WO2001080563A1 - Systeme et methode de transmission securise de donnees - Google Patents

Systeme et methode de transmission securise de donnees Download PDF

Info

Publication number
WO2001080563A1
WO2001080563A1 PCT/IB2001/000604 IB0100604W WO0180563A1 WO 2001080563 A1 WO2001080563 A1 WO 2001080563A1 IB 0100604 W IB0100604 W IB 0100604W WO 0180563 A1 WO0180563 A1 WO 0180563A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
audio
file
video
video data
Prior art date
Application number
PCT/IB2001/000604
Other languages
English (en)
Inventor
Philippe Stransky
Original Assignee
Nagravision S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE60103637T priority Critical patent/DE60103637T2/de
Priority to DZ013336A priority patent/DZ3336A1/fr
Application filed by Nagravision S.A. filed Critical Nagravision S.A.
Priority to AU4446601A priority patent/AU4446601A/xx
Priority to MXPA02010227A priority patent/MXPA02010227A/es
Priority to EP01917391A priority patent/EP1279286B1/fr
Priority to BR0109994-9A priority patent/BR0109994A/pt
Priority to PL01357575A priority patent/PL357575A1/xx
Priority to IL152092A priority patent/IL152092A/en
Priority to JP2001576686A priority patent/JP5152609B2/ja
Priority to AU2001244466A priority patent/AU2001244466B2/en
Priority to AT01917391T priority patent/ATE268533T1/de
Priority to US10/257,759 priority patent/US7227954B2/en
Priority to CA2405401A priority patent/CA2405401C/fr
Publication of WO2001080563A1 publication Critical patent/WO2001080563A1/fr
Priority to UA2002108212A priority patent/UA71064C2/uk
Priority to HK03107404A priority patent/HK1055194A1/xx

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/85406Content authoring involving a specific file format, e.g. MP4 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Definitions

