FR2981182A1 - Controle d'acces a des donnees d'un contenu chiffre - Google Patents
Controle d'acces a des donnees d'un contenu chiffre Download PDFInfo
- Publication number
- FR2981182A1 FR2981182A1 FR1159098A FR1159098A FR2981182A1 FR 2981182 A1 FR2981182 A1 FR 2981182A1 FR 1159098 A FR1159098 A FR 1159098A FR 1159098 A FR1159098 A FR 1159098A FR 2981182 A1 FR2981182 A1 FR 2981182A1
- Authority
- FR
- France
- Prior art keywords
- access
- module
- criterion
- verification
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé de contrôle d'accès à des données d'un contenu chiffré par un équipement (2) comportant un dispositif de décodage(3) et un module de sécurité (4), comprenant une étape de réception par le module de sécurité (4), par l'intermédiaire du module de décodage (3), d'un message de contrôle d'accès contenant une clé de déchiffrement de données de contenu, sous forme chiffrée, et au moins un critère d'accès aux données ; une étape de vérification du critère d'accès aux données ; en cas de vérification positive, une étape de déchiffrement et de transmission de la clé de déchiffrement par le module de sécurité au dispositif de décodage. L'étape de vérification du critère d'accès comprend une transmission (E4) dudit critère d'accès à un module de vérification (33) externe au module de sécurité, par l'intermédiaire du module de décodage (3) ; une vérification (E7) du critère d'accès par le module de vérification externe (33) et une transmission (E8) au module de sécurité (4) d'un résultat de la vérification.
Description
CONTROLE D'ACCES A DES DONNEES D'UN CONTENU CHIFFRE L'invention se rapporte au contrôle d'accès à des contenus chiffrés transmis par un système de transmission à accès conditionnel.
Dans un système de transmission de contenus à accès conditionnel, l'accès à un contenu est subordonné à la vérification d'un ou plusieurs critères d'accès : ceux-ci doivent être satisfaits par des droits d'utilisateur pour autoriser l'accès au contenu. De nombreux systèmes de télévision numérique ou de radio sont des systèmes à "accès conditionnel". Les critères d'accès à un contenu peuvent comprendre un critère d'abonnement valide à la chaîne de télévision transmettant le contenu pour la période courante, un critère d'âge, un critère de coût, etc.. D'emblée, on notera que par le terme "contenu", on entend désigner un ensemble de données pouvant correspondre à une partie ou à la totalité d'un programme TV, d'un film, d'une vidéo, d'une musique, etc. Un système à accès conditionnel, par exemple celui défini dans le cadre de DVB (Digital Video Broadcasting, soit "diffusion vidéo numérique"), s'appuie généralement sur les principes suivants : le contenu encodé est chiffré, avec une clé secrète de chiffrement-déchiffrement appelée "mot de contrôle" (CW- Control Word); le "mot de contrôle", sous forme chiffrée, et le ou les critères d'accès au contenu sont transmis à un terminal utilisateur dans un message de contrôle d'accès appelé "ECM" (Entitlement Control Message); une clé d'exploitation K, apte à déchiffrer le mot de contrôle, ainsi que des informations nécessaires à la gestion des droits de l'utilisateur sont transmis au terminal d'utilisateur, le tout dans un message de gestion appelé "EMM"(Entitlement Management Message). L'utilisateur est équipé d'un dispositif de décodage, apte à déchiffrer et à décoder le contenu, et d'un module de sécurité, tel qu'une carte à puce, qui a pour rôle de mémoriser les droits de l'utilisateur fournis par le ou les message(s) EMM reçu(s) et d'effectuer le contrôle d'accès au contenu. Le dispositif de décodage, par exemple une STB (Set Top Box), est connecté à un équipement de restitution, par exemple un écran de télévision. En variante, il peut être intégré à l'équipement de restitution. Cet équipement de restitution peut aussi être doté de moyens pour communiquer à travers un réseau tel que l'Internet. Les messages de contrôle d'accès, ou ECM, sont transmis de façon synchrone avec les données de contenu auxquelles ils se rapportent. Durant la transmission d'un contenu, une succession de messages de contrôle ECM sont donc transmis, de façon synchrone à la transmission des données de contenu correspondantes, les mots de contrôle présents dans ces messages ECM ayant une durée de vie généralement limitée (par exemple de l'ordre de 10 secondes).
