FR2755809A1 - Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede - Google Patents

Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede Download PDF

Info

Publication number
FR2755809A1
FR2755809A1 FR9613822A FR9613822A FR2755809A1 FR 2755809 A1 FR2755809 A1 FR 2755809A1 FR 9613822 A FR9613822 A FR 9613822A FR 9613822 A FR9613822 A FR 9613822A FR 2755809 A1 FR2755809 A1 FR 2755809A1
Authority
FR
France
Prior art keywords
key
decoder
security element
encryption
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9613822A
Other languages
English (en)
Other versions
FR2755809B1 (fr
Inventor
Arnaldo Campinos
Jean Bernard Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9497568&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2755809(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Priority to FR9613822A priority Critical patent/FR2755809B1/fr
Priority to EP04077591A priority patent/EP1505474B1/fr
Priority to DE69735528T priority patent/DE69735528T2/de
Priority to DE69738722T priority patent/DE69738722D1/de
Priority to EP97402542A priority patent/EP0843438B1/fr
Priority to JP30467697A priority patent/JP4080039B2/ja
Priority to ZA9710105A priority patent/ZA9710105B/xx
Priority to MYPI97005371A priority patent/MY121978A/en
Priority to CN97122252A priority patent/CN1118162C/zh
Priority to US08/968,140 priority patent/US6266415B1/en
Priority to KR1019970059602A priority patent/KR100577934B1/ko
Priority to ARP970105323A priority patent/AR013331A1/es
Priority to IDP973667A priority patent/ID18840A/id
Publication of FR2755809A1 publication Critical patent/FR2755809A1/fr
Publication of FR2755809B1 publication Critical patent/FR2755809B1/fr
Application granted granted Critical
Priority to KR1020050128808A priority patent/KR100726871B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/13Arrangements for device control affected by the broadcast information

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de protection d'information transmise d'un élément de sécurité vers un décodeur ainsi qu'un système de protection utilisant un tel procédé. La protection de l'information est réalisée par le chiffrement au sein de l'élément de sécurité de l'information à transmettre vers le décodeur et par le déchiffrement de cette information au sein du décodeur. L'invention s'applique aux systèmes à accès conditionnels.

