FR2964288A1 - Acquisition de droits d'acces a un contenu protege sans intervention de l'utilisateur. - Google Patents

Acquisition de droits d'acces a un contenu protege sans intervention de l'utilisateur. Download PDF

Info

Publication number
FR2964288A1
FR2964288A1 FR1056788A FR1056788A FR2964288A1 FR 2964288 A1 FR2964288 A1 FR 2964288A1 FR 1056788 A FR1056788 A FR 1056788A FR 1056788 A FR1056788 A FR 1056788A FR 2964288 A1 FR2964288 A1 FR 2964288A1
Authority
FR
France
Prior art keywords
terminal
access
request
stb
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1056788A
Other languages
English (en)
Inventor
Olivier Vivolo
Noel Fontaine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR1056788A priority Critical patent/FR2964288A1/fr
Publication of FR2964288A1 publication Critical patent/FR2964288A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

L'invention concerne l'accès à un contenu numérique (MM), comportant les étapes : - réception dudit contenu par un terminal (STB) sous forme protégée, avec des messages (ECM) définissant au moins un critère d'accès au contenu (MM), - vérification d'une compatibilité entre des premières données de droits (DD) stockées par le terminal (STB) et au moins le critère d'accès défini dans lesdits messages (ECM), ladite vérification de compatibilité étant conditionnelle pour accéder au contenu (MM). En cas d'échec dans cette vérification, il est prévu l'émission d'une requête (REQ) à destination d'un serveur distant (SER) pour obtenir des deuxièmes données de droits (DD') et réitérer ladite vérification à partir desdites deuxièmes données (DD').