  • This invention is in the field of data security, in particular data security during transport.
  • the data generator transmits it to a broadcaster who is in charge of distributing it against payment.
  • the data is therefore stored in the clear at the distributor, the latter having encryption means during distribution to the final consumer.
  • the data are usually routed from the supplier to the broadcaster by a means such as a cable connection or by sending a data medium, for example a magnetic tape.
  • the purpose of the present invention is to ensure the dissemination of data through all the different intermediaries while ensuring control over the number of uses of this data.
  • This object is achieved by a system for transmitting audio / video data in encrypted form by a first type of encryption, said encrypted data being accompanied by a decryption data file, comprising the time decryption keys and the access information. conditional, said file being encrypted by a second type of encryption.
  • the unit in charge of decrypting the audio / video data will, on the basis of the conditional access information, determine whether the user has the necessary rights.
  • the transmitted stream includes data encrypted by CW control words as well as decryption information contained in a file called T (Meta Data).
  • Control words (CW) play the set of time-varying decryption keys.
  • This Meta Data file contains a share the decryption keys in the form of control words CW and on the other hand a definition of the rights necessary for decryption whether it is a subscription or the payment of a fee directly linked to this broadcast.
  • This file is encrypted by an IDEA type algorithm whose security is superior to the algorithms used for encryption by control words (CW).
  • a security module On the subscriber's side there is a security module, usually in the form of a smart card, which contains the subscriber's rights (his credit among others) and compares his rights with those required by the broadcast. If the rights allow it, the security module decrypts the Meta Data file and returns the CW control words necessary for decrypting the data.
  • More and more subscriber installations include information storage units such as a hard drive. This allows you to review a scene, to slow down while not losing any of the information broadcast during the review.
  • These units are capable of storing the entire film and then offering it for sale to the subscriber. Such a download is usually done during the day, during which time traffic is weakest. If the subscriber accepts the purchase offer, he can view it whenever he sees fit.
  • This method has the drawback of having information which one wishes to control on a digital medium which is therefore easily copyable. This also applies when transmitting software.
  • the subscriber's installation can be a computer to which a security module is connected and the download can represent a game program for example.
  • the data is transmitted encrypted by a first type of encryption, accompanied by a file of control messages being themselves encrypted by a distribution key according to a second type of encryption.
  • This file also includes conditional access information, defining the rights to immediate use and the rights associated with deferred use.
  • the data flow is stored in encrypted form in the subscriber unit, this prohibiting any misuse.
  • Each subsequent use of the data requires the presence of the security module.
  • the latter can then control the rights of deferred use, for example to limit it in time, or even to authorize it only a certain number of times.
  • control message includes the identifier of the program, the maximum number of uses as well as possibly a persistence indicator.
  • security module will initialize a counter specific to this transmission which will be incremented on each decryption by the security module. When the maximum is reached, decryption will be prohibited.
  • the persistence indicator allows the security module to know within what time the counter for this transmission can be cleared. In order not to fill the memory of the security module with this information, when the date of this indicator is exceeded, the portion of memory allocated to this operation can be reused. It is advantageously denominated in days (1 to 250 days) from the first use.
  • the broadcaster has a gigantic storage unit which groups all the programs to be broadcast. It is commonly called a video server. Some shows will be broadcast once, such as news while others will be broadcast repeatedly for several days in order to be offered for purchase to subscribers.
  • broadcasts arrive encrypted, accompanied by control messages encrypted by a first key specific to the supplier.
  • This data is stored in the storage unit in encrypted form in order to prevent any leakage or illegal copying.
  • the video server transmits the encrypted data for dissemination. These data are accompanied by the sending by the video server, of the decryption information file to a security unit.
  • This unit performs a decryption of this file in order to extract the control words CW and to verify the rights of use.
  • the security module encrypts these control words by adding new rights of use.
  • These new rights are defined by the broadcaster and may include a condition on a subscription or link the use to the purchase of the program. It is at this stage that the number of uses, ie viewing, is defined.
  • This new decryption information file is then transmitted with the stream of encrypted data.
  • the video server VS receives the DATA data in the form of a tape according to our example but which can be transmitted by any known means of transmission.
  • the MD decryption information file is also provided to the video server. This file is generally provided at the same time, i.e. it will advantageously be on the same tape that encrypted data. However, if you wish to re ⁇ f®8 "£ security, it is possible to forward the MD file by other means.
  • the MD file is transmitted to the security module SM to add thereto the rights which it is desired to define for this transmission.
  • the module decrypts the MD file then adds the information relating to the rights necessary for viewing and returns this new MD file 'encrypted by a transport key to the server VS'.
  • the DT data and this new file are distributed to the various STB subscriber modules.
  • this file MD ' is presented to the security module of the subscriber SM' so that it can decrypt said file and extract therefrom the control words CW.
  • the file MD ' is stored only in the security module of the subscriber SM'.
  • any attempt to find the correlations between the content of the data and the MD 'file, is doomed to failure.
  • a pre-encryption module intended to produce the DT data in encrypted form. This module receives the data in clear and produces the pair of encrypted data DT and the file MD.
  • the DT file is encrypted according to a first encryption mode, the control words CW serving as decryption keys. It is preferably a symmetrical mode because of the speed required for the processing. These control words CW are in turn encrypted according to a second encryption mode, DES for example.

Abstract

Cette invention concerne un système et une méthode de transmission et de stockage de données audio/vidéo sous forme encryptées entre un centre de diffusion et au moins un module d'exploitation. Au lieu de transmettre les informations permettant le décryptage parallèlement auxdites données, ces informations sont regroupées dans un fichier de données de décryptage comprenant également des données définissant les conditions d'accès auxdites données audio/vidéo. Ce fichier est stocké indépendamment desdites données et peut servir soit immédiatement ou soit lors d'une utilisation différée.

