FR2755809A1 - Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede - Google Patents
Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede Download PDFInfo
- Publication number
- FR2755809A1 FR2755809A1 FR9613822A FR9613822A FR2755809A1 FR 2755809 A1 FR2755809 A1 FR 2755809A1 FR 9613822 A FR9613822 A FR 9613822A FR 9613822 A FR9613822 A FR 9613822A FR 2755809 A1 FR2755809 A1 FR 2755809A1
- Authority
- FR
- France
- Prior art keywords
- key
- decoder
- security element
- encryption
- action
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 230000009471 action Effects 0.000 claims description 19
- 230000008901 benefit Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000009897 systematic effect Effects 0.000 description 2
- LZDYZEGISBDSDP-UHFFFAOYSA-N 2-(1-ethylaziridin-1-ium-1-yl)ethanol Chemical compound OCC[N+]1(CC)CC1 LZDYZEGISBDSDP-UHFFFAOYSA-N 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/13—Arrangements for device control affected by the broadcast information
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé de protection d'information transmise d'un élément de sécurité vers un décodeur ainsi qu'un système de protection utilisant un tel procédé. La protection de l'information est réalisée par le chiffrement au sein de l'élément de sécurité de l'information à transmettre vers le décodeur et par le déchiffrement de cette information au sein du décodeur. L'invention s'applique aux systèmes à accès conditionnels.
Description
PROCEDE DE PROTECTION D'INFORMATION TRANSMISE D'UN
ELEMENT DE SECURITE VERS UN DECODEUR ET SYSTEME DE
PROTECTION UTILISANT UN TEL PROCEDE
L'invention concerne un procédé de protection d'information
transmise d'un élément de sécurité tel que, par exemple, une carte-
utilisateur de système à accès conditionnel, vers un décodeur.
L'invention s'applique plus particulièrement aux systèmes à accès conditionnels pour lesquels l'opération de désembrouillage est effectuée dans l'élément de sécurité qui est alors, par exemple, une carte de type PCMCIA conforme au standard d'interface connu de l'homme de l'art sous la dénomination "CENELEC/DVB - Common Interface" ou d'une carte à puce conforme au standard américain NRSS (de 1' anglais
"National Renewable Security System").
L'invention s'applique à tout type de système à accès
conditionnel, que ce système soit de type en ligne ou de type autonome.
Dans un système à accès conditionnel en ligne, I'information embrouillée est une information constituée d'un signal distribué
simultanément à différents utilisateurs.
Dans un système à accès conditionnel autonome, l'information embrouillée est contenue sur des supports autonomes d'information tels que, par exemple, des disques compacts ou des disques vidéo numériques. L'information constituant les différents programmes provenant de la source émettrice, telle que, par exemple, un prestataire de services, est transmise à l'élément de sécurité. L'élément de sécurité désembrouille le programme sélectionné par l'utilisateur (sous réserve de la présence des droits de l'utilisateur dans l'élément de sécurité) et envoie ce programme, ainsi que les autres programmes demeurés inchangés, au
décodeur.
Un tel procédé présente l'inconvénient de transmettre en clair le
programme sélectionné par l'utilisateur.
Une telle transmission est facilement exploitable par un pirate
qui peut l'utiliser pour distribuer le programme piraté de manière illégale.
2 2755809
L' invention ne présente pas cet inconvénient.
L'invention concerne un procédé permettant de transférer d'un élément de sécurité vers un décodeur un flux de données issues d'un désembrouilleur inclus dans l'élément de sécurité. Le procédé comprend une première étape permettant de chiffrer, dans l'élément de sécurité, l'information issue du désembrouilleur sous l'action d'une première clé de chiffrement et une deuxième étape permettant de déchiffrer, dans le décodeur, I'information chiffrée issue de la première étape, sous l'action
d'une deuxième clé de chiffrement.
