer intervals, of the order of a month.
Elle est inscrite sur un support d'abonnement, tel qu'une carte à microprocesseur ou carte de crédit, ce support étant introduit dans un poste récepteur. Des messages particuliers composés à l'émission et transmis avec les données verrouillées ou embrouillées permettent, dans le poste récepteur, de restituer la clé de service puis de déverrouiller, c'est-à-dire désembrouiller l'information embrouillée transmise. De nombreux développements du processus précité ont donné lieu à l'établissement de la norme UTE C90-007 "Système d'accès conditionnel pour systèmes de diffusion numérique".It is registered on a subscription medium, such as a microprocessor card or credit card, this medium being introduced into a receiving station. Special messages composed on transmission and transmitted with the data locked or scrambled make it possible, in the receiving station, to restore the service key and then unlock, that is to say descramble the scrambled information transmitted. Many developments of the above process have given rise to the establishment of standard UTE C90-007 "Conditional access system for digital broadcasting systems".
Les systèmes de contrôle d'accès satisfaisant aux dispositions de la norme précitée permettent d'assurer la gestion à distance du contrôle d'accès à des données embrouillées au moyen d'une clé de service et transmises entre un centre d'émission et au moins un poste récepteur. Le centre d'émission comprend un module de calcul d'un mot de contrôle, CW, contenant au moins la clé de service, et un module de chiffrement du mot de contrôle au moyen d'une clé d'exploitation, SOK, pour engendrer un cryptogramme du mot de contrôle.Access control systems meeting the requirements of the aforementioned standard make it possible to remotely manage access control to scrambled data by means of a service key and transmitted between a transmission center and at least a receiving station. The transmission center includes a module for calculating a control word, CW, containing at least the service key, and a module for encrypting the control word using an operating key, SOK, for generating a cryptogram of the control word.
La gestion du contrôle d'accès est effectuée à partir de droits ou titres d'accès, inscrits sur le support d'abonnement et de paramètres de contrôle des titres d'accès, ou critères d'accès, engendrés à partir du centre d'émission. Dans ce but, un générateur de messages de contrôle des titres d'accès, messages ECM, contenant au moins le cryptogramme du mot de contrôle et des paramètres de contrôle de titre d'accès, désignés critères d'accès, et un module générateur de message de gestion des titres d'accès, messages EMM, sont prévus. Les messages ECM et les messages EMM peuvent être multiplexes dans le flux des informations embrouillées transmises.Access control management is carried out using access rights or titles, registered on the subscription medium and access title control parameters, or access criteria, generated from the program. For this purpose, a generator of access title control messages, ECM messages, containing at least the cryptogram of the control word and access title control parameters, designated access criteria, and a module generating access credential management messages, EMM messages, are provided. ECM messages and EMM messages may be multiplexed in the stream of scrambled information transmitted.
Chaque poste récepteur comporte au moins un terminal de désembrouillage des données embrouillées et un module de contrôle d'accès comprenant un processeur de sécurité hébergé par exemple par une carte de contrôle d'accès, jouant le rôle de support d'abonnement, et introduite dans le terminal. Le processeur de sécurité comporte la clé d'exploitation SOK et des titres d'accès, mémorisés en mémoire interne sécurisée, et un module de déchiffrement. Le processeur de sécurité permet, à partir de la clé d'exploitation et du cryptogramme du mot de contrôle, de restituer la clé de service, sur un critère de vérification de l'un au moins des titres d'accès inscrits, à partir des critères d'accès transmis.Each receiving station comprises at least one terminal for descrambling scrambled data and an access control module comprising a security processor hosted for example by an access control card, playing the role of subscription support, and introduced into the terminal. The security processor includes the SOK operating key and access titles, stored in secure internal memory, and a decryption module. The security processor makes it possible, from the operating key and the cryptogram of the control word, to restore the service key, on a criterion of verification of at least one of the registered access titles, from the transmitted access criteria.
Chaque terminal de désembrouillage comprend un module de désembrouillage permettant, à partir de la clé de service restituée, de désembrouiller les données embrouillées transmises, pour utilisation par l'utilisateur abonné habilité détenteur du support d'abonnement.Each descrambling terminal includes a descrambling module making it possible, from the restored service key, to descramble the scrambled data transmitted, for use by the authorized subscriber user holding the subscription medium.
De tels systèmes donnent satisfaction, en particulier en raison du fait que le processus de gestion des titres d'accès, au moyen des messages EMM transmis, d'une part, et le contrôle de ces titres d'accès à partir des critères d'accès, d'autre part, en vue d'autoriser ou refuser la poursuite de l'accès par désembrouillage des informations embrouillées est totalement indépendant du processus d'embrouillage/désembrouillage proprement dit.Such systems are satisfactory, in particular due to the fact that the process of managing access titles, by means of the EMM messages transmitted, on the one hand, and the control of these access titles on the basis of the criteria of Access, on the other hand, with a view to authorizing or refusing the continuation of access by descrambling of scrambled information is completely independent of the scrambling / descrambling process proper.
Un tel caractère d'indépendance permet, en particulier, de gérer les abonnements d'abonnés et/ou de groupes d'abonnés indépendamment de la gestion de la clé d'exploitation SOK, laquelle peut alors être modifiée par l'autorité chargée d'assurer l'exploitation du système de contrôle d'accès sur la base de critères relatifs à la seule sécurisation des données transmises, afin de veiller à la non compromission de cette clé d'exploitation et, par suite, du cryptogramme du mot de contrôle puis finalement des données embrouillées.Such a character of independence makes it possible, in particular, to manage subscriptions of subscribers and / or groups of subscribers independently of the management of the operating key SOK, which can then be modified by the authority responsible for ensure the operation of the access control system on the basis of criteria relating only to the security of the data transmitted, in order to ensure the non-compromise of this operating key and, consequently, of the cryptogram of the control word then finally scrambled data.
Dans ce but, la norme UTE C90-007 précitée prévoit un système d'adressage des messages EMM selon un adressage de groupe. Chaque abonné dispose ainsi, indépendamment du processus d'accès conditionnel proprement dit, d'une adresse de groupe attachée à un identificateur de service. A partir de cette adresse, l'autorité chargée de l'exploitation du système de contrôle d'accès, l'opérateur de diffusion, peut occulter ou sélectionner un ou plusieurs groupes. L'adressage associé au paramètre identificateur de service présente le plus haut niveau de priorité. Lorsqu'un usager appartient à un groupe occulté par exemple, il ne peut accéder aux données embrouillées quels que soient les titres d'accès valides qu'il possède par ailleurs, d'une part, et la clé d'exploitation valide qu'il détient, d'autre part.To this end, the above-mentioned standard UTE C90-007 provides for a system for addressing EMM messages according to group addressing. Each subscriber thus has, independently of the conditional access process proper, a group address attached to a service identifier. From this address, the authority responsible for operating the access control system, the broadcasting operator, can hide or select one or more groups. The addressing associated with the service identifier parameter has the highest priority level. When a user belongs to a hidden group for example, he cannot access the scrambled data regardless of the valid access credentials that he otherwise possesses, on the one hand, and the valid exploitation key that he holds, on the other hand.
Les droits ou titres d'accès précités, inscrits et transmis, conditionnent en fait la poursuite du contrôle d'accès dans le cadre du processus prioritaire précité. Toutefois, les titres d'accès, dans le cadre du respect strict de la normeThe aforementioned rights or access titles, registered and transmitted, in fact condition the continuation of access control as part of the aforementioned priority process. However, access titles, within the framework of strict compliance with the standard
UTE C90-007 permettent de définir des modes d'accès limités aux :UTE C90-007 allow to define modes of access limited to:
- abonnement par thème/niveau ;- subscription by theme / level;
- abonnement par liste ; - réservation d'intervalles de séances ;- subscription by list; - reservation of session intervals;
- achat impulsif par programme ;- impulse purchase by program;
- achat impulsif par unité de temps ;- impulse purchase per unit of time;
- achat en pré-visualisation, "preview" en langage anglo-saxon. Pour une description plus détaillée des modes d'accès précédents, on pourra utilement se reporter au texte de la norme précitée, en particulier au chapitre 2.3 "Fonctionnalités du système", paragraphe 2.3.1 , "Modes d'accès", pages 10 et 11.- purchase in preview, "preview" in Anglo-Saxon language. For a more detailed description of the previous access modes, one can usefully refer to the text of the aforementioned standard, in particular in chapter 2.3 "System functionalities", paragraph 2.3.1, "Access modes", pages 10 and 11.
En exploitation, les modes d'accès précités apparaissent sensiblement cloisonnés. En particulier, ils ne permettent pas, en raison même de leur définition et de leur codage, à un usager ayant acquis des titres d'accès en réservation d'intervalles de séances, d'accéder à des données embrouillées émises en mode d'accès par achat impulsif par exemple. En effet, dans le cadre de la conformité stricte aux dispositions de la norme précitée, l'émission de messages ECM comportant des paramètres de contrôle des droits d'accès, ou critères d'accès, correspondant à l'un des modes d'accès précédents, confère à toute émission de programme ou de données embrouillées un mode d'accès correspondant, indépendamment du processus d'embrouillage proprement dit des données précitées. En outre, les opérateurs de diffusion sont demandeurs de nouveaux modes d'accès, lesquels, non répertoriés dans le texte de la norme précitée, ne peuvent donc être mis en œuvre en l'absence d'une définition et d'un codage spécifique de ces derniers.In operation, the aforementioned access modes appear to be substantially compartmentalized. In particular, they do not allow, by reason of their definition and coding, to a user having acquired access tickets by booking session intervals, to access scrambled data transmitted in access mode by impulse purchase for example. Indeed, within the framework of strict compliance with the provisions of the aforementioned standard, the emission of ECM messages comprising parameters for controlling access rights, or access criteria, corresponding to one of the access modes previous, gives any program or scrambled data transmission a corresponding access mode, independently of the scrambling process proper of the aforementioned data. In addition, broadcasting operators are asking for new access modes, which, not listed in the text of the aforementioned standard, cannot therefore be implemented in the absence of a specific definition and coding of these latter.
De tels modes d'accès concernent, par exemple : - l'accès à une pluralité N de diffusions d'un même programme télédiffusé ;Such access modes concern, for example: - access to a plurality N of broadcasts of the same broadcast program;
- le choix dynamique par l'utilisateur de N programmes parmi M programmes, M > N, susceptibles d'être sélectionnés ;- the dynamic choice by the user of N programs among M programs, M> N, capable of being selected;
- en mode d'accès par achat impulsif, possibilité de décompte spécifique de la prestation d'accès aux données embrouillées en fonction de la spécificité de l'usager client et/ou de l'application associée aux données accédées; - accès par forfait selon un temps d'accès limité pour un intervalle de programmes télédiffusés donné ;- in access mode by impulse purchase, possibility of a specific account of the access service to scrambled data according to the specificity of the customer user and / or of the application associated with the accessed data; - access by fixed price according to a limited access time for a given interval of broadcast programs;
- accès en mode impulsif avec coût global plafonné.- access in impulsive mode with overall cost capped.
Les nouveaux modes d'accès précités ne sont pas limitatifs. En particulier, dans ce but, la présente invention a pour objet la mise en œuvre d'un protocole de contrôle du mode d'accès à des données à partir de droits ou titres d'accès et de critères d'accès de définition ou de codage spécifique permettant la mise en œuvre de modes d'accès les plus divers et/ou de combinaisons de modes d'accès. Un autre objet de la présente invention, en raison de la diversité et de la flexibilité des modes d'accès susceptibles d'être définis, codés et mis en œuvre conformément au protocole de contrôle du mode d'accès selon l'invention, est l'application d'un tel protocole à l'accès à des données de toute nature, embrouillées ou non embrouillées, le mode de définition et de codage des titres et critères d'accès permettant une adaptation et une application du protocole, objet de l'invention, à des informations quelconques.The aforementioned new access modes are not limiting. In particular, for this purpose, the present invention relates to the implementation of a protocol for controlling the mode of access to data on the basis of access rights or titles and access criteria for defining or specific coding allowing the implementation of the most diverse access modes and / or combinations of access modes. Another object of the present invention, due to the diversity and flexibility of the access modes capable of being defined, coded and implemented in accordance with the access mode control protocol according to the invention, is the application of such a protocol to access to data of all kinds, scrambled or unscrambled, the mode of definition and coding of the titles and access criteria allowing adaptation and application of the protocol, object of the invention, to any information.
Un autre objet de la présente invention est la mise en œuvre d'un protocole de contrôle du mode d'accès à des données, à partir de droits ou titres d'accès et de critères d'accès soumis à une condition de validité d'au moins un droit d'accès ou d'un porte jetons électronique de valeurs d'accès.Another object of the present invention is the implementation of a protocol for controlling the mode of access to data, based on access rights or titles and access criteria subject to a validity condition of at least one access right or an electronic token holder of access values.
Le protocole de contrôle du mode d'accès à des données à partir de droits d'accès et de critères d'accès soumis à une condition de validité d'au moins un droit d'accès ou d'un porte jetons électronique de valeurs d'accès, objet de la présente invention, est remarquable en ce qu'il consiste à établir chaque droit d'accès et chaque porte jetons électronique de valeur d'accès, acquis par un utilisateur habilité, sous forme d'un premier ensemble de variables constitué par des variables indépendantes et des variables liées. Les variables indépendantes de ce premier ensemble contiennent au moins une variable de durée de validité et une variable de numéro d'identification de chaque droit ou titre d'accès respectivement de chaque porte jetons électronique. Il consiste en outre à établir chaque critère d'accès sous forme d'un deuxième ensemble de variables constitué par des variables indépendantes et des variables liées. Les variables indépendantes de ce deuxième ensemble contiennent au moins une variable de date d'accès, une variable d'identification de type de critère d'accès et une variable de numéro d'identification de droit d'accès ou de porte jetons électronique, et, dans le cas d'un porte jetons électronique, une variable de coût d'accès. II consiste également à établir une proposition de mode d'accès aux données sous forme d'un ensemble combinaison logique de critères d'accès pour engendrer des contraintes d'accès.The protocol for controlling the mode of access to data from access rights and access criteria subject to a condition of validity of at least one access right or of an electronic token holder of values d access, object of the present invention, is remarkable in that it consists in establishing each access right and each electronic token holder of access value, acquired by an authorized user, in the form of a first set of variables constituted by independent variables and linked variables. The independent variables of this first set contain at least one validity duration variable and one identification number variable for each right or access title respectively of each electronic token holder. It also consists in establishing each access criterion in the form of a second set of variables constituted by independent variables and linked variables. The independent variables of this second set contain at least one access date variable, an access criterion type identification variable and an access right or electronic token identification number variable, and, in the case of '' an electronic token holder, an access cost variable. It also consists in establishing a proposed mode of access to the data in the form of a logical combination of access criteria to generate access constraints.
Il consiste enfin à soumettre la proposition de mode d'accès à une évaluation des contraintes d'accès vis-à-vis des droits ou titres d'accès et porte jetons électroniques de valeurs d'accès acquises. Le mode d'accès est accepté et l'accès aux données est poursuivi pour la valeur vraie de l'évaluation et le mode d'accès et l'accès aux données n'est pas poursuivi sinon.Finally, it consists in subjecting the proposed mode of access to an assessment of access constraints vis-à-vis access rights or titles and electronic token holder of acquired access values. The access mode is accepted and access to the data is continued for the true value of the evaluation and the access mode and access to the data is not continued otherwise.
Le protocole objet de la présente invention trouve application à la transmission à péage point à point ou point multipoint de données, que ces données soient chiffrées ou embrouillées ou non.The protocol object of the present invention finds application to point-to-point or multipoint toll transmission of data, whether this data is encrypted or scrambled or not.
Il trouve, en particulier, application au contrôle d'accès à des données numériques, support d'œuvres multimédia, sous forme de fichiers audio et/ou vidéo, chiffrés ou non, la transmission étant une transmission point à point entre un terminal client distant et un centre serveur, selon le protocole IP par exemple.It finds, in particular, application to the control of access to digital data, support for multimedia works, in the form of audio and / or video files, encrypted or not, the transmission being a point-to-point transmission between a remote client terminal and a server center, according to the IP protocol for example.
En outre, le protocole objet de la présente invention trouve application au contrôle d'accès à des programmes télévisés ou télédiffusés, en transmission point-multipoint, lorsque les données numériques, support de ces programmes, sont embrouillées ou chiffrées. La transmission, dans ce dernier cas, peut être effectuée soit par réseau hertzien, soit par réseau terrestre câblé ou par réseau IP.In addition, the protocol which is the subject of the present invention finds application in controlling access to television or broadcast programs, in point-to-multipoint transmission, when the digital data, the support of these programs, is scrambled or encrypted. The transmission, in the latter case, can be carried out either by radio network, by wired terrestrial network or by IP network.
