WO2005039178A1 - Method for access control to scrambled digital data - Google Patents
Method for access control to scrambled digital data Download PDFInfo
- Publication number
- WO2005039178A1 WO2005039178A1 PCT/FR2004/002620 FR2004002620W WO2005039178A1 WO 2005039178 A1 WO2005039178 A1 WO 2005039178A1 FR 2004002620 W FR2004002620 W FR 2004002620W WO 2005039178 A1 WO2005039178 A1 WO 2005039178A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user equipment
- access
- geographic
- zone
- control message
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004590 computer program Methods 0.000 claims description 4
- 230000004807 localization Effects 0.000 claims description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25841—Management of client data involving the geographical location of the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Definitions
- the invention relates to the distribution of previously scrambled digital data. More specifically, the invention relates to a method of controlling access to scrambled digital data distributed to at least one user equipment and with which is associated an access control message comprising a plurality of conditional access criteria.
- a conditional access system relates to conditions that a receiving equipment must meet vis-à-vis a commercial strategy of the service provider or DVD distributor.
- the access control criteria used in the processes of the prior art generally relate to commercial conditions concerning the mode of distribution (subscription, reference to a session, pay television, impulse purchase of programs %) and possibly with additional conditions relating either to functional modes (preview, moral level, ...) or to the management of target terminals according to geographic or socio-cultural criteria for example.
- a major drawback of these methods comes from the fact that when an access condition is associated with digital data, its verification is carried out only at the level of the receiving equipment without autonomous confirmation.
- the access condition relates to a reference to a geographical area of use of the receiving equipment, there is no link between this reference and the actual geographical position of the user equipment.
- the invention recommends a method for controlling access to scrambled digital data to which is associated an access control message comprising a geographical access condition and a plurality of other conditional access criteria, and which are distributed to a plurality of user equipment by radio, by cable, or by satellite broadcasting.
- This data can also be stored on digital media before being distributed to users.
- the method according to the invention comprises the following steps: a - defining a plurality of geographic areas and identifying each area by a geographic reference, b - associate with the access control message at least one reference of a geographic area defined in step a), c - calculate the actual geographic position of the user equipment by means of an external positioner and transmit this position said equipment, d - determine the zone or zones in which the user equipment is actually located from the actual position calculated in step c), e - manage access to the data according to the access conditions of the user equipment in the zone or zones determined in step d).
- the method according to the invention makes it possible to prevent fraudulent modification of this position.
- each geographic area is assigned a priority level of right of access to the distributed data and either a condition of compulsory presence of the user equipment in the area considered. , or a condition of compulsory absence of user equipment from the zone in question.
- a condition of compulsory presence of the user equipment in the area considered. or a condition of compulsory absence of user equipment from the zone in question.
- a geographic area is defined by the geographic coordinates of its outline.
- a geographic area is defined by the geographic coordinates of its position and by the description of its outline.
- the external positioner is functionally independent of this user equipment. This external positioner can be of the GPS type or any device implementing the radio localization technique for example.
- the user equipment comprises a terminal and a security processor and the scrambled digital data represents at least one audiovisual program broadcast or distributed on a recording medium.
- the access control message is transmitted in an ECM message (for
- Entitlement Control Message and the definition of the geographic areas can be transmitted to the user equipment in EMM messages (for
- Entitlement Management Message in encrypted form, or stored in user equipment in encrypted form.
- the access control message can also be recorded in encrypted form on the recording medium or preloaded in the user equipment.
- the invention is implemented in a system for controlling access to scrambled digital data distributed to at least one user equipment and with which is associated an access control message comprising a plurality of conditional access criteria.
- This system includes: a - means for defining a plurality of geographic areas and means for identifying each area defined by a geographic reference, b - means for associating with the access control message at least one reference from a defined geographic area, c - an external positioner for calculating the real geographic position of the user equipment and for transmitting this position to said equipment, d - means for determining the zone or zones in which the user equipment is actually located from the actual position calculated by the external positioner, and e - means for managing access to the data as a function of the access conditions of the user equipment in the zone or zones determined in the previous step.
- the receiving equipment comprises: - a first module intended to determine the geographical areas in which the user equipment is effectively located as a function of its actual geographical position calculated by an external positioner, - a second module intended to check whether access to data in the areas in which the user equipment is actually located is authorized or prohibited.
- the user equipment comprises a decoder and a security processor.
- the first module and the second module are arranged in the decoder.
- the first module is arranged in the decoder terminal and the second module is arranged in the security processor.
- the first module and the second module are arranged in the security processor.
- the digital decoder comprises software intended to determine the geographical areas in which the user equipment is effectively located as a function of the real geographical position of this equipment calculated by an external positioner, and to check whether access to the data in areas where the user equipment is actually located is allowed or prohibited.
- the invention also relates to a computer program comprising software modules capable of implementing the steps of the method of the invention and a computer program product comprising software modules stored on a medium readable by a computer to implement implement this process.
- the user equipment consists of a decoder and a security processor
- the latter may take the form of a smart card comprising at least one software module for controlling access to digital data.
- the software module integrated into the card comprises at least the following functions: determining the zone or zones in which the user equipment is actually located - managing access to the data as a function of the access rights of the user. user equipment to the data in the determined zone or zones.
- the software module integrated into the map can also include the following functions: determining the actual geographic position at which the user equipment is located as a function of geographic coordinates supplied by an external positioner, determining the zone or zones in which the effective is located user equipment from said actual position.
- FIG. 1 schematically illustrates an area 2 defined by the geographic coordinates of its outline, and areas 4 defined by the geographic coordinates of their respective positions and by the description of their respective outlines.
- Each of zones 2 and 4 is identified by a reference consisting of a digital code associated with an ECM access control message transmitted in the digital stream representing the audiovisual program.
- Figure 2 schematically illustrates the steps of the process.
- step 10 consists in associating with the data stream 12 to broadcast the access control message 13 comprising in particular a geographic access criterion 14 referencing at least one of the numeric codes relating to predefined zones 2 and 4, and at least one access criterion of any other type 15.
- step 16 consists in defining the real geographical coordinates of the receiving equipment by a GPS device (for Global Positioning System in English) and to transmit these coordinates to said equipment. These coordinates are then used as input data from a software module which determines (step 18) in which which of the predefined zones 2 and 4 is the actual position of the user equipment.
- Another software module checks (step 20) if one or more of the zones where the equipment is located are referenced in the access control message 13 in the geographic access criterion 14.
- Step 22 consists in checking whether the other criteria 15 contained in the access control message 13 are verified, and step 24 consists in authorizing or prohibiting access to the data stream 10 as a function of the combined results of steps 20 and 22.
- This method is implemented works in a system comprising a GPS positioner 23, user equipment comprising a decoder 24 and a security processor 26 (FIGS. 3 to 5). In a first embodiment illustrated by FIG.