Description

Acquisition de droits d'accès à un contenu protégé sans intervention de l'utilisateur
La présente invention concerne l'accès et la gestion d'accès à un contenu numérique sous forme protégée auprès d'un terminal numérique, tel qu'un terminal de type « Set Top Box » ou « connected TV » (poste téléviseur comportant des moyens de traitement de contenus protégés et disposant d'une interface permettant de le connecter à un réseau internetlP).
Les systèmes de contrôle d'accès à de tels contenus fonctionnent habituellement avec des messages de type ECM (pour «Entitlement Control Message») et EMM (pour « Entitlement Management Message »).
Les messages de contrôle d'accès de type ECM véhiculent des critères d'accès au contenu protégé. Les messages de droits de type EMM contiennent quant à eux des données de droits d'accès au contenu numérique. L'accès au contenu protégé est conditionné par une compatibilité entre les critères d'accès des messages de contrôle ECM et les données de droits des messages de droits EMM. Les messages de contrôle d'accès ECM sont transmis dans un flux avec le contenu numérique au terminal.
Le terminal numérique comporte habituellement un processeur de sécurité (tel que typiquement une carte à puce) notamment pour le stockage des données de droits d'accès contenues dans les messages de droits EMM et pour la vérification de la compatibilité entre ces données de droits d'accès et les critères d'accès au contenu numérique, les critères précités étant reçus via les messages de contrôle d'accès ECM.
Les messages de droits EMM peuvent être transmis aussi au terminal par exemple dans le flux avec le contenu numérique. Habituellement, les données de droits contenues dans les messages EMM sont renouvelées de manière répétée. Ils peuvent par exemple être transmis cycliquement, avec des cycles plus ou moins longs dont la durée peut dépendre à la fois du débit alloué pour leur transmission et du nombre d'abonnés ciblés. Ils peuvent être transmis aussi en début d'une réception d'un contenu (par exemple en Vidéo sur Demande ou « VOD »). Cependant dans le cas d'un abonnement à un bouquet satellite comprenant un grand nombre d'abonnés et allouant à la transmission des messages EMM une faible partie du débit, la durée d'un cycle peut être longue. Ces renouvellements permettent d'assurer les offres commerciales caractérisant l'accès au service (abonnement, « pay per view », etc.).
Les critères d'accès présents dans les messages de contrôle ECM sont traités par le processeur de sécurité. Dans le cas où les données de droits d'accès stockées dans le processeur de sécurité ne sont pas compatibles avec les critères d'accès présents dans les messages de contrôle ECM, le processeur de sécurité remonte un statut d'invalidité à un module logiciel en charge du traitement de l'accès conditionnel au contenu numérique.
Ce module logiciel relaie alors ce statut à un module logiciel médiateur (ou « middleware ») du terminal, ce qui se conclut finalement par l'affichage sur un écran relié au terminal, et à l'attention d'un utilisateur, d'un message du type «vous ne disposez pas des droits associés à ce programme », accompagné des éléments précisant la façon de les acquérir (numéro de téléphone du service des abonnements, écoute d'un canal particulier diffusant répétitivement des messages EMM, etc).
La figure 1 illustre un terminal numérique pour l'interprétation et la gestion d'accès à un contenu numérique protégé selon l'art antérieur ainsi qu'un dispositif de rendu DIS pouvant être par exemple un téléviseur. Le terminal STB comprend notamment un processeur de sécurité PS, qui est adapté pour stocker des données de droits. Le terminal STB est adapté pour recevoir un contenu numérique MM protégé, transmis dans un flux, ainsi que des messages de contrôle d'accès ECM définissant des critères d'accès au contenu MM. Ces données de droits peuvent être acquises par réception de messages de droits EMM, qui sont transmis répétitivement, par exemple cycliquement, dans le flux. Les messages de contrôle d'accès ECM reçus par le terminal STB sont transmis au processeur de sécurité afin d'être traités.
Le processeur de sécurité PS vérifie une compatibilité entre les données de droits qu'il stocke préalablement à l'exploitation du contenu numérique MM et les critères d'accès au contenu numérique. En cas de succès, le terminal STB reçoit du processeur de sécurité PS une clé (appelé généralement « Mot de Contrôle » ou « Control Word ») ayant servi à protéger le contenu numérique MM à l'émission. La clé reçue du processeur de sécurité permet au terminal d'accéder au contenu numérique MM qui peut alors être lu. De même, le terminal STB est adapté pour transmettre le contenu numérique MM au dispositif de rendu DIS. En cas d'échec en revanche (non réception ou péremption des droits), le terminal génère un message d'erreur qui est transmis au dispositif de rendu DIS de l'utilisateur.
Le renouvellement des données de droit (notamment lié à un abonnement valide) s'effectue le plus généralement de façon transparente et satisfaisante pour l'utilisateur mais il s'avère que dans certains cas cette opération ne s'effectue pas pour des raisons diverses (extinction prolongée du terminal numérique, problème de traitement du terminal, etc.), nécessitant alors l'intervention d'un utilisateur. Ce dernier doit entrer en contact avec un fournisseur de service afin de requérir de nouveaux droits ou bien attendre la rediffusion d'un message de droits EMM lui permettant de renouveler ses droits ou d'acquérir de nouveaux droits. Le procédé d'obtention de nouveaux droits fait donc intervenir l'utilisateur et, comme indiqué précédemment, peut être long.