Il sera mieux compris à la lecture de la description et l'observation des dessins ci-après, dans lesquels :It will be better understood on reading the description and the observation of the drawings below, in which:
- la figure 1 représente, à titre illustratif, un exemple de mise en œuvre du protocole objet de la présente invention, au niveau d'un centre serveur, la transmission des données auxquelles l'accès est accordé pouvant être effectuée, suite à la vérification du mode d'accès, par l'intermédiaire d'un réseau utilisant le protocole IP par exemple ; - la figure 2a représente, à titre illustratif, une première variante de mise en œuvre du protocole objet de la présente invention représenté en figure 1 , le terminal distant client disposant de droits d'accès et d'un ou plusieurs porte jetons électroniques spécifiques, à partir desquels une requête de proposition de mode d'accès peut être transmise au centre serveur ;- Figure 1 shows, by way of illustration, an example of implementation of the protocol object of the present invention, at a server center, the transmission of data to which access is granted can be performed, following verification access mode, via a network using the IP protocol for example; FIG. 2a represents, by way of illustration, a first variant of implementation of the protocol object of the present invention represented in FIG. 1, the remote client terminal having access rights and one or more specific electronic token holders, from which an access mode proposal request can be transmitted to the server center;
- la figure 2b représente, à titre illustratif, une deuxième variante de mise en œuvre du protocole objet de la présente invention, tel que représenté en figure 2a, dans laquelle les données pour lesquelles l'accès est sollicité sont divisées en quanta de données, suite à une pré-validation de la requête de proposition de mode d'accès, et un message de contrôle contenant des critères d'accès spécifiques associé à un quantum de données courant sont transmis au terminal distant, l'opération de contrôle du mode d'accès proprement dite étant alors mise en œuvre au niveau du terminal distant considéré pour chaque quantum de données et pour le message de contrôle associé à ce dernier ; - la figure 2c représente, à titre illustratif, une troisième variante de mise en œuvre du protocole objet de la présente invention, correspondant à une simplification de la deuxième variante selon la figure 2b, dans laquelle, suite à une authentification de la requête de proposition de mode d'accès, l'étape de pré-validation est supprimée, le contrôle du mode d'accès étant par contre réalisé, au niveau du terminal distant, de manière semblable à celle de la figure 2b ;FIG. 2b represents, by way of illustration, a second variant of implementation of the protocol object of the present invention, as shown in FIG. 2a, in which the data for which access is requested is divided into quanta of data, following a pre-validation of the access mode proposal request, and a control message containing specific access criteria associated with a current quantum of data are transmitted to the remote terminal, the mode control operation d 'access proper being then implemented at the remote terminal considered for each quantum of data and for the control message associated with the latter; - Figure 2c shows, by way of illustration, a third variant of implementation of the protocol object of the present invention, corresponding to a simplification of the second variant according to Figure 2b, in which, following an authentication of the request for proposal mode of access, the pre-validation step is deleted, the control of the access mode being carried out on the other hand, at the remote terminal, in a manner similar to that of FIG. 2b;
- la figure 3a représente, à titre illustratif, un autre exemple de mise en œuvre du protocole objet de la présente invention, la transmission des données pour lesquelles l'accès est demandé étant effectuée selon un mode point- multipoint, à partir d'un réseau de télédiffusion, entre un centre d'émission et au moins un terminal assurant le désembrouillage des données lorsque celles-ci sont embrouillées, un module de contrôle d'accès équipé d'un processeur de sécurité étant associé au terminal précité ;- Figure 3a shows, by way of illustration, another example of implementation of the protocol object of the present invention, the transmission of the data for which access is requested being carried out in a point-to-multipoint mode, from a broadcast network, between a transmission center and at least one terminal ensuring the descrambling of the data when the latter are scrambled, an access control module equipped with a security processor being associated with the aforementioned terminal;
- la figure 3b représente, à titre illustratif, une variante avantageuse de mise en œuvre du protocole objet de la présente invention selon la figure 3a, dans laquelle, en l'absence de toute requête de proposition d'accès, un message d'offre d'acquisition de mode d'accès spécifique est transmis à l'initiative du centre d'émission ou du centre serveur ; - la figure 4a représente, à titre illustratif, un organigramme de contrôle du mode d'accès à un droit d'accès requis par l'utilisateur abonné, le droit d'accès précité pouvant être inscrit soit au niveau d'un terminal distant, lors d'une transmission point à point, soit dans un module de contrôle d'accès associé à un terminal de désembrouillage, lors d'une transmission point- multipoint ;- Figure 3b shows, by way of illustration, an advantageous variant of implementation of the protocol object of the present invention according to Figure 3a, in which, in the absence of any request for access proposal, an offer message acquisition of specific access mode is transmitted on the initiative of the sending center or the server center; FIG. 4a represents, by way of illustration, a flowchart for controlling the mode of access to an access right required by the subscribed user, the aforementioned access right being able to be registered either at a remote terminal, during a point-to-point transmission, either in an access control module associated with a descrambling terminal, during a point-to-multipoint transmission;
- la figure 4b représente, à titre illustratif, un organigramme de contrôle du mode d'accès lors de l'acquisition d'une unité d'accès destinée à un porte jetons électronique, cette acquisition étant proposée en mode ponctuel, lors d'une transmission point à point, respectivement en mode impulsif, lors d'une transmission point-multipoint ;FIG. 4b represents, by way of illustration, a flowchart for controlling the access mode during the acquisition of an access unit intended for an electronic token holder, this acquisition being proposed in punctual mode, during a point-to-point transmission, respectively in impulse mode, during a point-to-multipoint transmission;
- la figure 4c représente, à titre illustratif, un organigramme de contrôle du mode d'accès lors de l'acquisition d'un droit d'accès destiné à un porte jetons électronique, cette acquisition étant proposée en mode ponctuel, lors d'une transmission point à point, respectivement en mode impulsif, lors d'une transmission point-multipoint ;FIG. 4c represents, by way of illustration, a flowchart for controlling the access mode during the acquisition of an access right intended for an electronic token holder, this acquisition being proposed in punctual mode, during a point-to-point transmission, respectively in impulse mode, during a point-to-multipoint transmission;
- la figure 4d représente, à titre illustratif, un organigramme de contrôle du mode d'accès lors de l'acquisition d'un nouveau porte jetons électronique, cette acquisition étant proposée en mode ponctuel lors d'une transmission point à point, respectivement en mode impulsif, lors d'une transmission point- multipoint ;FIG. 4d represents, by way of illustration, a flowchart for controlling the access mode during the acquisition of a new electronic token holder, this acquisition being proposed in punctual mode during a point-to-point transmission, respectively in impulse mode, during point-to-multipoint transmission;
- la figure 5 représente, à titre illustratif, le schéma d'une installation, centre d'émission, permettant la combinaison de deux conditions d'accès, selon un mode d'accès par acquisition en mode impulsif d'un forfait ou mode d'accès sur un forfait existant, accompagnées d'un relevé de consommation d'unités d'accès par l'abonné, lors d'une transmission en mode point-multipoint, les données transmises étant, en outre, embrouillées.- Figure 5 shows, by way of illustration, the diagram of an installation, emission center, allowing the combination of two access conditions, according to an access mode by impulse mode acquisition of a fixed price or mode d access on an existing package, accompanied by a reading of consumption of access units by the subscriber, during a transmission in point-to-multipoint mode, the transmitted data being, moreover, scrambled.
Une description plus détaillée du protocole objet de la présente invention sera maintenant donnée en liaison avec la figure 1 et les figures suivantes.A more detailed description of the protocol which is the subject of the present invention will now be given in conjunction with FIG. 1 and the following figures.
D'une manière générale, on rappelle que le protocole objet de la présente invention peut être mis en œuvre, d'une première part, lorsque les données objet de l'accès sont transmises en mode point à point entre un centre serveur et un terminal distant, la transmission des données précitées étant effectuée, à titre d'exemple non limitatif, selon le protocole IP par exemple.In general, it is recalled that the protocol object of the present invention can be implemented, firstly, when the data object of the access is transmitted in point-to-point mode between a center server and a remote terminal, the transmission of the aforementioned data being carried out, by way of nonlimiting example, according to the IP protocol for example.
Dans une telle situation, on rappelle que l'abonné utilisateur a pu souscrire auprès du centre serveur un droit d'utilisation ou abonnement à un service, ce service étant de nature quelconque, tel que commerce ou transactions électroniques, les prestations de service correspondantes étant réalisées sous la forme d'échanges de données auxquels l'abonné utilisateur habilité sollicite l'accès.In such a situation, it is recalled that the user subscriber was able to subscribe to the server center a right of use or subscription to a service, this service being of any kind, such as commerce or electronic transactions, the corresponding services being carried out in the form of data exchanges to which the authorized user subscriber requests access.
L'accès au service est alors réalisé, à titre onéreux, à partir de droits d'accès et de critères d'accès, le contrôle du mode d'accès étant soumis à une condition de validité d'au moins l'un des droits d'accès précités dont bénéficie l'abonné souscripteur habilité ou d'un porte jetons électronique par exemple.Access to the service is then made, for a fee, from access rights and access criteria, the control of the access mode being subject to a condition of validity of at least one of the rights of the aforementioned access which benefits the authorized subscriber subscriber or an electronic token holder for example.
D'une manière générale, on indique que le protocole de contrôle du mode d'accès à ces données, conforme à l'objet de la présente invention, peut être mis en œuvre en totalité, au niveau du centre serveur, dans les conditions qui seront explicitées ci-après en liaison avec la figure 1.In general, it is indicated that the protocol for controlling the mode of access to this data, in accordance with the object of the present invention, can be implemented in full, at the server center, under the conditions which will be explained below in conjunction with FIG. 1.
Afin de gérer le contrôle du mode d'accès aux données précitées, le protocole objet de la présente invention consiste avantageusement à établir chaque droit d'accès et chaque porte jetons électronique acquis par l'utilisateur habilité ou l'abonné sous forme d'un premier ensemble de variables constitué par des variables indépendantes et des variables liées.In order to manage the control of the mode of access to the abovementioned data, the protocol object of the present invention advantageously consists in establishing each access right and each electronic token holder acquired by the authorized user or the subscriber in the form of a first set of variables consisting of independent variables and related variables.
L'étape d'établissement de chaque droit d'accès est représentée à l'étape A de la figure 1 , les droits d'accès étant notés AR et le porte jetons électronique étant noté PU, chacun vérifiant la relation (1 ) :The step of establishing each access right is represented in step A of FIG. 1, the access rights being denoted AR and the electronic token holder being denoted PU, each one verifying the relation (1):
AR = [Validity] Rightld [RightSubld [Level]]AR = [Validity] Rightld [RightSubld [Level]]
(1 ) PU = [Validity] Purseld [PurseSubld] PurseUnits [RE] Le codage des droits d'accès AR et des porte jetons électroniques PU, conformément à l'objet de la présente invention, permet de conférer à ces derniers un caractère générique dans la mesure où les variables indépendantes contiennent au moins une variable de durée de validité et une variable de numéro d'identification de chaque droit d'accès ou de chaque porte jetons électronique, et, dans le cas des porte jetons électroniques, une variable de crédit d'unités.(1) PU = [Validity] Purseld [PurseSubld] PurseUnits [RE] The coding of the AR access rights and the PU electronic token holders, in accordance with the object of the present invention, makes it possible to confer a generic character on these insofar as the independent variables contain at least one validity duration variable and one identification number variable for each access right or each token holder electronic, and, in the case of electronic token holders, a unit credit variable.
D'une manière générale, on rappelle également que, conformément au codage spécifique des droits d'accès AR et porte jetons électroniques PU, on indique que toute variable entre crochets est considérée comme optionnelle. Ainsi, en référence à la relation (1), on indique que les variables :In general, it is also recalled that, in accordance with the specific coding of the access rights AR and electronic token holder PU, it is indicated that any variable between square brackets is considered to be optional. Thus, with reference to relation (1), we indicate that the variables:
- Validity : indique un intervalle de validité, lequel peut être fixe, et représenté par une date de début et une date de fin de droit d'accès, ou glissant et défini alors en nombre de jours, date de péremption. L'intervalle de validité peut alors être transformé en valeur fixe à la première utilisation par exemple.- Validity: indicates a validity interval, which can be fixed, and represented by a start date and an end date of access right, or sliding and then defined in number of days, expiration date. The validity interval can then be transformed into a fixed value at the first use for example.
On observera que la variable de validité est optionnelle. Lorsque le champ de la variable de validité est vide, la variable de validité n'étant pas codée, le droit d'accès est toujours valide. Un tel mode de codage correspond par exemple à l'attribution d'un droit permanent en fonction des choix de l'opérateur diffuseur ou du centre serveur.Note that the validity variable is optional. When the validity variable field is empty, the validity variable not being coded, the access right is always valid. Such a coding mode corresponds for example to the allocation of a permanent right according to the choices of the broadcasting operator or the server center.
- Rightld, RightSubld : les variables précitées correspondent à des identifiants et sous-identifiants d'un droit permettant notamment de référencer ce droit dans les critères d'accès. On comprend en particulier que l'identifiant étant une variable indépendante obligatoire, le sous-identifiant étant optionnel, l'identifiant Rightld permet de référencer une même famille de services pour un opérateur, telle que par exemple un service d'accès à des jeux et le sous- identifiant RightSubld permet de référencer un jeu parmi cette famille, un ou plusieurs jeux le cas échéant. - Level : la variable précitée définit une valeur de niveau représentative d'une position maximale d'accès pour le droit considéré.- Rightld, RightSubld: the above variables correspond to identifiers and sub-identifiers of a right allowing in particular to reference this right in the access criteria. It is understood in particular that the identifier being a mandatory independent variable, the sub-identifier being optional, the Rightld identifier makes it possible to reference the same family of services for an operator, such as for example a game access service and the RightSubld sub-identifier is used to reference a game among this family, one or more games if necessary. - Level: the aforementioned variable defines a level value representative of a maximum access position for the right considered.
- Purseld et PurseSubld : désignent des variables d'identifiants ou sous-identifiants d'un porte jetons électronique permettant notamment de référencer ce porte jetons électronique dans toute transaction et, en particulier, dans toute transaction ponctuelle, un porte jetons électronique ou, le cas échéant, un porte monnaie électronique pouvant être attribué à une transaction spécifique, ainsi qu'il sera décrit ultérieurement dans la description. Selon un aspect particulièrement avantageux du protocole objet de la présente invention, on observera, en liaison avec la relation (1 ) que, de même que les droits d'accès, le porte jetons électronique comporte les mêmes variables indépendantes de durée de validité et d'identification du porte jetons électronique que celles qui permettent de définir les droits d'accès AR.- Purseld and PurseSubld: designate variables of identifiers or sub-identifiers of an electronic token holder allowing in particular to reference this electronic token holder in any transaction and, in particular, in any punctual transaction, an electronic token holder or, if applicable if necessary, an electronic wallet that can be assigned to a specific transaction, as will be described later in the description. According to a particularly advantageous aspect of the protocol which is the subject of the present invention, it will be observed, in connection with relation (1), that, like the access rights, the electronic token holder comprises the same independent variables of duration of validity and of identification of the electronic token holder than those which allow AR access rights to be defined.
En outre, le porte jetons électronique comporte les variables ci-après :In addition, the electronic token holder has the following variables:
- PurseUnits : cette variable définit le montant, en valeur d'accès, du porte jetons électronique associé aux droits d'accès de l'utilisateur habilité. L'unité d'un tel montant d'accès peut être différente d'un porte jetons ou porte monnaie électronique à l'autre, avec des identifiants différents, c'est-à-dire des valeurs d'accès ou valeurs d'unités de compte d'accès différentes.- PurseUnits: this variable defines the amount, in access value, of the electronic token holder associated with the access rights of the authorized user. The unit of such an access amount can be different from one token holder or electronic wallet to another, with different identifiers, i.e. access values or unit values. different access account.
- RE : représente une variable liée à la variable indépendante Purse Units, la variable RE désignant une variable dite de report permettant le report du contenu du porte jetons électronique considéré, ou du solde créditeur de ce dernier, sur un porte jetons de même nature ou sur le même porte monnaie ou porte jetons électronique comportant un identifiant identique.- RE: represents a variable linked to the independent Purse Units variable, the RE variable designating a so-called deferral variable allowing the carry-over of the content of the electronic token holder considered, or of the credit balance of the latter, to a token holder of the same kind or on the same wallet or electronic token holder with an identical identifier.