Description

PROCEDE DE PROTECTION D'INFORMATION TRANSMISE D'UN
ELEMENT DE SECURITE VERS UN DECODEUR ET SYSTEME DE
PROTECTION UTILISANT UN TEL PROCEDE
L'invention concerne un procédé de protection d'information
transmise d'un élément de sécurité tel que, par exemple, une carte-
utilisateur de système à accès conditionnel, vers un décodeur.
L'invention s'applique plus particulièrement aux systèmes à accès conditionnels pour lesquels l'opération de désembrouillage est effectuée dans l'élément de sécurité qui est alors, par exemple, une carte de type PCMCIA conforme au standard d'interface connu de l'homme de l'art sous la dénomination "CENELEC/DVB - Common Interface" ou d'une carte à puce conforme au standard américain NRSS (de 1' anglais
"National Renewable Security System").
L'invention s'applique à tout type de système à accès
conditionnel, que ce système soit de type en ligne ou de type autonome.
Dans un système à accès conditionnel en ligne, I'information embrouillée est une information constituée d'un signal distribué
simultanément à différents utilisateurs.
Dans un système à accès conditionnel autonome, l'information embrouillée est contenue sur des supports autonomes d'information tels que, par exemple, des disques compacts ou des disques vidéo numériques. L'information constituant les différents programmes provenant de la source émettrice, telle que, par exemple, un prestataire de services, est transmise à l'élément de sécurité. L'élément de sécurité désembrouille le programme sélectionné par l'utilisateur (sous réserve de la présence des droits de l'utilisateur dans l'élément de sécurité) et envoie ce programme, ainsi que les autres programmes demeurés inchangés, au
décodeur.
Un tel procédé présente l'inconvénient de transmettre en clair le
programme sélectionné par l'utilisateur.
Une telle transmission est facilement exploitable par un pirate
qui peut l'utiliser pour distribuer le programme piraté de manière illégale.
2 2755809
L' invention ne présente pas cet inconvénient.
L'invention concerne un procédé permettant de transférer d'un élément de sécurité vers un décodeur un flux de données issues d'un désembrouilleur inclus dans l'élément de sécurité. Le procédé comprend une première étape permettant de chiffrer, dans l'élément de sécurité, l'information issue du désembrouilleur sous l'action d'une première clé de chiffrement et une deuxième étape permettant de déchiffrer, dans le décodeur, I'information chiffrée issue de la première étape, sous l'action
d'une deuxième clé de chiffrement.
L'invention concerne également un élément de sécurité contenant un désembrouilleur permettant de désembrouiller l'information qu'il reçoit sous l'action de mots de contrôle. L'élément de sécurité comprend un dispositif de chiffrement de l'information désembrouillée
issue du désembrouilleur sous l'action d'une première clé de chiffrement.
L'invention concerne aussi un décodeur permettant de décoder une information désembrouillée, caractérisé en ce qu'il comprend un dispositif de déchiffrement permettant de déchiffrer l'information
désembroullée sous l'action d'une deuxième clé de déchiffrement.
L'invention concerne encore un ensemble constitué d'un élément de sécurité et d'un décodeur. L'élément de sécurité est un élément de sécurité selon l'invention tel que celui mentionné ci-dessus et
le décodeur est un décodeur selon l'invention tel que celui mentionné ci-
dessus. Comme cela a été mentionné précédemment, un avantage de l'invention consiste à protéger la transmission du programme sélectionné
par 1' utilisateur de l'élément de sécurité vers le décodeur.
D'autres caractéristiques et avantages de l'invention apparaitront à la lecture de modes de réalisation de l'invention faits avec référence aux figures ci-annexées parmi lesquelles: - la figure 1 représente le synoptique d'un ensemble élément de sécurité/décodeur selon l'art antérieur;
3 2755809
- la figure 2 représente le synoptique d'un ensemble élément de sécurité/décodeur selon un premier mode de réalisation de l'invention; la figure 3 représente le synoptique d'un ensemble élément de sécurité/décodeur selon un deuxième mode de réalisation de l'invention; la figure 4 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon un troisième mode de réalisation de l'invention.
Sur toutes les figures, les mêmes repères désignent les mêmes éléments. La figure 1 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon l'art antérieur.
Le système de la figure 1 comprend une source d' information 1,
un décodeur 6, et un élément de sécurité 1.
Le décodeur comprend un dispositif de démodulation 7 et un
dispositif de démultiplexage et de décodage 8.
L'élément de sécurité 1 contient un dispositif de filtrage 2, un dispositif de désembrouillage 3, un dispositif de contrôle d' accès 4 et un
dispositif de stockage des droits de 1' utilisateur 5.
L'information I émise par la source émettrice contient un ou plusieurs programmes multiplexés, par exemple, suivant le standard
MPEG-2 transport (de 1' anglais "Moving Picture Expert Group").