L'invention concerne également un élément de sécurité contenant un désembrouilleur permettant de désembrouiller l'information qu'il reçoit sous l'action de mots de contrôle. L'élément de sécurité comprend un dispositif de chiffrement de l'information désembrouillée
issue du désembrouilleur sous l'action d'une première clé de chiffrement.
L'invention concerne aussi un décodeur permettant de décoder une information désembrouillée, caractérisé en ce qu'il comprend un dispositif de déchiffrement permettant de déchiffrer l'information
désembroullée sous l'action d'une deuxième clé de déchiffrement.
L'invention concerne encore un ensemble constitué d'un élément de sécurité et d'un décodeur. L'élément de sécurité est un élément de sécurité selon l'invention tel que celui mentionné ci-dessus et
le décodeur est un décodeur selon l'invention tel que celui mentionné ci-
dessus. Comme cela a été mentionné précédemment, un avantage de l'invention consiste à protéger la transmission du programme sélectionné
par 1' utilisateur de l'élément de sécurité vers le décodeur.
D'autres caractéristiques et avantages de l'invention apparaitront à la lecture de modes de réalisation de l'invention faits avec référence aux figures ci-annexées parmi lesquelles: - la figure 1 représente le synoptique d'un ensemble élément de sécurité/décodeur selon l'art antérieur;
3 2755809
- la figure 2 représente le synoptique d'un ensemble élément de sécurité/décodeur selon un premier mode de réalisation de l'invention; la figure 3 représente le synoptique d'un ensemble élément de sécurité/décodeur selon un deuxième mode de réalisation de l'invention; la figure 4 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon un troisième mode de réalisation de l'invention.
Sur toutes les figures, les mêmes repères désignent les mêmes éléments. La figure 1 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon l'art antérieur.
Le système de la figure 1 comprend une source d' information 1,
un décodeur 6, et un élément de sécurité 1.
Le décodeur comprend un dispositif de démodulation 7 et un
dispositif de démultiplexage et de décodage 8.
L'élément de sécurité 1 contient un dispositif de filtrage 2, un dispositif de désembrouillage 3, un dispositif de contrôle d' accès 4 et un
dispositif de stockage des droits de 1' utilisateur 5.
L'information I émise par la source émettrice contient un ou plusieurs programmes multiplexés, par exemple, suivant le standard
MPEG-2 transport (de 1' anglais "Moving Picture Expert Group").
Comme cela est connu de l'homme de l'art, les programmes
issus de la source émettrice sont des programmes embrouillés.
L'information I contient, dans des messages qui seront par la suite notés ECM, les mots de contrôle chiffrés permettant, après déchiffrement, le
désembrouillage des programmes embrouillés.
Après réception de l'information I par le décodeur, celle-ci est démodulée par le dispositif 7 puis transmise dans son intégralité à l'élément de sécurité 1. Ce dernier filtre, à l'aide du dispositif 2, les ECM (notés ECMA sur la figurer) correspondant au programme sélectionné par 1' utilisateur et les transmet au dispositif 4 pour traitement. La partie non filtrée de l'information est transmise sans modification au désembrouilleur 3. Le dispositif 4 réalise les fonctions classiques de traitement des ECM, et, en particulier, déchiffre les mots de controle CWi qu' ils contiennent, à
4 2755809
condition que les droits D nécessaires au désembrouillage du programme
sélectionné et issus du dispositif 5 soient appliqués au dispositif 4..
Les mots de controle CWi sont par la suite transmis au dispositif de désembrouillage 3 qui les utilise pour désembrouiller le programme sélectionné par l'utilisateur. L'information issue du désembrouilleur 3 est transmise au dispositif de démultiplexage et de décodage 8 de façon à générer l'information ECG1 utilisable, c'est-à- dire,
par exemple, visualisable, dans le cas d'un film.
La figure 2 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon un premier mode de réalisation de l'invention.