D'une manière générale, on indique que la variable RE est optionnelle et qu'elle peut comprendre en outre une date limite de report du porte jetons notée Rdate et en une variable de report maximum du porte jetons notée RPurse.In general, it is indicated that the variable RE is optional and that it can also include a deadline for postponing the token holder denoted Rdate and in a variable for maximum postponement of the token holder denoted RPurse.
Le protocole objet de la présente invention consiste également à établir chaque critère d'accès sous forme d'un deuxième ensemble de variables constituées par des variables indépendantes et des variables liées, cette étape étant représentée à l'étape B de la figure 1. Les variables indépendantes des critères d'accès contiennent au moins une variable de date d'accès notée Date, une variable d'identification de type de critère d'accès et une variable liée dans le type de critères d'accès, la variable d'identification dans le type de critères d'accès correspondant à une variable de numéros d'identification de droits d'accès ou de porte jetons électronique, ainsi qu'il sera décrit ci-après.The protocol which is the subject of the present invention also consists in establishing each access criterion in the form of a second set of variables constituted by independent variables and linked variables, this step being represented in step B of FIG. 1. The variables independent of access criteria contain at least one access date variable noted Date, an identification variable of type of access criterion and a linked variable in the type of access criteria, the identification variable in the type of access criteria corresponding to a variable of identification numbers of access rights or electronic token holder, as will be described below.
Ainsi, en référence à la figure 1 , les critères d'accès comportent avantageusement les critères d'accès ci-après vérifiant la relation (2) : - Critère par droit d'accès nominal noté ACAR :Thus, with reference to FIG. 1, the access criteria advantageously include the following access criteria verifying the relation (2): - Criterion per nominal access right noted ACAR:
- ACAR = Date Rightld [RightSubld [Level]]- ACAR = Date Rightld [RightSubld [Level]]
- Critère par unité de quantité de données accédées (2) et corrélativement de données consommées dans un porte jetons électronique ACU :- Criterion per unit of quantity of data accessed (2) and correspondingly of data consumed in an ACU electronic token holder:
- ACU = Date Unitld [UnitSubld] Cost [CostMax] Dans la relation précédente, les variables précitées désignent :- ACU = Date Unitld [UnitSubld] Cost [CostMax] In the previous relationship, the above variables denote:
- Date : date du critère d'accès. La date doit être dans l'intervalle de validité du droit d'accès AR ou du porte jetons électronique PU utilisé. - Unitld UnitSubld : variable d'identification et de sous-identification d'une unité d'accès permettant un cumul des unités d'accès, notamment pour un relevé ou une consultation ultérieure des consommations de chaque porte jetons électronique.- Date: date of the access criterion. The date must be within the validity period of the AR access right or the PU electronic token holder used. - Unitld UnitSubld: variable for identifying and under-identifying an access unit allowing the accumulation of access units, in particular for a statement or subsequent consultation of the consumption of each electronic token holder.
- Cost : variable de coût de l'acquisition ponctuelle, la variable Cost pouvant être une variable complexe vérifiant la relation :- Cost: variable for the cost of the one-time acquisition, the Cost variable being a complex variable verifying the relationship:
- Cost = Costld Purseld [PurseSubld] CostUnits- Cost = Costld Purseld [PurseSubld] CostUnits
Dans la relation précédente, Costld désigne l'identifiant de l'acquisition, CostUnits désigne le coût d'acquisition ponctuelle dans un porte jetons électronique donné. - CostMax : variable de coût maximum, désigne un plafond à partir duquel le critère est vérifié avec autorisation ou interdiction d'accès. Les coûts de toutes les consommations de même identifiant et sous-identifiant de critère accédé sont cumulés pour comparer à ce plafond par exemple.In the previous relationship, Costld designates the acquisition identifier, CostUnits designates the one-time acquisition cost in a given electronic token holder. - CostMax: maximum cost variable, designates a ceiling from which the criterion is verified with authorization or prohibition of access. The costs of all consumption with the same identifier and sub-identifier of the criterion accessed are cumulated to compare with this ceiling for example.
Le protocole objet de la présente invention consiste ensuite, à l'étape C, à établir une proposition de mode d'accès aux données sous forme d'un ensemble de combinaisons logiques de critère d'accès pour définir des contraintes d'accès.The protocol which is the subject of the present invention then consists, in step C, of establishing a proposal for a mode of access to the data in the form of a set of logical combinations of access criteria for defining access constraints.
La proposition de mode d'accès vérifie la relation (3) :The proposed mode of access checks the relation (3):
9 (AR, PU, ACAR, ACU) (3) On comprend, en effet, qu'à partir des droits d'accès, AR du ou des porte jetons électroniques PU et des critères d'accès ACAR, ACU définis précédemment et, bien entendu, d'une demande formulée par l'abonné habilité, la mise en œuvre de règles de comparaison entre les variables de critères d'accès et de droits d'accès effectivement acquis par l'abonné souscripteur permet d'établir la proposition d'accès selon la relation (3) précitée.9 (AR, PU, ACAR, ACU) (3) It is understood, in fact, that from the access rights, AR of the electronic token holder (s) PU and the access criteria ACAR, ACU defined above and, of course, of a request made by the authorized subscriber , the implementation of rules of comparison between the variables of access criteria and access rights actually acquired by the subscriber subscriber makes it possible to establish the access proposal according to the above-mentioned relation (3).
L'étape C est alors suivie d'une étape D consistant à soumettre la proposition de mode d'accès 9 à une évaluation des contraintes d'accès vis-à- vis des droits d'accès et porte jetons électroniques acquis. L'opération de l'étape D vérifie la relation (4) :Step C is then followed by a step D consisting in subjecting the proposed mode of access 9 to an evaluation of the access constraints vis-à-vis the access rights and electronic token holder acquired. The operation of step D verifies the relation (4):
S (έP(AR, PU, ACAR, ACU)) (4)S (έP (AR, PU, ACAR, ACU)) (4)
L'étape D est alors suivie d'une étape E consistant à vérifier la valeur vraie de l'évaluation S. Le mode d'accès est accepté et l'accès aux données est poursuivi à l'étape F pour la valeur vraie de l'évaluation E. L'accès aux données n'est pas poursuivi dans le cas contraire lorsque l'évaluation E n'est pas vérifiée à l'étape G de la figure 1.Step D is then followed by a step E consisting in verifying the true value of the evaluation S. The access mode is accepted and access to the data is continued in step F for the true value of l evaluation E. Access to the data is not continued in the opposite case when the evaluation E is not verified in step G of FIG. 1.
On comprend ainsi que chaque critère d'accès comporte des variables de contraintes à appliquer sur les variables des droits d'accès AR ou porte jetons électroniques PU pour réaliser la mise en œuvre des étapes D, E précitées et assurer ainsi le contrôle du mode d'accès requis par l'abonné souscripteur.It is thus understood that each access criterion comprises constraint variables to be applied to the variables of the access rights AR or electronic token holder PU to carry out the implementation of the steps D, E above and thus ensure the control of the mode d 'access required by the subscriber.
Un mode de mise en œuvre spécifique non limitatif du protocole objet de la présente invention, dans le cadre d'une transmission point à point des données auxquelles l'accès est demandé, sera maintenant donné en liaison avec la figure 2a.A specific, non-limiting mode of implementation of the protocol which is the subject of the present invention, in the context of a point-to-point transmission of the data to which access is requested, will now be given in connection with FIG. 2a.
Dans ce cas, l'étape C consistant à établir une proposition de mode d'accès peut consister, à l'étape C1a, à transmettre, du terminal distant d'adresse j vers le centre serveur, une requête d'accès comportant au moins les droits d'accès ou le porte jetons électronique, cette requête vérifiant par exemple la relation (5) : 9.9. (AR, PU) (5)In this case, step C consisting in establishing a proposed access mode can consist, in step C1a, in transmitting, from the remote terminal of address j to the server center, an access request comprising at least access rights or the electronic token holder, this request verifying for example the relation (5): 9.9. (AR, PU) (5)
Le centre serveur en une étape C2a procède à l'extraction des droitsThe C2a one-step server center extracts the rights
AR et du porte jetons électronique PU et établit ensuite la proposition de mode d'accès pour le terminal distant d'adresse j précité à l'étape C3a, ainsi que représenté sur la figure 2a. Le processus est alors poursuivi conformément aux étapes D, E, F, G de la figure 1.AR and the electronic token holder PU and then establishes the proposed mode of access for the remote terminal of address j mentioned above in step C3a, as shown in FIG. 2a. The process is then continued in accordance with steps D, E, F, G of FIG. 1.
Une deuxième variante de réalisation de mise en œuvre du protocole objet de la présente invention sera maintenant décrite avec la figue 2b. Dans le mode de mise en œuvre selon la variante précitée, on indique que la transmission des données est effectuée en mode point à point, un contrôle amont étant effectué au niveau du centre serveur, alors que le processus de contrôle du mode d'accès proprement dit est effectué au niveau de chaque terminal distant d'adresse j. De la même manière que dans le cas de la figure 2a, l'utilisateur habilité transmet une requête de proposition de mode d'accès à l'étape C1b et le serveur effectue l'extraction des droits AR et du porte jetons électronique PU à l'étape C2b.A second alternative embodiment of the protocol which is the subject of the present invention will now be described with FIG. 2b. In the implementation mode according to the aforementioned variant, it is indicated that the data transmission is carried out in point-to-point mode, a preflight check being carried out at the server center, while the process of controlling the access mode properly said is performed at each remote terminal of address j. In the same way as in the case of FIG. 2a, the authorized user transmits a request for a proposal for an access mode in step C1b and the server performs the extraction of rights AR and of the electronic token holder PU at l 'step C2b.
L'étape C2b est suivie d'une étape de test C3b, dite de pré-validation, effectuée au niveau du centre serveur et consistant à vérifier certains aspects de la validité de la transaction. L'étape de pré-validation, à l'étape C3b, peut consister par exemple à vérifier, outre certains paramètres d'identification de l'abonné utilisateur demandeur, le caractère de solvabilité, c'est-à-dire la présence de jetons dans le porte jetons électronique PU. Sur réponse négative à l'étape C3b, l'absence de poursuite du mode d'accès est encourue à l'étape C4b. Sur réponse positive à l'étape C3b, une étape C5b est lancée, laquelle consiste par exemple à définir un quantumStep C2b is followed by a test step C3b, called pre-validation, carried out at the server center and consisting in verifying certain aspects of the validity of the transaction. The pre-validation step, in step C3b, can consist, for example, of verifying, in addition to certain parameters of identification of the requesting user subscriber, the character of solvency, that is to say the presence of tokens. in the PU electronic token holder. On a negative response in step C3b, the absence of continuation of the access mode is incurred in step C4b. On a positive response to step C3b, a step C5b is launched, which consists for example in defining a quantum
QlsoiDkj de données lesquelles seront transmises vers le terminal Tj d'adresse j.Qlsoi Dkj of data which will be transmitted to the terminal Tj of address j.
Outre le quantum de données précité, un message de contrôle noté ECMkj^ACAR, ACU) est alors calculé, ce message de contrôle contenant bien entendu les critères d'accès tels que définis conformément au protocole objet de la présente invention. Selon un aspect particulièrement remarquable du protocole objet de la présente invention, celui-ci consiste alors en une étape C6b à effectuer la transmission non seulement du quantum de données précité, mais également du message de contrôle vers le terminal distant d'adresse j. Les opérations réalisées aux étapes C5b et C6b sont alors poursuivies pour tout quantum de données successif à l'étape C7b, cette opération étant notée k = k+1 , k désignant le rang du quantum de données défini puis transmis vers le terminal distant d'adresse j.Besides the quantum data cited above, a control message ECM kj ^ noted ACAR, ACU) is calculated, this control message of course containing the access criteria as defined in accordance with the protocol object of the present invention. According to a particularly remarkable aspect of the protocol which is the subject of the present invention, this then consists of a step C6b in carrying out the transmission not only of the aforementioned quantum of data, but also of the control message to the remote terminal of address j. The operations carried out in steps C5b and C6b are then continued for any successive quantum of data in step C7b, this operation being denoted k = k + 1, k designating the rank of the defined quantum of data then transmitted to the remote terminal of address j.
On comprend, en particulier, que ce mode opératoire est particulièrement avantageux dans le cas d'une transmission point à point selon le protocole IP dans la mesure où la transmission des données auxquelles l'accès est demandé est effectuée par paquets, le quantum de données QISOKDI<J pouvant correspondre à un nombre déterminé de paquets, lequel peut être lié à la valeur restante du porte jetons électronique PU par exemple. Sur réception du message de contrôle ECM^ACAR, ACU) et du quantum de données QlsoiDkj au niveau du terminal distant j, une étape C8b est appelée pour calculer la proposition de mode d'accès r?k(AR, PU, ACAR, ACU), cette étape étant suivie d'une étape Db consistant à effectuer l'évaluation pour la proposition de mode d'accès 9^(.) précitée. Bien entendu, le processus aux étapes C8b et Db est poursuivi pour k = k+1 pour chaque quantum de données successif à l'étape C9b. Le processus de contrôle du mode d'accès peut alors être poursuivi conformément à la figure 1 , la poursuite du mode d'accès étant réalisée tant que l'évaluation pour chaque proposition de mode d'accès de rang k est évaluée à la valeur vraie. On comprend que le deuxième mode de mise en œuvre du protocole objet de la présente tel que représenté en figure 2b permet d'une part, grâce au contrôle amont effectué par l'intermédiaire de la pré-validation à l'étape C3b, d'effectuer une gestion directe de chaque porte jetons électronique PU au niveau du centre serveur et, d'autre part, de supprimer toute nécessité d'effectuer un relevé de consommation au niveau du terminal distant d'adresse j. Enfin, une version simplifiée dans une troisième variante de mise en œuvre du protocole objet de la présente invention, version simplifiée par rapport au mode de mise en œuvre de la figure 2b, sera maintenant décrite en liaison avec la figure 2c. Sur la figure 2c, on considère, à une étape C1c, que l'abonné utilisateur habilité envoie simplement une requête au serveur, cette requête étant notée 9lj(-,-). Cette requête peut comporter simplement l'adresse j du terminal distant Tj, des paramètres d'identification du demandeur et justifiant de son habilitation à interroger le centre serveur. La requête précitée comporte en outre une référence au service demandé, c'est-à-dire aux données pour lesquelles l'accès est sollicité. Dans ce troisième mode de mise en œuvre, le contrôle amont réalisé par l'étape de pré-validation de la figure 2b est supprimé. Dans ces conditions, une étape C2c est appelée, laquelle correspond aux étapes C5b et C6b de la figure 2b, l'étape C2c correspondant à la transmission du quantum de données et du message de contrôle précédemment décrit en liaison avec la figure 2b. L'étape C2c est reproduite systématiquement à l'étape C3c notée k = k+1 pour les différents quanta successifs constitutifs de l'ensemble des données support du service demandé.It is understood, in particular, that this operating mode is particularly advantageous in the case of a point-to-point transmission according to the IP protocol insofar as the transmission of the data to which access is requested is carried out in packets, the quantum of data QISOKDI <J can correspond to a determined number of packets, which can be linked to the remaining value of the electronic token holder PU for example. On reception of the control message ECM (ACAR, ACU) and of the quantum of data QlsoiDkj at the level of the remote terminal j, a step C8b is called to calculate the proposed access mode r? k (AR, PU, ACAR, ACU), this step being followed by a step Db consisting in carrying out the evaluation for the above-mentioned access mode proposal 9 ^ (.). Of course, the process in steps C8b and Db is continued for k = k + 1 for each successive quantum of data in step C9b. The access mode control process can then be continued in accordance with FIG. 1, the access mode continuation being carried out as long as the evaluation for each access mode proposition of rank k is evaluated at the true value. . It is understood that the second mode of implementation of the protocol object of the present as shown in Figure 2b allows on the one hand, thanks to the upstream control performed through the pre-validation in step C3b, perform direct management of each electronic token holder PU at the server center and, on the other hand, remove any need to perform a consumption statement at the remote terminal of address j. Finally, a simplified version in a third variant of implementation of the protocol which is the subject of the present invention, a simplified version with respect to the mode of implementation of FIG. 2b, will now be described in conjunction with FIG. 2c. In FIG. 2c, it is considered, in a step C1c, that the authorized user subscriber simply sends a request to the server, this request being denoted 91 j (-, -). This request can simply include the address j of the remote terminal Tj, parameters for identifying the requester and justifying their authorization to interrogate the server center. The aforementioned request also includes a reference to the requested service, that is to say to the data for which access is requested. In this third mode of implementation, the upstream control carried out by the pre-validation step of FIG. 2b is eliminated. Under these conditions, a step C2c is called, which corresponds to steps C5b and C6b of FIG. 2b, step C2c corresponding to the transmission of the quantum of data and of the control message previously described in connection with FIG. 2b. Step C2c is systematically reproduced in step C3c denoted k = k + 1 for the various successive quanta constituting all the support data of the service requested.
A la réception des quanta de données successifs au terminal distant d'adresse j, une étape C4c est appelée, laquelle consiste à établir la proposition de mode d'accès de la même manière qu'à l'étape C8b de la figure 2b. L'étape C4c est suivie d'une étape De consistant à effectuer l'évaluation de la proposition de mode d'accès S^.) précédemment décrite en liaison avec la figure 2b. Le processus est poursuivi pour tout quantum de données de rang k par l'étape C5c, notée k = k+1 , tant que des données sont transmises et que l'évaluation réalisée à l'étape De est vérifiée à la valeur vraie. Le processus de contrôle du mode d'accès peut alors être poursuivi par les étapes E, F et G de la figure 1 de la même manière que dans le cas de la figure 2b.On reception of the successive quanta of data at the remote terminal of address j, a step C4c is called, which consists in establishing the proposed access mode in the same way as in step C8b in FIG. 2b. Step C4c is followed by a step De consisting in carrying out the evaluation of the proposed mode of access S ^.) Previously described in connection with FIG. 2b. The process is continued for any quantum of data of rank k by step C5c, denoted k = k + 1, as long as data is transmitted and the evaluation carried out in step De is verified at the true value. The access mode control process can then be continued by steps E, F and G of FIG. 1 in the same way as in the case of FIG. 2b.