Description

SYSTEME ET METHODE DE TRANSMISSION SECURISE DE
DONNEES
Cette invention est du domaine de la sécurisation de données, en particulier la sécurisation de données lors du transport.
Dans un schéma classique de distribution, le générateur des données, que celles-ci soient des informations audio/vidéo ou un programme informatique, les transmet à un diffuseur qui est en charge de les distribuer contre payement.
Selon ce schéma connu, les données sont donc stockées en clair chez le distributeur, ce dernier possédant des moyens d'encryptage lors de la diffusion au consommateur final.
Les données sont usuellement acheminées depuis le fournisseur jusqu'au diffuseur par un moyen tel qu'une liaison câblée ou par l'envoi d'un support de données, par exemple une bande magnétique.
II a été constaté que ce transport présente un risque important de copies illicites, les données en clair se prêtant aisément à la copie.
Forts de cette constatation, fournisseur et diffuseur se sont mis d'accord pour que le transport de ces données de fasse uniquement après l'encryptage desdites données.
Cette solution est satisfaisante du point de vue d'un détournement illicite de ces données lors du transport. Une fois les données arrivées à bon port, elles sont lues et stockées sur un serveur vidéo en vue de leur diffusion.
Néanmoins, le fournisseur, une fois les données transmises au diffuseur, perd le contrôle sur ses données et des copies illicites peuvent être produites à partir du serveur vidéo par des personnes mal intentionnées. Ce même problème se retrouve lorsque le diffuseur transmet ces données encryptées au consommateur final qui a donc les moyens de les décrypter et peut ainsi en disposer en clair. Des copies non autorisées peuvent alors être produites depuis ce consommateur.
De plus, l'apparition de normes d'encryption dans le domaine de transmission de données limite les possibilités de sécurisation en imposant les algorithmes utilisés.
Le but de la présente invention est d'assurer la diffusion de données au travers de tous les différents intermédiaires tout en assurant un contrôle sur le nombre d'utilisations de ces données.
Ce but est atteint par un système de transmission de données audio/vidéo sous forme encryptées par un premier type d'encryption, lesdites données encryptées étant accompagnées par un fichier de données de décryptage, comprenant les clefs de décryptage temporel et les informations d'accès conditionnel, ledit fichier étant encrypté par un deuxième type d'encryption.
Ainsi, l'unité en charge de décrypter les données audio/vidéo va, sur la base des informations d'accès conditionnel, déterminer si l'utilisateur possède les droits nécessaires.
L'utilisation d'un deuxième type d'encryption permet de renforcer une encryption basée sur un système connu car imposé par une norme.
Le système au niveau de l'abonné
Afin de rendre les transmissions de données inviolables, le flux transmis comprend les données encryptées par des mots de contrôle CW ainsi que des informations de décryptage contenues dans un fichier appelé T (Meta Data). Les mots de contrôle (CW) jouent le jeu de clefs de décryptage variant dans le temps. Ce fichier de Meta Data contient d'une part les clefs de décryptage sous la forme de mots de contrôle CW et d'autre part une définition des droits nécessaires au décryptage que ce soit un abonnement ou le payement d'une redevance directement liée à cette émission. Ce fichier est encrypté par un algorithme de type IDEA dont la sécurité est supérieure aux algorithmes utilisés pour l'encryption par mots de contrôle (CW).
Du côté de l'abonné se trouve un module de sécurité, usuellement sous la forme d'une carte à puce, qui contient les droits de l'abonné (son crédit entre autre) et compare ses droits avec ceux requis par l'émission. Si les droits le permettent, le module de sécurité décrypte le fichier de Meta Data et retourne les mots de contrôle CW nécessaires au décryptage des données.
De plus en plus d'installations d'abonnés comprennent des unités de stockage des informations tel qu'un disque dur. Ceci permet de revisualiser une scène, d'effectuer un ralenti tout en ne perdant nullement les informations diffusées pendant la revisualisation.
Ces unités sont capables de stocker l'entier d'un film pour le proposer ensuite à la vente à l'abonné. Un tel téléchargement se fait en général la journée, période pendant laquelle le trafic est le plus faible. Si l'abonné accepte la proposition d'achat, il peut le visualiser quand bon lui semble.
Ce procédé présente l'inconvénient de disposer sur un support numérique donc facilement copiable, d'informations dont on désire contrôler l'utilisation. Ceci est également valable lors de la transmission de logiciel. En effet, l'installation de l'abonné peut être un ordinateur sur lequel est connecté un module de sécurité et le téléchargement peut représenter une programme de jeu par exemple.
Selon l'invention, les données sont transmises encryptées par un premier type d'encryption, accompagnées par un fichier de messages de contrôle étant eux-mêmes encryptés par une clé de distribution selon un deuxième type d'encryption. Dans ce fichier sont également inclus les informations d'accès conditionnel, définissant les droits à une utilisation immédiate et les droits associés à une utilisation différée.