Chaque message ECM transmis de façon synchrone à des données de contenu contient le ou les critères d'accès à ces données de contenu et le mot de contrôle apte à déchiffrer ces données de contenu. Le message ECM une fois reçu par le dispositif de décodage est transmis au module de sécurité. Celui-ci vérifie si le ou les critères d'accès sont satisfaits par des droits de l'utilisateur mémorisés dans le module de sécurité. Si la vérification est positive, le module de sécurité déchiffre le mot de contrôle puis le transmet au dispositif de décodage. Celui-ci déchiffre et décode les données de contenu et les transmet à l'équipement de restitution pour restitution. Les opérations de vérification du ou des critères d'accès par rapport aux droits d'utilisateur et de déchiffrement du mot de contrôle sont réalisées en séquence par le module de sécurité qui doit au préalable avoir reçu et stocké les droits d'utilisateur. Un tel mécanisme ne permet pas de subordonner l'accès à un contenu à la vérification d'une condition d'accès par un service tiers. La présente invention vise à améliorer la situation. A cet effet, elle concerne un procédé de contrôle d'accès à des données d'un contenu chiffré, par un équipement comportant un dispositif de décodage et un module de sécurité, comprenant : - une étape de réception par le module de sécurité, par l'intermédiaire du module de décodage, d'un message de contrôle d'accès contenant une clé de déchiffrement de données de contenu, sous forme chiffrée, et au moins un critère d'accès aux données, - une étape de vérification du critère d'accès aux données ; - en cas de vérification positive, une étape de déchiffrement et de transmission de la clé de déchiffrement par le module de sécurité au dispositif de décodage; caractérisé par le fait que l'étape de vérification du critère d'accès comprend une transmission dudit critère d'accès à un module de vérification externe au module de sécurité, par l'intermédiaire du module de décodage ; une vérification du critère d'accès par le module de vérification externe et une transmission au module de sécurité d'un résultat de la vérification. Ainsi, selon l'invention, un critère d'accès présent dans le message de contrôle d'accès reçu par le module de sécurité peut être retransmis par le module de sécurité au dispositif de décodage afin d'être transmis à un module de vérification de ce critère, externe au module de sécurité. Ce module de vérification, externe au module de sécurité, peut être intégré au module de décodage ou externe au module de décodage (un serveur réseau par exemple). Dans un mode de réalisation particulier, le dispositif de décodage étant relié à un équipement de communication à travers un réseau de communication, le critère d'accès comprend une condition de connexion de l'équipement de communication à une adresse dudit réseau.
Le critère d'accès peut également comprendre une condition d'utilisation d'un service du réseau par un utilisateur. Grâce à cela, l'accès au contenu peut être subordonné au fait que l'équipement de communication soit connecté par exemple à une adresse d'un site Web et qu'un utilisateur soit en cours d'utilisation d'un service donné proposé par ce site Web. L'invention concerne aussi un équipement comprenant un dispositif de décodage et un module de sécurité, le dispositif de décodage étant adapté pour recevoir des messages de contrôle d'accès à des données de contenu, un message de contrôle d'accès à des données de contenu contenant une clé de déchiffrement des données de contenu, sous forme chiffrée, et au moins un critère d'accès aux données de contenu, et pour les transmettre au module de sécurité, ledit module de sécurité comprenant des moyens de traitement d'un message de contrôle d'accès reçu agencés pour vérifier si le critère d'accès présent dans le message est satisfait et, en cas de vérification positive, déchiffrer la clé de déchiffrement présente dans le message de contrôle d'accès puis la transmettre au dispositif de décodage, caractérisé par le fait que les moyens de traitement du message de contrôle d'accès sont agencés pour transmettre le critère d'accès vers un module de vérification externe au module de sécurité, par l'intermédiaire du dispositif de décodage, et pour recevoir en réponse un résultat de la vérification. L'invention sera mieux comprise à l'aide de la description suivante d'un mode de réalisation particulier du procédé de contrôle d'accès et de l'équipement de l'invention en référence aux dessins annexés sur lesquels : la figure 1 représente une vue globale d'un système de transmission à accès conditionnel; la figure 2 représente un schéma bloc fonctionnel d'un équipement