La présente invention vient améliorer la situation.
Elle propose à cet effet un procédé d'accès à un contenu numérique, comportant des étapes de réception du contenu par un terminal sous forme protégée, avec des messages définissant au moins un critère d'accès au contenu et de vérification d'une compatibilité entre des premières données de droits stockées par le terminal et au moins le critère d'accès défini dans les messages, la vérification de compatibilité étant conditionnelle pour accéder au contenu. En cas d'échec dans la vérification précitée, le procédé comporte une étape d'émission d'une requête à destination d'un serveur distant pour obtenir des deuxièmes données de droits et réitérer la vérification à partir des deuxièmes données.
Ainsi, le terminal, en cas d'échec de vérification de compatibilité, requiert avantageusement des deuxièmes données de droit sans perturber l'utilisateur, pour lequel la transmission de la requête au serveur distant est finalement totalement transparente.
Dans un mode de réalisation préféré du procédé, les premières données de droits sont obtenues dans des messages de droits reçus répétitivement par le terminal numérique et, en cas d'échec dans la vérification de la compatibilité, l'étape d'émission de la requête à destination du serveur distant est effectuée avant la réception d'un nouveau message de droits.
Ainsi, les deuxièmes données de droits sont requises sans attendre la réception de nouvelles premières données. Par exemple, dans le cas d'une réception cyclique de messages de droits EMM, l'erreur de vérification de la compatibilité précitée peut apparaître au milieu d'un cycle. A l'initiative du terminal seul, ce dernier émet alors une requête vers le serveur distant sans attendre la fin du cycle, ce qui permet avantageusement de réduire les temps d'acquisition des droits.
Dans une réalisation, la requête peut comprendre au moins un identifiant du terminal ou d'un composant du terminal (par exemple le processeur de sécurité du terminal s'il dispose d'un tel composant).
La vérification des droits par le serveur distant peut alors s'appuyer sur cet identifiant de terminal de sorte que le serveur est en mesure de déterminer si la requête provient d'un terminal effectivement répertorié auprès du serveur distant, par exemple dans une base de données que stocke le serveur.
En complément ou en variante, la requête transmise par le terminal peut aussi comprendre des données d'au moins un critère d'accès non compatible avec les premières données de droits.
Ces données permettent d'enrichir la description de l'échec de vérification de compatibilité détecté. Ainsi, le terminal fournit des données décrivant au moins un critère d'accès qui n'a pas été respecté.
En complément ou en variante, la requête transmise par le terminal peut aussi comprendre un identifiant d'un service de fourniture de contenu dont le terminal dispose des droits d'accès.
La vérification des droits auprès du serveur distant peut alors s'appuyer sur cet identifiant de service de sorte que le serveur est en mesure de déterminer plus finement si l'utilisateur d'un terminal identifié auprès du serveur est abonné ou non à un service particulier, par exemple en consultant la base de données d'identifiants de terminaux, qui peut être ainsi enrichie par l'identifiant de service.
Dans un mode de réalisation de l'invention, la requête peut comporter une signature cryptographique construite à partir d'au moins l'identifiant du terminal ou de son composant précité.
Dans un mode de réalisation de l'invention, la requête peut avantageusement prendre la forme d'un lien de type adresse universelle ou «URL » (pour «Uniforme Resource Locator »).
Ainsi, l'authenticité de la requête et de son émetteur peut être vérifiée par le serveur. En outre, les données notamment d'identifiant de la requête ne sont ainsi pas falsifiables par un tiers malveillant susceptible d'usurper l'identité du terminal pour obtenir les données de droits. On comprendra donc que la signature permet d'améliorer la sécurité des échanges entre le terminal et le serveur distant et garantit le serveur de l'intégrité et de l'authenticité de la requête, en s'assurant en particulier que la requête n'est pas transmise par un tiers souhaitant requérir par piratage des données de droits.
Dans une réalisation où le terminal possède un processeur de sécurité stockant des données de droits d'accès pour opérer la vérification de compatibilité, le processeur de sécurité est avantageusement adapté pour construire la signature cryptographique précitée. Dans un mode de réalisation de l'invention, le procédé comprend en outre les étapes, mises en oeuvre auprès du serveur distant :35 recevoir la requête, en fonction des données contenues dans la requête, transmettre au moins une partie des deuxièmes données de droits.
En complément, le serveur peut comporter avantageusement une base d'identifiants au moins de terminaux ou de composants tels que par exemple des processeurs de sécurité des terminaux, ainsi que des moyens de vérification de la signature reçue dans la requête.
Ces étapes permettent de fournir au terminal des droits adaptés au problème d'incompatibilité rencontré ainsi qu'aux droits conférés au terminal dans le cadre du service auquel il a souscrit, tout en étant certain de ne pas s'adresser à un terminal pirate. Le procédé est donc sécurisé et adapté au terminal fournissant la requête.