Le flux de données est stocké sous forme encryptée dans l'unité de l'abonné, ceci interdisant toute utilisation abusive. Chaque utilisation subséquente des données nécessite la présence du module de sécurité. Ce dernier peut alors contrôler les droits d'une utilisation différée, par exemple pour la limiter dans le temps, voire de ne l'autoriser qu'un certain nombre de fois.
Dans le cas ou un certain nombre d'utilisation est autorisée, le message de contrôle comprend l'identificateur de l'émission, le nombre maximum d'utilisation ainsi qu'éventuellement un indicateur de persistance. Lors de la première utilisation, le module de sécurité va initialiser un compteur propre à cette émission qui sera incrémenté à chaque décryptage par le module de sécurité. Lorsque le maximum est atteint, le décryptage sera interdit.
L'indicateur de persistance permet au module de sécurité de savoir dans quel délai le compteur de cette émission peut être effacé. Afin de ne pas remplir la mémoire du module de sécurité avec ces informations, lorsque la date de cet indicateur est dépassée, la portion de mémoire allouée à cette opération peut être réutilisée. Il est avantageusement libellé en jour (1 à 250 jours) à partir de la première utilisation.
Le système au niveau du diffuseur
Le diffuseur dispose d'une gigantesque unité de stockage qui regroupe toutes les émissions à diffuser. On l'appelle couramment serveur vidéo. Certaines émissions seront diffusées une fois, telles que les informations télévisées, alors que d'autres vont être diffusées en boucle pendant plusieurs jours afin d'être proposées à l'achat aux abonnés.
Ces émissions arrivent cryptées, accompagnées par des messages de contrôle cryptés par une première clé propre au fournisseur. Ces données sont stockées dans l'unité de stockage sous forme cryptée afin de prévenir toute fuite ou copie illicite.
Lors de l'utilisation de ces données, le serveur vidéo transmet les données encryptées en vue de leur diffusion. Ces données sont accompagnées par l'envoi par le serveur vidéo, du fichier des informations de décryptage à une unité de sécurité.
Cette unité effectue un décryptage de ce fichier afin d'en extraire les mots de contrôle CW et de vérifier les droits d'utilisation. Une fois cette opération terminée, le module de sécurité encrypte ces mots de contrôle en y joignant de nouveaux droits d'utilisation. Ces nouveaux droits sont définis par le diffuseur et peuvent comprendre une condition sur un abonnement ou lier l'utilisation à l'achat de l'émission. C'est à ce stade que le nombre d'utilisation, soit de visualisation, est défini.
Ce nouveau fichier d'informations de décryptage est ensuite transmis avec le flux de données encryptées.
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif, dans lesquels les figures 1 et 2 représentent deux variantes de l'invention.
Le serveur vidéo VS reçoit les données DATA sous forme de bande selon notre exemple mais qui peuvent être transmises par n'importe quel moyen connu de transmission. Le fichier des informations de décryptage MD est également fourni au serveur vidéo. Ce fichier est généralement fourni en même temps c'est-à-dire qu'il se trouvera avantageusement sur la même bande que les données encryptées. Néanmoins, si l'on désire reπf®8"£er la sécurité, il est possible de faire transiter le fichier MD par d'autres moyens.
Une fois ces deux fichiers dans le serveur vidéo VS, le système est prêt pour la diffusion.
A ce moment, le fichier MD est transmis au module de sécurité SM pour y adjoindre les droits que l'on désire définir pour cette émission. Le module décrypte le fichier MD puis ajoute les informations relatives aux droits nécessaires à la visualisation et retourne au serveur VS ce nouveau fichier MD' encrypté par une clef de transport.
Les données DT ainsi que ce nouveau fichier sont diffusés à l'intention des différents modules d'abonné STB.
Du fait que le décryptage des données DT ne peut se faire sans le fichier MD', celui-ci est en général envoyé préalablement.
Les données arrivant au décodeur STB sont soit traitées immédiatement, soit stockées pour usage ultérieur dans l'unité HD. Dans ce deuxième cas, i! est clair que le fichier MD' doit également être stocké dans l'unité HD tel qu'illustré à la figure 1.
Pour obtenir les données en clair, ce fichier MD' est présenté au module de sécurité de l'abonné SM' afin qu'il puisse décrypter ledit fichier et en extraire les mots de contrôle CW.
Selon une variante de l'invention telle qu'illustrée dans la figure 2, le fichier MD' est stocké uniquement dans le module de sécurité de l'abonné SM'. Ainsi, toute tentative de rechercher les corrélations entre le contenu des données et le fichier MD', est vouée à l'échec.
Dans le cadre de l'invention, il est proposé un module de pré-encryptage destiné à produire les données DT sous forme encryptées. Ce module reçoit les données en clair et produit le couple de données encryptées DT et le fichier MD.
Selon la structure de sécurité choisie, le fichier DT est encrypté selon un premier mode d'encryption, les mots de contrôle CW servant de clés de decryption. Il s'agit de préférence d'un mode symétrique du fait de la rapidité exigée pour le traitement. Ces mots de contrôle CW sont à leur tour encryptés selon un deuxième mode d'encryption, DES par exemple.
Lorsqu'il s'agit de grouper l'ensemble des mots de contrôle dans un fichier MD, l'encryption de ce fichier est d'un troisième type de haut niveau cryptographique, par exemple IDEA. En effet, les conséquences d'une attaque victorieuse sur ce fichier étant bien plus grave que sur un mot de contrôle.