Le mode de mise en œuvre selon la troisième variante de mise en œuvre de la figure 2c du protocole objet de la présente invention permet de réaliser l'ensemble du processus d'évaluation au niveau de chaque terminal distant d'adresse j, les opérations au niveau du centre serveur étant réduites à leur plus simple expression, et consistant à subdiviser les données support du service en des quanta d'information successifs. Toutefois, cette variante de réalisation nécessite une vérification ou des relevés de consommation effectués auprès de chaque abonné habilité disposant d'un terminal distant d'adresse j. Un mode de mise en œuvre préférentiel du protocole de contrôle du mode d'accès à des données objet de la présente invention sera maintenant décrit, d'une deuxième part, en liaison avec les figures 3a et 3b dans le cas d'une transmission de ces données en mode point multipoint.The mode of implementation according to the third variant of implementation of FIG. 2c of the protocol which is the subject of the present invention makes it possible to carry out the entire evaluation process at each remote terminal of address j, the operations at host level being reduced to their simplest expression, and consisting in subdividing the service support data into successive amounts of information. However, this variant embodiment requires verification or consumption statements made from each authorized subscriber having a remote terminal with address j. A preferred mode of implementation of the protocol for controlling the mode of access to data which is the subject of the present invention will now be described, secondly, in conjunction with FIGS. 3a and 3b in the case of a transmission of this data in multipoint point mode.
Le mode de mise en œuvre précité apparaît alors plus particulièrement adapté à une mise en œuvre dans le cadre de la transmission de programmes télédiffusés, que ces programmes soient transmis sous forme embrouillée ou en clair.The aforementioned mode of implementation then appears to be more particularly suitable for implementation in the context of the transmission of broadcast television programs, whether these programs are transmitted in scrambled or clear form.
Lorsque les données du programme sont transmises sous forme embrouillée, on rappelle, à titre d'exemple non limitatif, que ces données sont transmises entre un centre d'émission des informations embrouillées, l'embrouillage étant effectué au moyen d'une clé de service contenue dans un mot de contrôle et le mot de contrôle étant chiffré au moyen d'une clé d'exploitation. La clé d'exploitation peut alors être changée à des fins de sécurité, le message de changement de clé d'exploitation étant chiffré au moyen d'une clé de gestion lors de tout changement de la clé d'exploitation précitée. Les changements du mot de contrôle chiffré et de la clé d'exploitation chiffrée sont synchronisés avec des informations embrouillées pour transmission vers un ou plusieurs terminaux de désembrouillage. Les clients utilisateurs habilités disposent d'un abonnement et constituent un groupe d'adresse t par exemple. Chaque terminal distant T,, où l désigne l'adresse de groupe, ou le cas échéant, l'adresse d'un terminal unique lorsque le groupe est constitué d'un seul abonné, est muni d'un processeur de sécurité noté PS,When the program data is transmitted in scrambled form, it is recalled, by way of nonlimiting example, that this data is transmitted between a center for transmitting scrambled information, scrambling being carried out by means of a service key contained in a control word and the control word being encrypted by means of an exploitation key. The operating key can then be changed for security purposes, the message to change the operating key being encrypted by means of a management key during any change of the aforementioned operating key. Changes to the encrypted control word and the encrypted operating key are synchronized with scrambled information for transmission to one or more descrambling terminals. Authorized user customers have a subscription and form an address group, for example. Each remote terminal T ,, where l denotes the group address, or where appropriate, the address of a single terminal when the group consists of a single subscriber, is provided with a security processor denoted PS,
Dans ces conditions, et conformément à un aspect particulièrement avantageux du protocole objet de la présente invention, l'étape A, consistant à établir chaque droit d'accès AR et chaque porte jetons électronique PU, décrite en liaison avec la figure 1 , peut consister à transmettre, vers chaque terminal de désembrouillage T, et vers le module de contrôle d'accès associé à ce dernier, en une étape A', des messages de gestion de droits d'accès et de porte jetons électroniques, ces messages vérifiant la relation (6) :Under these conditions, and in accordance with a particularly advantageous aspect of the protocol which is the subject of the present invention, step A, consisting in establishing each access right AR and each electronic token holder PU, described in conjunction with FIG. 1, can consist to be transmitted, to each descrambling terminal T, and to the access control module associated with this last, in a step A ', messages for managing access rights and electronic token holders, these messages verifying the relationship (6):
EMMf (AR, PU) (6)EMM f (AR, PU) (6)
De même, l'étape A' précitée est suivie d'une étape B' permettant d'établir chaque critère d'accès conformément à l'étape B de la figure 1 et consistant avantageusement à transmettre vers chaque terminal de désembrouillage T, et vers le module de contrôle d'accès associé à chacun de ces derniers des messages de contrôle de titres d'accès vérifiant la relation (7) :Likewise, the abovementioned step A ′ is followed by a step B ′ making it possible to establish each access criterion in accordance with step B of FIG. 1 and advantageously consisting in transmitting to each descrambling terminal T, and to the access control module associated with each of these access control messages checking the relation (7):
ECMf (ACAR, ACU) (7)ECM f (ACAR, ACU) (7)
Sur réception, par chaque terminal distant 1( et par le processeur de sécurité PSf associé à chacun de ces derniers, des messages précités, le contenu de ces messages, après vérification, est mémorisé au niveau du module de contrôle d'accès, lequel peut alors procéder, à l'étape C, à l'établissement de la proposition de mode d'accès de manière semblable à l'étape C de la figure 1 , puis à l'étape D d'évaluation de la proposition de mode d'accès précitée.On reception, by each remote terminal 1 ( and by the security processor PS f associated with each of the latter, of the aforementioned messages, the content of these messages, after verification, is stored in the access control module, which can then proceed, at step C, to the establishment of the access mode proposal in a similar manner to step C of FIG. 1, then to step D of evaluation of the mode proposal d above access.
Sur la figure 3a, la proposition de mode d'accès vérifie la relation (8) :In FIG. 3a, the proposed mode of access checks the relation (8):
9((AR, PU, ACAR, ACU) (8)9 ( (AR, PU, ACAR, ACU) (8)
et l'évaluation vérifie la relation (9) :and the evaluation checks the relation (9):
S(rJ) AR, PU, ACAR, ACU)) (9)S (rJ ) AR, PU, ACAR, ACU)) (9)
Le protocole du contrôle du mode d'accès est poursuivi aux étapes E, F, G de la même manière que dans le cas de la figure 1. Ce dernier est toutefois mis en œuvre au niveau de chaque terminal Tf et du processeur de sécurité PS,du module de contrôle d'accès associé à chacun de ces derniers.The protocol for controlling the access mode is continued in steps E, F, G in the same way as in the case of FIG. 1. The latter is however, implemented at the level of each terminal T f and of the security processor PS, of the access control module associated with each of the latter.
Une description plus détaillée d'une variante de mise en œuvre du protocole de contrôle de mode d'accès à des données objet de la présente invention sera maintenant décrite en liaison avec la figure 3b dans le cas plus spécifique d'une offre ponctuelle d'acquisition de droits à différents abonnés, cette offre ponctuelle étant plus communément désignée, dans le cadre de la transmission point multipoint, par offre d'achat impulsif.A more detailed description of a variant implementation of the data access control protocol object of the present invention will now be described in conjunction with FIG. 3b in the more specific case of a one-off offer from acquisition of rights to different subscribers, this one-off offer being more commonly designated, in the context of point-to-multipoint transmission, by impulse purchase offer.
Cette possibilité de contrôle de mode d'accès apparaît particulièrement avantageuse dans la mesure où un abonné quelconque, muni d'un terminal de désembrouillage T, et d'un module de contrôle d'accès équipé d'un processeur de sécurité PS, peut se voir offrir, à tout moment, une possibilité d'accès à la seule initiative de l'opérateur diffuseur.This possibility of controlling access mode appears to be particularly advantageous insofar as any subscriber, provided with a descrambling terminal T, and an access control module equipped with a security processor PS, can see offer, at any time, a possibility of access at the sole initiative of the broadcasting operator.
Dans ces conditions, en référence à la figure 3b, on indique que l'étape consistant à établir chaque droit d'accès et chaque porte jetons électronique peut consister, en une étape A", à transmettre, vers chaque utilisateur habilité, des messages vérifiant la relation (10) :Under these conditions, with reference to FIG. 3b, it is indicated that the step consisting in establishing each access right and each electronic token holder can consist, in a step A ", in transmitting, to each authorized user, messages verifying the relation (10):
EPM AR, PU, PD, Cost [PUId, UC]) (10)EPM AR, PU, PD, Cost [PUId, UC]) (10)
Ces messages d'offre de proposition d'accès contiennent au moins les droits d'accès AR ou porte jetons électroniques PU, une variable de date de proposition ou d'offre PD, ainsi qu'une variable de coût Cost définie à partir de contraintes sur la variable de numéro d'identification d'au moins un porte jetons électronique PUId et d'une variable d'unité de compte notée UC de ce ou des porte jetons électronique correspondants.These access proposal offer messages contain at least the AR or electronic token holder access rights PU, a proposal or offer date date variable PD, as well as a Cost cost variable defined from constraints on the identification number variable of at least one electronic token holder PUId and of an account unit variable denoted UC of this or these corresponding electronic token holders.
Compte tenu du codage similaire des droits d'accès AR et des porte jetons électroniques PU, on comprend que les messages vérifiant la relation (10) peuvent correspondre soit : - à une proposition impulsive d'acquisition de droit d'accès :Given the similar coding of the access rights AR and the electronic token holders PU, it is understood that the messages verifying the relation (10) can correspond either: - to an impulsive proposal for acquiring access rights:
- IPAR = Date AR Cost avec Cost = Costld Purseld [PurseSubld] CostUnits, - ou à une proposition d'acquisition de porte jetons électroniques IPPurse, telle que :- IPAR = Date AR Cost with Cost = Costld Purseld [PurseSubld] CostUnits, - or a proposal to acquire an IPPurse electronic token holder, such as:
- IPPurse = Date PUrse Cost, avec Cost = Costld Purseld [PurseSubld] CostUnits. Dans ce mode de mise en œuvre, on rappelle que Date définit la date de l'offre PD, AR définit le droit d'accès tel que défini précédemment dans la description et Cost définit la variable de coût, ainsi que mentionné précédemment avec l'ensemble des paramètres, Costld désignant un identifiant d'achat, Purseld désignant un identifiant de porte jetons électronique, PurseSubld, un sous-identifiant de porte jetons électronique et CostUnits correspondant à l'unité de compte UC précédemment définie dans la description.- IPPurse = Date PUrse Cost, with Cost = Costld Purseld [PurseSubld] CostUnits. In this mode of implementation, it is recalled that Date defines the date of the offer PD, AR defines the right of access as defined previously in the description and Cost defines the cost variable, as previously mentioned with the set of parameters, Costld designating a purchase identifier, Purseld designating an electronic token holder identifier, PurseSubld, an electronic token holder sub-identifier and CostUnits corresponding to the UC account unit previously defined in the description.
On indique que le lien entre identifiants et sous-identifiants et le mode d'accès proprement dit, tels qu'abonnement, forfait à temps ou autre est alors effectué sous forme de libellé enregistré en clair dans les blocs de données du module de contrôle d'accès, ce dernier pouvant être réalisé sous forme d'une carte à microprocesseur, ainsi que mentionné précédemment, afin de permettre une présentation en clair à l'abonné par simple affichage. Les blocs de données correspondants sont par contre protégés en écriture sous le contrôle de l'opérateur diffuseur.It is indicated that the link between identifiers and sub-identifiers and the actual access mode, such as subscription, time plan or other, is then carried out in the form of wording recorded in clear in the data blocks of the control module d 'access, the latter can be achieved in the form of a microprocessor card, as mentioned above, in order to allow a presentation in clear to the subscriber by simple display. The corresponding data blocks are on the other hand write-protected under the control of the broadcasting operator.
Une description plus détaillée d'applications spécifiques du protocole de contrôle du mode d'accès, objet de la présente invention, sera maintenant donnée en liaison avec les figures 4a à 4d dans différentes situations correspondant à l'acquisition de droits d'accès AR, l'acquisition par action ponctuelle ou par achat impulsif d'unités par l'intermédiaire d'un porte jetons électronique, l'acquisition d'un droit par l'intermédiaire d'une offre ponctuelle ou offre d'achat impulsif, par l'intermédiaire d'un porte jetons électronique, et l'acquisition, en mode ponctuel ou impulsif, d'un nouveau porte jetons électronique par l'intermédiaire d'un porte jetons électronique détenu par l'abonné dans son module de contrôle d'accès ou carte à microprocesseur dédiée.A more detailed description of specific applications of the access mode control protocol which is the subject of the present invention will now be given in connection with FIGS. 4a to 4d in different situations corresponding to the acquisition of AR access rights, the acquisition by punctual action or by impulsive purchase of units via an electronic token holder, the acquisition of a right via a punctual offer or impulse purchase offer, by the through an electronic token holder, and the acquisition, in punctual or impulse mode, of a new electronic token holder through an electronic token holder held by the subscriber in his access control module or dedicated microprocessor card.
D'une manière générale, on rappelle que les différentes variables constitutives des droits d'accès AR et des critères d'accès AC correspondent à des valeurs codées dont le libellé peut être traduit en clair à des fins de renseignement de l'abonné utilisateur.In general, it is recalled that the different variables constituting the access rights AR and the access criteria AC correspond to coded values the wording of which can be translated in clear for the purposes of informing the subscriber user.
A titre d'exemple non limitatif, on indique que les valeurs des variables peuvent être définies de la façon ci-après : • Rightld = abonnement/séance/groupe géographiqueBy way of nonlimiting example, it is indicated that the values of the variables can be defined in the following manner: • Rightld = subscription / session / geographic group
• Unitld = Octet(byte)/time, time désignant une durée• Unitld = Byte (byte) / time, time designating a duration
• Purseld = crédit de jetons/forfait d'abonnements/forfait de séances/forfait de durée/forfait de volume.• Purseld = token credit / subscription package / session package / duration package / volume package.
La correspondance entre les valeurs codées des variables précitées et leur libellé peut être définie dans des données privées, de type texte ou numérique par exemple, dans le module de contrôle d'accès ou carte à microprocesseur et, en particulier, dans les zones mémoire du processeur de sécurité équipant celles-ci. A titre d'exemple non limitatif, les valeurs des variables codées précitées et le libellé correspondant peuvent être établis selon le tableau ci- après :The correspondence between the coded values of the aforementioned variables and their wording can be defined in private data, of text or digital type for example, in the access control module or microprocessor card and, in particular, in the memory areas of the security processor equipping them. By way of nonlimiting example, the values of the above coded variables and the corresponding wording can be established according to the table below:
Tableau T1Table T1
A l'observation du tableau précité, on comprend, en particulier, que : - les droits d'accès sont définis par les variables d'identification Rightld pour les droits correspondant aux libellés abonnement, séance, groupe géographique respectivement ; - les porte jetons sont définis par la variable Purseld pour les valeurs correspondant aux libellés crédit de jetons, forfait d'abonnements, forfait de séances, forfait de temps, forfait de volume respectivement. By observing the above table, it is understood, in particular, that: - the access rights are defined by the Rightld identification variables for the rights corresponding to the labels of subscription, session, geographic group respectively; - the token holders are defined by the variable Purseld for the values corresponding to the labels credit of tokens, subscription package, session package, time package, volume package respectively.
Pour les porte jetons électroniques, un taux de conversion peut avantageusement être utilisé, le taux de conversion permettant de moduler le mode d'accès retenu par l'utilisateur abonné en fonction du mode d'accès accordé et de l'unité de décompte de l'information ou des données accédées, l'unité correspondant à des unités de compte monétaires par exemple Euros ou autres, unités d'abonnements ou de numéros. Enfin, un découvert peut être associé et accordé pour certains modes d'accès tels que par exemple le forfait de crédit ou le crédit de jetons. La valeur du découvert associé est donnée en valeur réelle.For electronic token holders, a conversion rate can advantageously be used, the conversion rate making it possible to modulate the access mode selected by the subscribed user as a function of the access mode granted and the counting unit of the information or data accessed, the unit corresponding to monetary account units, for example Euros or other, subscription or number units. Finally, an overdraft can be associated and granted for certain access modes such as for example the credit package or the token credit. The value of the associated overdraft is given in real value.
Enfin, les variables d'unités d'accès Unitld peuvent correspondre à un libellé d'unité de temps, temps pendant lequel l'accès aux informations ou données est accordé, ou en unité de volume, volume d'informations ou de données auxquelles l'accès est accordé. De même que pour la variable d'identification de porte jetons, un paramètre de taux de conversion est prévu, permettant de moduler le mode d'accès compte tenu de l'unité utilisée, la seconde pour l'unité de temps, le Koctet par exemple pour l'unité de volume.Finally, Unitld access unit variables can correspond to a time unit label, time during which access to information or data is granted, or in volume unit, volume of information or data to which the access is granted. As for the token identification variable, a conversion rate parameter is provided, allowing to modulate the access mode taking into account the unit used, the second for the time unit, the Koctet per example for the volume unit.