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée si après, et des dessins annexés sur lesquels, outre la figure 1 décrite ci-avant : la figure 2 présente un système d'accès à un contenu numérique protégé, selon un mode de réalisation de la présente invention. la figure 3 illustre un procédé d'accès à un contenu numérique protégé mis en oeuvre par le système illustré à la figure 2.
La figure 2 illustre un système d'accès à un contenu numérique MM protégé selon un mode de réalisation de la présente invention. Le système comprend un terminal numérique STB, un serveur distant SER ainsi qu'un dispositif de rendu DIS. Le serveur de droits SER est situé à distance du terminal numérique STB et adapté pour communiquer avec le terminal STB, par échanges de requêtes REQ et de messages de droits EMM. Le terminal STB est également relié, par liaison filaire ou sans fil, au dispositif de rendu DIS, pouvant être un téléviseur, un vidéoprojecteur ou une chaîne Hi-fi par exemple. Le terminal STB est adapté pour fournir via sa liaison avec le dispositif de rendu DIS des données relatives au contenu numérique MM. Dans une variante non représentée sur la figure 2, le terminal STB peut être un poste téléviseur, de type « connected TV » par exemple, comportant des moyens de traitement de contenus protégés et comprenant des moyens de rendu du contenu numérique MM.
Le terminal STB peut comprendre un processeur de sécurité PS qui stocke des données permettant d'effectuer la connexion au serveur distant SER ainsi que les paramètres de service nécessaires à l'acquisition du droit en ligne (identifiant du service, identifiant du processeur PS ou du terminal STB). En variante, une partie ou l'ensemble des opérations effectuées par le processeur de sécurité peuvent être réalisées de manière purement logicielle par le terminal STB.
Le processeur de sécurité PS comprend également des moyens pour générer une signature cryptographique à partir de l'identifiant du processeur PS ou du terminal STB.
Le terminal STB est adapté pour recevoir un contenu numérique MM protégé ainsi que des messages de contrôle d'accès ECM à ce contenu MM présents dans un flux, pouvant être un canal de transmission d'une chaîne de télévision à péage par exemple. Le contenu numérique MM peut par exemple être protégé par brouillage. L'accès au contenu numérique brouillé est ainsi conditionné par des critères d'accès définis dans les messages de contrôle ECM. Dans un exemple particulier, les messages de contrôles ECM comprennent des mots de contrôle permettant de désembrouiller le contenu numérique MM brouillé. Pour accéder à ces mots de contrôle, le terminal doit stocker des droits d'accès compatibles avec des critères d'accès transmis concomitamment aux mots de contrôle. Des premiers droits d'accès DD étant stockés dans le processeur de sécurité PS, les messages ECM reçus par le terminal STB sont transmis par ce dernier au processeur de sécurité PS. A noter que les premiers droits d'accès DD stockés dans le processeur PS sont reçus par le terminal STB via des messages de droits d'accès EMM transmis répétitivement dans les flux avec le contenu MM et les messages de contrôle d'accès ECM, de la même manière que celle décrite dans l'art antérieur.
Le processeur PS vérifie ainsi une compatibilité entre les critères d'accès au contenu MM et les premiers droits d'accès DD stockés. Le processeur PS peut à cet effet comprendre des moyens de stockage, tels qu'une mémoire, adaptés pour stocker les droits d'accès. Dans le cas où la vérification de compatibilité échoue, le processeur de sécurité PS génère une requête REQ qui est envoyée au serveur distant SER via le terminal STB. Dans un exemple de réalisation de la présente invention, le processeur de sécurité PS reste dans un état bloqué jusqu'à la réception de deuxièmes données de droits d'accès DD'. L'exploitation des messages de contrôle d'accès ECM est donc stoppée à partir du premier critère d'accès non compatible avec les premières données de droits DD. Le processeur PS peut éventuellement réitérer ultérieurement la même requête REQ ou une requête équivalente ayant le même objectif La requête REQ est ainsi au moins partiellement construite par le processeur de sécurité PS. Le processeur de sécurité PS peut générer partiellement la requête REQ à partir d'un identifiant du terminal STB ou du processeur PS, d'une signature cryptographique obtenue à partir de cet identifiant, ou d'un identifiant de service, toutes ces données pouvant être stockées par le processeur de sécurité PS. Cette requête REQ permet de requérir les deuxièmes données de droits DD' sans attendre la réception d'un nouveau message de droits EMM, comportant de nouvelles premières données de droits DD et ce, de façon transparente pour l'utilisateur.
Le service identifié dans la requête REQ peut être un service de fourniture de contenu, tel qu'un abonnement à un bouquet numérique de chaînes de télévision par exemple. Le terminal STB possède des droits d'accès associés à ce service qui sont acquis en contrepartie d'un abonnement de l'utilisateur du terminal STB au service. Ces droits d'accès permettent théoriquement d'accéder aux contenus protégés dont l'accès est inclus dans l'abonnement. Ainsi, le processeur PS peut ajouter à la requête REQ un identifiant du service, afin de préciser au serveur distant SER une référence de l'abonnement dont dispose le terminal STB.