- the GPS positioner 23 transmits (arrow 30) to the decoder 24 the real geographical position of the user equipment, the first module 32 of the latter determines a list of geographical zones in which is actually the user equipment, and the second module 34 compares said list with the references of the zones associated with the access control message provided by the security processor (arrow 36), said access control message being previously transmitted to the security processor 26 in an ECM message (38) .
- the module 34 determines according to the result of the comparison whether access to said digital data is authorized or prohibited taking into account authorized or prohibited access associated with the other criteria contained in the access control message.
- the GPS positioner 23 transmits (arrow 40) to the decoder 24 the real geographical position of the user equipment, the first module 42 of the latter determines a list of geographical areas in which the equipment is effectively located user and transmits (arrow 44) said list to the security processor 26.
- the second module 46 of the latter compares the content of said list with the references of the zones associated with the access control message to determine whether access to said digital data is authorized or prohibited taking into account the other criteria contained in the access control message.
- the GPS positioner 23 transmits (arrow 50) via the decoder 24 the actual geographic position of the user equipment to the security processor 26, the first module 52 of the latter determines a list of geographic areas in which is actually the user equipment and the second module 54 of the latter compares said list with the references of the zones associated with the access control message to determine whether access to said digital data is authorized or prohibited by taking into account the other criteria contained in the access control message.
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Graphics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
The invention relates to a method for access control to scrambled digital data distributed to at least one user equipment and to which an access control message comprising a plurality of conditional access criteria is associated. The inventive method consists in (a) defining a plurality of geographical areas and identifying each area by a geographical reference, (b) associating at least one geographical reference area defined in (a) to the access control message, (c) calculating a real geographical location of the user equipment by means thereof, (d) determining the area or areas in which really the user equipment is located by means of the real position thereof calculated in (c) and in managing the data access according to the access conditions of the user equipment in the area or areas determined in (d).
Description
PROCEDE DE CONTROLE D'ACCES A DES DONNEES NUMERIQUES EMBROUILLEES METHOD FOR CONTROLLING ACCESS TO SCRAMPED DIGITAL DATA
DESCRIPTIONDESCRIPTION
DOMAINE TECHNIQUE L'invention se situe dans le domaine de distribution de données numériques préalablement embrouillées . Plus spécifiquement, l'invention se rapporte à un procédé cle contrôle d' accès à des données numériques embrouillées distribuées à au moins un équipement utilisateur et auxquelles est associé un message de contrôle d'accès comportant une pluralité de critères d'accès conditionnel.TECHNICAL FIELD The invention relates to the distribution of previously scrambled digital data. More specifically, the invention relates to a method of controlling access to scrambled digital data distributed to at least one user equipment and with which is associated an access control message comprising a plurality of conditional access criteria.
ETAT DE LA TECHNIQUE ANTERIEURE Les systèmes et les procédés de contrôle d'accès ont acquis une importance croissante au cours des dernières années pour répondre au besoin de sécurité de programmes audiovisuels ou d'informations numériques diffusés par des satellites, des réseaux câblés ou des réseaux hertziens terrestres, transmis via le réseau Internet ou distribués comme enregistrements sur des supports numériques tels que par exemple les DVD (pour Digital Video Disc en anglais) . Un système d'accès conditionnel porte sur des conditions que doit remplir un équipement récepteur vis-à-vis d'une stratégie commerciale du fournisseur de service ou du distributeur de DVD.
Dans le domaine de la distribution de programmes audiovisuels, les critères de contrôle d'accès utilisés dans les procédés de l'art antérieur se rapportent généralement à des conditions commerciales concernant le mode de distribution (abonnement, référence à une séance, télévision à péage, achat impulsif de programmes...) et éventuellement à des conditions complémentaires relatives soit à des modes fonctionnels (prévisualisation, niveau moral,...) soit à la gestion des terminaux cibles en fonction de critères géographiques ou socioculturels par exemple. Un inconvénient majeur de ces procédés provient du fait que lorsqu'une condition d'accès est associée à des données numériques, sa vérification est effectuée uniquement au niveau de l'équipement récepteur sans confirmation autonome. Ainsi, dans le cas où la condition d'accès porte sur une référence à une zone géographique d'utilisation de l'équipement récepteur, il n'y a aucun lien entre cette référence et la position géographique effective de l'équipement utilisateur. Il est simplement supposé qu' il existe une forte probabilité que l'équipement soit utilisé dans la zone géographique référencée. Selon ce principe, il n'est pas certain qu'un utilisateur d'un équipement pour lequel l'accès est interdit dans une zone référencée dans les conditions d'accès puisse utiliser cet équipement pour avoir accès aux données hors de cette zone dans la mesure où les procédés de 1 ' art antérieur ne prévoient pas la possibilité de vérifier la position de l'équipement utilisateur. De même, si la condition
d'accès porte sur l'appartenance de l'utilisateur à un groupe référencé dans les conditions d'accès, il n'est pas possible de vérifier que cet équipement n'est pas utilisé par un utilisateur n'appartenant pas à ce groupe . Par ailleurs, dans le domaine des diffusions satellitaires, l'empreinte du faisceau satellite ne suit pas précisément la frontière d'une zone cible, de ce fait, il est difficile de gérer l'accès aux programmes par des équipements qui se trouvent dans des zones limitrophes dans lesquelles l'accès est interdit. Le but de l'invention est de résoudre les inconvénients décrits ci-dessus.STATE OF THE PRIOR ART Access control systems and methods have acquired an increasing importance in recent years to meet the need for security of audiovisual programs or digital information broadcast by satellites, cable networks or networks. terrestrial hertzians, transmitted via the Internet or distributed as recordings on digital supports such as for example DVD (for Digital Video Disc in English). A conditional access system relates to conditions that a receiving equipment must meet vis-à-vis a commercial strategy of the service provider or DVD distributor. In the field of audiovisual program distribution, the access control criteria used in the processes of the prior art generally relate to commercial conditions concerning the mode of distribution (subscription, reference to a session, pay television, impulse purchase of programs ...) and possibly with additional conditions relating either to functional modes (preview, moral level, ...) or to the management of target terminals according to geographic or socio-cultural criteria for example. A major drawback of these methods comes from the fact that when an access condition is associated with digital data, its verification is carried out only at the level of the receiving equipment without autonomous confirmation. Thus, in the case where the access condition relates to a reference to a geographical area of use of the receiving equipment, there is no link between this reference and the actual geographical position of the user equipment. It is simply assumed that there is a high probability that the equipment will be used in the geographic area referenced. According to this principle, it is not certain that a user of equipment for which access is prohibited in an area referenced in the conditions of access can use this equipment to access data outside this area in the since the methods of the prior art do not provide the possibility of verifying the position of the user equipment. Likewise, if the condition access relates to the user's membership of a group referenced in the access conditions, it is not possible to verify that this equipment is not used by a user who does not belong to this group. In addition, in the field of satellite broadcasts, the footprint of the satellite beam does not precisely follow the border of a target area, therefore, it is difficult to manage access to programs by equipment located in bordering areas in which access is prohibited. The object of the invention is to solve the drawbacks described above.