On comprend en particulier que, dans le cadre d'une transmission point à point, la variable d'unité d'accès, identifiant et sous-identifiant d'une unité d'accès, peut par exemple correspondre à une unité de volume telle que le Koctet, ainsi que mentionné précédemment dans la description.It is understood in particular that, within the framework of a point-to-point transmission, the variable of access unit, identifier and sub-identifier of an access unit, can for example correspond to a volume unit such that the Koctet, as mentioned previously in the description.
L'unité de temps, la seconde, peut, au contraire, être utilisée pour les transmissions point-multipoint dans lesquelles la transmission est sensiblement régulière et réglée par l'envoi périodique des messages ECM de changement de la clé de service ou mot de contrôle par exemple. Dans la description ci-après, les différents exemples illustrés par les figures 4a à 4d sont donnés, ces exemples correspondant à des modes spécifiques de mise en œuvre de l'étape d'évaluation à partir de l'étape de proposition d'accès, tel que décrit précédemment dans la description pour les étapes D et C de la figure 1 ou les variantes de réalisation de cette dernière selon les figures 2a à 2c et 3a, 3b.The unit of time, the second, can, on the contrary, be used for point-to-multipoint transmissions in which the transmission is substantially regular and regulated by the periodic sending of the ECM messages of change of the service key or control word. for example. In the description below, the various examples illustrated by FIGS. 4a to 4d are given, these examples corresponding to specific modes of implementation of the evaluation step from the access proposal step, as described previously in the description for steps D and C of FIG. 1 or the variant embodiments of the latter according to FIGS. 2a to 2c and 3a, 3b.
On comprend en particulier que, suite au choix de l'abonné utilisateur, et en fonction de ses desiderata de mode d'accès, et des offres d'acquisition effectuées par l'opérateur diffuseur, la proposition de mode d'accès permet de réaliser l'évaluation des contraintes d'accès établies à partir des critères d'accès ACAR, ACU appliqués aux droits d'accès AR respectivement au porte jetons électronique PU.It is understood in particular that, following the choice of the user subscriber, and according to their access mode wishes, and the acquisition offers made by the broadcasting operator, the access mode proposal makes it possible to carry out the evaluation of the access constraints established on the basis of the access criteria ACAR, ACU applied to the access rights AR respectively to the electronic token holder PU.
Dans la description ci-après, on indique que les variables des droits d'accès seront désignées par des désignations simples correspondant sensiblement aux désignations précédentes, alors que les variables correspondantes des critères d'accès seront désignées par des variables indicées par les lettres AC pour rappeler leur appartenance à la définition des critères d'accès précités et les distinguer, si nécessaire, des variables correspondantes définissant les droits d'accès.In the description below, it is indicated that the variables of the access rights will be designated by simple designations corresponding substantially to the preceding designations, while the corresponding variables of the access criteria will be designated by variables indexed by the letters AC for recall their belonging to the definition of the aforementioned access criteria and distinguish them, if necessary, from the corresponding variables defining the access rights.
Evaluation du contrôle de mode d'accès sur critères par droit d'accès en tant que tel. Exemple selon la figure 4a, Control_ACAR :Evaluation of the access mode control on criteria by right of access as such. Example according to figure 4a, Control_ACAR:
- le critère de mode d'accès précité est vérifié s'il existe, dans le fichier dédié du module de contrôle d'accès de l'abonné, c'est-à-dire de la carte à microprocesseur dont il est titulaire ou dans le terminal distant de ce dernier, un droit d'accès vérifiant le test 40a selon lequel l'identification du droit désigné par le critère d'accès RightldAc est égale à l'identification du droit de l'abonné Rightld. Sur réponse négative à ce test, une étape 40b de fin d'évaluation pour le droit considéré FE est appelée pouvant provoquer une alarme au niveau du terminal distant ou du terminal de désembrouillage.the aforementioned access mode criterion is checked if it exists in the dedicated file of the subscriber's access control module, that is to say of the microprocessor card of which he is the holder or in the latter's remote terminal, an access right verifying the test 40a according to which the identification of the right designated by the RightldAc access criterion is equal to the identification of the right of the Rightld subscriber. On a negative response to this test, a step 40b of end of evaluation for the right considered FE is called which can cause an alarm at the remote terminal or the descrambling terminal.
Sur réponse positive au test 40a, un test 40c est appelé consistant à vérifier si le sous-identifiant du droit du critère d'accès RightSubldAc est égal au sous-identifiant du droit d'accès ou si l'un des deux sous-identifiants n'est pas spécifié.On a positive response to test 40a, a test 40c is called consisting in verifying whether the right sub-identifier of the RightSubld access criterion A c is equal to access right sub-identifier or if one of the two sub-identifiers is not specified.
Le test de l'étape 40c vérifie la relation :The test in step 40c checks the relationship:
RightSubldAc = RightSubld ou Wφ . La notation Wφ .désigne l'absence de l'un des sous-identifiants de la relation précédente.RightSubld Ac = RightSubld or Wφ. The notation Wφ. Denotes the absence of one of the sub-identifiers of the previous relation.
Le test 40c peut, le cas échéant, être exécuté de manière semblable sur la combinaison de variable/sous-variable RightSubldAc[Level], lorsque la sous-variable Level est présente. Sur réponse négative au test 40c, l'étape 40b de fin d'évaluation pour le droit considéré FE est à nouveau appelée. Au contraire, sur réponse positive au test 40c, l'étape 40d est appelée consistant en un test de vérification du niveau du critère d'accès vis-à-vis du niveau correspondant du droit d'accès inscrit dans la carte de l'abonné ou dans le terminal distant de celui-ci. Le test 40d vérifie la relation :The test 40c can, if necessary, be executed in a similar manner on the combination of variable / sub-variable RightSubld A c [Level], when the sub-variable Level is present. On a negative response to test 40c, the end of assessment step 40b for the right considered FE is called again. On the contrary, on a positive response to the test 40c, the step 40d is called consisting of a verification test of the level of the access criterion vis-à-vis the corresponding level of the access right registered in the subscriber card or in the remote terminal thereof. The 40d test checks the relationship:
LAC ≤ L ou Wφ . La notation Wφ .indique que l'une des variables de niveau LAC du critère d'accès respectivement L du droit d'accès n'est pas spécifiée, cette condition étant notée de manière analogue au test 40c.LAC ≤ L or Wφ. The notation Wφ. Indicates that one of the variables of level LAC of the access criterion respectively L of the right of access is not specified, this condition being noted in a manner analogous to test 40c.
Sur réponse négative au test 40d, l'étape de fin d'évaluation pour le droit considéré FE de l'étape 40b est appelée. Au contraire, sur réponse positive au test 40d, le droit AR inscrit dans la carte est considéré comme valide du point de vue de la définition du mode d'accès correspondant vis-à-vis du critère d'accès désigné par le diffuseur des messages de contrôle correspondants. Les étapes de vérification 40a, 40c, 40d correspondent en fait à une vérification du mode d'accès et de la compatibilité des modes d'accès inscrits chez l'abonné en tant que droit d'accès vis-à-vis des critères d'accès transmis par les messages de contrôle ECM.On a negative response to test 40d, the end of evaluation step for the right considered FE of step 40b is called. On the contrary, on a positive response to the 40d test, the AR right registered in the card is considered valid from the point of view of the definition of the corresponding access mode vis-à-vis the access criterion designated by the broadcaster corresponding controls. The verification steps 40a, 40c, 40d in fact correspond to a verification of the access mode and of the compatibility of the access modes registered with the subscriber as an access right with respect to the criteria of access transmitted by ECM control messages.
Le processus de vérification du mode d'accès précité est alors suivi, sur réponse positive à l'étape de test 40d, d'une vérification temporelle du mode d'accès dans les conditions ci-après : la vérification temporelle précitée s'applique à trois situations différentes selon que le droit d'accès AR inscrit dans le module de contrôle d'accès de l'abonné, ou dans le terminal de ce dernier, correspond à un droit à dates fixes, à un droit à dates activables ou encore à un droit sans date.The process for verifying the aforementioned access mode is then followed, on a positive response to the test step 40d, with a temporal verification of the access mode under the following conditions: the aforementioned temporal verification applies to three different situations depending on whether the AR access right registered in the subscriber's access control module, or in the terminal of this last, corresponds to a right to fixed dates, to a right to activable dates or to a right without date.
On comprend, en particulier, que la variable Validity du droit d'accès AR correspond à une date de début et à une date de fin du droit. Ces dates sont globalement désignées par Dates et la variable Date de chaque critère d'accès ACAR, ACU est désignée par DateAc-It is understood, in particular, that the variable Validity of the access right AR corresponds to a start date and an end date of the right. These dates are generally designated by Dates and the Date variable of each access criterion ACAR, ACU is designated by Date A c-
Dans ces conditions, la vérification temporelle du mode d'accès peut consister à effectuer un test 40e consistant à vérifier si les dates Dates définissant la variable de validité Validity du droit d'accès constituent des dates fixes.Under these conditions, the temporal verification of the access mode can consist in carrying out a 40th test consisting in verifying whether the dates Dates defining the validity variable Validity of the access right constitute fixed dates.
Sur réponse positive au test 40e, un test 40f est appelé, lequel consiste à vérifier si la date DatβAc du critère d'accès est comprise, au sens large, entre la date de début et la date de fin du droit d'accès précitée. Le test 40f vérifie la relation : DatβAc e Validity où Validity représente les dates fixes Dates du droit d'accès inscrit AR.On a positive response to the 40th test, a 40f test is called, which consists in checking whether the date DatβAc of the access criterion is understood, in the broad sense, between the start date and the end date of the abovementioned right of access. The 40f test checks the relationship: Datβ To this Validity where Validity represents the fixed dates Dates of the registered access right AR.
Sur réponse négative au test 40f, une étape de fin d'évaluation 40g, semblable à l'étape 40b précédemment mentionnée, est appelée. Cette étape peut comporter une alarme destinée à renseigner l'abonné utilisateur. Au contraire, sur réponse positive au test 40f, la procédure de vérification temporelle du mode d'accès est poursuivie par l'établissement d'une variable d'évaluation à l'étape 40h, notée EVC = 1 , cette variable correspondant à la valeur vraie de l'évaluation par exemple.On negative response to test 40f, an end of evaluation step 40g, similar to step 40b previously mentioned, is called. This step may include an alarm intended to inform the user subscriber. On the contrary, on a positive response to test 40f, the temporal verification procedure of the access mode is continued by the establishment of an evaluation variable at step 40h, noted EVC = 1, this variable corresponding to the value true of the evaluation for example.
Au contraire, sur réponse négative au test 40e, un retour est effectué pour une reprise de la vérification temporelle du mode d'accès pour discrimination du paramètre Validity du droit d'accès inscrit AR, selon des dates activables ou l'absence de date.On the contrary, on a negative response to the 40th test, a return is made for a resumption of the temporal verification of the access mode for discrimination of the Validity parameter of the access right registered AR, according to activatable dates or the absence of date.
Dans ces conditions, un test 40i est appelé, lequel consiste à vérifier si le droit d'accès inscrit AR comporte des dates activables. Sur réponse positive au test 40i, un test 40j est appelé, lequel consiste à vérifier si la date du critère d'accès DatβAc est inférieure ou égale à la date de péremption du droit d'accès inscrit AR. Le test 40j vérifie la relation :Under these conditions, a test 40i is called, which consists in checking whether the registered access right AR includes activatable dates. On a positive response to the 40i test, a 40j test is called, which consists in checking whether the date of the access criterion DatβAc is less than or equal to the expiration date of the registered access right AR. The 40j test checks the relationship:
DateAc e Validity Sur réponse négative au test 40j, une étape de fin d'évaluation 40k, analogue à l'étape 40b précédente, est appelée, une alarme pouvant être déclenchée au niveau du terminal distant ou du terminal de désembrouillage.Date At this Validity On negative response to the test 40j, an end of evaluation step 40k, analogous to the preceding step 40b, is called, an alarm being able to be triggered at the level of the remote terminal or of the descrambling terminal.
Au contraire, sur réponse positive au test 40j, une étape 401 est appelée. Dans le cas où l'abonné a donné son accord pour l'activation des dates, et donc en réponse positive au test 401, le droit à date activable est activé, c'est-à-dire que ce droit est transformé en un droit à dates fixes. Cette opération est réalisée à l'étape 40n, l'opération de transformation consistant à prendre comme date fixe de début de validité la date effective courante, Date, contenue dans le message de contrôle d'accès, compte tenu de l'accord donné par l'abonné. L'étape 40n peut alors être suivie d'un retour au processus de vérification de critère droit à dates fixes, c'est-à-dire par un retour en amont du test 40f par exemple, pour assurer une gestion ultérieure semblable par exemple du droit à dates fixes ainsi créé par l'utilisateur. Au contraire, sur réponse négative au test 401, l'abonné utilisateur n'ayant pas donné son accord, une étape de demande d'accord 40m est appelée, cette étape étant suivie d'un retour en amont de l'étape de test 401 pour poursuite du processus.On the contrary, on a positive response to the test 40j, a step 401 is called. In the case where the subscriber has given his agreement for the activation of the dates, and therefore in positive response to the test 401, the right to activatable date is activated, that is to say that this right is transformed into a right on fixed dates. This operation is carried out in step 40n, the transformation operation consisting in taking as the fixed start date of validity the current effective date, Date, contained in the access control message, taking into account the agreement given by the maid. Step 40n can then be followed by a return to the right criteria verification process on fixed dates, that is to say by a return upstream of the test 40f for example, to ensure similar subsequent management for example of the right to fixed dates thus created by the user. On the contrary, on a negative response to test 401, the user subscriber not having given his agreement, a step of requesting agreement 40m is called, this step being followed by a return upstream of the test step 401 to continue the process.
On comprend en particulier que, sur réponse positive à l'étape de test 401, suite à la transformation du droit à date activable en un droit à dates fixes, le contrôle de droit engendré par le prochain message de contrôle, tel qu'un message ECM, précédemment mentionné dans la description et porteur de critère d'accès, sera vérifié par l'intermédiaire du processus de vérification des droits à dates fixes selon la procédure décrite précédemment dans la description, avec les étapes 40e, 40f et 40g.It is understood in particular that, on a positive response to the test step 401, following the transformation of the right to activatable date into a right to fixed dates, the control of rights generated by the next control message, such as a message ECM, previously mentioned in the description and carrying access criteria, will be verified by the process of verifying rights on fixed dates according to the procedure described previously in the description, with steps 40e, 40f and 40g.
Au contraire, sur réponse négative à l'étape 40i, le droit d'accès inscrit AR ne comportant pas de date fixe ou de date activable, un test de vérification 40p est appelé, lequel consiste à vérifier que le droit inscrit AR est un droit sans date, c'est-à-dire un droit dont le paramètre Validity n'est en fait pas spécifié, le droit, dans ce cas, pouvant être validé.On the contrary, on a negative response at step 40i, the AR registered access right having no fixed date or activatable date, a verification test 40p is called, which consists in verifying that the registered AR right is a right undated, that is to say a right whose Validity parameter is in fact not specified, the right, in this case, can be validated.
Sur réponse positive au test 40p, c'est-à-dire en l'absence de spécification du paramètre Validity pour le droit d'accès enregistré AR, le processus de contrôle d'accès est poursuivi par l'appel de l'étape 40h précitée, aucun contrôle n'étant effectué sur la date du critère d'accès transmis.On a positive response to the 40p test, i.e. in the absence of specification of the Validity parameter for the registered access right AR, the Access control process is continued by the call of the aforementioned step 40h, no control being carried out on the date of the transmitted access criterion.
Sur réponse négative au test 40p, une étape 40q de fin d'évaluation pour le droit considéré FE est appelée.On negative response to the test 40p, a step 40q of end of evaluation for the right considered FE is called.
Vérification du contrôle de mode d'accès sur critère par unité consommée dans un porte jetons électronique. Figure 4b, Purchase_Unit :Verification of access mode control based on criteria per unit consumed in an electronic token holder. Figure 4b, Purchase_Unit:
Le processus décrit en liaison avec la figure 4b permet l'acquisition d'une unité par opération d'acquisition, telle qu'achat impulsif, via un porte jetons électronique mémorisé dans le module de contrôle d'accès de l'abonné ou dans la carte de celui-ci.The process described in connection with FIG. 4b allows the acquisition of a unit by acquisition operation, such as impulse purchase, via an electronic token holder stored in the subscriber's access control module or in the card of it.
Le protocole objet de la présente invention apparaît particulièrement remarquable dans la mesure où, en raison du mode de codage semblable des porte jetons électroniques PU et des droits d'accès AR, les mêmes critères de test peuvent être appliqués sensiblement aux porte jetons électroniques et aux droits d'accès inscrits AR pour cette raison.The protocol object of the present invention appears particularly remarkable insofar as, due to the similar coding mode of the electronic token holders PU and the access rights AR, the same test criteria can be applied substantially to the electronic token holders and to the AR registered access rights for this reason.
En conséquence, dans la figure 4b, les étapes de test 40a, 40c et 40d portent non plus sur les identifiants des droits d'accès et des critères d'accès respectivement des sous-identifiants de droits d'accès et de critères d'accès et de niveau des critères d'accès et des droits d'accès, mais, au contraire, respectivement sur les identifiants de porte jetons électronique, sous- identifiants de porte jetons électronique et coût de l'opération d'acquisition d'un porte jeton électronique vis-à-vis des unités restantes dans le porte jetons électronique inscrit dans la carte de l'abonné. Ainsi, les tests portant les mêmes références vérifient les relations :Consequently, in FIG. 4b, the test steps 40a, 40c and 40d no longer relate to the identifiers of the access rights and the access criteria respectively of the sub-identifiers of access rights and of access criteria and level of access criteria and access rights, but, on the contrary, respectively on electronic token holder identifiers, electronic token holder sub-identifiers and cost of the operation of acquiring a token holder electronic vis-à-vis the remaining units in the electronic token holder entered in the subscriber's card. Thus, tests with the same references verify the relationships:
- 40a : PurseldAc = Purseld, l'identifiant du porte jetons transmis par le critère d'accès ACU est égal à l'identifiant du porte jetons Purseld inscrit dans la carte de l'abonné ;- 40a: PurseldAc = Purseld, the identifier of the token holder transmitted by the ACU access criterion is equal to the identifier of the Purseld token holder entered in the subscriber's card;
- 40c : le sous-identifiant du porte jetons PurseSubldAc transmis par le critère d'accès ACU est égal au sous-identifiant du porte jetons inscrit dans la carte PurseSubld où l'un des deux n'a pas de sous-identifiant, le test 40c vérifiant la relation : PurseSubldAc = PurseSubld ou Wφ , l'un des deux sous- identifiants n'étant pas spécifié.- 40c: the sub-identifier of the PurseSubld token holder A c transmitted by the ACU access criterion is equal to the sub-identifier of the token holder entered in the PurseSubld card where one of the two has no sub-identifier, the 40c test checking the relation: PurseSubldAc = PurseSubld or Wφ, one of the two sub-identifiers not being specified.
- 40d : CostAC(PUId, UC) avec UC < CO, le coût de l'opération d'acquisition d'un droit via un porte jetons inscrit dans la carte est inférieur ou égal aux unités restantes CO du porte jetons de l'abonné.- 40d: Cost AC (PUId, UC) with UC <CO, the cost of the operation of acquiring a right via a token holder entered in the card is less than or equal to the remaining CO units of the token holder of the subscriber.
L'opération de vérification du mode d'accès correspondant ayant été réussie sur réponse positive au test 40d précité, le processus est poursuivi par une vérification temporelle du mode d'accès, de même que dans la figure 4a.The operation of verifying the corresponding access mode having been successful on positive response to the aforementioned test 40d, the process is continued by a temporal verification of the access mode, as in FIG. 4a.
A titre d'exemple non limitatif, on indique que les étapes 40e, 40f à 40m, 40p, 40q représentent les mêmes étapes de test et/ou d'opération que dans le cas de la figure 4a, les variables DatβAc et Validity représentant toutefois la date d'acquisition impulsive du droit par un porte jetons électronique respectivement la variable de validité.By way of nonlimiting example, it is indicated that steps 40e, 40f to 40m, 40p, 40q represent the same test and / or operation steps as in the case of FIG. 4a, the variables Datβ A c and Validity representing however the date of impulsive acquisition of the right by an electronic token holder respectively the validity variable.
Dans ces conditions, l'étape 40n de la figure 4b concerne non pas la transformation du droit à dates fixes, comme dans le cas de la figure 4a, mais la transformation du porte jetons électronique en porte jetons à dates fixes, dans des conditions opératoires semblables à celles de la figure 4a pour le droit d'accès inscrit acquis.Under these conditions, step 40n in FIG. 4b does not concern the transformation of the right to fixed dates, as in the case of FIG. 4a, but the transformation of the electronic token holder into a token holder on fixed dates, under operational conditions similar to those in Figure 4a for the acquired right of access.
Enfin, on indique que l'opération 401 concerne la vérification de l'accord de l'abonné sur l'opération réalisée, la demande d'accord 40m pouvant consister, d'une part, en la demande d'accord pour l'activation du porte jetons électronique, lequel est transformé en un porte jetons électronique à dates fixes et, d'autre part, en la demande d'accord d'achat définitif de l'unité considérée.Finally, it is indicated that the operation 401 relates to the verification of the subscriber's agreement on the operation carried out, the request for agreement 40m may consist, on the one hand, in the request for agreement for the activation the electronic token holder, which is transformed into an electronic token holder with fixed dates and, on the other hand, into the request for a final purchase agreement for the unit in question.
Suite à la satisfaction de l'un des critères, de même que dans le cas de la figure 4a, l'étape 40h est appelée, pour laquelle l'évaluation ou la variable d'évaluation EVC est considérée comme vraie. Toutefois, un paramètre de consommation d'unités, désigné par archivage de UC, est mémorisé, ce paramètre pouvant être caractérisé par l'identifiant et le sous-identifiant d'unités issus de l'opération et le nombre d'unités consommées avec l'identifiant et le sous-identifiant du porte jetons électronique associé à ces derniers. Cette opération est réalisée à l'étape 40ha, préalablement à l'étape 40h par exemple. Bien entendu, les unités du porte jetons électronique restantes CO sont également diminuées du coût de l'achat, cette opération étant notée, à l'étape 40ha : NCO = CO - UC.Following the satisfaction of one of the criteria, as in the case of FIG. 4a, step 40h is called, for which the evaluation or the evaluation variable EVC is considered to be true. However, a unit consumption parameter, designated by UC archiving, is stored, this parameter can be characterized by the identifier and sub-identifier of units resulting from the operation and the number of units consumed with l identifier and sub-identifier of the electronic token holder associated with these. This operation is carried out in step 40ha, prior to step 40h for example. Of course, the remaining electronic token holder units CO are also reduced by the cost of the purchase, this operation being noted, in step 40ha: NCO = CO - UC.
Acquisition impulsive de droits. Figure 4c. Purchase_AR ; Cette opération comporte les mêmes étapes 40a, 40b, 40c, 40d permettant la mise en œuvre de la vérification du mode d'accès que dans le cas de la figure 4b. Les différentes variables représentent, pour ces tests, les mêmes éléments que dans le cas de la figure 4b.Impulsive acquisition of rights. Figure 4c. Purchase_AR; This operation comprises the same steps 40a, 40b, 40c, 40d allowing the implementation of the access mode verification as in the case of FIG. 4b. The different variables represent, for these tests, the same elements as in the case of FIG. 4b.
Il en est de même pour ce qui concerne la vérification temporelle du mode d'accès des étapes 40e, 40f, 40g, 40h et 40i, 40j, 40k, 401, 40m et 40n, 40p et 40q correspondant sensiblement aux mêmes étapes portant les mêmes références dans la figure 4b.It is the same with regard to the temporal verification of the access mode of steps 40e, 40f, 40g, 40h and 40i, 40j, 40k, 401, 40m and 40n, 40p and 40q corresponding substantially to the same steps carrying the same references in Figure 4b.
En raison du codage semblable des droits d'accès et des critères d'accès, l'étape 40ha correspond sensiblement en une actualisation des unités restantes diminuées du coût de l'acquisition par NCO = CO - UC, ainsi que mentionné précédemment relativement à la figure 4b.Due to the similar coding of the access rights and the access criteria, step 40ha corresponds substantially to an updating of the remaining units reduced by the cost of the acquisition by NCO = CO - UC, as mentioned previously with respect to the Figure 4b.
L'étape 40ha est alors suivie d'une étape 40hb d'enregistrement du droit proprement dit au niveau du module de contrôle d'accès dont dispose l'abonné. Dans les étapes de test 40f et 40j, on indique que Validity désigne la variable de validité du porte jetons électronique inscrit dans la carte et DatβAc désigne la date à laquelle l'opération est effectivement exécutée.Step 40ha is then followed by a step 40hb of recording the right proper at the level of the access control module available to the subscriber. In the test steps 40f and 40j, it is indicated that Validity designates the validity variable of the electronic token holder inscribed in the card and DatβAc designates the date on which the operation is actually executed.
Achat impulsif de porte jetons électronique. Figure 4d, Purchase_PU ; Cette opération permet l'achat impulsif d'un nouveau porte jetons électronique via un porte jetons électronique inscrit dans le module de contrôle d'accès de l'abonné si les conditions ci-après sont satisfaites. D'une manière générale, on rappelle, en raison du codage sensiblement identique des porte jetons électroniques PU et des droits d'accès AR, de manière à constituer des droits génériques, que le processus représenté en figure 4d comporte les mêmes étapes de vérification du mode d'accès avec les tests 40a, 40c, 40d, puis de vérification temporelle du mode d'accès, les étapes 40e à 40h, 40i à 40n, 40p, 40q et 40ha étant identiques à celles de la figure 4c pour cette raison. Toutefois, l'étape 40hb d'enregistrement du droit de la figure 4c est remplacée cette fois par l'étape d'enregistrement du nouveau porte jetons 40hb. On comprend ainsi, à l'observation des figures 4a à 4c, que l'étape d'évaluation des contraintes des droits d'accès et porte jetons électroniques acquis comporte, de préférence, une étape de vérification du mode d'accès et de la compatibilité des droits inscrits vis-à-vis des critères d'accès, puis, dans le cas des figures précitées, une étape de vérification temporelle du mode d'accès. Ces étapes peuvent être interverties dans leur succession, sans inconvénient. Les droits d'accès génériques et les critères d'accès génériques conformes à l'objet de la présente invention apparaissent d'une utilisation particulièrement souple, dans la mesure où ces derniers permettent la mise en oeuvre de messages de commande particulièrement avantageux. En effet, ces messages de commande peuvent être programmables, de manière à comporter une combinaison logique de conditions dont le résultat binaire de la vérification logique Vrai ou Faux permet d'engendrer un branchement conditionnel d'actions, ces actions étant traitées séquentiellement par le terminal de désembrouillage ou le processeur de sécurité destinataire.Impulsive purchase of electronic token holder. Figure 4d, Purchase_PU; This operation allows the impulsive purchase of a new electronic token holder via an electronic token holder registered in the subscriber's access control module if the conditions below are satisfied. In general, it is recalled, due to the substantially identical coding of the electronic token holders PU and the access rights AR, so as to constitute generic rights, that the process represented in FIG. 4d comprises the same steps for verifying the mode of access with tests 40a, 40c, 40d, then of temporal verification of the mode of access, steps 40e to 40h, 40i to 40n, 40p, 40q and 40ha being identical to those of FIG. 4c for this reason. However, the step 40hb of recording the right of FIG. 4c is replaced this time by the step of recording the new token holder 40hb. It is thus understood, on observing FIGS. 4a to 4c, that the step of evaluating the constraints of the access rights and the electronic token holder acquired preferably comprises a step of verifying the mode of access and the compatibility of the rights registered with regard to the access criteria, then, in the case of the aforementioned figures, a step of temporal verification of the access mode. These stages can be reversed in their succession, without disadvantage. The generic access rights and the generic access criteria in accordance with the object of the present invention appear to be particularly flexible to use, insofar as the latter allow the implementation of particularly advantageous control messages. Indeed, these command messages can be programmable, so as to include a logical combination of conditions whose binary result of the True or False logical verification makes it possible to generate a conditional branching of actions, these actions being processed sequentially by the terminal or the destination security processor.
On comprend, dans ces conditions, qu'il est possible de combiner des offres ponctuelles ou offres d'achat impulsif grâce aux combinaisons logiques précitées, afin de réaliser des offres complexes conférant une très grande souplesse d'utilisation pour les abonnés utilisateurs.It is understood, under these conditions, that it is possible to combine punctual offers or impulse purchase offers thanks to the aforementioned logical combinations, in order to produce complex offers conferring very great flexibility of use for user subscribers.
Un exemple de mise en oeuvre de messages de ce type comportant deux conditions d'accès, telles que par exemple offre d'achat impulsif d'un forfait, désigné forfait numéro A, ou consommation sur un forfait, désigné forfait numéro B, acquis par l'abonné et un relevé de consommation d'un forfait seront maintenant décrits en liaison avec la figure 5.An example of the implementation of messages of this type comprising two access conditions, such as for example an impulse offer to purchase a package, designated package number A, or consumption on a package, designated package number B, acquired by the subscriber and a consumption report for a package will now be described in conjunction with FIG. 5.
D'une manière générale, on indique que le protocole objet de la présente invention, en particulier pour réaliser la combinaison de différents modes d'accès, apparaît particulièrement bien adapté à des applications en émission point-multipoint lorsque les données sont transmises de manière embrouillée, ainsi que décrit précédemment dans la description. Bien entendu, un tel mode de transmission point-multipoint n'est pas limitatif et il est tout à fait envisageable de transmettre les données en clair, ou même sous forme embrouillée, par une transmission point à point par l'intermédiaire d'un protocole de transmission de type IP par exemple.In general, it is indicated that the protocol which is the subject of the present invention, in particular for achieving the combination of different access modes, appears to be particularly well suited to applications in point-to-multipoint transmission when the data is transmitted in a scrambled manner. , as described previously in the description. Of course, such a point-to-multipoint transmission mode is not limiting and it is entirely it is conceivable to transmit the data in clear, or even in scrambled form, by a point-to-point transmission via an IP type transmission protocol for example.
En conséquence, en référence à la figure 5, le protocole objet de la présente invention, dans cette application de combinaison de modes d'accès distincts, sera décrit lorsque celui-ci est mis en oeuvre à partir d'un centre d'émission CE vers un terminal de désembrouillage noté T, équipé d'un module de contrôle d'accès CAM, formé par exemple par une carte à microprocesseur et équipé d'un processeur de sécurité PS,. De manière classique, le centre d'émission CE peut comporter avantageusement, ainsi que représenté sur la figure 5, un système de gestion commerciale des abonnés, noté SGC, relié à une unité gestionnaire des titres d'accès GTA, l'ensemble permettant d'engendrer des messages, dits messages de gestion d'abonnement ou messages EMM pour Entitlement Management Messages. Les messages EMM sont transmis à un diffuseur de messagerie DM et un collecteur de données permet de collecter des données venues de chaque abonné par l'intermédiaire d'une voie de retour, telle que par exemple le réseau téléphonique commuté ou autre. La voie de retour permet d'assurer le retour d'informations fondamentales afin d'effectuer la facturation par exemple et rémunérer ainsi le diffuseur ou les ayants droit de ce dernier. Le collecteur de données est bien entendu directement relié au système gestionnaire des titres d'accès GTA.Consequently, with reference to FIG. 5, the protocol which is the subject of the present invention, in this application for combining distinct access modes, will be described when the latter is implemented from a transmission center CE to a descrambling terminal denoted T, equipped with an access control module CAM, formed for example by a microprocessor card and equipped with a security processor PS ,. Conventionally, the emission center CE can advantageously include, as shown in FIG. 5, a subscriber commercial management system, noted SGC, connected to a unit managing ATM access titles, the assembly allowing '' generate messages, called subscription management messages or EMM messages for Entitlement Management Messages. The EMM messages are transmitted to a messaging broadcaster DM and a data collector makes it possible to collect data from each subscriber via a return channel, such as for example the switched telephone network or the like. The return channel makes it possible to ensure the return of fundamental information in order to carry out invoicing for example and thus remunerate the broadcaster or the beneficiaries of the latter. The data collector is of course directly connected to the system managing the GTA access titles.
Enfin, un contrôleur des titres d'accès CTA engendre des messages de contrôle dits messages ECM pour Entitlement Control Messages. L'ensemble des messages EMM et messages ECM délivrés par le diffuseur de messagerie DM respectivement par le CTA peut alors être multiplexe avec les données en clair, lesquelles, préalablement à la transmission, peuvent être codées puis embrouillées de manière connue en tant que telle. La transmission vers le terminal de désembrouillage s'effectue alors soit par satellite ou par câble terrestre par exemple. Les messages ECM contenant le cryptogramme des mots de contrôle peuvent alors permettre de désembrouiller les données embrouillées à la réception au niveau du terminal de désembrouillage T, compte tenu de l'existence de droits d'accès AR et/ou de porte jetons électroniques PU inscrits dans le module de contrôle d'accès CAM,,, ainsi que décrit précédemment dans la description.Finally, a CTA access ticket controller generates control messages called ECM messages for Entitlement Control Messages. The set of EMM messages and ECM messages delivered by the messaging broadcaster DM respectively by the CTA can then be multiplexed with the data in clear, which, before transmission, can be coded and then scrambled in a manner known as such. The transmission to the descrambling terminal is then carried out either by satellite or by terrestrial cable for example. The ECM messages containing the cryptogram of the control words can then make it possible to descramble the data scrambled on reception at the level of the descrambling terminal T, taking into account the existence of access rights AR and / or of electronic token holder PU registered in the access control module CAM ,,, as described previously in the description.
En liaison avec la figure 5, on indique que le processus de contrôle de mode d'accès combinant deux modes d'accès distincts peut être accessible par abonnement, ainsi qu'il sera décrit ci-après.In connection with FIG. 5, it is indicated that the access mode control process combining two distinct access modes can be accessible by subscription, as will be described below.
A titre d'exemple non limitatif, le contrôle d'accès par abonnement peut être réalisé à partir d'un critère par droit d'accès, tel que décrit en liaison avec la figure 4a par un message de type Control_ACAR.By way of nonlimiting example, access control by subscription can be carried out on the basis of a criterion by right of access, as described in connection with FIG. 4a by a message of the Control_ACAR type.
Si l'abonné ne dispose pas de l'abonnement correspondant, des offres d'achat impulsif associées au programme permettent d'y accéder, telles que :If the subscriber does not have the corresponding subscription, impulse purchase offers associated with the program allow access, such as:
- l'acquisition de l'abonnement dans un forfait à partir d'un message d'achat impulsif de droits, tel que décrit en liaison avec la figure 4c, du type Purchase_AR ;- The acquisition of the subscription in a package from an impulse purchase message of rights, as described in connection with Figure 4c, of the type Purchase_AR;
- l'acquisition d'un forfait d'abonnement pour pouvoir ensuite accéder à l'abonnement dans le forfait, c'est-à-dire selon la combinaison des messages- the acquisition of a subscription package to then be able to access the subscription in the package, that is to say according to the combination of messages
Purchase_PU, tel que décrit précédemment en liaison avec la figure 4d, plus le message Purchase_AR, tel que décrit précédemment en liaison avec la figure 4c.Purchase_PU, as previously described in connection with Figure 4d, plus the message Purchase_AR, as previously described in connection with Figure 4c.