Claims

REVENDICATIONS
1. Système de transmission et de stockage de données audio/vidéo sous forme encryptées entre un centre de diffusion et au moins un module d'exploitation, caractérisé en ce qu'un fichier de données de décryptage comprenant les clefs de décryptage temporel et des données définissant les conditions d'accès aux dites données audio/vidéo sont transmises et stockées parallèlement aux dites données audio/vidéo.
2. Système selon la revendication 1 , caractérisé en ce que les données définissant les conditions d'accès comprennent au moins une section définissant les droits d'utilisation immédiate des données audio/vidéo et une section définissant les droits d'utilisation différée desdites données audio/vidéo.
3. Système selon la revendication 2, caractérisé en ce que la section définissant les droits d'utilisation différée comprend le type d'abonnement nécessaire, le prix de l'utilisation des données ou le nombre d'utilisation maximum.
4. Système selon les revendications 1 à 3, caractérisé en ce que le module d'exploitation est un récepteur de vidéo à péage (STB) muni d'un module de sécurité (SM') et que les données audio/vidéo sont reçues et stockées dans une unité de stockage (HD).
5. Système selon la revendication 4, caractérisé en ce que les données définissant les conditions d'accès sont stockés dans le module de sécurité (SM').
6. Système selon les revendications 3 et 4, caractérisé en ce que le module de sécurité comprend une mémoire dans laquelle est inscrit une référence et le nombre d'utilisation desdites données audio/vidéo.
7. Système selon les revendications 1 à 3, caractérisé en ce que le module d'exploitation est un serveur vidéo (VS) disposant d'un module de sécurité (SM) en charge de définir les données définissant les conditions d'accès aux dites données audio/vidéo.
8. Méthode de transmission et de stockage de données audio/vidéo sous forme encryptées entre un centre de diffusion et au moins un module d'exploitation comprenant les étapes suivantes:
- encryptage de données audio/vidéo au moyen de clefs de cryptage (CW) variant en fonction du temps
- encryptage d'un fichier (MT) formé par les clefs de cryptage et les conditions d'accès aux dites données audio/vidéo
- transmission et stockage des données audio/vidéo indépendamment du fichier (MT).
9. Méthode selon la revendication 8, caractérisée en ce que le module d'exploitation est un récepteur de vidéo à péage (STB) muni d'un module de sécurité (SM') et qu'elle consiste à recevoir et stocker les données audio/vidéo dans une unité de stockage (HD).
10. Méthode selon la revendication 9, caractérisée en ce qu'elle consiste à stocker les données définissant les conditions d'accès dans un module de sécurité (SM') connecté au récepteur (STB).
PCT/IB2001/000604 2000-04-17 2001-04-11 Systeme et methode de transmission securise de donnees WO2001080563A1 (fr)

Priority Applications (15)