EXPOSÉ DE L'INVENTION L' invention préconise un procédé de contrôle d'accès à des données numériques embrouillées auxquelles est associé un message de contrôle d'accès comportant une condition géographique d' accès et une pluralité d'autres critères d'accès conditionnel, et qui sont distribuées à une pluralité d'équipements utilisateurs par voie hertzienne, par câble, ou par diffusion satellitaire. Ces données peuvent également être mémorisées sur des supports numériques avant d'être distribuées aux utilisateurs. Le procédé selon l'invention comporte les étapes suivantes : a - définir une pluralité de zones géographiques et identifier chaque zone par une référence géographique,
b - associer au message de contrôle d'accès au moins une référence d'une zone géographique définie à l'étape a) , c - calculer la position géographique réelle de l'équipement utilisateur au moyen d'un positionneur externe et transmettre cette position audit équipement, d - déterminer la zone ou les zones dans lesquelles se trouve effectivement l'équipement utilisateur à partir de la position réelle calculée à l'étape c) , e - gérer l'accès aux données en fonction des conditions d'accès de l'équipement utilisateur dans la zone ou les zones déterminée (s) à l'étape d) . En utilisant la position géographique réelle calculée à partir de données de localisation déterminées à l'extérieur de l'équipement utilisateur, comme paramètre de vérification de la condition d'accès, le procédé selon l'invention permet d'empêcher une modification frauduleuse de cette position. Préférentiellement, pour gérer l'accès aux données embrouillées dans une zone donnée, on attribue à chaque zone géographique un niveau de priorité de droit d'accès aux données distribuées et, soit une condition de présence obligatoire de l'équipement utilisateur dans la zone considérée, soit une condition d'absence obligatoire de l'équipement utilisateur de la zone considérée. Ainsi, si de par sa position géographique réelle calculée, l'équipement utilisateur se trouve exclusivement dans une zone à laquelle est associée une
condition de présence obligatoire, et si tous les critères du message de contrôle d'accès sont vérifiés, alors l'accès aux données est autorisé dans cette position réelle. Et, si de par sa position géographique réelle, l'équipement utilisateur se trouve exclusivement dans une zone à laquelle est associée une condition d'absence obligatoire, alors l'accès aux données est interdit dans cette position réelle. Enfin, si de par sa position géographique réelle, l'équipement utilisateur se trouve dans une région commune à un groupe comportant au moins une zone à laquelle est associée une condition de présence obligatoire et au moins une zone à laquelle est associée une condition d'absence obligatoire, alors le droit d'accès aux données est géré en fonction des niveaux de priorités respectifs affectés à chaque zone dudit groupe . Dans une première variante de réalisation, une zone géographique est définie par les coordonnées géographiques de son contour. Dans une deuxième variante de réalisation, une zone géographique est définie par les coordonnées géographiques de sa position et par la description de son contour. Afin d'éviter toute modification frauduleuse de la position réelle de l'équipement utilisateur, le positionneur externe est fonctionnellement indépendant de cet équipement utilisateur.
Ce positionneur externe peut être de type GPS ou tout dispositif mettant en œuvre la technique de radio localisation par exemple. Dans un mode préféré de réalisation de l'invention, l'équipement utilisateur comporte un terminal et un processeur de sécurité et les données numériques embrouillées représentent au moins un programme audiovisuel diffusé ou distribué sur un support d'enregistrement. Dans ce cas, le message de contrôle d'accès est transmis dans un message ECM (pourPRESENTATION OF THE INVENTION The invention recommends a method for controlling access to scrambled digital data to which is associated an access control message comprising a geographical access condition and a plurality of other conditional access criteria, and which are distributed to a plurality of user equipment by radio, by cable, or by satellite broadcasting. This data can also be stored on digital media before being distributed to users. The method according to the invention comprises the following steps: a - defining a plurality of geographic areas and identifying each area by a geographic reference, b - associate with the access control message at least one reference of a geographic area defined in step a), c - calculate the actual geographic position of the user equipment by means of an external positioner and transmit this position said equipment, d - determine the zone or zones in which the user equipment is actually located from the actual position calculated in step c), e - manage access to the data according to the access conditions of the user equipment in the zone or zones determined in step d). By using the actual geographic position calculated from location data determined outside of the user equipment, as a parameter for verifying the access condition, the method according to the invention makes it possible to prevent fraudulent modification of this position. Preferably, to manage access to scrambled data in a given area, each geographic area is assigned a priority level of right of access to the distributed data and either a condition of compulsory presence of the user equipment in the area considered. , or a condition of compulsory absence of user equipment from the zone in question. Thus, if by its actual calculated geographical position, the user equipment is exclusively in an area with which is associated a mandatory presence condition, and if all the criteria of the access control message are verified, then access to the data is authorized in this real position. And, if due to its real geographic position, the user equipment is exclusively in an area with which a mandatory absence condition is associated, then access to the data is prohibited in this real position. Finally, if, by its real geographical position, the user equipment is in a region common to a group comprising at least one zone with which is associated a mandatory presence condition and at least one zone with which is associated a condition of mandatory absence, then the right of access to data is managed according to the respective priority levels assigned to each zone of said group. In a first alternative embodiment, a geographic area is defined by the geographic coordinates of its outline. In a second variant embodiment, a geographic area is defined by the geographic coordinates of its position and by the description of its outline. In order to avoid any fraudulent modification of the actual position of the user equipment, the external positioner is functionally independent of this user equipment. This external positioner can be of the GPS type or any device implementing the radio localization technique for example. In a preferred embodiment of the invention, the user equipment comprises a terminal and a security processor and the scrambled digital data represents at least one audiovisual program broadcast or distributed on a recording medium. In this case, the access control message is transmitted in an ECM message (for
Entitlement Control Message, en anglais) , et la définition des zones géographiques peut être transmise à l'équipement utilisateur dans des messages EMM (pourEntitlement Control Message, and the definition of the geographic areas can be transmitted to the user equipment in EMM messages (for
Entitlement Management Message, en anglais) sous forme chiffrée, ou stockée dans l'équipement utilisateur sous forme chiffrée. Le message de contrôle d'accès peut être également enregistré sous forme chiffrée sur le support d'enregistrement ou pré-chargé dans l'équipement utilisateur. L'invention est mise en œuvre dans un système de contrôle d'accès à des données numériques embrouillées distribuées à au moins un équipement utilisateur et auxquelles est associé un message de contrôle d'accès comportant une pluralité de critères d'accès conditionnel. Ce système comporte : a - des moyens pour définir une pluralité de zones géographiques et des moyens pour identifier chaque zone définie par une référence géographique,
b - des moyens pour associer au message de contrôle d'accès au moins une référence d'une zone géographique définie, c - un positionneur externe pour calculer la position géographique réelle de l'équipement utilisateur et pour transmettre cette position audit équipement , d - des moyens pour déterminer la zone ou les zones dans lesquelles se trouve effectivement l'équipement utilisateur à partir de la position réelle calculée par le positionneur externe, et e - des moyens pour gérer l'accès aux données en fonction des conditions d'accès de l'équipement utilisateur dans la zone ou les zones déterminée (s) à l'étape précédente. L'équipement récepteur selon l'invention comporte : - un premier module destiné à déterminer les zones géographiques dans lesquelles se trouve effectivement l'équipement utilisateur en fonction de sa position géographique réelle calculée par un positionneur externe, - un deuxième module destiné à vérifier si l'accès aux données dans les zones dans lesquelles se trouve effectivement l'équipement utilisateur est autorisé ou interdit. Préférentiellement, l'équipement utilisateur comporte un décodeur et un processeur de sécurité . Dans un premier mode de réalisation de l'invention, le premier module et le deuxième module sont agencés dans le décodeur.