récepteur du système de la figure 1, apte à mettre en oeuvre le procédé selon une forme de réalisation particulière de l'invention ; la figure 3 représente un organigramme des étapes du procédé selon un mode de réalisation particulier de l'invention. Sur la figure 1, on a représenté un système 1 de transmission de données à travers un réseau, en l'espèce l'Internet 100, vers des équipements récepteurs 2. Par souci de clarté, un seul équipement récepteur 2 est représenté sur la figure 1. Dans l'exemple particulier décrit ici, le système de transmission 1 est destiné à transmettre des contenus audiovisuels d'un bouquet de chaînes de télévision. Pour chaque chaîne de télévision, le serveur de transmission 1 est adapté pour transmettre de façon synchrone vers des équipements récepteurs 2 : un flux F de données (ici des données audio, vidéo et éventuellement textuelles) relatives à un contenu audiovisuel diffusé par la chaîne de télévision et un flux F' de messages de contrôle d'accès, en l'espèce des ECM (Entitlement Control Message), associés à ce flux de données de contenu F. Le système de transmission 1 est relié à un système de contrôle d'accès, non représenté, destiné à fournir les messages de contrôle d'accès ECM. Chaque message de contrôle d'accès ECM comprend un ou plusieurs critère(s) d'accès CA à des données de contenu et un mot de contrôle CW, sous forme chiffrée, correspondant à une clé de déchiffrement de données de contenu. Le système de contrôle d'accès est adapté pour transmettre aux équipements récepteurs 2 des messages de droits, en l'espèce des EMM (Entitlement Management Message), destinés à fournir aux équipements récepteurs 2 des droits pour l'accès à des chaînes et/ou à des contenus spécifiques, ainsi qu'une clé d'exploitation K pour déchiffrer des mots de contrôle.
Un équipement récepteur 2 comprend un dispositif de décodage 3, un module de sécurité 4, un dispositif de restitution et de communication 5 et une passerelle 6 de connexion réseau, ici l'Internet 100. Le dispositif de restitution et de communication 5 est connecté au dispositif de décodage 3 et à la passerelle 6. Il comprend ici un écran de télévision, intégrant un module de communication réseau et une télécommande. Il est apte à restituer un contenu reçu en provenance du dispositif de décodage 3 et à communiquer à travers un réseau de communication, ici l'Internet. La télécommande, non représentée, fait fonction d'interface utilisateur pour commander le dispositif 5.
Le dispositif de décodage 3 comprend - un module de réception 30, adapté pour recevoir des flux de données de contenu, des messages de contrôle d'accès ECM et de messages de droit EMM ; - un module 31 de contrôle d'accès ACS (Access Control System) ; un module de déchiffrement et de décodage 32 ; un module 33 de vérification externe de droits ; une interface de connexion réseau 34 ; une interface 35 de connexion au dispositif de restitution 5 et une interface 36 de connexion au module de sécurité 4. Le terme « externe » signifie que le module de vérification de droits 33 est un module externe au module de sécurité 4. Le dispositif de décodage 3 est connecté à la passerelle 6 de connexion à l'Internet par l'intermédiaire de l'interface de connexion 34, au dispositif de restitution et de communication 5 par l'intermédiaire de l'interface de connexion 35 et au module de sécurité 4 par l'intermédiaire de l'interface de connexion 36.
Le module de réception 30 est destiné à recevoir le flux F de données de contenu et le flux F' de messages de contrôle d'accès et pour fournir le flux F au module de décodage 32 et le flux F' au module de contrôle d'accès 31. Le module 33 de vérification externe de droits comprend une application adaptée pour vérifier des critères d'accès à des données de contenu de façon externe au module de sécurité 4.
La vérification peut être réalisée localement, par exemple en interrogeant le module de communication du dispositif 5, ou par interrogation d'un serveur distant de l'Internet. Dans le second cas, l'envoi d'une requête au serveur distant est réalisé par le module de communication réseau du dispositif 5, sur demande du module 33. Dans le cas où le module de vérification 33 intégrerait un module de communication réseau, l'envoi de la requête au serveur distant pourrait être réalisé directement par le module 33. Le module de contrôle d'accès 31 est adapté pour gérer le contrôle d'accès à des données de contenu reçues, en coopération avec le module de sécurité 4, comme cela sera décrit plus en détails dans la description du procédé. Le module de déchiffrement et de décodage 32 est adapté pour déchiffrer et décoder des données de contenu reçues.