L'adresse du serveur SER est soit stockée par le terminal STB, soit par le processeur de sécurité PS. Dans ce deuxième cas, le terminal STB envoie la requête REQ générée par le processeur de sécurité PS à l'adresse indiquée dans la requête REQ.
A titre d'exemple, la requête REQ peut prendre la forme d'une requête URL de la forme suivante : http://@IPserveur/(ID_PS ID_serv acc_crit) Ilsgn(ID_PS ID_serv acc_crit)
dans laquelle : http:// fait référence au protocole de communication employé, qui est ici le protocole http (pour « HyperText Transport Protocol ») cité à titre d'exemple, @IPserveur correspond à l'adresse IP du serveur distant SER, ID PS correspond à l'identifiant du processeur de sécurité PS ou du terminal STB, ID_serv correspond à un identifiant du service de fourniture du contenu MM, acc_crit correspond aux données de critères d'accès des messages ECM qui ne sont pas compatibles avec les premières données de droits d'accès stockées dans le processeur PS, ou une référence à ces données, et sgn() correspond à la signature cryptographique du processeur de sécurité.
La requête REQ peut être utilisée par le terminal STB (ou un module médiateur du terminal STB) pour requérir (à la place du processeur PS) des deuxièmes données de droits d'accès DD' auprès du serveur distant SER.
La requête REQ est donc envoyée au serveur distant SER. Dans un exemple de réalisation particulier, la requête REQ comprend une adresse IP du terminal STB. Le serveur SER peut comporter une base d'identifiants de terminaux ou de processeurs de sécurité permettant de mettre en relation une adresse IP d'un terminal avec l'identifiant d'un terminal ou d'un processeur. A partir d'un des identifiants ou de l'adresse IP du terminal STB contenus dans la requête REQ, le serveur est apte à déduire l'identité du terminal ou du processeur de sécurité à l'initiative de cette requête. Le serveur SER vérifie la signature cryptographique de la requête REQ. Si la vérification de la signature cryptographique est réussie, alors le serveur SER est assuré de l'authenticité de la provenance de la requête REQ. Il peut donc transmettre des données de droits adaptées au terminal STB ayant fourni la requête REQ en fonction des droits acquis par l'utilisateur du terminal pour le service donné (indiqué dans la requête REQ).
Le serveur distant SER est adapté pour envoyer ainsi une partie des deuxièmes données de droits DD' requises par le terminal STB en fonction de l'identifiant du terminal STB ou du processeur PS, de la signature cryptographique, de l'identifiant de service et/ou des données de critères d'accès non compatibles avec les premières données de droits DD. Les données de droits requises pour l'accès à un contenu numérique protégé sont donc envoyées si le terminal STB ou son processeur PS est clairement identifié auprès du serveur SER si la signature correspond à cet identifiant et si le service identifié dans la requête REQ inclut l'accès au contenu numérique protégé. Si seule une partie des critères d'accès n'est pas compatible avec les premières données de droits DD, alors le serveur distant SER est apte à transmettre uniquement une partie des deuxièmes données de droits DD' compatible avec cette partie des critères d'accès.
Un message de droits EMM comprenant au moins une partie des secondes données de droits DD' est généré par le serveur distant SER et envoyé au terminal STB. Le terminal STB transmet la partie au moins des deuxièmes données de droits DD' au processeur de sécurité PS qui stocke au moins la partie des deuxièmes données de droits DD'. Le processeur de sécurité PS quitte son état bloqué pour reprendre le traitement des messages de contrôle d'accès ECM et vérifier la compatibilité entre au moins la partie des deuxièmes données de droits DD' et les critères d'accès non compatibles avec les premières données de droits DD. Si ces données sont compatibles, alors le processeur de sécurité PS est en mesure de fournir les mots de contrôle nécessaires pour le désembrouillage du contenu numérique MM brouillé. Il transmet ces mots de contrôle à un désembrouilleur du terminal STB par exemple, adapté pour recevoir en entrée le contenu numérique MM brouillé ainsi que les mots de contrôle fournis par le processeur de sécurité PS. Le désembrouilleur fournit ensuite le contenu numérique MM sous une forme utilisable pour le dispositif de rendu DIS. Le contenu numérique MM est alors transmis par le terminal STB au dispositif de rendu DIS. Aucune limitation n'est attachée au mode de protection du contenu numérique MM, le cas du brouillage par utilisation de mots de contrôle ayant été cité à titre illustratif.
La figure 3 illustre de manière détaillée un procédé d'accès à un contenu numérique MM protégé mis en oeuvre par le système illustré à la figure 2.
Lors d'une étape 201, le terminal STB, reçoit le contenu numérique MM, sous forme protégée, accompagnée des messages de contrôle d'accès ECM définissant les critères d'accès au contenu MM. Les messages ECM sont transmis (étape 202) au processeur de sécurité PS, stockant des premières données de droits, reçues dans des messages de droits EMM transmis répétitivement dans le flux.