Dans un deuxième mode de réalisation, le premier module est agencé dans le terminal décodeur et le deuxième module est agencé dans le processeur de sécurité . Dans un troisième mode de réalisation, le premier module et le deuxième module sont agencés dans le processeur de sécurité. Le décodeur numérique selon l'invention comporte un logiciel destiné à déterminer les zones géographiques dans lesquelles se trouve effectivement l'équipement utilisateur en fonction de la position géographique réelle de cet équipement calculée par un positionneur externe, et à vérifier si l'accès aux données dans les zones dans lesquelles se trouve effectivement l'équipement utilisateur est autorisé ou interdit. L'invention concerne également un programme d'ordinateur comprenant des modules logiciels aptes à mettre en œuvre les étapes du procédé de l'invention et un produit de programme d'ordinateur comprenant des modules logiciels stockés sur un support lisible par un ordinateur pour mettre en œuvre ce procédé . Dans le cas où l'équipement utilisateur est constitué par un décodeur et un processeur de sécurité, ce dernier peut prendre la forme d'une carte à puce comportant au moins un module logiciel de contrôle de 1 ' accès à des données numériques . La mise en œuvre du procédé au moyen de cet équipement suppose que les données sont distribuées dans une pluralité de zones géographiques prédéfinies auxquelles sont affectés des références et des niveaux
de priorité spécifiques de droit d'accès, et à chaque zone est affectée soit une condition de présence obligatoire de l'équipement utilisateur dans la zone considérée soit une condition d'absence obligatoire de l'équipement utilisateur de la zone considérée. Selon l'invention, le module logiciel intégré à la carte comporte au moins les fonctions suivantes : déterminer la zone ou les zones dans lesquelles se trouve effectivement l'équipement utilisateur - gérer l'accès aux données en fonction des droits d'accès de l'équipement utilisateur aux données dans la zone ou les zones déterminée (s) . Le module logiciel intégré à la carte peut en outre comporter les fonctions suivantes : déterminer la position géographique réelle à laquelle se trouve l'équipement utilisateur en fonction de coordonnées géographiques fournies par un positionneur externe, déterminer la zone ou les zones dans lesquelles se trouve effectivement l'équipement utilisateur à partir de ladite position réelle.Entitlement Management Message, in encrypted form, or stored in user equipment in encrypted form. The access control message can also be recorded in encrypted form on the recording medium or preloaded in the user equipment. The invention is implemented in a system for controlling access to scrambled digital data distributed to at least one user equipment and with which is associated an access control message comprising a plurality of conditional access criteria. This system includes: a - means for defining a plurality of geographic areas and means for identifying each area defined by a geographic reference, b - means for associating with the access control message at least one reference from a defined geographic area, c - an external positioner for calculating the real geographic position of the user equipment and for transmitting this position to said equipment, d - means for determining the zone or zones in which the user equipment is actually located from the actual position calculated by the external positioner, and e - means for managing access to the data as a function of the access conditions of the user equipment in the zone or zones determined in the previous step. The receiving equipment according to the invention comprises: - a first module intended to determine the geographical areas in which the user equipment is effectively located as a function of its actual geographical position calculated by an external positioner, - a second module intended to check whether access to data in the areas in which the user equipment is actually located is authorized or prohibited. Preferably, the user equipment comprises a decoder and a security processor. In a first embodiment of the invention, the first module and the second module are arranged in the decoder. In a second embodiment, the first module is arranged in the decoder terminal and the second module is arranged in the security processor. In a third embodiment, the first module and the second module are arranged in the security processor. The digital decoder according to the invention comprises software intended to determine the geographical areas in which the user equipment is effectively located as a function of the real geographical position of this equipment calculated by an external positioner, and to check whether access to the data in areas where the user equipment is actually located is allowed or prohibited. The invention also relates to a computer program comprising software modules capable of implementing the steps of the method of the invention and a computer program product comprising software modules stored on a medium readable by a computer to implement implement this process. In the case where the user equipment consists of a decoder and a security processor, the latter may take the form of a smart card comprising at least one software module for controlling access to digital data. The implementation of the method by means of this equipment supposes that the data is distributed in a plurality of predefined geographical areas to which are assigned references and levels of specific priority of right of access, and to each zone is assigned either a condition of compulsory presence of the user equipment in the zone considered or a condition of compulsory absence of the user equipment of the zone considered. According to the invention, the software module integrated into the card comprises at least the following functions: determining the zone or zones in which the user equipment is actually located - managing access to the data as a function of the access rights of the user. user equipment to the data in the determined zone or zones. The software module integrated into the map can also include the following functions: determining the actual geographic position at which the user equipment is located as a function of geographic coordinates supplied by an external positioner, determining the zone or zones in which the effective is located user equipment from said actual position.