Le dispositif de décodage 3 comprend en outre une unité centrale de commande, en l'espèce un microprocesseur, non représentée, à laquelle tous les éléments qui viennent d'être décrits sont connectés et destinée à en contrôler le fonctionnement. Le module de sécurité 4 comprend une mémoire 40 de stockage de droits d'utilisateur ; une mémoire 41 de stockage d'une clé d'exploitation K ; un bloc 42 de traitement de messages de gestion de droits, ou EMM ; un bloc 43 de traitement de messages de contrôle d'accès, ou ECM ; une interface 44 de connexion au dispositif de décodage 3.
Le module 4 comprend en outre une unité centrale de commande, non représentée, à laquelle les éléments listés ci-dessus sont connectés, et destinée à en contrôler le fonctionnement. Des droits d'utilisateur et une clé d'exploitation K ont été préalablement mémorisés respectivement dans les mémoires 40 et 41 du module de sécurité suite à la réception et au traitement d'un ou de plusieurs messages de gestion EMM, par le bloc 42, de façon connue. La clé d'exploitation K permet de déchiffrer les mots de contrôle présents dans les messages de contrôle d'accès ECM ultérieurement reçus. Le bloc de traitement 43 est agencé pour traiter des messages ECM fournis par le bloc de contrôle d'accès 31, comme cela sera explicité plus en détails dans la description du procédé. On va maintenant décrire, en relation avec la figure 3, un exemple de réalisation particulier du procédé de contrôle d'accès à des données de contenu selon l'invention. Lors d'une étape E1, le dispositif de décodage 3 reçoit un flux F de données de contenu et un flux F' de messages de contrôle d'accès ECM en provenance du système de transmission 1. Le flux F est transmis au module de décodage 32 et le flux F' est transmis au module de contrôle d'accès 31.
Chaque nouveau message de contrôle d'accès est transmis par le module de contrôle d'accès 31 au module de sécurité 4 pour traitement, lors d'une étape E2. Un message de contrôle d'accès ECM, relatif à un contenu donné, contient un ou plusieurs critère(s) d'accès à ce contenu et un mot de contrôle sous forme chiffrée. Chaque critère d'accès peut être un critère d'accès dit interne, destiné à être vérifié de façon classique par le module de sécurité 4, ou un critère d'accès dit externe destiné à être vérifié par un module de vérification tiers, externe au module de sécurité 4. Dans le cas d'un critère d'accès interne, le module de sécurité 4 vérifie de façon classique si le critère d'accès est satisfait par les droits d'utilisateur mémorisés dans la mémoire 40. A titre d'exemple illustratif, le critère d'accès peut être un critère d'abonnement valide à la chaîne de télévision diffusant le contenu reçu. Dans le cas d'un critère d'accès externe, les données de ce critère d'accès comprennent un identifiant d'un module de vérification externe au module de sécurité 4 et des données de critère à vérifier. Le module de vérification externe peut être une application présente dans le dispositif de décodage 3, un module d'un serveur Web ou tout autre module externe au module de sécurité 4.
Dans l'exemple particulier décrit ici, le critère d'accès externe comprend une double condition de connexion à une adresse URL d'un site Web donné et d'utilisation d'un service Web de ce site par un utilisateur, et l'identifiant du module de vérification externe 33 du dispositif de décodage 3. Par exemple, le critère d'accès peut être d'être connecté à un site de réseau social et d'avoir une session utilisateur active sur ce réseau social. On pourrait envisager tout autre type de critère d'accès apte à être vérifié à l'aide de données externes au module de sécurité 4. Par exemple, le critère d'accès externe pourrait comprendre une condition d'appartenance de l'utilisateur à un groupe d'un réseau social ou une condition liée à tout autre paramètre de profil défini par le réseau social. Un autre exemple pourrait être d'autoriser l'accès au contenu si l'utilisateur de l'équipement récepteur 2 est connecté à un service Web donné et a été parmi les x premiers utilisateurs à répondre correctement à une question donnée. Dans un autre exemple de réalisation, le module de vérification externe 33 est adapté pour vérifier localement des caractéristiques techniques particulières intrinsèques à l'équipement récepteur (par exemple capacité de traitement du dispositif de décodage, présence de composants, etc.). Sur réception d'un nouveau message de contrôle d'accès ECM, le module de sécurité 4 détermine si ce message contient un critère d'accès externe, ici par détection de la présence d'un identifiant de module de vérification externe dans les données du critère d'accès, et/ou un critère d'accès interne, lors d'une étape de test E3.