En plus des éléments décrits dans la figure 1, le décodeur 6 comprend un dispositif de déchiffrement 9 et l'élément de sécurité 1 comprend un dispositif de chiffrement 10. Le programme sélectionné par l'utilisateur est chiffré par le dispositif 10 en utilisant une clé de chiffrement K. Réciproquement, le dispositif 9 déchiffre le programme grâce à la même clé K. Avantageusement, ceci évite d'avoir une transmission du
programme en clair entre l'élément de sécurité et le décodeur.
Selon l'invention, la clé de chiffrement et de déchiffrement K peut être commune à l'ensemble des couples élément de sécurité/décodeur, mais aussi peut être spécifique à chaque couple ou groupe de couples élément de sécurité/décodeur. Avantageusement, la
production de clones pirates d'éléments de sécurité s'en trouve affectée.
En effet, cette technique oblige les pirates à personnaliser chacun de leurs clones en fonction du décodeur auquel ils sont connectés. Ceci a pour conséquence de compliquer leur tâche et donc de
réduire les bénéfices qu'ils peuvent tirer du piratage.
Selon une mise en oeuvre particulière du mode de réalisation de la figure 2, un algorithme à clé publique peut être utilisé pour les dispositifs 9 et 10. Dans ce cas, la clé de chiffrement est différente de la clé de déchiffrement et, de façon préférentielle, la clé secrète est utilisée pour le chiffrement dans l'élément de sécurité alors que la clé publique est
utilisée pour le déchiffrement dans le décodeur.
2755809
Selon ce premier mode de réalisation de l'invention, la clé K est une clé stockée en permanence à la fois dans l'élément de sécurité et
dans le décodeur.
La figure 3 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon un deuxième mode de réalisation de l'invention.
En plus des éléments décrits dans la figure 2, le décodeur comprend un dispositif 11 de génération d'aléa ou mots aléatoires AL et un dispositif 12 de génération de clés de déchiffrement et l'élément de
sécurité comprend un dispositif de génération de clés de chiffrement 13.
Au lieu d'utiliser une clé fixe K, comme dans la figure 2, les clés de chiffrement et de déchiffrement sont ici générées de manière dynamique. Pour ce faire, le décodeur 6 génère un aléa AL par le biais du dispositif 11 et le transmet au dispositif 13 de l'élément de sécurité. Par ailleurs, le dispositif 11 transmet l'aléa au dispositif 12. Ce dernier chiffre l'aléa AL sous l'action d'une clé K1 pour donner la clé de déchiffrement K. De la même façon, le dispositif 13 de l'élément de sécurité chiffre l'aléa sous l'action d'une clé K1 et produit la clé de chiffrement K. Suivant un mode particulier de réalisation de l'invention décrit en figure 3, I'algorithme de chiffrement utilisé par les dispositifs 12 et 13 peut être remplacé par une fonction à "sens unique" à clé K1. Une telle fonction est par exemple décrite dans la demande de brevet européenne
déposée sous le numéro 96401336.1- 2209.
Avantageusement, les dispositifs 12 et 13 empêchent tout pirate de découvrir la clé de chiffrement/déchiffrement K par la seule donnée de
AL qui transite entre le décodeur et l'élément de sécurité.
Suivant un autre mode particulier de réalisation de l'invention, la clé K1 utilisée par les dispositifs 13 et 12 peut être spécifique au couple élément de sécurité/décodeur, présentant ainsi les avantages mentionnés
précédemment.
Suivant un autre mode particulier avantageux de l'invention, le processus de génération de la clé K de chiffrement et de déchiffrement
peut être renouvelé à chaque session ou bien plusieurs fois par session.
6 2755809
Par session il faut entendre une séquence non interrompue de réception
d'un même programme par un utilisateur.
Ces renouvellements des clés K présentent, entre autres, les intérêts suivants: - d'une part, ils permettent d'augmenter la solidité de l'algorithme de chiffrement/déchiffrement des dispositifs 9 et 10. Par solidité de l'algorithme, il faut entendre, la résistance de l'algorithme au
piratage par cryptanalyse.