BREVE DESCRIPTION DES DESSINS D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles : - la figure 1 représente schématiquement des exemples de définitions de zones selon l'invention,
- la figure 2 est un schéma bloc général illustrant le procédé selon l'invention. - la figure 3, représente un premier mode de réalisation de l'invention, - la figure 4, représente une deuxième mode de réalisation de l'invention, -la figure 5, représente un troisième mode de réalisation de l'invention.BRIEF DESCRIPTION OF THE DRAWINGS Other characteristics and advantages of the invention will emerge from the description which follows, taken by way of nonlimiting example, with reference to the appended figures in which: - Figure 1 schematically shows examples of definitions of zones according to the invention, - Figure 2 is a general block diagram illustrating the method according to the invention. - Figure 3 shows a first embodiment of the invention, - Figure 4 shows a second embodiment of the invention, - Figure 5 shows a third embodiment of the invention.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS L'invention sera décrite dans le cadre d'une application particulière dans laquelle les données numériques embrouillées représentent un programme audiovisuel diffusé dans une ou plusieurs zones géographiques comportant une pluralité d'équipements utilisateurs munis chacun d'un décodeur et d'un processeur de sécurité. La figure 1 illustre schématiquement une zone 2 définie par les coordonnées géographiques de son contour, et des zones 4 définies par les coordonnées géographiques de leurs positions respectives et par la description de leurs contours respectifs. Chacune des zones 2 et 4 est identifiée par une référence constituée d'un code numérique associé à un message de contrôle d'accès ECM transmis dans le flux numérique représentant le programme audiovisuel. La figure 2 illustre schématiquement les étapes du procédé . Avant la diffusion, l'étape 10 consiste à associer au flux 12 de données à diffuser le message de contrôle d'accès 13 comprenant notamment un critère d'accès géographique 14 référençant au moins un des
codes numériques relatifs aux zones 2 et 4 prédéfinies, et au moins un critère d'accès de tout autre type 15. Côté réception, l'étape 16 consiste à définir les coordonnées géographiques réelles de l'équipement récepteur par un dispositif GPS (pour Global Positioning System en anglais) et à transmettre ces coordonnées audit équipement . Ces coordonnées sont ensuite utilisées comme données d'entrée d'un module logiciel qui détermine (étape 18) dans laquelle ou lesquelles des zones 2 et 4 prédéfinies se situe la position réelle de l'équipement utilisateur. Un autre module logiciel vérifie (étape 20) si une ou plusieurs des zones où se trouve l'équipement sont référencées dans le message de contrôle d'accès 13 dans le critère d'accès géographique 14. L'étape 22 consiste à vérifier si les autres critères 15 contenus dans le message de contrôle d'accès 13 sont vérifiés, et l'étape 24 consiste à autoriser ou interdire l'accès au flux de données 10 en fonction des résultats combinés des étapes 20 et 22. Ce procédé est mis en œuvre dans un système comportant un positionneur GPS 23, un équipement utilisateur comprenant un décodeur 24 et un processeur de sécurité 26 (figures 3 à 5) . Dans un premier mode de mise en oeuvre illustré par la figure 3, le positionneur GPS 23 transmet (flèche 30) au décodeur 24 la position géographique réelle de l'équipement utilisateur, le premier module 32 de ce dernier détermine une liste de zones géographiques dans lesquelles se trouve effectivement l'équipement utilisateur, et le deuxième
module 34 compare ladite liste aux références des zones associées au message de contrôle d'accès fournies par le processeur de sécurité (flèche 36) , ledit message de contrôle d'accès étant préalablement transmis au processeur de sécurité 26 dans un message ECM (38) . Le module 34 détermine selon le résultat de la comparaison si l'accès auxdites données numériques est autorisé ou interdit en prenant en compte l'accès autorisé ou interdit associé aux autres critères contenus dans le message de contrôle d'accès. Dans un deuxième mode de réalisation, le positionneur GPS 23 transmet (flèche 40) au décodeur 24 la position géographique réelle de l'équipement utilisateur, le premier module 42 de ce dernier détermine une liste de zones géographiques dans lesquelles se trouve effectivement l'équipement utilisateur et transmet (flèche 44) ladite liste au processeur de sécurité 26. Le deuxième module 46 de ce dernier compare le contenu de ladite liste aux références des zones associées au message de contrôle d'accès pour déterminer si l'accès auxdites données numériques est autorisé ou interdit en prenant en compte les autres critères contenus dans le message de contrôle d' accès . Dans un troisième mode de réalisation, le positionneur GPS 23 transmet (flèche 50) via le décodeur 24 la position géographique réelle de l'équipement utilisateur au processeur de sécurité 26, le premier module 52 de ce dernier détermine une liste de zones géographiques dans lesquelles se trouve effectivement l'équipement utilisateur et le deuxième
module 54 de ce dernier compare ladite liste aux références des zones associées au message de contrôle d'accès pour déterminer si l'accès auxdites données numériques est autorisé ou interdit en prenant en compte les autres critères contenus dans le message de contrôle d'accès.
DETAILED PRESENTATION OF PARTICULAR EMBODIMENTS The invention will be described in the context of a particular application in which the scrambled digital data represents an audiovisual program broadcast in one or more geographical areas comprising a plurality of user equipment each provided with a decoder and a security processor. FIG. 1 schematically illustrates an area 2 defined by the geographic coordinates of its outline, and areas 4 defined by the geographic coordinates of their respective positions and by the description of their respective outlines. Each of zones 2 and 4 is identified by a reference consisting of a digital code associated with an ECM access control message transmitted in the digital stream representing the audiovisual program. Figure 2 schematically illustrates the steps of the process. Before broadcasting, step 10 consists in associating with the data stream 12 to broadcast the access control message 13 comprising in particular a geographic access criterion 14 referencing at least one of the numeric codes relating to predefined zones 2 and 4, and at least one access criterion of any other type 15. On the reception side, step 16 consists in defining the real geographical coordinates of the receiving equipment by a GPS device (for Global Positioning System in English) and to transmit these coordinates to said equipment. These coordinates are then used as input data from a software module which determines (step 18) in which which of the predefined zones 2 and 4 is the actual position of the user equipment. Another software module checks (step 20) if one or more of the zones where the equipment is located are referenced in the access control message 13 in the geographic access criterion 14. Step 22 consists in checking whether the other criteria 15 contained in the access control message 13 are verified, and step 24 consists in authorizing or prohibiting access to the data stream 10 as a function of the combined results of steps 20 and 22. This method is implemented works in a system comprising a GPS positioner 23, user equipment comprising a decoder 24 and a security processor 26 (FIGS. 3 to 5). In a first embodiment illustrated by FIG. 3, the GPS positioner 23 transmits (arrow 30) to the decoder 24 the real geographical position of the user equipment, the first module 32 of the latter determines a list of geographical zones in which is actually the user equipment, and the second module 34 compares said list with the references of the zones associated with the access control message provided by the security processor (arrow 36), said access control message being previously transmitted to the security processor 26 in an ECM message (38) . The module 34 determines according to the result of the comparison whether access to said digital data is authorized or prohibited taking into account authorized or prohibited access associated with the other criteria contained in the access control message. In a second embodiment, the GPS positioner 23 transmits (arrow 40) to the decoder 24 the real geographical position of the user equipment, the first module 42 of the latter determines a list of geographical areas in which the equipment is effectively located user and transmits (arrow 44) said list to the security processor 26. The second module 46 of the latter compares the content of said list with the references of the zones associated with the access control message to determine whether access to said digital data is authorized or prohibited taking into account the other criteria contained in the access control message. In a third embodiment, the GPS positioner 23 transmits (arrow 50) via the decoder 24 the actual geographic position of the user equipment to the security processor 26, the first module 52 of the latter determines a list of geographic areas in which is actually the user equipment and the second module 54 of the latter compares said list with the references of the zones associated with the access control message to determine whether access to said digital data is authorized or prohibited by taking into account the other criteria contained in the access control message.