Application Number Priority Date Filing Date Title
JP2001576686A JP5152609B2 (ja) 2000-04-17 2001-04-11 安全にデータを送信するシステム及び方法
IL152092A IL152092A (en) 2000-04-17 2001-04-11 System and method for secure transmission of data
AU4446601A AU4446601A (en) 2000-04-17 2001-04-11 Secure data transmission system and method
DZ013336A DZ3336A1 (fr) 2000-04-17 2001-04-11 Systeme et methode de transmission securise de donnees
EP01917391A EP1279286B1 (fr) 2000-04-17 2001-04-11 Systeme et methode de transmission securise de donnees
BR0109994-9A BR0109994A (pt) 2000-04-17 2001-04-11 Sistema e método de transmissão segura de dados
AU2001244466A AU2001244466B2 (en) 2000-04-17 2001-04-11 Secure data transmission system and method
DE60103637T DE60103637T2 (de) 2000-04-17 2001-04-11 System und methode für sichere datenübertragung
MXPA02010227A MXPA02010227A (es) 2000-04-17 2001-04-11 Sistema y metodo de transmision segura de datos.
PL01357575A PL357575A1 (en) 2000-04-17 2001-04-11 Secure data transmission system and method
AT01917391T ATE268533T1 (de) 2000-04-17 2001-04-11 System und methode für sichere datenübertragung
US10/257,759 US7227954B2 (en) 2000-04-17 2001-04-11 Secure data transmission system and method
CA2405401A CA2405401C (fr) 2000-04-17 2001-04-11 Systeme et methode de transmission securise de donnees
UA2002108212A UA71064C2 (uk) 2000-04-17 2001-11-04 Система та спосіб захищеної передачі даних
HK03107404A HK1055194A1 (en) 2000-04-17 2003-10-15 Secure data transmission system and method.

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP00810331.9 2000-04-17
EP00810331 2000-04-17
CH11792000 2000-06-15
CH1179/00 2000-06-15

Publications (1)

Publication Number Publication Date
WO2001080563A1 true WO2001080563A1 (fr) 2001-10-25

Family

ID=25738946

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2001/000604 WO2001080563A1 (fr) 2000-04-17 2001-04-11 Systeme et methode de transmission securise de donnees

Country Status (22)

Country Link
US (1) US7227954B2 (fr)
EP (1) EP1279286B1 (fr)
JP (1) JP5152609B2 (fr)
KR (1) KR100817653B1 (fr)
CN (1) CN1194548C (fr)
AT (1) ATE268533T1 (fr)
AU (2) AU4446601A (fr)
BR (1) BR0109994A (fr)
CA (1) CA2405401C (fr)
DE (1) DE60103637T2 (fr)
DZ (1) DZ3336A1 (fr)
ES (1) ES2220746T3 (fr)
HK (1) HK1055194A1 (fr)
IL (1) IL152092A (fr)
MA (1) MA25662A1 (fr)
MX (1) MXPA02010227A (fr)
MY (1) MY128538A (fr)
PL (1) PL357575A1 (fr)
RU (1) RU2271616C2 (fr)
TW (1) TW518889B (fr)
UA (1) UA71064C2 (fr)
WO (1) WO2001080563A1 (fr)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US7725369B2 (en) 2003-05-02 2010-05-25 Visa U.S.A. Inc. Method and server for management of electronic receipts
US7857215B2 (en) 2003-09-12 2010-12-28 Visa U.S.A. Inc. Method and system including phone with rewards image
EP2317767A1 (fr) * 2009-10-27 2011-05-04 Nagravision S.A. Procédé d'accès à des serveurs par une unité d'utilisateur
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
WO2012072772A1 (fr) 2010-12-02 2012-06-07 Nagravision S.A. Système et procédé d'enregistrement de contenu crypté présentant des conditions d'accès
US8244648B2 (en) 2003-09-30 2012-08-14 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US11132691B2 (en) 2009-12-16 2021-09-28 Visa International Service Association Merchant alerts incorporating receipt data