Comme cela est connu de l'homme de l'art, les programmes
issus de la source émettrice sont des programmes embrouillés.
L'information I contient, dans des messages qui seront par la suite notés ECM, les mots de contrôle chiffrés permettant, après déchiffrement, le
désembrouillage des programmes embrouillés.
Après réception de l'information I par le décodeur, celle-ci est démodulée par le dispositif 7 puis transmise dans son intégralité à l'élément de sécurité 1. Ce dernier filtre, à l'aide du dispositif 2, les ECM (notés ECMA sur la figurer) correspondant au programme sélectionné par 1' utilisateur et les transmet au dispositif 4 pour traitement. La partie non filtrée de l'information est transmise sans modification au désembrouilleur 3. Le dispositif 4 réalise les fonctions classiques de traitement des ECM, et, en particulier, déchiffre les mots de controle CWi qu' ils contiennent, à
4 2755809
condition que les droits D nécessaires au désembrouillage du programme
sélectionné et issus du dispositif 5 soient appliqués au dispositif 4..
Les mots de controle CWi sont par la suite transmis au dispositif de désembrouillage 3 qui les utilise pour désembrouiller le programme sélectionné par l'utilisateur. L'information issue du désembrouilleur 3 est transmise au dispositif de démultiplexage et de décodage 8 de façon à générer l'information ECG1 utilisable, c'est-à- dire,
par exemple, visualisable, dans le cas d'un film.
La figure 2 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon un premier mode de réalisation de l'invention.
En plus des éléments décrits dans la figure 1, le décodeur 6 comprend un dispositif de déchiffrement 9 et l'élément de sécurité 1 comprend un dispositif de chiffrement 10. Le programme sélectionné par l'utilisateur est chiffré par le dispositif 10 en utilisant une clé de chiffrement K. Réciproquement, le dispositif 9 déchiffre le programme grâce à la même clé K. Avantageusement, ceci évite d'avoir une transmission du
programme en clair entre l'élément de sécurité et le décodeur.
Selon l'invention, la clé de chiffrement et de déchiffrement K peut être commune à l'ensemble des couples élément de sécurité/décodeur, mais aussi peut être spécifique à chaque couple ou groupe de couples élément de sécurité/décodeur. Avantageusement, la
production de clones pirates d'éléments de sécurité s'en trouve affectée.
En effet, cette technique oblige les pirates à personnaliser chacun de leurs clones en fonction du décodeur auquel ils sont connectés. Ceci a pour conséquence de compliquer leur tâche et donc de
réduire les bénéfices qu'ils peuvent tirer du piratage.
Selon une mise en oeuvre particulière du mode de réalisation de la figure 2, un algorithme à clé publique peut être utilisé pour les dispositifs 9 et 10. Dans ce cas, la clé de chiffrement est différente de la clé de déchiffrement et, de façon préférentielle, la clé secrète est utilisée pour le chiffrement dans l'élément de sécurité alors que la clé publique est
utilisée pour le déchiffrement dans le décodeur.
2755809
Selon ce premier mode de réalisation de l'invention, la clé K est une clé stockée en permanence à la fois dans l'élément de sécurité et
dans le décodeur.
La figure 3 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon un deuxième mode de réalisation de l'invention.
En plus des éléments décrits dans la figure 2, le décodeur comprend un dispositif 11 de génération d'aléa ou mots aléatoires AL et un dispositif 12 de génération de clés de déchiffrement et l'élément de
sécurité comprend un dispositif de génération de clés de chiffrement 13.
Au lieu d'utiliser une clé fixe K, comme dans la figure 2, les clés de chiffrement et de déchiffrement sont ici générées de manière dynamique. Pour ce faire, le décodeur 6 génère un aléa AL par le biais du dispositif 11 et le transmet au dispositif 13 de l'élément de sécurité. Par ailleurs, le dispositif 11 transmet l'aléa au dispositif 12. Ce dernier chiffre l'aléa AL sous l'action d'une clé K1 pour donner la clé de déchiffrement K. De la même façon, le dispositif 13 de l'élément de sécurité chiffre l'aléa sous l'action d'une clé K1 et produit la clé de chiffrement K. Suivant un mode particulier de réalisation de l'invention décrit en figure 3, I'algorithme de chiffrement utilisé par les dispositifs 12 et 13 peut être remplacé par une fonction à "sens unique" à clé K1. Une telle fonction est par exemple décrite dans la demande de brevet européenne
déposée sous le numéro 96401336.1- 2209.
Avantageusement, les dispositifs 12 et 13 empêchent tout pirate de découvrir la clé de chiffrement/déchiffrement K par la seule donnée de
AL qui transite entre le décodeur et l'élément de sécurité.
Suivant un autre mode particulier de réalisation de l'invention, la clé K1 utilisée par les dispositifs 13 et 12 peut être spécifique au couple élément de sécurité/décodeur, présentant ainsi les avantages mentionnés
précédemment.
Suivant un autre mode particulier avantageux de l'invention, le processus de génération de la clé K de chiffrement et de déchiffrement