Le protocole objet de la présente invention consiste alors à synchroniser les messages ci-après, messages ECM et messages EMM, les messages EMM précités étant désignés messages EPM en raison de l'offre de mode d'accès proposée par ces derniers.The protocol which is the subject of the present invention then consists in synchronizing the following messages, ECM messages and EMM messages, the aforementioned EMM messages being designated EPM messages because of the access mode offer offered by the latter.
La séquence ci-après est alors transmise par le centre d'émission CE :The following sequence is then transmitted by the CE emission center:
- les critères d'accès et les mots de contrôle CW sous la forme : - ECM = If Control_ACAR, then Decipher_CW.- the access criteria and the control words CW in the form: - ECM = If Control_ACAR, then Decipher_CW.
On comprend, en particulier, que le message ECM comporte la combinaison logique du déchiffrement du mot de contrôle au niveau du processeur de sécurité PS, associé au terminal de désembrouillage et à l'exécution du déchiffrement du mot de contrôle CW à partir de la clé d'exploitation courante.It is understood, in particular, that the message ECM comprises the logical combination of the decryption of the control word at the level of the security processor PS, associated with the descrambling terminal and with the execution of the decryption of the control word CW from the key current operations.
- les possibilités de mode d'accès impulsif, par l'intermédiaire de messages EPM, de la forme : - EPMi = Purchase_AR, tel que décrit précédemment selon la figure 4c,- the possibilities of impulse access mode, via EPM messages, of the form: - EPMi = Purchase_AR, as described previously according to FIG. 4c,
- EPM2 = Purchase_PU, ainsi que décrit avec la figure 4d. Le contenu détaillé des messages précités est alors le suivant :- EPM 2 = Purchase_PU, as described with Figure 4d. The detailed content of the above messages is as follows:
Tableau T2Table T2
La condition d'accèsThe access condition
Les propositions d'acquisition de mode d'accèsAccess mode acquisition proposals
En référence au tableau T2, on indique que les propositions d'acquisition de mode d'accès, telles que décrites de manière détaillée dans le tableau précité, correspondent à l'achat impulsif de forfait précédemment décrit en liaison avec la figure 4d, respectivement à une proposition de mode d'accès et donc de consommation dans un forfait d'abonnements. Les paramètres de droits d'accès, c'est-à-dire de porte jetons pour le forfait correspondant, respectivement forfait d'abonnements correspondant, sont également donnés au tableau T2.With reference to table T2, it is indicated that the proposals for acquisition of access mode, as described in detail in the aforementioned table, correspond to the impulse purchase of package previously described in connection with FIG. 4d, respectively a proposed mode of access and therefore consumption in a subscription package. The access rights parameters, that is to say token holder for the corresponding package, respectively corresponding subscription package, are also given in table T2.
Relativement aux critères par droits d'accès, on indique que la variable Storable correspond à la possibilité d'enregistrement ou non par l'utilisateur.Relative to the criteria by access rights, it is indicated that the variable Storable corresponds to the possibility of registration or not by the user.
Le processus de contrôle du mode d'accès sera maintenant décrit dans deux situations distinctes correspondant d'une part au cas où l'abonné dispose déjà du forfait d'abonnements et/où d'autre part, l'abonné ne dispose pas du forfait d'abonnements, forfait numéro B. Dans ce dernier cas, il doit acquérir le forfait d'abonnements, puis l'abonnement dans ce forfait pour pouvoir accéder au programme diffusé.The access mode control process will now be described in two distinct situations corresponding on the one hand to the case where the subscriber already has the subscription plan and / or on the other hand, the subscriber does not have the plan number of subscriptions, package number B. In the latter case, he must acquire the subscription package, then the subscription in this package to be able to access the broadcast program.
Premier cas : l'abonné dispose déjà du forfait d'abonnement B : Avant le processus de contrôle de mode d'accès proprement dit, le module de contrôle d'accès de l'abonné contient :First case: the subscriber already has subscription plan B: Before the access mode control process itself, the subscriber's access control module contains:
Tableau T3 . Les libellés et taux de conversion dans la carte (Données privées)Table T3. Labels and conversion rates in the card (Private data)
Forfait d'abonnements BB subscription package
CréditCredit
Le déroulement du contrôle du mode d'accès est alors le suivant : l'abonné va imputer son mode d'accès dans son forfait d'abonnement B. The procedure for checking the access mode is as follows: the subscriber will charge his access mode in his subscription plan B.
- Première présentation de message ECM : l'abonné n'accède pas au programme de données diffusé, car il ne dispose pas de l'abonnement. Le terminal de désembrouillage T, effectue une recherche des propositions de mode d'accès par achat impulsif associé au programme de données embrouillées diffusé. Il présente ces propositions au module de contrôle d'accès CAM,.- First presentation of ECM message: the subscriber does not access the broadcast data program because he does not have the subscription. The descrambling terminal T performs a search for proposals for access mode by impulse purchase associated with the scrambled data program broadcast. He presents these proposals to the CAM access control module.
Présentation des messages EPM d'achat impulsif : • Traitement de EPMi, message Purchase_AR, selon la figure 4c. La proposition de mode d'accès indique que le droit peut être acheté par l'intermédiaire d'un porte jetons Purseld de type 20 pour un coût de 1 selon le taux de conversion. Dans le tableau T3, les notions de libellé de taux de conversion d'unités et de découvert, le cas échéant, correspondent aux notions précédemment définies dans la description. Il en est de même pour ce qui concerne les variables de validité. Dans l'exemple donné dans la carte de l'abonné, le forfait d'abonnement B correspond à un porte jetons de type 1 , forfait d'abonnement valide à la date d'acquisition. Il reste suffisamment d'unités, nombre d'abonnements = 6 ; le module de contrôle d'accès CAM, peut répondre alors par une demande d'accord de l'abonné en indiquant le forfait utilisé. L'abonné peut alors acquérir l'abonnement via son forfait d'abonnement B.Presentation of EPM impulse purchase messages: • Processing of EPMi, Purchase_AR message, according to Figure 4c. The proposed mode of access indicates that the right can be purchased through a Purseld type 20 token holder for a cost of 1 depending on the conversion rate. In table T3, the concepts of unit conversion rate and overdraft, if any, correspond to the concepts previously defined in the description. The same is true for the validity variables. In the example given in the subscriber's card, the subscription package B corresponds to a type 1 token holder, subscription package valid on the date of acquisition. Sufficient units remain, number of subscriptions = 6; the CAM access control module can then respond with a request for agreement from the subscriber, indicating the package used. The subscriber can then acquire the subscription via his subscription package B.
- Deuxième présentation de message ECM : l'abonné accède au programme, car il dispose de l'abonnement. Après la mise en œuvre du processus de contrôle de mode d'accès précédemment décrit en liaison avec les tableaux T2 et T3, le module de contrôle d'accès CAM, contient : les différentes données selon le tableau T4 : Tableau T4- Second presentation of ECM message: the subscriber accesses the program because he has the subscription. After the implementation of the access mode control process previously described in connection with tables T2 and T3, the CAM access control module contains: the different data according to table T4: Table T4
Les libellés et taux de conversion dans la carte (Données privées)Labels and conversion rates in the card (Private data)
Forfait d'abonnements BB subscription package
Consommation de droits d'accès (Access Right)Consumption of Access Rights
ConsR = Date AR Cost avec Cost = Purseld UnitsConsR = Date AR Cost with Cost = Purseld Units
Le tableau T4 précité comprend les libellés et taux de conversion dans la carte, sous forme de données privées, l'état du forfait d'abonnement B. Il comporte en outre, sous forme de données non accessibles à l'utilisateur inscrites en italique, des données de consommation de droits d'accès désignées ConsR et de la forme Date, droit d'accès AR et Cost pour coût, avec Cost = Purseld Units.The aforementioned table T4 includes the labels and conversion rates in the card, in the form of private data, the state of the subscription package B. It also includes, in the form of data not accessible to the user, written in italics, consumption data for access rights designated ConsR and in the form Date, AR and Cost access rights for cost, with Cost = Purseld Units.
La carte contient enfin des données relatives à l'abonnement associées à la consommation précédente. Le contenu du relevé est alors donné par le tableau T5Finally, the card contains data relating to the subscription associated with the previous consumption. The content of the statement is then given by table T5
Tableau T5Table T5
Consommation de droits d'accès (Access Right)Consumption of Access Rights
ConsR = Date AR Cost avec Cost = Purseld UnitsConsR = Date AR Cost with Cost = Purseld Units
Les données de ce tableau peuvent correspondre par exemple aux données de consommation de droits d'accès et à l'abonnement associé à la consommation précédente, tel que décrit précédemment en liaison avec le tableau T4. Bien entendu, ces contenus du relevé ne sont pas accessibles en écriture par l'utilisateur et peuvent être transmis comme relevé de consommation vers le centre d'émission CE par la voie de retour.The data in this table can correspond, for example, to the data on the consumption of access rights and to the subscription associated with the previous consumption, as described previously in connection with table T4. Of course, these contents of the statement are not accessible in writing by the user and can be transmitted as a statement of consumption to the emission center CE by the return channel.
- Deuxième cas : l'abonné ne dispose pas du forfait d'abonnement B qui lui est nécessaire. Il doit, dans cette situation, acquérir un tel forfait, puis l'abonnement dans ce forfait pour accéder au programme de données télédiffusées.- Second case: the subscriber does not have the subscription plan B which is necessary for him. He must, in this situation, acquire such a package, then the subscription in this package to access the broadcast data program.
Avant la mise en œuvre du processus de contrôle de mode d'accès correspondant, le module de mode d'accès CAM, contient :Before implementing the corresponding access mode control process, the CAM access mode module contains:
- les libellés et taux de conversion dans la carte sous forme de données privées,- the labels and conversion rate in the card in the form of private data,
- le crédit alloué au porte jetons électronique d'identifiant Purseld et défini en nombre d'unités à la colonne Units.- the credit allocated to the electronic token holder with Purseld identifier and defined in number of units in the Units column.
Ces données sont représentées au tableau T6 : Tableau T6These data are shown in Table T6: Table T6
Les libellés et taux de conversion dans la carte (Données privées)Labels and conversion rates in the card (Private data)
Le déroulement du contrôle du mode d'accès est le suivant : The procedure for controlling the access mode is as follows:
- Première présentation de messages ECM : l'abonné n'accède pas au programme, car il ne dispose pas de l'abonnement.- First presentation of ECM messages: the subscriber does not access the program because he does not have the subscription.
Le terminal Tf effectue une recherche des propositions d'acquisition en mode impulsif associées au programme télédiffusé. Ces propositions sont présentées au module de contrôle d'accès CAMf The terminal T f performs a search for acquisition proposals in impulse mode associated with the broadcast program. These proposals are presented to the CAM f access control module.
Présentation de messages EPM d'acquisition en mode impulsif : • Traitement du message EPM2 de type Purchase_PU selon la figure 4b : la proposition d'acquisition indique que le forfait d'abonnements A peut être acheté par l'intermédiaire d'un porte jetons de type 10 pour un coût de 10 unités de compte. Dans la carte dédiée à l'abonné, le crédit attribué à ce dernier n'est autre qu'un porte jetons de type 10 (Confer tableau T6) valide à la date d'achat. Le nombre d'unités égal à 50 est suffisant. La carte de l'abonné répond par une demande d'accord en indiquant le forfait utilisé, cette demande d'accord correspondant sensiblement à l'opération de test 40£ de la figure 4c. L'abonné peut alors acquérir le forfait d'abonnement par l'intermédiaire de son crédit et il peut ensuite acheter l'abonnement par l'intermédiaire de ce forfait qui est également un porte jetons de type 20.Presentation of acquisition EPM messages in impulsive mode: • Processing of Purchase_PU type EPM 2 message according to Figure 4b: the acquisition proposal indicates that the subscription package A can be purchased via a token holder type 10 for a cost of 10 units of account. In the card dedicated to the subscriber, the credit allocated to the latter is none other than a type 10 token holder (see Table T6) valid on the date of purchase. The number of units equal to 50 is sufficient. The subscriber's card responds with an agreement request indicating the package used, this agreement request corresponding substantially to the test operation £ 40 in FIG. 4c. The subscriber can then acquire the subscription package via his credit and he can then buy the subscription through this package which is also a type 20 token holder.
Lorsqu'un accord est enregistré, à l'étape de demande d'accord 40 , pour le forfait d'abonnement A, la ré-émission de messages EPM2 d'achat impulsif provoque l'achat du forfait d'abonnements A avec le crédit qui est débité.When an agreement is recorded, in the agreement request step 40, for the subscription package A, the re-transmission of impulse purchase EPM 2 messages causes the purchase of the subscription package A with the credit that is debited.
• Le traitement du message EPMT du type Purchase_AR est le suivant : la proposition d'acquisition de mode d'accès indique que le droit peut être acquis par l'intermédiaire d'un porte jetons de type 20 pour un coût d'une unité de compte (Confer le libellé du message correspondant dans le tableau T2).• The processing of the EPM T message of the Purchase_AR type is as follows: the proposed acquisition of access mode indicates that the right can be acquired via a type 20 token holder for a cost of one unit account (Confer the wording of the corresponding message in table T2).
Dans les mémoires de la carte ou du module de contrôle d'accès de l'abonné, il n'y a pas de porte jetons électronique de type 20, les données de crédit indiquant simplement l'existence d'un porte jetons électronique de type 10, crédit de jetons. Le module de contrôle d'accès CAM, répond en notifiant l'absence de porte jetons électronique pertinent. L'abonné ne peut donc pas acquérir l'abonnement requis.In the memories of the subscriber's card or access control module, there is no electronic token holder of type 20, the credit data simply indicating the existence of an electronic token holder of type 10, token credit. The CAM access control module responds by notifying the absence of a relevant electronic token holder. The subscriber cannot therefore acquire the required subscription.
- Deuxième présentation de messages ECM : l'abonné accède au programme télédiffusé, car il dispose, bien entendu, de l'abonnement. Suite à la mise en œuvre du protocole de contrôle de mode d'accès objet de la présente invention, tel que précédemment décrit, la carte contient les informations mémorisées ci-après, selon le tableau T7 : Tableau T7 Les libellés et taux de conversion dans la carte (Données privées)- Second presentation of ECM messages: the subscriber accesses the broadcast program, because he has, of course, the subscription. Following the implementation of the access mode control protocol object of the present invention, as previously described, the card contains the information stored below, according to table T7: Table T7 Labels and conversion rates in the card (Private data)
Consommation de droits d'accès (Access Right)Consumption of Access Rights
ConsR = Date Purse Cost avec Cost = Purseld UnitsConsR = Date Purse Cost with Cost = Purseld Units
Forfait d'ab tmement A associé à la consommation précédenteSubscription package A associated with previous consumption
Consommation de droits d'accès (Access Right)Consumption of Access Rights
ConsR = Date AR Cost avec Cost = Purseld UnitsConsR = Date AR Cost with Cost = Purseld Units
Ces informations comportent les libellés et taux de conversion dans la carte sous forme de données privées. This information includes the labels and conversion rates in the card in the form of private data.
Le crédit est alloué à la carte, ces données pouvant être lues par l'utilisateur.Credit is allocated to the card, this data can be read by the user.
En outre, les données mémorisées dans la carte contiennent des données relatives à la consommation de droits d'accès, des données de forfait d'abonnement A associées à la consommation précédentes, des données de consommation de droits d'accès, le forfait d'abonnement A associé à la consommation précédente et l'abonnement associé à la consommation précédente étant explicités.In addition, the data stored in the card contains data relating to the consumption of access rights, data from subscription plan A associated with the preceding consumption, data from consumption of access rights, the service plan. subscription A associated with the previous consumption and the subscription associated with the previous consumption being explained.
De la même manière que dans le premier cas, des informations de contenu de relevé peuvent alors être établies selon le tableau T8 :In the same way as in the first case, statement content information can then be established according to table T8:
Tableau T8Table T8
. Consommation de droits d'accès (Access Right). Consumption of Access Rights
ConsR = Date Purse Cost avec Cost = Purseld UnitsConsR = Date Purse Cost with Cost = Purseld Units
. Consommation de droits d'accès (Access Right). Consumption of Access Rights
ConsR = Date AR Cost avec Cost = Purseld UnitsConsR = Date AR Cost with Cost = Purseld Units
De même que dans le cas précédent, les données du tableau T8 peuvent correspondre aux données de consommation de droits d'accès, de forfait d'abonnement A associées à la consommation précédente, de consommation de droits d'accès et d'abonnement associée à la consommation précédente, données qui ne sont accessibles qu'en lecture par l'utilisateur. As in the previous case, the data in table T8 can correspond to the data on consumption of access rights, subscription package A associated with the previous consumption, consumption of access rights and subscription associated with previous consumption, data which can only be read by the user.
Ainsi, en référence au premier et au deuxième cas précédemment décrits, on comprend qu'une combinaison de modes d'accès génériques peut être mise en œuvre par synchronisation d'une succession de messages ECM et de messages EMM. Dans ces conditions, un contrôle du mode d'accès par critère par unité de quantité de données accédées peut être réalisé à partir d'un mode d'accès par critère par droit d'accès nominal, par l'intermédiaire d'une proposition d'acquisition en mode impulsif de droit d'accès respectivement de porte jetons électronique. Thus, with reference to the first and second cases described above, it is understood that a combination of generic access modes can be implemented by synchronization of a succession of ECM messages and EMM messages. In these conditions, a control of the access mode by criterion per unit of quantity of data accessed can be carried out from an access mode by criterion by nominal access right, through a proposal d acquisition in impulsive mode of right of access respectively of electronic token holder.