Dans l'exemple particulier décrit ici à titre illustratif, le message de contrôle d'accès ECM reçu par le module de sécurité 4 contient un critère d'accès interne CA1 et un critère d'accès externe CA2 devant tous les deux être satisfaits pour permettre l'accès au contenu. En outre, les données du critère d'accès externe CA2 contiennent l'identifiant du module de vérification externe 33 du module de décodage 3.
Le traitement du critère d'accès externe CA2 s'effectue comme décrit ci-après : Après avoir déterminé que le critère CA2 est un critère d'accès externe, le module de sécurité 4 (et plus précisément le bloc de traitement 43) transmet ce critère CA2 au module de contrôle d'accès 31 du dispositif de décodage 3, lors d'une étape E4. Lors d'une étape E5, le module de contrôle d'accès 31 extrait l'identifiant de module de vérification externe, en l'espèce l'identifiant du module 33, des données du critère d'accès externe CA2 puis déclenche ici l'établissement d'un lien sécurisé entre le module de sécurité 4 et le module de vérification externe 33. L'établissement de ce lien sécurisé est réalisé suite à une phase d'authentification mutuelle du module de sécurité 4 et du module de vérification 33. La sécurisation du lien peut être basée sur l'utilisation d'une PKI ou de clés symétriques. Dans le premier cas, le module 4 et le module 33 disposent chacun d'un couple de clés asymétriques associé à un certificat cryptographique et réalisent une opération de mise à la clé pour échanger une ou plusieurs clé(s) de chiffrement destinées à sécuriser leur lien de communication. Dans le deuxième cas, le module de sécurité 4 et le module de vérification 33 partagent au moins une clé cryptographique symétrique, préalablement configurée. On pourrait toutefois envisager de ne pas sécuriser le lien entre le module de sécurité 4 et le module de vérification 33.
Lors d'une étape E6, le module de contrôle d'accès 31 transmet le critère CA2 au module de vérification externe 33. Lors d'une étape de test E7, le module de vérification externe 33 vérifie si le critère d'accès externe reçu CA2 est satisfait. Dans l'exemple particulier décrit ici, on rappelle que le critère d'accès CA2 est une condition de connexion à une adresse URL donnée et d'utilisation d'un service. Pour vérifier ce critère d'accès CA2, le bloc de vérification externe 33 interroge le module de communication réseau du dispositif de restitution et de communication 5, par l'envoi d'une requête, afin de déterminer s'il est connecté à l'adresse URL donnée et si le service considéré est utilisé par un utilisateur. Le dispositif 5 transmet une réponse, positive ou négative, au module de vérification 33. Si besoin, selon la nature du critère d'accès externe, on pourrait envisager que le module de vérification 33 interroge un serveur distant de l'Internet au moyen du module de communication réseau 5. On pourrait également envisager que le module de vérification 33 intègre un module de communication réseau afin d'interroger directement le serveur distant de l'Internet. Lors d'une étape E8, en fonction de la réponse du dispositif de communication 5, le module de vérification externe 33 transmet au module de sécurité 4 (plus précisément au bloc de traitement ECM 43) un résultat positif, dans le cas où le dispositif 5 est connecté au service Web dont l'adresse est spécifiée dans les données du critère d'accès, ou un résultat négatif, dans le cas contraire. Le traitement du critère d'accès interne CA1 s'effectue, de façon classique, comme décrit ci-après : Après avoir déterminé que le critère CA1 est un critère d'accès interne, le module de sécurité 4 (plus précisément le bloc de traitement ECM 43) vérifie, de façon classique, si ce critère CA1 est satisfait par les droits d'utilisateur mémorisés dans la mémoire 40, lors d'une étape de test E9.