En effet, la fréquence de renouvellement des clés influe directement sur la quantité de donnée chiffrées avec une même clé mise à la disposition d'un pirate pour cryptanalyser l'algorithme. Puisque la limitation de cette quantité augmente la résistance de l'algorithme aux attaques, des renouvellements fréquents de la clé K augmentent la solidité
de l'algorithme de chiffrement/déchiffrement des dispositifs 9 et 10.
- d'autre part, il permet d'éviter de rejouer des programmes
préalablement sélectionnés.
En effet, si un utilisateur mal intentionné ou un pirate enregistre l'information issue du dispositif 10, et donc enregistre, à l'instant t, le programme sélectionné sous forme chiffrée avec une clé notée Kt, il ne sera pas capable d'utiliser ledit programme par la suite puisque la clé de déchiffrement à l'instant t+At, notée Kt+,t,sera différente de la clé de
chiffrement Kt.
La figure 4 représente le synoptique d'un ensemble élément de
sécurité/décodeur selon un troisième mode de réalisation de l'invention.
En plus des éléments décrits dans la figure 2, la figure 4 inclue, pour le décodeur, un générateur d'aléa 11 et un dispositif de chiffrement
14, et, pour l'élément de sécurité, un dispositif de déchiffrement 15.
Le générateur 11 génère un aléa AL qui est directement utilisé comme clé de déchiffrement K par le dispositif 9. Par ailleurs, I'aléa AL est transmis au dispositif 14 qui le chiffre et le transmet au dispositif 15 de l'élément de sécurité. Le chiffrement effectué par le dispositif 14 est effectué sous l'action d'une clé K2. Côté élément de sécurité, I'aléa chiffré E(AL) est déchiffré par le dispositif 15 sous l'action d'une clé K2 et le
7 2755809
résultat AL est transmis au dispositif 10 pour qu'il serve de clé de chiffrement K. Selon un autre mode de réalisation de l'invention, un algorithme à clé publique peut être utilisé pour les dispositifs 14 et 15. Dans ce cas, la clé de chiffrement est différente de la clé de déchiffrement et, de façon préférentielle, la clé secrète est utilisée pour le déchiffrement dans le dispositif 15 alors que la clé publique est utilisée pour le chiffrement dans
le dispositif 14.
Avantageusement, les dispositifs 14 et 15, qu'ils utilisent un algorithme symétrique ou un algorithme à clé publique, empêchent tout pirate de découvrir la clé de chiffrement/déchiffrement K par la seule
connaissance de E(AL).
Suivant les modes particuliers de l'invention mentionnés précédemment: I'aléa AL peut être généré une fois par session ou bien plusieurs fois au cours de la même session; - la clé de chiffrement/déchiffrement K2 utilisée par les dispositifs 14 et 15 peut être rendue spécifique au couple élément de
sécurité/décodeur présentant ainsi les avantages mentionnés ci - dessus.
Dans le cadre de l'invention, pour tous les modes de réalisation décrits aux figures 2, 3 et 4, le choix de l'algorithme de chiffrement/déchiffrement des dispositifs 9 et 10 résulte d'un compromis entre le niveau désiré de protection des programmes et la complexité de
I'algorithme mis en oeuvre dans le décodeur et dans l'élément de sécurité.
Ainsi, un algorithme symétrique simple mis en oeuvre par un circuit dédié est - il préféré. Une telle disposition permet, avantageusement, de réduire le coût de la mise en oeuvre et d'assurer des débits de chiffrement/déchiffrement élevés, par exemple de l'ordre d'une dizaine de Mégabits par seconde. Le renouvellement des clés de chiffrement permet alors avantageusement l'utilisation d'un algorithme
simple en diminuant les risques de piratage par cryptanalyse.
D'autre part, le déchiffrement systématique effectué par le dispositif 9 du décodeur présente un intérêt particulier qui consiste en ce
8 2755809
que l'utilisateur ne peut visualiser, par l'intermédiaire du décodeur, que les programmes provenant de l'élément de sécurité. Ceci implique, par exemple, que des programmes pirates en clair ne peuvent être joués sur
le seul décodeur.