Claims
REVENDICATIONS 1. Procédé de contrôle d'accès à des données numériques embrouillées distribuées à au moins un équipement utilisateur et auxquelles est associé un message de contrôle d'accès comportant une pluralité de critères d'accès conditionnel, procédé caractérisé en ce qu' il comporte les étapes suivantes : a - définir une pluralité de zones (2, 4) géographiques et identifier chaque zone par une référence géographique, b - associer au message de contrôle d'accès au moins une référence d'une zone géographique définie à l' étape a) , c - calculer la position géographique réelle de l'équipement utilisateur au moyen d'un positionneur externe (23) et transmettre cette position audit équipement, d - déterminer la zone ou les zones dans lesquelles se trouve effectivement l'équipement utilisateur à partir de la position réelle calculée à l'étape c) , e - gérer l'accès aux données en fonction des conditions d'accès de l'équipement utilisateur dans la zone ou les zones déterminée (s) à l'étape d) .CLAIMS 1. Method for controlling access to scrambled digital data distributed to at least one user equipment and with which is associated an access control message comprising a plurality of conditional access criteria, method characterized in that it comprises the following steps: a - define a plurality of geographic areas (2, 4) and identify each area by a geographic reference, b - associate with the access control message at least one reference of a geographic area defined in step a), c - calculate the actual geographic position of the user equipment by means of an external positioner (23) and transmit this position to said equipment, d - determine the zone or zones in which the user equipment is actually located from the actual position calculated in step c), e - manage access to the data according to the access conditions of the equipment used in the area or areas determined in step d).
2. Procédé selon la revendication 1, dans lequel on attribue à chaque zone géographique (2, 4) un niveau de priorité de droit d'accès aux données distribuées et, soit une condition de présence obligatoire de l'équipement utilisateur dans la zone considérée, soit une condition d'absence obligatoire de l'équipement utilisateur de la zone considérée pour que ledit équipement utilisateur soit autorisé à accéder auxdites données numériques dans cette zone (2, 4). 2. Method according to claim 1, in which each geographic area (2, 4) is assigned a priority level of right of access to the distributed data and, ie a condition of compulsory presence of the user equipment in the area considered , or a condition of compulsory absence of the user equipment of the zone considered so that said user equipment is authorized to access said digital data in this zone (2, 4).
3. Procédé selon la revendication 2, dans lequel, si de par sa position géographique réelle, ledit équipement utilisateur se trouve exclusivement dans au moins une zone à laquelle est associée une condition de présence obligatoire, et si tous les critères du message de contrôle d'accès sont vérifiés, alors l'accès aux données est autorisé dans cette position réelle.3. Method according to claim 2, in which, if by its real geographical position, said user equipment is exclusively located in at least one zone with which is associated a mandatory presence condition, and if all the criteria of the control message d are checked, then access to the data is authorized in this real position.
4. Procédé selon la revendication 2 , dans lequel, si de par sa position géographique réelle, ledit équipement utilisateur se trouve exclusivement dans au moins une zone à laquelle est associée une condition d'absence obligatoire, alors l'accès aux données est interdit dans cette position réelle.4. Method according to claim 2, in which, if by its real geographic position, said user equipment is exclusively located in at least one zone with which a mandatory absence condition is associated, then access to the data is prohibited in this real position.
5. Procédé selon la revendication 2 , dans lequel, si de par sa position géographique réelle, ledit équipement utilisateur se trouve dans une région commune à un groupe comportant au moins une zone à laquelle est associée une condition de présence obligatoire et au moins une zone à laquelle est associée une condition d'absence obligatoire, alors le droit d'accès aux données est géré en fonction des niveaux de priorités respectifs affectés à chaque zone dudit groupe. 5. Method according to claim 2, in which, if by its real geographical position, said user equipment is located in a region common to a group comprising at least one zone with which is associated a compulsory presence condition and at least one zone to which is associated a mandatory absence condition, then the right of access to the data is managed according to the respective priority levels assigned to each zone of said group.
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce qu'une zone géographique est définie par les coordonnées géographiques de son contour .6. Method according to one of claims 1 to 5, characterized in that a geographic area is defined by the geographic coordinates of its outline.
7. Procédé selon l'une des revendications 1 à 5, caractérisé en ce qu'une zone géographique est définie par les coordonnées géographiques de sa position et par la description de son contour.7. Method according to one of claims 1 to 5, characterized in that a geographical area is defined by the geographical coordinates of its position and by the description of its outline.
8. Procédé selon la revendication 1, caractérisé en ce que le positionneur externe (23) est fonctionnellement indépendant de l'équipement utilisateur.8. Method according to claim 1, characterized in that the external positioner (23) is functionally independent of the user equipment.
9. Procédé selon la revendication 8, caractérisé en ce que le positionneur externe (23) est de type GPS. 9. Method according to claim 8, characterized in that the external positioner (23) is of GPS type.
10. Procédé selon la revendication 8, caractérisé en ce que le positionneur externe (23) met en œuvre la technique de radio localisation.10. Method according to claim 8, characterized in that the external positioner (23) implements the radio localization technique.
11. Procédé selon l'une des revendications 1 à 10, caractérisé en ce que l'équipement utilisateur comporte un décodeur (24) et un processeur de sécurité (26) .11. Method according to one of claims 1 to 10, characterized in that the user equipment comprises a decoder (24) and a security processor (26).
12. Procédé selon l'une des revendications 1 à 11, caractérisé en ce que les données numériques embrouillées représentent au moins un programme audiovisuel diffusé.12. Method according to one of claims 1 to 11, characterized in that the digital data scrambled represent at least one broadcast audiovisual program.
13. Procédé selon l'une des revendications 1 à 11, caractérisé en ce que lesdites données numériques embrouillées représentent au moins un programme audiovisuel enregistré sur un support.13. Method according to one of claims 1 to 11, characterized in that said scrambled digital data represents at least one audiovisual program recorded on a medium.
14. Procédé selon les revendications 1 et 12, caractérisé en ce que le message de contrôle d'accès géographique auxdites données numériques est transmis dans un message ECM.14. Method according to claims 1 and 12, characterized in that the geographic access control message to said digital data is transmitted in an ECM message.
15. Procédé selon les revendications 1 et 12, caractérisé en ce que la définition desdites zones géographiques est transmise à l'équipement utilisateur dans des EMM sous forme chiffrée.15. Method according to claims 1 and 12, characterized in that the definition of said geographic areas is transmitted to the user equipment in EMM in encrypted form.
16. Procédé selon les revendications 12 et 13, caractérisé en ce que la définition desdites zones géographiques est stockée dans l'équipement utilisateur sous forme chiffrée.16. Method according to claims 12 and 13, characterized in that the definition of said geographical areas is stored in the user equipment in encrypted form.
17. Procédé selon la revendication 13, caractérisé en ce que le message d'accès géographique auxdites données numériques est enregistré sous forme chiffrée sur le support d'enregistrement.17. The method of claim 13, characterized in that the geographic access message to said digital data is recorded in encrypted form on the recording medium.
18. Procédé selon la revendication 1, caractérisé en ce que le message d'accès géographique auxdites données numériques est pré-chargé dans l'équipement utilisateur.18. Method according to claim 1, characterized in that the geographic access message said digital data is pre-loaded in the user equipment.