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6600175B1 (en) 1996-03-26 2003-07-29 Advanced Technology Materials, Inc. Solid state white light emitter and display using same
JP4611606B2 (ja) * 2002-02-13 2011-01-12 富士通株式会社 データ運用方法
JP4932155B2 (ja) * 2002-05-21 2012-05-16 トムソン ライセンシング 鍵送信時の改ざん保護
EP1575292A1 (fr) * 2004-03-10 2005-09-14 Nagracard S.A. Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur
US20060097385A1 (en) 2004-10-25 2006-05-11 Negley Gerald H Solid metal block semiconductor light emitting device mounting substrates and packages including cavities and heat sinks, and methods of packaging same
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US8441179B2 (en) 2006-01-20 2013-05-14 Cree, Inc. Lighting devices having remote lumiphors that are excited by lumiphor-converted semiconductor excitation sources
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
EP2039044A2 (fr) * 2006-06-21 2009-03-25 Qualcomm Incorporated Procédés et appareil de mesure, de communication et/ou d'utilisation d'informations de brouillage
KR101217225B1 (ko) * 2007-12-27 2012-12-31 삼성전자주식회사 방송처리장치 및 방송처리방법
RU2695492C1 (ru) * 2018-09-12 2019-07-23 Общество с ограниченной ответственностью "ХайТэк" Модуль защищенной аудиосвязи для ip-телефона
CN112953936A (zh) * 2021-02-18 2021-06-11 泰州中科树人信息科技有限公司 基于zksr协议的加密视频播放技术

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715241A2 (fr) * 1994-10-27 1996-06-05 Mitsubishi Corporation Appareil pour système de gestion de droits d'auteur de données
WO1997046017A1 (fr) * 1996-05-31 1997-12-04 Thomson Consumer Electronics, Inc. Systeme adaptatif de decodage pour le traitement de donnees video cryptees ou non cryptees
EP0975165A2 (fr) * 1994-07-08 2000-01-26 Sony Corporation Réception de signaux radiodiffusés à accès conditionnel

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991003112A1 (fr) * 1989-08-23 1991-03-07 Delta Beta Pty. Ltd. Optimisation de la transmission de programmes
RU2103837C1 (ru) * 1990-06-11 1998-01-27 Лаборатуар Эропеен де Решерш Электроник Авансе Способ кодирования видеосигнала от несанкционированного доступа
KR0136458B1 (ko) * 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0975165A2 (fr) * 1994-07-08 2000-01-26 Sony Corporation Réception de signaux radiodiffusés à accès conditionnel
EP0715241A2 (fr) * 1994-10-27 1996-06-05 Mitsubishi Corporation Appareil pour système de gestion de droits d'auteur de données
WO1997046017A1 (fr) * 1996-05-31 1997-12-04 Thomson Consumer Electronics, Inc. Systeme adaptatif de decodage pour le traitement de donnees video cryptees ou non cryptees

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US10460338B2 (en) 2002-09-13 2019-10-29 Visa U.S.A. Inc. Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8239261B2 (en) 2002-09-13 2012-08-07 Liane Redford Method and system for managing limited use coupon and coupon prioritization
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9087426B2 (en) 2003-05-02 2015-07-21 Visa U.S.A. Inc. Method and administration system for management of electronic receipts
US7725369B2 (en) 2003-05-02 2010-05-25 Visa U.S.A. Inc. Method and server for management of electronic receipts
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7987120B2 (en) 2003-05-02 2011-07-26 Visa U.S.A. Inc. Method and portable device for management of electronic receipts
US8386343B2 (en) 2003-05-02 2013-02-26 Visa U.S.A. Inc. Method and user device for management of electronic receipts
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US8793156B2 (en) 2003-08-29 2014-07-29 Visa U.S.A. Inc. Method and system for providing reward status
US7857216B2 (en) 2003-09-12 2010-12-28 Visa U.S.A. Inc. Method and system for providing interactive cardholder rewards image replacement
US7857215B2 (en) 2003-09-12 2010-12-28 Visa U.S.A. Inc. Method and system including phone with rewards image
US8244648B2 (en) 2003-09-30 2012-08-14 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US9141967B2 (en) 2003-09-30 2015-09-22 Visa U.S.A. Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US9710811B2 (en) 2003-11-06 2017-07-18 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US8677147B2 (en) 2009-10-27 2014-03-18 Nagravision S.A. Method for accessing services by a user unit
EP2317767A1 (fr) * 2009-10-27 2011-05-04 Nagravision S.A. Procédé d'accès à des serveurs par une unité d'utilisateur
WO2011051248A1 (fr) * 2009-10-27 2011-05-05 Nagravision S.A. Procédé d'accès à des services par une unité d'utilisateur
US11132691B2 (en) 2009-12-16 2021-09-28 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8650124B2 (en) 2009-12-28 2014-02-11 Visa International Service Association System and method for processing payment transaction receipts
WO2012072772A1 (fr) 2010-12-02 2012-06-07 Nagravision S.A. Système et procédé d'enregistrement de contenu crypté présentant des conditions d'accès
US9191621B2 (en) 2010-12-02 2015-11-17 Nagravision S.A. System and method to record encrypted content with access conditions