Dans le cas o les clés K1, K2 sont spécifiques à chaque couple élément de sécurité/décodeur, la propriété de déchiffrement systématique mentionnée ci - dessus présente un avantage additionnel qui est d'empêcher tout pirate de fournir le même programme à des
décodeurs différents du décodeur qu'il a piraté.
D'autre part, pour tous les modes de réalisation de l'invention décrits aux figures 2, 3, et 4, la mise en oeuvre consistant à intégrer les dispositifs 8 et 9 dans le même circuit électronique sera préférée. Ceci afin d'éviter que le contenu du programme sélectionné n'apparaisse en
clair entre les deux dispositifs.
1.6
9 2755809
Claims (13)
1. Procédé permettant de transférer d'un élément de sécurité (1) vers un décodeur (6) un flux de données issues d'un désembrouilleur (3) contenu dans l'élément de sécurité (1), caractérisé en ce qu'il comprend une première étape permettant de chiffrer dans l'élément de sécurité (1) l'information issue du désembrouilleur (3) sous l'action d'une première clé (K) et une deuxième étape permettant de déchiffrer dans le décodeur (6) I'information chiffrée issue de la première étape, sous l'action
d'une deuxième clé (K).
2. Procédé selon la revendication 1, caractérisé en ce que la première étape comprend une étape permettant de générer des mots aléatoires (AL) dans le décodeur et une étape permettant de chiffrer les mots aléatoires générés (AL) sous l'action d'une troisième clé (K1) de façon à générer la première clé et en ce que la deuxième étape comprend une étape permettant de chiffrer les mots aléatoires (AL) de façon à
générer la deuxième clé (K).
3. Procédé selon la revendication 1, caractérisé en ce que la première étape comprend une étape permettant de générer au moins un mot aléatoire (AL) de façon que ce mot aléatoire constitue la première clé (K) durant toute la session de désembrouillage du désembrouilleur (3) et en ce que la deuxième étape comprend une étape de chiffrement du mot aléatoire (AL) sous l'action d'une quatrième clé (K2) de façon à constituer une information constituée d'un mot aléatoire chiffré (E(AL)), et une étape constituée du déchiffrement du mot aléatoire chiffré (E(AL)) de façon que
le mot aléatoire déchiffré constitue la deuxième clé (K).
4. Procédé selon la revendication 1, caractérisé en ce que la première clé (K) est stockée en permanence dans la carte-utilisateur (1) et en ce que la deuxième clé (K) est stockée en permanence dans la
décodeur (6).
2755809
5. Elément de sécurité (1) contenant un désembrouilleur (3) permettant de désembrouiller l'information qu'il reçoit sous l'action de mots de contrôle (Cw1), caractérisé en ce qu'il comprend un dispositif de chiffrement (10) de l'information désembrouillée issue du désembrouilleur (3) sous l'action d'une première clé (K) de chiffrement.
6. Elément de sécurité (1) selon la revendication 5, caractérisé en ce qu'il comprend un dispositif de génération de chiffrement (13) permettant de générer la première clé (K) sous l'action d'un mot aléatoire
(AL).
7. Elément de sécurité (1) selon la revendication 5, caractérisé en ce qu'il comprend un dispositif de déchiffrement (15) permettant de
générer, sous l'action d'une clé de déchiffrement (K2), la première clé (K).
8. Décodeur (6) permettant de décoder une information désembrouillée, caractérisé en ce qu'il comprend un dispositif de déchiffrement (9) permettant de déchiffrer, sous l'action d'une deuxième
clé (K) de chiffrement, l'information désembrouillée et chiffrée qu'il reçoit.
9. Décodeur (6) selon la revendication 8, caractérisé en ce qu'il comprend un générateur (11) de mots aléatoires générant au moins un mot aléatoire (AL) et un dispositif de génération de clé de déchiffrement (12) à partir du mot aléatoire ainsi généré, de façon que la clé de déchiffrement issue dudit dispositif de génération (12) soit la deuxième clé (K).