19. Procédé selon l'une des revendications 11 à 18 dans lequel : - le positionneur externe (23) transmet au décodeur (24) la position géographique réelle de l'équipement utilisateur, - le décodeur (24) détermine une liste de zones géographiques dans lesquelles se trouve effectivement l'équipement utilisateur, - le décodeur (24) compare ladite liste aux références des zones associées au message de contrôle d'accès et détermine si l'accès auxdites données numériques est autorisé ou interdit en prenant en compte les autres critères contenus dans le message de contrôle d'accès.19. Method according to one of claims 11 to 18 wherein: - the external positioner (23) transmits to the decoder (24) the actual geographic position of the user equipment, - the decoder (24) determines a list of geographic areas in which the user equipment is actually located, the decoder (24) compares said list with the references of the zones associated with the access control message and determines whether access to said digital data is authorized or prohibited by taking into account the others criteria contained in the access control message.
20. Procédé selon l'une des revendications 11 à 18 dans lequel : - le positionneur externe (23) transmet au terminal la position géographique réelle de l'équipement utilisateur, - le décodeur (24) détermine une liste de zones géographiques dans lesquelles se trouve effectivement l'équipement utilisateur (26) et transmet ladite liste au processeur de sécurité, - le processeur de sécurité (26) compare ladite liste aux références des zones associées au message de contrôle d'accès et détermine si l'accès auxdites données numériques est autorisé ou interdit en prenant en compte les autres critères contenus dans le message de contrôle d'accès.20. Method according to one of claims 11 to 18 wherein: - the external positioner (23) transmits to the terminal the actual geographical position of the user equipment, - the decoder (24) determines a list of geographical areas in which effectively finds the user equipment (26) and transmits said list to the security processor, the security processor (26) compares said list with the references of the zones associated with the access control message and determines whether access to said digital data is authorized or prohibited in taking into account the other criteria contained in the access control message.
21. Procédé selon l'une des revendications 9 à 18 dans lequel : - le positionneur externe (23) transmet la. position géographique réelle de l'équipement utilisateur au processeur de sécurité (26) via le décodeur (24) , - le processeur de sécurité (26) détermine une liste de zones géographiques dans lesquelles se trouve effectivement l'équipement utilisateur, compare ladite liste aux références des zones associées au message de contrôle d'accès et détermine si l'accès auxdites données numériques est autorisé ou interdit en prenant en compte les autres critères contenus dans le message de contrôle d'accès.21. Method according to one of claims 9 to 18 wherein: - the external positioner (23) transmits the. actual geographic position of the user equipment to the security processor (26) via the decoder (24), - the security processor (26) determines a list of geographic areas in which the user equipment is effectively located, compares said list with references of the zones associated with the access control message and determines whether access to said digital data is authorized or prohibited by taking into account the other criteria contained in the access control message.
22. Procédé selon l'une des revendications 11 à 21, caractérisé en ce que le processeur de sécurité (26) est une carte à puce.22. Method according to one of claims 11 to 21, characterized in that the security processor (26) is a smart card.
23. Procédé selon la revendication 13, caractérisé en ce que le support d'enregistrement est un DVD.23. The method of claim 13, characterized in that the recording medium is a DVD.
24. Système de contrôle d'accès à des données numériques embrouillées distribuées à au moins un équipement utilisateur et auxquelles est associé un message de contrôle d'accès comportant une pluralité de critères d'accès conditionnel, caractérisé en ce qu'il comporte : a - des moyens pour définir une pluralitë de zones géographiques (2, 4) et des moyens pour identifier chaque zone définie par une référence géographique, b - des moyens pour associer au message de contrôle d'accès au moins une référence d'une zone géographique définie, c - un positionneur externe (23) pour calculer la position géographique réelle de l'équipement utilisateur et pour transmettre cette position audit équipement, d - des moyens pour déterminer la zone ou les zones dans lesquelles se trouve effectivement l'équipement utilisateur à partir de la position réelle calculée par le positionneur externe (23) , e - des moyens pour gérer l'accès aux données en fonction des conditions d'accès de l'équipement utilisateur dans la zone ou les zones déterminée (s) à l'étape précédente.24. Access control system for scrambled digital data distributed to at least one user equipment and with which an access control message comprising a plurality of associated conditional access criteria, characterized in that it comprises: a - means for defining a plurality of geographic areas (2, 4) and means for identifying each area defined by a geographic reference, b - means for associating with the access control message of at least one reference from a defined geographic area, c - an external positioner (23) for calculating the actual geographic position of the user equipment and for transmitting this position to said equipment, d - means for determining the zone or zones in which the user equipment is effectively located from the actual position calculated by the external positioner (23), e - means for managing access to the data as a function of the access conditions of the user equipment in the zone or zones determined in the previous step.
25. Equipement utilisateur apte à recevoir des données numériques embrouillées auxquelles est associé un message de contrôle d'accès comportant une pluralité de critères d'accès conditionnel, caractér-isé en ce qu' il comporte : - un premier module (32, 42, 52) destiné à déterminer les zones géographiques dans lesquelles se trouve effectivement l'équipement utilisateur en fonction de sa position géographique réelle calculée par un positionneur externe, - un deuxième module (34, 46, 54) destiné à vérifier si l'accès aux données dans les zones dans lesquelles se trouve effectivement l'équipement utilisateur est autorisé ou interdit.25. User equipment capable of receiving scrambled digital data with which is associated an access control message comprising a plurality of conditional access criteria, characterized in that it comprises: - a first module (32, 42, 52) intended to determine the geographical areas in which the user equipment is actually located depending on its actual geographic position calculated by an external positioner, - a second module (34, 46, 54) intended to check whether access to the data in the areas in which the user equipment is actually located is authorized or prohibited.
26. Equipement selon la revendication 25 caractérisé en ce qu'il comporte un décodeur (24) et un processeur de sécurité (26) , et en ce que le premier module (32) et le deuxième module (34) sont agencés dans le décodeur.26. Equipment according to claim 25 characterized in that it comprises a decoder (24) and a security processor (26), and in that the first module (32) and the second module (34) are arranged in the decoder .
27. Equipement selon la revendication 25, caractérisé en ce qu'il comporte un décodeur (24) et un processeur de sécurité (26) et en ce que le premier module (42) est agencé dans le décodeur (24) et le deuxième module (46) est agencé dans le processeur de sécurité (26) .27. Equipment according to claim 25, characterized in that it comprises a decoder (24) and a security processor (26) and in that the first module (42) is arranged in the decoder (24) and the second module (46) is arranged in the security processor (26).
28. Equipement selon la revendication 25, caractérisé en ce qu'il comporte un décodeur (24) et un processeur de sécurité (26) , et en ce que le premier module (52) et le deuxième module (54) sont agencés dans le processeur de sécurité (26) .28. Equipment according to claim 25, characterized in that it comprises a decoder (24) and a security processor (26), and in that the first module (52) and the second module (54) are arranged in the security processor (26).
29. Décodeur numérique, caractérisé en ce qu'il comporte un premier module (32) destiné à déterminer les zones géographiques dans lesquelles se trouve effectivement ledit équipement utilisateur en fonction de sa position géographique réelle calculée par un positionneur externe (23) , et un deuxième module (34) destiné à vérifier si l'accès aux données dans les zones dans lesquelles se trouve effectivement l'équipement utilisateur est autorisé ou interdit.29. Digital decoder, characterized in that it comprises a first module (32) intended to determine the geographic areas in which said user equipment is actually located as a function of its actual calculated geographic position by an external positioner (23), and a second module (34) intended to check whether access to the data in the areas in which the user equipment is actually located is authorized or prohibited.