Suite à la vérification du critère d'accès CA1 et du critère d'accès CA2, lors d'une étape de test El 0, le module de sécurité 4 (plus précisément le bloc de traitement ECM 43) détermine si tous les critères d'accès, ici CA1 et CA2, présents dans le message ECM en cours de traitement sont satisfaits, en fonction des résultats obtenus suite à la vérification externe du critère CA2 par le module de vérification 33 et à la vérification interne du critère CA1 par le bloc de traitement 43.
En cas de test El 0 positif, autrement dit si les deux critères CA1 et CA2 sont satisfaits, le bloc de traitement 43 déchiffre le mot de contrôle CW présent dans le message ECM, à l'aide de la clé d'exploitation K, lors d'une étape E11, puis le transmet au module de décodage 3 lors d'une étape E12. Ce mot de contrôle est utilisé par le module de décodage 3 pour déchiffrer des données de contenu reçues.
Si l'un au moins des critères présents dans I'ECM (en l'espèce CA1 et/ou CA2) n'est pas satisfait, le traitement du message ECM est interrompu et un message d'erreur indiquant que l'accès au contenu n'est pas autorisé est transmis au module de décodage 3, lors d'une étape El 3, pour affichage sur le dispositif de restitution 5. Les données du critère d'accès externe peuvent comprendre une durée de validité. Dans ce cas, en cas de vérification positive du critère, le bloc de vérification externe 33 peut transmettre la durée de validité du critère au module de sécurité 4. Cela permet d'éviter les échanges répétés entre le bloc de vérification 33 et le module de sécurité 4 à chaque nouvel ECM reçu par le module de sécurité 4 et contenant le même critère d'accès externe. Ainsi, le procédé selon l'invention permet de subordonner l'accès au contenu à la vérification de critères indépendants du système de contrôle d'accès, tout en gardant une sécurité dans le déchiffrement du mot de contrôle.
Claims (7)
- REVENDICATIONS1. Procédé de contrôle d'accès à des données d'un contenu chiffré, par un équipement (2) comportant un dispositif de décodage(3) et un module de sécurité (4), comprenant : - une étape (E2) de réception par le module de sécurité (4), par l'intermédiaire du module de décodage (3), d'un message de contrôle d'accès contenant une clé de déchiffrement de données de contenu, sous forme chiffrée, et au moins un critère d'accès aux données, - une étape (E7) de vérification du critère d'accès aux données ; - en cas de vérification positive, une étape de déchiffrement et de transmission de la clé de déchiffrement par le module de sécurité au dispositif de décodage; caractérisé par le fait que l'étape de vérification du critère d'accès comprend - une transmission (E4) dudit critère d'accès à un module de vérification (33) externe au module de sécurité, par l'intermédiaire du module de décodage (3) ; - une vérification (E7) du critère d'accès par le module de vérification externe (33) et - une transmission (E8) au module de sécurité (4) d'un résultat de la vérification.
- 2. Procédé selon la revendication 1, dans lequel, le dispositif de décodage (3) étant relié à un équipement (5) de communication à travers un réseau de communication (100), le critère d'accès comprend une condition de connexion de l'équipement de communication (5) à une adresse dudit réseau (100).
- 3. Procédé selon la revendication 1 ou 2, dans lequel le critère d'accès comprend une condition d'utilisation d'un service du réseau par un utilisateur.
- 4. Procédé selon la revendication 1, dans lequel le dispositif de décodage (3) et le module de vérification externe (33) établissent entre eux une liaison sécurisée.
- 5. Procédé selon la revendication 1, dans lequel le message comprenant au moins un critère d'accès dit interne et un critère d'accès dit externe, le module de sécurité (4) vérifie le critère d'accès dit interne et transmet le critère d'accès dit externe au module de vérification externe (33).
- 6. Procédé selon la revendication 1, dans lequel le module de vérification externe (33) transmet au module de sécurité (4) une durée de validité du critère externe.