10. Décodeur (6) selon la revendication 8, caractérisé en ce qu'il comprend un générateur (11) de mots aléatoires permettant de générer au moins un mot aléatoire constituant la deuxième clé (K) et un dispositif de chiffrement (14) permettant de chiffrer le mot aléatoire
constituant la deuxième clé sous l'action d'une clé de chiffrement (K2).
1i1 2755809
11. Ensemble constitué d'un élément de sécurité (1) et d'un décodeur (6) associé à cet élément de sécurité, caractérisé en ce que l'élément de sécurité est un élément de sécurité (1) selon la revendication
6 et en ce que le décodeur (6) est un décodeur selon la revendication 9.
12. Ensemble constitué d'un élément de sécurité (1) et d'un décodeur (6) associé à cet élément de sécurité, caractérisé en ce que l'élément de sécurité est un élément de sécurité (1) selon la revendication
7, et en ce que le décodeur (6) est un décodeur selon la revendication 10.
13. Ensemble selon la revendication 11 ou 12, caractérisé en ce que la première clé et la deuxième clé sont des clés spécifiques audit ensemble.
Priority Applications (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9613822A FR2755809B1 (fr) | 1996-11-13 | 1996-11-13 | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
EP04077591A EP1505474B1 (fr) | 1996-11-13 | 1997-10-27 | Procédé de protection d'un élément d'information transmis d'un élément de sécurité à un décodeur, élément de sécurité et décodeur utilisant un tel procédé |
DE69735528T DE69735528T2 (de) | 1996-11-13 | 1997-10-27 | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet |
DE69738722T DE69738722D1 (de) | 1996-11-13 | 1997-10-27 | Verfahren zum Schutz eines von einem Sicherheitselement zu einem Dekoder übertragenen Informationselements, Sicherheitselement und Dekoder welcher ein solches Verfahren benutzt |
EP97402542A EP0843438B1 (fr) | 1996-11-13 | 1997-10-27 | Procédé de protection d'information transmise d'un élément de securité vers un decodeur et système de protection utilisant un tel procédé |
JP30467697A JP4080039B2 (ja) | 1996-11-13 | 1997-11-06 | セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム |
ZA9710105A ZA9710105B (en) | 1996-11-13 | 1997-11-10 | Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process. |
MYPI97005371A MY121978A (en) | 1996-11-13 | 1997-11-11 | Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process |
CN97122252A CN1118162C (zh) | 1996-11-13 | 1997-11-12 | 保护从保密单元传输到译码器的信息项的方法及保护*** |
US08/968,140 US6266415B1 (en) | 1996-11-13 | 1997-11-12 | Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process |
KR1019970059602A KR100577934B1 (ko) | 1996-11-13 | 1997-11-13 | 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템 |
ARP970105323A AR013331A1 (es) | 1996-11-13 | 1997-11-13 | Un metodo para proteger una corriente de salida de datos desde un elemento de seguridad |
IDP973667A ID18840A (id) | 1996-11-13 | 1997-11-13 | Proses untuk melindungi informasi yang ditransmisikan dari elemen pengaman ke dekoder dan sistem perlindungan dengan menggunakan sistem tersebut |
KR1020050128808A KR100726871B1 (ko) | 1996-11-13 | 2005-12-23 | 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9613822A FR2755809B1 (fr) | 1996-11-13 | 1996-11-13 | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2755809A1 true FR2755809A1 (fr) | 1998-05-15 |
FR2755809B1 FR2755809B1 (fr) | 1999-05-28 |
Family
ID=9497568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9613822A Expired - Fee Related FR2755809B1 (fr) | 1996-11-13 | 1996-11-13 | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
Country Status (11)
Country | Link |
---|---|
US (1) | US6266415B1 (fr) |
EP (2) | EP0843438B1 (fr) |
JP (1) | JP4080039B2 (fr) |
KR (2) | KR100577934B1 (fr) |
CN (1) | CN1118162C (fr) |
AR (1) | AR013331A1 (fr) |