Lors d'une étape 203, le processeur de sécurité vérifie la compatibilité entre les critères d'accès et les premières données de droits. En cas de compatibilité, le terminal STB a accès au contenu numérique MM qui est transmis (étape 204) au dispositif de rendu DIS. Le dispositif DIS est adapté pour rendre (étape 205) le contenu numérique MM sous une forme appréhendable par l'utilisateur du terminal STB. En cas d'échec de vérification de compatibilité, le processeur construit la requête REQ pouvant être sous forme de requête URL telle que décrite précédemment, dans laquelle il inclut respectivement (étapes 206, 207 et 208) un identifiant du terminal STB ou du processeur PS, les données de critères d'accès non compatibles avec les premières données de droits DD ainsi que l'identifiant du service. Ces données sont ensuite signées (étape 209) à l'aide d'une signature cryptographique construite en fonction au moins de l'identifiant du terminal STB ou du processeur PS.
La requête REQ ainsi construite est transmise (étape 210) au serveur distant SER. Le serveur distant SER vérifie (étape 211) l'authenticité de la requête REQ à l'aide de sa base d'identifiants de terminaux ainsi que de ses moyens de vérification de la signature reçue dans la requête REQ. Si la requête REQ n'a pas été pas émise par un terminal autorisé à recevoir des données de droits du serveur SER (par exemple dans le cas d'un terminal pirate, ou d'un terminal non répertorié dans le serveur SER), le serveur SER peut envoyer (étape 212) un message d'erreur au terminal STB. En revanche, si le terminal STB ou le processeur de sécurité PS est correctement identifié et que l'abonnement de l'utilisateur de ce terminal a été prorogé, le serveur SER génère (étape 213) un message de droits EMM qui comprend au moins une partie des deuxièmes données de droits DD', en fonction de l'identifiant de service et des données de critères d'accès non compatibles avec les premières données de droits DD de la requête REQ. Le message de droits EMM est ensuite transmis (étape 214) au terminal STB. Le terminal STB reçoit (étape 215) le message EMM et transmet (étape 216) la partie au moins des deuxièmes données de droits DD' au processeur de sécurité PS afin qu'il la stocke (étape 217).
La présente invention vise aussi un programme d'ordinateur comportant des instructions pour la mise en oeuvre du procédé ci-avant lorsque ce programme est exécuté par un processeur. A titre d'exemple, la figure 3 peut, dans un exemple de réalisation, représenter un organigramme général d'un algorithme de ce programme.
En outre, la présente invention vise aussi un système d'accès à un contenu numérique MM, comportant, comme illustré sur la figure 2 : - un serveur distant SER, et - un terminal numérique STB comportant : - des moyens de réception dudit contenu MM sous forme protégée, avec des messages ECM définissant au moins un critère d'accès au contenu MM, - des moyens pour vérifier une compatibilité entre des premières données de droits DD stockées par le terminal numérique STB et au moins le critère d'accès défini dans lesdits messages ECM, ladite vérification de compatibilité étant conditionnelle pour accéder au contenu MM, ledit terminal numérique STB, en cas d'échec dans ladite vérification, étant agencé pour former une requête REQ à destination dudit serveur distant SER pour obtenir des deuxièmes données de droits DD' et réitérer ladite vérification à partir desdites deuxièmes données DD'.
L'invention vise aussi un terminal d'accès à un contenu numérique MM, comportant : - des moyens de réception dudit contenu MM sous forme protégée, avec des messages ECM définissant au moins un critère d'accès au contenu MM, - des moyens, tels que le processeur de sécurité PS, pour vérifier une compatibilité entre des premières données de droits DD stockées par le terminal numérique STB et au moins le critère d'accès défini dans lesdits messages ECM, ladite vérification de compatibilité étant conditionnelle pour accéder au contenu MM.
Dans le terminal au sens de l'invention, en cas d'échec dans la vérification, le terminal STB est agencé pour former une requête REQ à destination d'un serveur distant SER pour obtenir des deuxièmes données de droits DD' et réitérer cette vérification à partir des deuxièmes données DD'.
Le terminal au sens de l'invention peut être du type : - muni d'un processeur de sécurité physique pour opérer cette vérification et, le cas échéant, la formulation de la requête auprès du serveur distant, - muni d'un processeur de sécurité virtuelle et mener ces opérations auprès du terminal même, dépourvu de processeur de sécurité (ensemble chipset sécurisé à deux coeurs par exemple), avec des fonctionnalités de cryptographie moins sophistiquées mais néanmoins suffisantes pour formuler une requête comportant une signature d'identifiant. 10 Ainsi, la présente invention peut viser aussi un processeur de sécurité (physique ou virtuel) d'un terminal d'accès comportant en particulier des moyens pour mettre en oeuvre le procédé ci-avant.
La présente invention vise aussi le serveur de droits SER d'un système tel que représenté sur la figure 2 et comportant en particulier des moyens pour la mise en oeuvre du procédé ci-avant.
Bien entendu, la présente invention ne se limite pas à la forme de réalisation décrite ci-avant à titre d'exemple ; elle s'étend à d'autres variantes.
On a décrit ci-avant, comme application possible, l'accès à des contenus protégés, de type vidéo pour un désembrouillage par exemple de contenus initialement embrouillés. Toutefois, l'invention s'applique à tout type de contenu protégé (audio ou autres).
Plus généralement, elle s'applique à tout service multimédia protégé dont l'accès met en oeuvre un terminal comportant des moyens pour déchiffrer des messages de contrôle d'accès au service. Elle s'applique avantageusement aux services de télévision payante nécessitant un déchiffrage régulier de ce type de messages.