peut être renouvelé à chaque session ou bien plusieurs fois par session.
6 2755809
Par session il faut entendre une séquence non interrompue de réception
d'un même programme par un utilisateur.
Ces renouvellements des clés K présentent, entre autres, les intérêts suivants: - d'une part, ils permettent d'augmenter la solidité de l'algorithme de chiffrement/déchiffrement des dispositifs 9 et 10. Par solidité de l'algorithme, il faut entendre, la résistance de l'algorithme au
piratage par cryptanalyse.
En effet, la fréquence de renouvellement des clés influe directement sur la quantité de donnée chiffrées avec une même clé mise à la disposition d'un pirate pour cryptanalyser l'algorithme. Puisque la limitation de cette quantité augmente la résistance de l'algorithme aux attaques, des renouvellements fréquents de la clé K augmentent la solidité
de l'algorithme de chiffrement/déchiffrement des dispositifs 9 et 10.
- d'autre part, il permet d'éviter de rejouer des programmes
préalablement sélectionnés.
En effet, si un utilisateur mal intentionné ou un pirate enregistre l'information issue du dispositif 10, et donc enregistre, à l'instant t, le programme sélectionné sous forme chiffrée avec une clé notée Kt, il ne sera pas capable d'utiliser ledit programme par la suite puisque la clé de déchiffrement à l'instant t+At, notée Kt+,t,sera différente de la clé de
chiffrement Kt.
La figure 4 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon un troisième mode de réalisation de l'invention.
En plus des éléments décrits dans la figure 2, la figure 4 inclue, pour le décodeur, un générateur d'aléa 11 et un dispositif de chiffrement
14, et, pour l'élément de sécurité, un dispositif de déchiffrement 15.
Le générateur 11 génère un aléa AL qui est directement utilisé comme clé de déchiffrement K par le dispositif 9. Par ailleurs, I'aléa AL est transmis au dispositif 14 qui le chiffre et le transmet au dispositif 15 de l'élément de sécurité. Le chiffrement effectué par le dispositif 14 est effectué sous l'action d'une clé K2. Côté élément de sécurité, I'aléa chiffré E(AL) est déchiffré par le dispositif 15 sous l'action d'une clé K2 et le
7 2755809
résultat AL est transmis au dispositif 10 pour qu'il serve de clé de chiffrement K. Selon un autre mode de réalisation de l'invention, un algorithme à clé publique peut être utilisé pour les dispositifs 14 et 15. Dans ce cas, la clé de chiffrement est différente de la clé de déchiffrement et, de façon préférentielle, la clé secrète est utilisée pour le déchiffrement dans le dispositif 15 alors que la clé publique est utilisée pour le chiffrement dans
le dispositif 14.
Avantageusement, les dispositifs 14 et 15, qu'ils utilisent un algorithme symétrique ou un algorithme à clé publique, empêchent tout pirate de découvrir la clé de chiffrement/déchiffrement K par la seule
connaissance de E(AL).
Suivant les modes particuliers de l'invention mentionnés précédemment: I'aléa AL peut être généré une fois par session ou bien plusieurs fois au cours de la même session; - la clé de chiffrement/déchiffrement K2 utilisée par les dispositifs 14 et 15 peut être rendue spécifique au couple élément de
sécurité/décodeur présentant ainsi les avantages mentionnés ci - dessus.
Dans le cadre de l'invention, pour tous les modes de réalisation décrits aux figures 2, 3 et 4, le choix de l'algorithme de chiffrement/déchiffrement des dispositifs 9 et 10 résulte d'un compromis entre le niveau désiré de protection des programmes et la complexité de
I'algorithme mis en oeuvre dans le décodeur et dans l'élément de sécurité.
Ainsi, un algorithme symétrique simple mis en oeuvre par un circuit dédié est - il préféré. Une telle disposition permet, avantageusement, de réduire le coût de la mise en oeuvre et d'assurer des débits de chiffrement/déchiffrement élevés, par exemple de l'ordre d'une dizaine de Mégabits par seconde. Le renouvellement des clés de chiffrement permet alors avantageusement l'utilisation d'un algorithme
simple en diminuant les risques de piratage par cryptanalyse.
D'autre part, le déchiffrement systématique effectué par le dispositif 9 du décodeur présente un intérêt particulier qui consiste en ce
8 2755809
que l'utilisateur ne peut visualiser, par l'intermédiaire du décodeur, que les programmes provenant de l'élément de sécurité. Ceci implique, par exemple, que des programmes pirates en clair ne peuvent être joués sur
le seul décodeur.
Dans le cas o les clés K1, K2 sont spécifiques à chaque couple élément de sécurité/décodeur, la propriété de déchiffrement systématique mentionnée ci - dessus présente un avantage additionnel qui est d'empêcher tout pirate de fournir le même programme à des
décodeurs différents du décodeur qu'il a piraté.
D'autre part, pour tous les modes de réalisation de l'invention décrits aux figures 2, 3, et 4, la mise en oeuvre consistant à intégrer les dispositifs 8 et 9 dans le même circuit électronique sera préférée. Ceci afin d'éviter que le contenu du programme sélectionné n'apparaisse en
clair entre les deux dispositifs.
1.6
9 2755809