DE (2) | DE69738722D1 (fr) |
FR (1) | FR2755809B1 (fr) |
ID (1) | ID18840A (fr) |
MY (1) | MY121978A (fr) |
ZA (1) | ZA9710105B (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006085017A1 (fr) * | 2005-02-14 | 2006-08-17 | Viaccess | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69825611T2 (de) * | 1997-10-02 | 2005-06-30 | Canal + Technologies | Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk |
RU2000111530A (ru) | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
EP0936812A1 (fr) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Procédé et appareil d'enregistrement de données numériques cryptées |
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
WO2000026767A2 (fr) * | 1998-11-03 | 2000-05-11 | Thomson Licensing S.A. | Procede et systeme d'enregistrement de code machine au moyen d'une interface a circuit integre |
US7162642B2 (en) * | 1999-01-06 | 2007-01-09 | Digital Video Express, L.P. | Digital content distribution system and method |
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
US20020048371A1 (en) * | 2000-10-24 | 2002-04-25 | Ryuichi Iwamura | Method and system for secure digital decoder with secure key distribution |
US20020080969A1 (en) * | 2000-12-27 | 2002-06-27 | Giobbi John J. | Digital rights management system and method |
US9613483B2 (en) | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US6973576B2 (en) * | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
US20030115351A1 (en) * | 2001-12-14 | 2003-06-19 | Giobbi John J. | Digital content distribution system and method |
US7305560B2 (en) * | 2000-12-27 | 2007-12-04 | Proxense, Llc | Digital content security system |
US7472280B2 (en) * | 2000-12-27 | 2008-12-30 | Proxense, Llc | Digital rights management |
AU2003243217A1 (en) * | 2002-05-21 | 2003-12-31 | Thomson Licensing S.A. | Key transport tamper protection |
AU2003292299A1 (en) * | 2002-10-30 | 2004-06-03 | Thomson Licensing S.A. | Method for renewing symmetrical keys in a digital network |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
EP1599045A4 (fr) * | 2003-02-19 | 2007-03-28 | Matsushita Electric Ind Co Ltd | Systeme de communication de donnees de programme |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
WO2006062225A1 (fr) * | 2004-12-08 | 2006-06-15 | Matsushita Electric Industrial Co. Ltd. | Appareil d'enregistrement de diffusion numerique |
WO2006069330A2 (fr) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Authentification d'une cle de donnees personnelles biometriques |
US8183980B2 (en) | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
CN100452075C (zh) * | 2006-01-27 | 2009-01-14 | 北京飞天诚信科技有限公司 | 软件保护装置数据传输过程的安全控制方法及其设备 |
CN101121800B (zh) * | 2006-08-10 | 2011-04-20 | 郭廷志 | 抗静电鞋底材料及其制造方法 |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US7883003B2 (en) | 2006-11-13 | 2011-02-08 | Proxense, Llc | Tracking system using personal digital key groups |
EP2018059A1 (fr) * | 2007-07-19 | 2009-01-21 | Panasonic Corporation | Récepteur de diffusion vidéo numérique et procédé de décryptage de flux de données numériques |
WO2009062194A1 (fr) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Capteur de proximité de support de services d'applications multiples |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (fr) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Système de sécurité et procédé de contrôle d'accès à des ressources informatiques |
WO2009102979A2 (fr) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Système de gestion de soins de santé de proximité équipé d’un accès automatique aux informations privées |
WO2009126732A2 (fr) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Traitement automatisé de commande de services |