- 7. Equipement comprenant un dispositif de décodage (3) et un module de sécurité (4), le dispositif de décodage (3) étant adapté pour recevoir des messages de contrôle d'accès à des données de contenu, un message de contrôle d'accès à des données de contenu contenant une clé de déchiffrement des données de contenu, sous forme chiffrée, et au moins un critère d'accès aux données de contenu, et pour les transmettre au module de sécurité (4), ledit module de sécurité (4) comprenant des moyens (43) de traitement d'un message de contrôle d'accès reçuagencés pour vérifier si le critère d'accès présent dans le message est satisfait et, en cas de vérification positive, déchiffrer la clé de déchiffrement présente dans le message de contrôle d'accès puis la transmettre au dispositif de décodage (3), caractérisé par le fait que les moyens (43) de traitement du message de contrôle d'accès sont agencés pour transmettre le critère d'accès vers un module de vérification (33) externe au module de sécurité (4), par l'intermédiaire du dispositif de décodage (3), et pour recevoir en réponse un résultat de la vérification.10
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1159098A FR2981182A1 (fr) | 2011-10-10 | 2011-10-10 | Controle d'acces a des donnees d'un contenu chiffre |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1159098A FR2981182A1 (fr) | 2011-10-10 | 2011-10-10 | Controle d'acces a des donnees d'un contenu chiffre |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2981182A1 true FR2981182A1 (fr) | 2013-04-12 |
Family
ID=45350999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1159098A Withdrawn FR2981182A1 (fr) | 2011-10-10 | 2011-10-10 | Controle d'acces a des donnees d'un contenu chiffre |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2981182A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002035324A2 (fr) * | 2000-10-26 | 2002-05-02 | Netactive Inc | Système et procédé de gestion de contenu numérique |
FR2894756A1 (fr) * | 2005-12-13 | 2007-06-15 | Viaccess Sa | Procede de controle d'acces a un contenu embrouille |
EP2192772A1 (fr) * | 2007-08-24 | 2010-06-02 | Mitsubishi Electric Corporation | Appareil à réception limitée |
-
2011
- 2011-10-10 FR FR1159098A patent/FR2981182A1/fr not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002035324A2 (fr) * | 2000-10-26 | 2002-05-02 | Netactive Inc | Système et procédé de gestion de contenu numérique |
FR2894756A1 (fr) * | 2005-12-13 | 2007-06-15 | Viaccess Sa | Procede de controle d'acces a un contenu embrouille |
EP2192772A1 (fr) * | 2007-08-24 | 2010-06-02 | Mitsubishi Electric Corporation | Appareil à réception limitée |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2329613C2 (ru) | Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ | |
EP2088764B1 (fr) | Méthode de mise à jour et de gestion d'une application de traitement de données audiovisuelles incluse dans une unité multimédia au moyen d'un module d'accès conditionnel | |
US8675872B2 (en) | Secure content distribution apparatus, systems, and methods | |
JP5710160B2 (ja) | ストリーム内の記録可能なコンテンツを処理すること | |
FR2834406A1 (fr) | Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu | |
KR20110004333A (ko) | 스트림에서의 레코딩가능한 콘텐트의 프로세싱 | |
EP1890493A1 (fr) | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés | |
FR2974475A1 (fr) | Procede de protection d'un contenu multimedia enregistre | |
WO2008074773A1 (fr) | Procede de controle d'acces a un contenu numerique embrouille | |
EP1479233B1 (fr) | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine | |
EP1479234B1 (fr) | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine | |
FR2970134A1 (fr) | Procede de transmission et de reception d'un contenu multimedia | |
FR3031860A1 (fr) | Procede de diffusion d'un contenu multimedia protege | |
EP1419640A2 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
FR2981182A1 (fr) | Controle d'acces a des donnees d'un contenu chiffre | |
FR2835678A1 (fr) | Procede de transmission de donnees numeriques representatives d'un contenu multimedia | |
EP2464134B1 (fr) | Inscription de droit avec activation locale | |
EP1470712B1 (fr) | Procédé de commande à distance d'une action locale de génération d'un message d'ordre | |
EP2326035B1 (fr) | Procédé de traitement par un module de sécurité de messages de contrôle d'accès à un contenu et module de sécurité associé | |
EP2265013A1 (fr) | Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité | |
EP2328316B1 (fr) | Controle d'accès à un contenu numérique | |
FR2953672A1 (fr) | Procede de dechiffrement de donnees par un equipement utilisateur comportant un terminal et un module de securite | |
WO2010037940A1 (fr) | Procede pour verifier l'acces a un contenu, terminal, module d'acces et dispositif fournisseur de guide electronique de services associes | |
EP2297954B1 (fr) | Mise a jour de droits d'acces a un contenu audiovisuel protege | |
FR2972095A1 (fr) | Transfert d'un equipement a un autre de droits d'acces a un service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20130628 |