Claims (13)

REVENDICATIONS
1. Procédé permettant de transférer d'un élément de sécurité (1) vers un décodeur (6) un flux de données issues d'un désembrouilleur (3) contenu dans l'élément de sécurité (1), caractérisé en ce qu'il comprend une première étape permettant de chiffrer dans l'élément de sécurité (1) l'information issue du désembrouilleur (3) sous l'action d'une première clé (K) et une deuxième étape permettant de déchiffrer dans le décodeur (6) I'information chiffrée issue de la première étape, sous l'action
d'une deuxième clé (K).
2. Procédé selon la revendication 1, caractérisé en ce que la première étape comprend une étape permettant de générer des mots aléatoires (AL) dans le décodeur et une étape permettant de chiffrer les mots aléatoires générés (AL) sous l'action d'une troisième clé (K1) de façon à générer la première clé et en ce que la deuxième étape comprend une étape permettant de chiffrer les mots aléatoires (AL) de façon à
générer la deuxième clé (K).
3. Procédé selon la revendication 1, caractérisé en ce que la première étape comprend une étape permettant de générer au moins un mot aléatoire (AL) de façon que ce mot aléatoire constitue la première clé (K) durant toute la session de désembrouillage du désembrouilleur (3) et en ce que la deuxième étape comprend une étape de chiffrement du mot aléatoire (AL) sous l'action d'une quatrième clé (K2) de façon à constituer une information constituée d'un mot aléatoire chiffré (E(AL)), et une étape constituée du déchiffrement du mot aléatoire chiffré (E(AL)) de façon que
le mot aléatoire déchiffré constitue la deuxième clé (K).
4. Procédé selon la revendication 1, caractérisé en ce que la première clé (K) est stockée en permanence dans la carte-utilisateur (1) et en ce que la deuxième clé (K) est stockée en permanence dans la
décodeur (6).
2755809
5. Elément de sécurité (1) contenant un désembrouilleur (3) permettant de désembrouiller l'information qu'il reçoit sous l'action de mots de contrôle (Cw1), caractérisé en ce qu'il comprend un dispositif de chiffrement (10) de l'information désembrouillée issue du désembrouilleur (3) sous l'action d'une première clé (K) de chiffrement.
6. Elément de sécurité (1) selon la revendication 5, caractérisé en ce qu'il comprend un dispositif de génération de chiffrement (13) permettant de générer la première clé (K) sous l'action d'un mot aléatoire
(AL).
7. Elément de sécurité (1) selon la revendication 5, caractérisé en ce qu'il comprend un dispositif de déchiffrement (15) permettant de
générer, sous l'action d'une clé de déchiffrement (K2), la première clé (K).
8. Décodeur (6) permettant de décoder une information désembrouillée, caractérisé en ce qu'il comprend un dispositif de déchiffrement (9) permettant de déchiffrer, sous l'action d'une deuxième
clé (K) de chiffrement, l'information désembrouillée et chiffrée qu'il reçoit.
9. Décodeur (6) selon la revendication 8, caractérisé en ce qu'il comprend un générateur (11) de mots aléatoires générant au moins un mot aléatoire (AL) et un dispositif de génération de clé de déchiffrement (12) à partir du mot aléatoire ainsi généré, de façon que la clé de déchiffrement issue dudit dispositif de génération (12) soit la deuxième clé (K).
10. Décodeur (6) selon la revendication 8, caractérisé en ce qu'il comprend un générateur (11) de mots aléatoires permettant de générer au moins un mot aléatoire constituant la deuxième clé (K) et un dispositif de chiffrement (14) permettant de chiffrer le mot aléatoire
constituant la deuxième clé sous l'action d'une clé de chiffrement (K2).
1i1 2755809
11. Ensemble constitué d'un élément de sécurité (1) et d'un décodeur (6) associé à cet élément de sécurité, caractérisé en ce que l'élément de sécurité est un élément de sécurité (1) selon la revendication
6 et en ce que le décodeur (6) est un décodeur selon la revendication 9.
12. Ensemble constitué d'un élément de sécurité (1) et d'un décodeur (6) associé à cet élément de sécurité, caractérisé en ce que l'élément de sécurité est un élément de sécurité (1) selon la revendication
7, et en ce que le décodeur (6) est un décodeur selon la revendication 10.
13. Ensemble selon la revendication 11 ou 12, caractérisé en ce que la première clé et la deuxième clé sont des clés spécifiques audit ensemble.
FR9613822A 1996-11-13 1996-11-13 Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede Expired - Fee Related FR2755809B1 (fr)