30. Programme d'ordinateur; comprenant des modules logiciels aptes à mettre en œuvre les étapes du procédé selon l'une quelconque des revendications 1 à 22.30. Computer program; comprising software modules capable of implementing the steps of the method according to any one of claims 1 to 22.
31. Produit de programme d'ordinateur comprenant des modules logiciels stockés sur un support lisible par un ordinateur pour mettre en œuvre le procédé selon l'une quelconque des revendications 1 à 22.31. Computer program product comprising software modules stored on a computer-readable medium for implementing the method according to any one of claims 1 to 22.
32. Carte à puce associée à un équipement utilisateur comportant au moins un module logiciel de contrôle de l'accès à des données numériques distribuées dans une pluralité de zones géographiques prédéfinies, à chaque zone est affecté une référence et un niveau de priorité de droit d'accès auxdites données et, soit une condition de présence obligatoire de l'équipement utilisateur dans la zone considérée soit une condition d'absence obligatoire de l'équipement utilisateur de la zone considérée pour que ledit équipement utilisateur soit autorisé à accéder auxdites données numériques dans cette zone, carte à puce caractérisée en ce que ledit module logiciel est apte à: déterminer la zone ou les zones dans lesquelles se trouve effectivement l'équipement utilisateur - gérer l'accès aux données en fonction des droits d'accès de l'équipement utilisateur aux données dans la zone ou les zones déterminée (s) .32. Chip card associated with user equipment comprising at least one software module for controlling access to digital data distributed in a plurality of predefined geographic areas, each area is assigned a reference and a priority level of right d access to said data and either a condition of compulsory presence of the user equipment in the zone considered or a condition of compulsory absence of the user equipment of the zone considered so that said user equipment is authorized to access said digital data in this zone, smart card characterized in that said software module is capable of: determine the zone or zones in which the user equipment is effectively located - manage access to the data according to the access rights of the user equipment to the data in the determined zone or zones.
33. Carte à puce selon la revendication 32 caractérisée en ce que ledit module logiciel est apte en outre à : déterminer la position géographique réelle de l'équipement utilisateur déterminer la zone ou les zones dans lesquelles se trouve effectivement l'équipement utilisateur à partir de ladite position réelle. 33. Chip card according to claim 32 characterized in that said software module is further capable of: determining the real geographical position of the user equipment determining the zone or zones in which the user equipment is actually located from said actual position.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0350686A FR2861237B1 (en) | 2003-10-15 | 2003-10-15 | METHOD FOR CONTROLLING ACCESS TO DIGITTED DIGITAL DATA |
FR0350686 | 2003-10-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2005039178A1 true WO2005039178A1 (en) | 2005-04-28 |
Family
ID=34385401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR2004/002620 WO2005039178A1 (en) | 2003-10-15 | 2004-10-14 | Method for access control to scrambled digital data |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2861237B1 (en) |
WO (1) | WO2005039178A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100735280B1 (en) | 2005-06-16 | 2007-07-03 | 삼성전자주식회사 | Restriction Receiving Method and Digital Multimedia Broadcasting System for Locally Limiting Digital Multimedia Broadcasting Viewing |
EP2849448A1 (en) * | 2013-09-13 | 2015-03-18 | Nagravision S.A. | Method for controlling access to broadcast content |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6009116A (en) * | 1995-05-05 | 1999-12-28 | Philip A Rubin And Associates, Inc. | GPS TV set top box with regional restrictions |
US20030169879A1 (en) * | 1995-04-03 | 2003-09-11 | Akins, Glendon L. | Method and apparatus for geographically limiting sevice in a conditional access system |
-
2003
- 2003-10-15 FR FR0350686A patent/FR2861237B1/en not_active Expired - Fee Related
-
2004
- 2004-10-14 WO PCT/FR2004/002620 patent/WO2005039178A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030169879A1 (en) * | 1995-04-03 | 2003-09-11 | Akins, Glendon L. | Method and apparatus for geographically limiting sevice in a conditional access system |
US6009116A (en) * | 1995-05-05 | 1999-12-28 | Philip A Rubin And Associates, Inc. | GPS TV set top box with regional restrictions |
Also Published As
Publication number | Publication date |
---|---|
FR2861237B1 (en) | 2005-12-30 |
FR2861237A1 (en) | 2005-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1961223B1 (en) | Method of controlling access to a scrambled content | |
EP3044966B1 (en) | Method for controlling access to broadcast content | |
EP0740870B1 (en) | Method for the transmission and reception of conditional access programmes using control words specific to said programmes | |
EP2052516B1 (en) | Local conditional access method for mobile receivers | |
OA12034A (en) | Mechanism of pairing between a receiver and a security module. | |
EP1454489A1 (en) | Protocol for controlling the mode of accessing data transmitted in point-to-point or point-to-multipoint mode | |
EP1497986B1 (en) | Method for managing the rights of an encrypted content stored on a personal digital recorder | |
EP1811778A1 (en) | Verfahren für Aktualisierung des microprogramme eines Sicherheitsmoduls | |
EP1552694B1 (en) | Conditional access data decrypting system | |
WO2005039178A1 (en) | Method for access control to scrambled digital data | |
EP2747444A1 (en) | Method for accessing a service offered by a remote server by using a QR code | |
EP1638331A1 (en) | Method to manage access means to conditional access data | |
FR2823039A1 (en) | SYSTEM AND METHOD FOR TRANSMITTING ENCRYPTED INFORMATION WITH ENCRYPTED KEY | |
FR2845854A1 (en) | Pirated software decoder remote deactivation method having unique identifiant operator known with operator sending destruction command across communications network towards unique identifiant destroying all/part software | |
EP1716705B1 (en) | Method for matching a number n of receiver terminals to a number m of conditional access control cards | |
EP1716706B1 (en) | Method for matching a receiver terminal to a number of access control cards | |
EP1917664B1 (en) | Method for processing conditional access contents by a user unit | |
EP1590960B1 (en) | Method for storing and transmitting data generated by a security module | |
EP1570662A1 (en) | Method of distributing scrambled services and/or data | |
US7627575B2 (en) | Method for validating the broadcasting conditions of content from a third party | |
EP1814331A1 (en) | Identification method of an authorized operator in a digital television decoder | |
EP1798654A1 (en) | Access method to conditional access audio/video content | |
FR2811505A1 (en) | ONLINE AND OFFLINE DIGITAL DATA ACCESS CONTROL SYSTEM USING SOFTWARE KEY SERVER | |
WO2006134298A1 (en) | Method and system for making secure a transaction in a telecommunication network | |
CN119135875A (en) | A method for audio monitoring based on HarmonyOS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
DPEN | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101) | ||
122 | Ep: pct application non-entry in european phase |