Also Published As

Publication number Publication date
EP1279286A1 (fr) 2003-01-29
CA2405401A1 (fr) 2001-10-25
RU2271616C2 (ru) 2006-03-10
JP5152609B2 (ja) 2013-02-27
ES2220746T3 (es) 2004-12-16
IL152092A0 (en) 2003-05-29
MY128538A (en) 2007-02-28
US20030138101A1 (en) 2003-07-24
RU2002127122A (ru) 2004-03-10
MA25662A1 (fr) 2002-12-31
HK1055194A1 (en) 2003-12-24
BR0109994A (pt) 2003-05-27
CN1425251A (zh) 2003-06-18
EP1279286B1 (fr) 2004-06-02
CA2405401C (fr) 2010-10-19
JP2003531530A (ja) 2003-10-21
CN1194548C (zh) 2005-03-23
KR100817653B1 (ko) 2008-03-27
MXPA02010227A (es) 2003-04-25
DE60103637D1 (de) 2004-07-08
AU4446601A (en) 2001-10-30
IL152092A (en) 2007-07-24
TW518889B (en) 2003-01-21
PL357575A1 (en) 2004-07-26
ATE268533T1 (de) 2004-06-15
DE60103637T2 (de) 2005-06-30
DZ3336A1 (fr) 2001-10-25
UA71064C2 (uk) 2004-11-15
KR20020087969A (ko) 2002-11-23
US7227954B2 (en) 2007-06-05
AU2001244466B2 (en) 2005-08-11

Similar Documents

Publication Publication Date Title
EP1279286B1 (fr) Systeme et methode de transmission securise de donnees
EP1645100B1 (fr) Méthode de création et d'administration d'un réseau local
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
EP1261969A1 (fr) Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
EP1305948A1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
FR2888355A1 (fr) Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
EP1537738B1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
WO2002056592A1 (fr) Methode pour stocker des donnees encryptees
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
US8903087B2 (en) Method and device for distributing secure digital audiovisual contents by interoperable solutions
FR3053497B1 (fr) Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire
FR3110263A1 (fr) Procédé et système pour authentifier une application informatique, ou une fonction de l’application, exécutée par un récepteur multimédia
EP1605698A1 (fr) Méthode de sécurisation d'un événement télédiffusé
EP1631086A1 (fr) Méthode de composition de messages de sécurité pour contenu encrypté
WO2005104528A1 (fr) Methode de traitement de contenus destines a la diffusion
FR2811503A1 (fr) Procede de delivrance de sequences audio, video ou textuelles par teletransmission de donnees numeriques individuellement tatouees en fonction du destinataire
ZA200208222B (en) Secure data transmission system and method.
WO2008093021A1 (fr) Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 1200200938

Country of ref document: VN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: IN/PCT/2002/01349/MU

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2001917391

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 152092

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 2405401

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 1020027013619

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: PA/a/2002/010227

Country of ref document: MX

ENP Entry into the national phase

Ref document number: 2001 576686

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 018082165

Country of ref document: CN

Ref document number: 10257759

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2001244466

Country of ref document: AU

ENP Entry into the national phase

Ref document number: 2002 2002127122

Country of ref document: RU

Kind code of ref document: A

WWP Wipo information: published in national office

Ref document number: 1020027013619

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2001917391

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2001917391

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2001244466

Country of ref document: AU