Claims (17)

  1. REVENDICATIONS1. Procédé d'accès à un contenu numérique (MM), comportant les étapes : - réception dudit contenu par un terminal (STB) sous forme protégée, avec des messages (ECM) définissant au moins un critère d'accès au contenu (MM), - vérification d'une compatibilité entre des premières données de droits (DD) stockées par le terminal (STB) et au moins le critère d'accès défini dans lesdits messages (ECM), ladite vérification de compatibilité étant conditionnelle pour accéder au contenu (MM), caractérisé en ce qu'il comporte une étape, en cas d'échec dans ladite vérification, d'émission d'une requête (REQ) à destination d'un serveur distant (SER) pour obtenir des deuxièmes données de droits (DD') et réitérer ladite vérification à partir desdites deuxièmes données (DD').
  2. 2. Procédé selon la revendication 1, dans lequel : - lesdites premières données de droits (DD) sont obtenues dans des messages de droits (EMM) reçus répétitivement par ledit terminal numérique (STB), caractérisé en ce que, en cas d'échec dans la vérification de compatibilité, l'étape d'émission de la requête (REQ) à destination du serveur distant (SER) est effectuée avant la réception d'un nouveau message de droits (EMM).
  3. 3. Procédé selon l'une des revendications précédentes, caractérisé en ce que ladite requête comprend des données d'au moins un critère d'accès non compatible avec les premières données de droits (DD).
  4. 4. Procédé selon l'une des revendications précédentes, caractérisé en ce que ladite requête (REQ) comprend au moins un identifiant du terminal (STB) ou d'un composant du terminal (PS).
  5. 5. Procédé selon l'une des revendications précédentes, caractérisé en ce que ladite requête (REQ) comporte une signature cryptographique.
  6. 6. Procédé selon la revendication 5 prise en combinaison avec la revendication 4, caractérisé en ce que ladite signature est construite à partir d'au moins l'identifiant du terminal (STB) ou de son composant (PS). 35
  7. 7. Procédé selon l'une des revendications 5 et 6, ledit terminal (STB) comportant un processeur de sécurité (PS) stockant des données de droits d'accès pour opérer ladite vérification de compatibilité, caractérisé en ce que ladite signature est construite par le processeur de sécurité (PS).30
  8. 8. Procédé selon l'une des revendications précédentes, caractérisé en ce que la requête (REQ) prend la forme d'un lien URL.
  9. 9. Procédé selon l'une des revendications précédentes, dans lequel le terminal (STB) dispose de droits d'accès à un contenu dans le cadre d'un service de fourniture de contenu, caractérisé en ce que la requête (REQ) comporte en outre un identifiant dudit service. 10
  10. 10. Procédé selon l'une des revendications précédentes, caractérisé en ce que le terminal (STB) stocke une adresse du serveur distant (SER) pour adresser la requête (REQ) audit serveur distant (SER).
  11. 11. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il 15 comporte en outre les étapes, mises en oeuvre auprès dudit serveur (SER) distant : - recevoir la requête (REQ), et - en fonction de données contenues dans ladite requête (REQ), transmettre au moins une partie des deuxièmes données de droits (DD'). 20
  12. 12. Procédé selon la revendication 11 prise en combinaison avec la revendication 6, caractérisé en ce que le serveur (SER) comporte une base d'identifiants de terminaux ou de composants des terminaux, ainsi que des moyens de vérification de ladite signature reçue dans la requête (REQ). 25
  13. 13. Programme d'ordinateur comportant des instructions pour la mise en oeuvre du procédé selon l'une des revendications précédentes, lorsque ce programme est exécuté par un processeur.
  14. 14. Système d'accès à un contenu numérique (MM), caractérisé en ce qu'il comporte : 30 - un serveur distant (SER), et - un terminal numérique (STB) comportant : - des moyens de réception dudit contenu (MM) sous forme protégée, avec des messages (ECM) définissant au moins un critère d'accès au contenu (MM), - des moyens pour vérifier une compatibilité entre des premières données 35 de droits (DD) stockées par le terminal numérique (STB) et au moins le critère d'accès défini dans lesdits messages (ECM), ladite vérification de compatibilité étant conditionnelle pour accéder au contenu (MM),5ledit terminal numérique (STB), en cas d'échec dans ladite vérification, étant agencé pour former une requête (REQ) à destination dudit serveur distant (SER) pour obtenir des deuxièmes données de droits (DD') et réitérer ladite vérification à partir desdites deuxièmes données (DD').
  15. 15. Terminal d'accès à un contenu numérique (MM), comportant : - des moyens de réception dudit contenu (MM) sous forme protégée, avec des messages (ECM) définissant au moins un critère d'accès au contenu (MM), - des moyens pour vérifier une compatibilité entre des premières données de droits (DD) stockées par le terminal numérique (STB) et au moins le critère d'accès défini dans lesdits messages (ECM), ladite vérification de compatibilité étant conditionnelle pour accéder au contenu (MM), caractérisé en ce que, en cas d'échec dans ladite vérification, le terminal (STB) est agencé pour former une requête (REQ) à destination d'un serveur distant (SER) pour obtenir des deuxièmes données de droits (DD') et réitérer ladite vérification à partir desdites deuxièmes données (DD').
  16. 16. Processeur de sécurité d'un terminal d'accès selon la revendication 15, caractérisé en ce qu'il comporte des moyens pour mettre en oeuvre le procédé selon la revendication 7 ou selon l'une des revendications 8 à 12 prise en combinaison avec la revendication 7.
  17. 17. Serveur de droits d'un système selon la revendication 14, caractérisé en ce qu'il comporte des moyens pour la mise en oeuvre du procédé selon l'une des revendications 11 et 12.
FR1056788A 2010-08-26 2010-08-26 Acquisition de droits d'acces a un contenu protege sans intervention de l'utilisateur. Withdrawn FR2964288A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1056788A FR2964288A1 (fr) 2010-08-26 2010-08-26 Acquisition de droits d'acces a un contenu protege sans intervention de l'utilisateur.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1056788A FR2964288A1 (fr) 2010-08-26 2010-08-26 Acquisition de droits d'acces a un contenu protege sans intervention de l'utilisateur.