Claims

REVENDICATIONS
1. Protocole de contrôle du mode d'accès à des données à partir de droits d'accès et de critères d'accès, le contrôle du mode d'accès étant soumis à une condition de validité d'au moins un droit d'accès ou d'un porte jetons électronique, caractérisé en ce qu'il consiste :1. Protocol for controlling the mode of access to data on the basis of access rights and access criteria, the control of the access mode being subject to a condition of validity of at least one access right or an electronic token holder, characterized in that it consists:
- à établir chaque droit d'accès et chaque porte jetons électronique acquis par un utilisateur habilité sous forme d'un premier ensemble de variables constitué par des variables indépendantes et des variables liées, lesdites variables indépendantes contenant au moins une variable de durée de validité et une variable de numéro d'identification de chaque droit d'accès respectivement de chaque porte jetons électronique ;to establish each right of access and each electronic token holder acquired by an authorized user in the form of a first set of variables constituted by independent variables and related variables, said independent variables containing at least one variable of duration of validity and a variable of identification number of each access right respectively of each electronic token holder;
- à établir chaque critère d'accès sous forme d'un deuxième ensemble de variables constitué par des variables indépendantes et des variables liées, lesdites variables indépendantes contenant au moins une variable de date d'accès, une variable d'identification de type de critère d'accès et une variable de numéro d'identification de droit d'accès ou de porte jetons électronique ;- to establish each access criterion in the form of a second set of variables consisting of independent variables and related variables, said independent variables containing at least one access date variable, one identification variable of type of criterion access and a variable of identification number of access right or electronic token holder;
- à établir une proposition de mode d'accès aux données sous forme d'un ensemble combinaison logique de critères d'accès pour définir des contraintes d'accès ;- to establish a proposed mode of access to data in the form of a logical combination of access criteria to define access constraints;
- à soumettre ladite proposition de mode d'accès à une évaluation des contraintes d'accès vis-à-vis desdits droits d'accès et porte jetons électroniques acquis, le mode d'accès étant accepté et l'accès aux dites données étant poursuivi pour la valeur vraie de ladite évaluation et le mode d'accès et l'accès aux dites données n'étant pas poursuivi sinon.- to submit said proposed mode of access to an evaluation of the access constraints vis-à-vis said access rights and electronic token holder acquired, the access mode being accepted and access to said data being continued for the true value of said evaluation and the mode of access and access to said data not being continued otherwise.
2. Protocole selon la revendication 1 , caractérisé en ce que chaque critère d'accès comporte en outre des variables de contraintes à appliquer sur lesdites variables desdits droits d'accès ou porte jetons électroniques.2. Protocol according to claim 1, characterized in that each access criterion further comprises constraint variables to be applied to said variables of said access rights or electronic token holder.
3. Protocole selon la revendication 1 ou 2, caractérisé en ce que ladite variable d'identification de type de critère d'accès désigne un critère par droit d'accès nominal ou un critère par unité de quantité de données accédée.3. Protocol according to claim 1 or 2, characterized in that said variable for identifying the type of access criterion designates a criterion by nominal access right or a criterion per unit of quantity of data accessed.
4. Protocole selon l'une des revendications 1 à 3, caractérisé en ce que, pour une transmission point à point entre un centre serveur et un terminal distant, ladite étape consistant à établir une proposition de mode d'accès consiste au moins :4. Protocol according to one of claims 1 to 3, characterized in that, for a point-to-point transmission between a server center and a terminal remote, said step of establishing a proposed access mode consists of at least:
- à transmettre, du terminal distant vers le centre serveur, une requête d'accès comportant au moins lesdits droits d'accès ou porte jetons électronique, et au niveau dudit centre serveur,to transmit, from the remote terminal to the server center, an access request comprising at least said access rights or electronic token holder, and at said server center,
- à établir ladite proposition de mode d'accès aux données à partir desdits droits d'accès et desdits critères d'accès pour définir lesdites contraintes d'accès.- to establish said proposed mode of access to data from said access rights and said access criteria to define said access constraints.
5. Protocole selon l'une des revendications 1 à 3, caractérisé en ce que, pour une transmission point à point entre un centre serveur et un terminal distant, ladite étape consistant à établir une proposition de mode d'accès consiste au moins :5. Protocol according to one of claims 1 to 3, characterized in that, for a point-to-point transmission between a server center and a remote terminal, said step consisting in establishing a proposed mode of access consists at least:
- à transmettre, du terminal distant vers le centre serveur, une requête d'accès comportant au moins lesdits droits d'accès ou porte jetons électronique, et au niveau dudit centre serveur,to transmit, from the remote terminal to the server center, an access request comprising at least said access rights or electronic token holder, and at said server center,
- à soumettre lesdits droits d'accès ou porte jetons électroniques transmis à un test de pré-validation ; et sur critère de test de pré-validation vérifié,- to submit said access rights or electronic token holder transmitted to a pre-validation test; and on the pre-validation test criteria verified,
- à engendrer un quantum de données courant et un message de contrôle d'accès spécifique à ce quantum de données courant et contenant au moins lesdits critères de contrôle d'accès ;- generating a current quantum of data and an access control message specific to this current quantum of data and containing at least said access control criteria;
- à transmettre, dudit centre serveur vers ledit terminal distant, ledit quantum de données courant et ledit message de contrôle d'accès ; etto transmit, from said server center to said remote terminal, said current quantum of data and said access control message; and
- à poursuivre, par itération, les étapes consistant à engendrer un quantum de données pour un quantum de données suivant et un message de contrôle d'accès spécifique à ce quantum de données suivant, tant que ledit critère de test de pré-validation est vérifié ; et, au niveau dudit terminal distant,to continue, by iteration, the steps consisting in generating a quantum of data for a next quantum of data and an access control message specific to this next quantum of data, as long as said pre-validation test criterion is verified ; and, at said remote terminal,
- établir ladite proposition de mode d'accès à partir desdits critères d'accès et desdits droits d'accès pour chaque quantum de données successif reçu.- establish said proposed mode of access from said access criteria and said access rights for each successive quantum of data received.
- à soumettre chaque proposition de mode d'accès successive à ladite évaluation, l'accès aux données étant poursuivi pour toute réception d'un quantum de données courant et d'un message de contrôle spécifique associé à ce quantum de données.- to submit each successive access mode proposal to the said evaluation, access to the data being continued for any receipt of a current quantum of data and a specific control message associated with this quantum of data.
6. Protocole selon l'une des revendications 1 à 3, caractérisé en ce que ledit protocole étant mis en œuvre en transmission point multipoint entre un centre d'émission des informations embrouillées au moyen d'une clé de service contenue dans un mot de contrôle, le mot de contrôle chiffré au moyen d'une clé d'exploitation et la clé d'exploitation chiffrée au moyen d'une clé de gestion lors d'un changement et synchronisés avec les informations embrouillées pour transmission vers au moins un terminal de désembrouillage associé à un module de contrôle d'accès, muni d'un processeur de sécurité, celui-ci consiste en outre :6. Protocol according to one of claims 1 to 3, characterized in that said protocol being implemented in multipoint point transmission between a center for transmitting scrambled information by means of a service key contained in a control word , the control word encrypted by means of an exploitation key and the exploitation key encrypted by means of a management key during a change and synchronized with the scrambled information for transmission to at least one descrambling terminal associated with an access control module, provided with a security processor, this further consists of:
- à transmettre vers ledit terminal de désembrouillage et ledit module de contrôle d'accès des messages de gestion de droits d'accès et de porte jetons électronique, messages EMM, comportant lesdits droits d'accès ou le porte jetons électronique ;to transmit to said descrambling terminal and said access control module messages for managing access rights and electronic token holder, EMM messages, comprising said access rights or the electronic token holder;
- à transmettre vers ledit terminal de désembrouillage et ledit module de contrôle d'accès des messages de contrôle des titres d'accès, messages ECM, comportant lesdits critères de contrôle d'accès.to transmit to said descrambling terminal and said access control module messages for controlling access tickets, ECM messages, comprising said access control criteria.
7. Protocole selon l'une des revendications 1 à 6, caractérisé en ce que celui-ci consiste en outre à vérifier la valeur de la variable de date d'accès, de la variable d'identification de type de critère d'accès et de la variable de numéro d'identification de droit d'accès, vis-à-vis des variables correspondantes desdits droits d'accès ou porte jetons électroniques.7. Protocol according to one of claims 1 to 6, characterized in that it also consists in verifying the value of the access date variable, of the identification variable of type of access criterion and of the access right identification number variable, vis-à-vis the corresponding variables of said access rights or electronic token holder.
8. Protocole selon l'une des revendications 1 à 3, caractérisé en ce que l'étape consistant à établir chaque droit d'accès et chaque porte jetons électronique consiste à transmettre vers chaque utilisateur habilité des messages contenant au moins, lesdits droits d'accès ou porte jetons électroniques, une variable de date de proposition, une variable de coût définie à partir de contraintes sur la variable de numéro d'identification d'au moins un porte jetons électronique et d'une variable de valeurs d'unités de compte de ce ou ces porte jetons électronique. 8. Protocol according to one of claims 1 to 3, characterized in that the step consisting in establishing each access right and each electronic token holder consists in transmitting to each authorized user messages containing at least, said rights of access or electronic token holder, a proposal date variable, a cost variable defined from constraints on the variable of identification number of at least one electronic token holder and a variable of account unit values of this electronic token holder (s).
9. Protocole selon l'une des revendications 1 à 8, caractérisé en ce que, suite à l'acceptation du mode d'accès aux dites données embrouillées, celui-ci consiste en outre :9. Protocol according to one of claims 1 to 8, characterized in that, after acceptance of the mode of access to said scrambled data, it also consists:
- à établir une variable de consommation de quantité de données accédée respectivement de droits ou de porte jetons électronique sous forme d'un ensemble de variables constitué par des variables indépendantes et des variables liées, lesdites variables indépendantes contenant au moins lesdites variables constitutives de ladite proposition de mode d'accès,- to establish a consumption variable of quantity of data accessed respectively by rights or electronic token holder in the form of a set of variables constituted by independent variables and related variables, said independent variables containing at least said constituent variables of said proposition access mode,
- à mettre à jour, réactualiser, ledit porte jetons électronique en fonction de ladite variable de consommation.- to update, update, said electronic token holder according to said consumption variable.
10. Protocole selon la revendication 9, caractérisé en ce que ladite variable de consommation de quantité de données accédée, comporte, en fonction du type de critère d'accès :10. Protocol according to claim 9, characterized in that said variable of consumption of quantity of data accessed, comprises, depending on the type of access criterion:
- une variable de consommation de droits d'accès, ou - une variable de consommation d'unités de compte.- a consumption variable for access rights, or - a consumption variable for account units.
11. Protocole selon l'une des revendications 1 à 10, caractérisé en ce que lesdits droits d'accès comportent en outre une variable liée de sous- identifiant et une variable liée de niveau, lesdites variables liées étant optionnelles. 11. Protocol according to one of claims 1 to 10, characterized in that said access rights also comprise a linked variable of sub-identifier and a linked variable of level, said linked variables being optional.
12. Protocole selon l'une des revendications 1 à 11 , caractérisé en ce que lesdits porte jetons électroniques comportent en outre une variable liée de sous-identifiant et une variable liée de report du contenu des porte jetons électroniques, lesdites variables liées étant optionnelles.12. Protocol according to one of claims 1 to 11, characterized in that said electronic token holder further comprises a linked variable of sub-identifier and a linked variable for reporting the content of the electronic token holder, said linked variables being optional.
13. Protocole selon l'une des revendications 3 à 12, caractérisé en ce que ledit critère d'accès par droit d'accès nominal comporte en outre une variable liée de sous-identifiant et une variable liée de niveau, lesdites variables liées étant optionnelles.13. Protocol according to one of claims 3 to 12, characterized in that said access criterion by nominal access right further comprises a linked variable of sub-identifier and a linked variable of level, said linked variables being optional .
14. Protocole selon l'une des revendications 3 à 13, caractérisé en ce que ledit critère d'accès par unité de quantité de données accédée comporte en outre une variable liée de sous-identifiant d'une unité d'accès et une variable liée de coût maximum désignant un plafond à partir duquel la vérification du critère d'accès est suivie d'une autorisation en l'absence de débit ou d'une interdiction d'accès, lesdites variables liées étant optionnelles. 14. Protocol according to one of claims 3 to 13, characterized in that said access criterion per unit of quantity of data accessed further comprises a linked variable of sub-identifier of an access unit and a linked variable maximum cost designating a ceiling from which the verification of the access criterion is followed by an authorization in the absence of debit or an access ban, said linked variables being optional.
15. Protocole selon l'une des revendications 1 à 14, caractérisé en ce que ladite étape d'évaluation des contraintes des droits d'accès et porte jetons électroniques acquis comporte au moins :15. Protocol according to one of claims 1 to 14, characterized in that said step of evaluating the constraints of the access rights and acquired electronic token holder comprises at least:
- une étape de vérification du mode d'accès et de la compatibilité des droits d'accès inscrits vis-à-vis desdits critères d'accès, et,a step of verifying the mode of access and the compatibility of the registered access rights with respect to said access criteria, and,
- une étape de vérification temporelle du mode d'accès, lesdites étapes pouvant être interverties.a step of temporal verification of the access mode, said steps being able to be reversed.
16. Protocole selon l'une des revendications 1 à 15, caractérisé en ce que ladite durée de validité de chaque droit d'accès inscrit et de chaque porte jetons électronique est codée selon un type de date, dates fixes, dates activables ou absence de spécification de date.16. Protocol according to one of claims 1 to 15, characterized in that said period of validity of each registered access right and of each electronic token holder is coded according to a type of date, fixed dates, activatable dates or absence of date specification.
17. Protocole selon les revendications 15 et 16, caractérisé en ce que ladite étape de vérification temporelle du mode d'accès consiste au moins :17. Protocol according to claims 15 and 16, characterized in that said step of temporal verification of the access mode consists of at least:
- à discriminer le type de date, dates fixes, dates activables ou absence de spécification de date, la discrimination du type de dates activables étant suivie, suite à une vérification de validité de la date appartenant à ce type de date, d'une étape consistant :- to discriminate the type of date, fixed dates, activatable dates or absence of date specification, the discrimination of the type of activatable dates being followed, following a verification of validity of the date belonging to this type of date, by a step consisting of:
- à transformer ledit droit d'accès respectivement ledit porte jetons électronique à date activable en droit respectivement en porte jetons électronique à dates fixes, ce qui permet de traiter ensuite ledit droit d'accès, respectivement ledit porte monnaie électronique selon un droit respectivement un porte monnaie électronique à dates fixes correspondant.to transform said right of access respectively said electronic token holder with activatable date into a right respectively into an electronic token holder with fixed dates, which then makes it possible to process said right of access, respectively said electronic purse according to a right respectively corresponding fixed date electronic money.
18. Protocole selon la revendication 17, caractérisé en ce que ladite étape consistant à transformer ledit droit d'accès respectivement ledit porte jetons électronique est conditionnelle à l'accord de l'abonné, relatif à cette transformation.18. Protocol according to claim 17, characterized in that said step consisting in transforming said right of access respectively said electronic token holder is conditional on the agreement of the subscriber, relating to this transformation.
19. Protocole selon l'une des revendications 1 à 18, caractérisé en ce que celui-ci consiste en une combinaison de modes d'accès, mis en œuvre à partir de messages de commande programmables, de manière à comporter une combinaison logique de conditions, dont le résultat binaire de la vérification logique Vrai ou Faux permet d'engendrer un branchement conditionnel d'actions. 19. Protocol according to one of claims 1 to 18, characterized in that it consists of a combination of access modes, implemented from programmable control messages, so as to comprise a logical combination of conditions , whose binary result of the True or False logical verification makes it possible to generate a conditional branching of actions.
20. Protocole selon les revendications 6 et 19, caractérisé en ce que, pour une transmission point multipoint de données embrouillées vers au moins un terminal de désembrouillage équipé d'un module de contrôle d'accès comprenant un processeur de sécurité, et pour la réalisation d'une combinaison de modes d'accès génériques, celui-ci consiste à synchroniser une succession de messages de contrôle d'accès, messages ECM, et de messages de gestion des titres d'accès, messages EMM, ce qui permet de réaliser un contrôle du mode d'accès par critère par unité de quantité de données accédées à partir d'un critère par droit d'accès nominal, par l'intermédiaire d'une proposition d'acquisition en mode impulsif de droit d'accès respectivement de porte jetons électronique. 20. Protocol according to claims 6 and 19, characterized in that, for a multipoint point transmission of scrambled data to at least one descrambling terminal equipped with an access control module comprising a security processor, and for carrying out of a combination of generic access modes, this consists in synchronizing a succession of access control messages, ECM messages, and access title management messages, EMM messages, which makes it possible to carry out a control of the access mode by criterion per unit of quantity of data accessed on the basis of a criterion by nominal right of access, via a proposal for acquisition in impulsive mode of right of access respectively of door electronic tokens.
EP02801107A 2001-12-12 2002-12-09 Protocol for controlling the mode of accessing data transmitted in point-to-point or point-to-multipoint mode Withdrawn EP1454489A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0116059 2001-12-12
FR0116059A FR2833446B1 (en) 2001-12-12 2001-12-12 PROTOCOL FOR CONTROLLING THE MODE OF ACCESSING DATA TRANSMITTED IN POINT TO POINT OR POINT MULTI-POINT MODE
PCT/FR2002/004237 WO2003051055A1 (en) 2001-12-12 2002-12-09 Protocol for controlling the mode of accessing data transmitted in point-to-point or point-to-multipoint mode

Publications (1)

Publication Number Publication Date
EP1454489A1 true EP1454489A1 (en) 2004-09-08

Family

ID=8870391

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02801107A Withdrawn EP1454489A1 (en) 2001-12-12 2002-12-09 Protocol for controlling the mode of accessing data transmitted in point-to-point or point-to-multipoint mode

Country Status (8)

Country Link
US (1) US20050108563A1 (en)
EP (1) EP1454489A1 (en)
JP (1) JP4249626B2 (en)
KR (1) KR100847338B1 (en)
CN (1) CN100367796C (en)
AU (1) AU2002364820A1 (en)
FR (1) FR2833446B1 (en)
WO (1) WO2003051055A1 (en)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
FR2835378B1 (en) * 2002-01-28 2004-12-24 Viaccess Sa PROTOCOL FOR REMOTELY CONTROLLING A LOCAL ACTION OF GENERATING A MESSAGE OF ORDER
JP4082564B2 (en) * 2002-02-04 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション Data communication system, terminal device and program
FR2839834B1 (en) * 2002-05-17 2004-07-30 Viaccess Sa METHOD FOR DATA DISTRIBUTION WITH ACCESS CONTROL
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US7308100B2 (en) * 2003-08-18 2007-12-11 Qualcomm Incorporated Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
KR100608594B1 (en) * 2004-07-01 2006-08-03 삼성전자주식회사 Payment information notification method in a broadcast receiver and the broadcast receiver
US7930346B2 (en) * 2005-08-24 2011-04-19 Microsoft Corporation Security in peer to peer synchronization applications
FR2894745B1 (en) * 2005-12-13 2008-02-08 Viaccess Sa SECURITY PROCESSOR AND METHODS FOR REGISTERING ACCESS SECTIONS AND CRYPTOGRAPHIC KEYS
FR2905543B1 (en) * 2006-08-30 2009-01-16 Viaccess Sa SECURITY PROCESSOR AND METHOD AND RECORDING MEDIUM FOR CONFIGURING THE BEHAVIOR OF THIS PROCESSOR.
RU2339077C1 (en) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Method of operating conditional access system for application in computer networks and system for its realisation
PL2273786T3 (en) * 2009-06-26 2013-02-28 France Telecom Access control to digital content
CN102541906B (en) * 2010-12-24 2014-07-16 阿里巴巴集团控股有限公司 Distributed service processing method and distributed system
US9961082B2 (en) * 2016-02-08 2018-05-01 Blackberry Limited Access control for digital data
US11636220B2 (en) * 2019-02-01 2023-04-25 Intertrust Technologies Corporation Data management systems and methods
EP3715966A1 (en) 2019-03-29 2020-09-30 Siemens Aktiengesellschaft Method and system for embedding a web application into a surrounding web application

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE419586T1 (en) * 1995-02-13 2009-01-15 Intertrust Tech Corp SYSTEMS AND PROCEDURES FOR SECURE TRANSACTION MANAGEMENT AND ELECTRONIC LEGAL PROTECTION
ES2194196T3 (en) * 1997-03-21 2003-11-16 Canal Plus Technologies SMART CARD FOR USE WITH AN ENCRYPTED BROADCASTING SIGNAL RECEIVER, AND RECEIVER.
FR2764454A1 (en) * 1997-06-10 1998-12-11 Thomson Multimedia Sa CONDITIONAL ACCESS SYSTEM WITH PROGRAMMABLE ACCESS MODE
FR2783335B1 (en) * 1998-09-11 2000-10-13 Thomson Multimedia Sa METHOD FOR LOADING CONDITIONAL ACCESS SYSTEM FEES AND DEVICE IMPLEMENTING THE METHOD
EP1194906A1 (en) * 1999-07-15 2002-04-10 Thomson Licensing S.A. Method and apparatus for using an integrated circuit card to facilitate downloading content from a remote server
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO03051055A1 *

Also Published As

Publication number Publication date
FR2833446B1 (en) 2004-04-09
JP4249626B2 (en) 2009-04-02
KR100847338B1 (en) 2008-07-21
WO2003051055A1 (en) 2003-06-19
AU2002364820A1 (en) 2003-06-23
US20050108563A1 (en) 2005-05-19
KR20040075875A (en) 2004-08-30
CN100367796C (en) 2008-02-06
CN1620811A (en) 2005-05-25
FR2833446A1 (en) 2003-06-13
JP2005512250A (en) 2005-04-28

Similar Documents

Publication Publication Date Title
EP1454489A1 (en) Protocol for controlling the mode of accessing data transmitted in point-to-point or point-to-multipoint mode
EP0014653B1 (en) System for conveying information between a transmitting centre and receiving stations, the system being provided with control means for gaining access to the conveyed information
EP2052539B1 (en) Method of revocation of security modules used to secure broadcast messages
FR2730372A1 (en) PAY TELEVISION METHOD
EP1436996A1 (en) Interactive protocol for remote management of access control to scrambled data
FR2703552A1 (en) Method and apparatus for scrambling and descrambling a specific television program
FR2848764A1 (en) Paying digital television signal access controlling procedure, involves emitting messages having contents for monitoring allocation of rights, and enabling additional offer of service/program to subscriber based on users profile
FR2779599A1 (en) System for television broadcasting to multiple users with right of access
EP1636990B1 (en) Decoder system for processing pay-tv data and method for managing at least two decoders
EP1994745A1 (en) Method for securely delivering audiovisual sequences, decoder and system therefor
EP1552694B1 (en) Conditional access data decrypting system
CA2442534C (en) System and method for transmitting encrypted data with encryption key
EP1595399B1 (en) Pay television, method for revoking rights in such a system, associated decoder and smart card, and message transmitted to such a decoder
EP1638331A1 (en) Method to manage access means to conditional access data
WO2003069910A1 (en) Method for controlling the billing of a broadcast service by units of time
EP1492347A1 (en) System and decoder for pay tv data processing and process for management of at least two decoders
EP1590960B1 (en) Method for storing and transmitting data generated by a security module
EP1570662A1 (en) Method of distributing scrambled services and/or data
FR2968868A1 (en) REGISTRATION OF RIGHT WITH LOCAL ACTIVATION
FR2843468A1 (en) Transmission of impulse purchase messages for scrambled data and services that enables purchase execution in offline mode if a purchase offer is in impulse mode
FR2846831A1 (en) Pseudo on-demand broadcast system, e.g. for video, transmitting information elements to all receivers for encrypted storage after filtering according to individual selection criteria
FR2835378A1 (en) TV programme conditional access information transmission having enabling message generating receiver instruction and conditional verification/action interpretation calculating enable message/local instruction.
EP2061243A1 (en) Method for accessing data with conditional access
EP1438855A2 (en) Method for verifying television receiver sets with access control and corresponding receiver set
EP1615436A1 (en) Method and system for conditional access data processing and apparatus for signal formating

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040609

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO

17Q First examination report despatched

Effective date: 20101108

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20110319