Priority Applications (14)

Application Number Priority Date Filing Date Title
FR9613822A FR2755809B1 (fr) 1996-11-13 1996-11-13 Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP04077591A EP1505474B1 (fr) 1996-11-13 1997-10-27 Procédé de protection d'un élément d'information transmis d'un élément de sécurité à un décodeur, élément de sécurité et décodeur utilisant un tel procédé
DE69735528T DE69735528T2 (de) 1996-11-13 1997-10-27 Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE69738722T DE69738722D1 (de) 1996-11-13 1997-10-27 Verfahren zum Schutz eines von einem Sicherheitselement zu einem Dekoder übertragenen Informationselements, Sicherheitselement und Dekoder welcher ein solches Verfahren benutzt
EP97402542A EP0843438B1 (fr) 1996-11-13 1997-10-27 Procédé de protection d'information transmise d'un élément de securité vers un decodeur et système de protection utilisant un tel procédé
JP30467697A JP4080039B2 (ja) 1996-11-13 1997-11-06 セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
ZA9710105A ZA9710105B (en) 1996-11-13 1997-11-10 Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process.
MYPI97005371A MY121978A (en) 1996-11-13 1997-11-11 Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process
CN97122252A CN1118162C (zh) 1996-11-13 1997-11-12 保护从保密单元传输到译码器的信息项的方法及保护***
US08/968,140 US6266415B1 (en) 1996-11-13 1997-11-12 Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process
KR1019970059602A KR100577934B1 (ko) 1996-11-13 1997-11-13 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템
ARP970105323A AR013331A1 (es) 1996-11-13 1997-11-13 Un metodo para proteger una corriente de salida de datos desde un elemento de seguridad
IDP973667A ID18840A (id) 1996-11-13 1997-11-13 Proses untuk melindungi informasi yang ditransmisikan dari elemen pengaman ke dekoder dan sistem perlindungan dengan menggunakan sistem tersebut
KR1020050128808A KR100726871B1 (ko) 1996-11-13 2005-12-23 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9613822A FR2755809B1 (fr) 1996-11-13 1996-11-13 Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede

Publications (2)

Publication Number Publication Date
FR2755809A1 true FR2755809A1 (fr) 1998-05-15
FR2755809B1 FR2755809B1 (fr) 1999-05-28

Family

ID=9497568

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9613822A Expired - Fee Related FR2755809B1 (fr) 1996-11-13 1996-11-13 Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede

Country Status (11)

Country Link
US (1) US6266415B1 (fr)
EP (2) EP0843438B1 (fr)
JP (1) JP4080039B2 (fr)
KR (2) KR100577934B1 (fr)
CN (1) CN1118162C (fr)
AR (1) AR013331A1 (fr)
DE (2) DE69738722D1 (fr)
FR (1) FR2755809B1 (fr)
ID (1) ID18840A (fr)
MY (1) MY121978A (fr)
ZA (1) ZA9710105B (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085017A1 (fr) * 2005-02-14 2006-08-17 Viaccess Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69825611T2 (de) * 1997-10-02 2005-06-30 Canal + Technologies Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
EP0936812A1 (fr) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Procédé et appareil d'enregistrement de données numériques cryptées
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
WO2000026767A2 (fr) * 1998-11-03 2000-05-11 Thomson Licensing S.A. Procede et systeme d'enregistrement de code machine au moyen d'une interface a circuit integre
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US20030115351A1 (en) * 2001-12-14 2003-06-19 Giobbi John J. Digital content distribution system and method
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
AU2003243217A1 (en) * 2002-05-21 2003-12-31 Thomson Licensing S.A. Key transport tamper protection
AU2003292299A1 (en) * 2002-10-30 2004-06-03 Thomson Licensing S.A. Method for renewing symmetrical keys in a digital network
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
EP1599045A4 (fr) * 2003-02-19 2007-03-28 Matsushita Electric Ind Co Ltd Systeme de communication de donnees de programme
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
WO2006062225A1 (fr) * 2004-12-08 2006-06-15 Matsushita Electric Industrial Co. Ltd. Appareil d'enregistrement de diffusion numerique
WO2006069330A2 (fr) 2004-12-20 2006-06-29 Proxense, Llc Authentification d'une cle de donnees personnelles biometriques
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
CN101121800B (zh) * 2006-08-10 2011-04-20 郭廷志 抗静电鞋底材料及其制造方法
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
EP2018059A1 (fr) * 2007-07-19 2009-01-21 Panasonic Corporation Récepteur de diffusion vidéo numérique et procédé de décryptage de flux de données numériques
WO2009062194A1 (fr) 2007-11-09 2009-05-14 Proxense, Llc Capteur de proximité de support de services d'applications multiples
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (fr) 2007-12-19 2009-06-25 Proxense, Llc Système de sécurité et procédé de contrôle d'accès à des ressources informatiques
WO2009102979A2 (fr) 2008-02-14 2009-08-20 Proxense, Llc Système de gestion de soins de santé de proximité équipé d’un accès automatique aux informations privées
WO2009126732A2 (fr) 2008-04-08 2009-10-15 Proxense, Llc Traitement automatisé de commande de services
WO2010019593A1 (fr) 2008-08-11 2010-02-18 Assa Abloy Ab Communications par interface wiegand sécurisées
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
GB2487727A (en) 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
WO2014183106A2 (fr) 2013-05-10 2014-11-13 Proxense, Llc Element securise sous la forme de poche numerique
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0471373A2 (fr) * 1990-08-17 1992-02-19 General Instrument Corporation Of Delaware Dispositif de traitement d'information avec élément de sécurité remplaçable
WO1996006504A1 (fr) * 1994-08-19 1996-02-29 Thomson Consumer Electronics, Inc. Systeme d'autorisation d'acces utilisant des cartes intelligentes, a securite amelioree