Publications (1)

Publication Number Publication Date
FR2964288A1 true FR2964288A1 (fr) 2012-03-02

Family

ID=43416530

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1056788A Withdrawn FR2964288A1 (fr) 2010-08-26 2010-08-26 Acquisition de droits d'acces a un contenu protege sans intervention de l'utilisateur.

Country Status (1)

Country Link
FR (1) FR2964288A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123246A1 (en) * 2004-12-07 2006-06-08 Luc Vantalon Methods and apparatuses for secondary conditional access server
WO2009057965A1 (fr) * 2007-11-01 2009-05-07 Lg Electronics Inc. Procédé de traitement des données et dispositif de réception iptv
EP2204737A1 (fr) * 2007-09-17 2010-07-07 Huawei Technologies Co., Ltd. Procédé, dispositif et système pour réaliser un service de gestion des droits numériques dans un environnement de diffusion

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123246A1 (en) * 2004-12-07 2006-06-08 Luc Vantalon Methods and apparatuses for secondary conditional access server
EP2204737A1 (fr) * 2007-09-17 2010-07-07 Huawei Technologies Co., Ltd. Procédé, dispositif et système pour réaliser un service de gestion des droits numériques dans un environnement de diffusion
WO2009057965A1 (fr) * 2007-11-01 2009-05-07 Lg Electronics Inc. Procédé de traitement des données et dispositif de réception iptv

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FERNANDO MASAMI MATSUBARA MITSUBISHI ELECTRIC JAPAN: "Draft new H.721 Amendment 1 â IPTV terminal devices: Basic model: New Appendix II on terminal device implementation exampleâ (for Approval)", ITU-T DRAFTS ; STUDY PERIOD 2009-2012, INTERNATIONAL TELECOMMUNICATION UNION, GENEVA ; CH, vol. Study Group 16 ; 13, 29 July 2010 (2010-07-29), pages 1 - 57, XP017451276 *

Similar Documents

Publication Publication Date Title
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
KR101354768B1 (ko) 소셜 tv 서비스를 이용하여 식별되는 컨텐트에 대한 디지털 권리 관리 보호
CA2686245C (fr) Reseau de diffusion de contenu comportant un systeme telechargeable a acces conditionnel avec serveurs de personnalisation des dispositifs client
JP2011019222A (ja) ストリーム内の記録可能なコンテンツを処理すること
JP5710160B2 (ja) ストリーム内の記録可能なコンテンツを処理すること
KR100853179B1 (ko) 이-메일을 사용하기 위한 방법 및 장치
US9413798B2 (en) Method and system for video-on-demand (VOD)
EP1495622A2 (fr) Procede d authentification anonyme d un emetteur de don nees
EP3022940B1 (fr) Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode
EP3063941A2 (fr) Methode et dispositif de distribution de licences multimedias au sein d'un système de distribution d'un service multimedia securise
EP1595399A1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
FR2964288A1 (fr) Acquisition de droits d'acces a un contenu protege sans intervention de l'utilisateur.
EP2464134B1 (fr) Inscription de droit avec activation locale
WO2007077387A1 (fr) Procede de distribution de contenus televisuels soumis a abonnement
EP3228083B1 (fr) Procédé de gestion du droit d'accès a un contenu numérique
EP2328316B1 (fr) Controle d'accès à un contenu numérique
EP1470712A2 (fr) Protocole de commande a distance d une action locale de gene ration d un message d ordre
FR2981182A1 (fr) Controle d'acces a des donnees d'un contenu chiffre
EP2334007A1 (fr) Procédé de déchiffrement de données par un équipement utilisateur comportant un terminal et un module de sécurité
EP2265013A1 (fr) Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité
FR2967852A1 (fr) Ensemble de diffusion par reseau ip de flux video numeriques embrouilles vers des terminaux ip directement relies a ce reseau

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120430