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2738972B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0471373A2 (fr) * 1990-08-17 1992-02-19 General Instrument Corporation Of Delaware Dispositif de traitement d'information avec élément de sécurité remplaçable
WO1996006504A1 (fr) * 1994-08-19 1996-02-29 Thomson Consumer Electronics, Inc. Systeme d'autorisation d'acces utilisant des cartes intelligentes, a securite amelioree

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GIACHETTI J -L ET AL: "A common conditional access interface for digital video broadcasting decoders", IEEE TRANSACTIONS ON CONSUMER ELECTRONICS, AUG. 1995, USA, vol. 41, no. 3, ISSN 0098-3063, pages 836 - 841, XP002036239 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085017A1 (fr) * 2005-02-14 2006-08-17 Viaccess Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
FR2882208A1 (fr) * 2005-02-14 2006-08-18 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
KR101208438B1 (ko) 2005-02-14 2012-12-06 비악세스 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스

Also Published As

Publication number Publication date
KR100577934B1 (ko) 2006-09-06
EP0843438B1 (fr) 2006-03-22
CN1182992A (zh) 1998-05-27
EP1505474B1 (fr) 2008-05-21
EP1505474A3 (fr) 2005-03-02
KR20060086831A (ko) 2006-08-01
EP0843438A2 (fr) 1998-05-20
DE69735528D1 (de) 2006-05-11
ZA9710105B (en) 1998-05-25
MY121978A (en) 2006-03-31
KR100726871B1 (ko) 2007-06-14
FR2755809B1 (fr) 1999-05-28
ID18840A (id) 1998-05-14
AR013331A1 (es) 2000-12-27
JPH10271105A (ja) 1998-10-09
DE69738722D1 (de) 2008-07-03
JP4080039B2 (ja) 2008-04-23
EP0843438A3 (fr) 1998-07-08
EP1505474A2 (fr) 2005-02-09
KR19980042367A (ko) 1998-08-17
DE69735528T2 (de) 2006-08-24
US6266415B1 (en) 2001-07-24
CN1118162C (zh) 2003-08-13

Similar Documents

Publication Publication Date Title
FR2755809A1 (fr) Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP0740870B1 (fr) Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
EP2055102B1 (fr) Procédé de transmission d'une donnée complémentaire a un terminal de réception
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2680589A1 (fr) Procede d'emission et de reception de programmes personnalises.
FR2755810A1 (fr) Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
FR2974475A1 (fr) Procede de protection d'un contenu multimedia enregistre
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
EP3022940B1 (fr) Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode
FR2954875A1 (fr) Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1595399B1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
WO2017089705A2 (fr) Procédé d'identification de processeurs de sécurité
WO2004082286A1 (fr) Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
EP2586198B1 (fr) Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
EP1723790B1 (fr) Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur
FR3072848B1 (fr) Procede de reception et de dechiffrement, par un processeur electronique de securite, d'un cryptogramme d'un mot de controle
EP3646526B1 (fr) Procédé de réception et de déchiffrement d'un cryptogramme d'un mot de contrôle
FR2891104A1 (fr) Procede de lutte contre l'usage frauduleux d'un terminal de reception de donnees numeriques
FR2972318A1 (fr) Procede de protection d'un contenu multimedia enregistre

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20110801