WO2010019593A1 (fr) | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Communications par interface wiegand sécurisées |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
FR2960327B1 (fr) * | 2010-05-20 | 2015-10-16 | Oberthur Technologies | Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
GB2487727A (en) | 2011-01-28 | 2012-08-08 | Sony Europe Ltd | Module for extracting decryption seed, generating a key and providing a secure host channel |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
WO2014183106A2 (fr) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Element securise sous la forme de poche numerique |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0471373A2 (fr) * | 1990-08-17 | 1992-02-19 | General Instrument Corporation Of Delaware | Dispositif de traitement d'information avec élément de sécurité remplaçable |
WO1996006504A1 (fr) * | 1994-08-19 | 1996-02-29 | Thomson Consumer Electronics, Inc. | Systeme d'autorisation d'acces utilisant des cartes intelligentes, a securite amelioree |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
FR2738972B1 (fr) * | 1995-09-15 | 1997-11-28 | Thomson Multimedia Sa | Procede de mise en gage de donnees pour un protocole d'echange de donnees securise |
-
1996
- 1996-11-13 FR FR9613822A patent/FR2755809B1/fr not_active Expired - Fee Related
-
1997
- 1997-10-27 EP EP97402542A patent/EP0843438B1/fr not_active Expired - Lifetime
- 1997-10-27 DE DE69738722T patent/DE69738722D1/de not_active Expired - Lifetime
- 1997-10-27 EP EP04077591A patent/EP1505474B1/fr not_active Expired - Lifetime
- 1997-10-27 DE DE69735528T patent/DE69735528T2/de not_active Expired - Lifetime
- 1997-11-06 JP JP30467697A patent/JP4080039B2/ja not_active Expired - Lifetime
- 1997-11-10 ZA ZA9710105A patent/ZA9710105B/xx unknown
- 1997-11-11 MY MYPI97005371A patent/MY121978A/en unknown
- 1997-11-12 CN CN97122252A patent/CN1118162C/zh not_active Expired - Lifetime
- 1997-11-12 US US08/968,140 patent/US6266415B1/en not_active Expired - Lifetime
- 1997-11-13 KR KR1019970059602A patent/KR100577934B1/ko not_active IP Right Cessation
- 1997-11-13 ID IDP973667A patent/ID18840A/id unknown
- 1997-11-13 AR ARP970105323A patent/AR013331A1/es active IP Right Grant
-
2005
- 2005-12-23 KR KR1020050128808A patent/KR100726871B1/ko not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0471373A2 (fr) * | 1990-08-17 | 1992-02-19 | General Instrument Corporation Of Delaware | Dispositif de traitement d'information avec élément de sécurité remplaçable |
WO1996006504A1 (fr) * | 1994-08-19 | 1996-02-29 | Thomson Consumer Electronics, Inc. | Systeme d'autorisation d'acces utilisant des cartes intelligentes, a securite amelioree |
Non-Patent Citations (1)
Title |
---|
GIACHETTI J -L ET AL: "A common conditional access interface for digital video broadcasting decoders", IEEE TRANSACTIONS ON CONSUMER ELECTRONICS, AUG. 1995, USA, vol. 41, no. 3, ISSN 0098-3063, pages 836 - 841, XP002036239 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006085017A1 (fr) * | 2005-02-14 | 2006-08-17 | Viaccess | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
FR2882208A1 (fr) * | 2005-02-14 | 2006-08-18 | Viaccess Sa | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
KR101208438B1 (ko) | 2005-02-14 | 2012-12-06 | 비악세스 | 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스 |
Also Published As
Publication number | Publication date |
---|---|
KR100577934B1 (ko) | 2006-09-06 |
EP0843438B1 (fr) | 2006-03-22 |
CN1182992A (zh) | 1998-05-27 |
EP1505474B1 (fr) | 2008-05-21 |
EP1505474A3 (fr) | 2005-03-02 |
KR20060086831A (ko) | 2006-08-01 |
EP0843438A2 (fr) | 1998-05-20 |
DE69735528D1 (de) | 2006-05-11 |
ZA9710105B (en) | 1998-05-25 |
MY121978A (en) | 2006-03-31 |
KR100726871B1 (ko) | 2007-06-14 |
FR2755809B1 (fr) | 1999-05-28 |
ID18840A (id) | 1998-05-14 |
AR013331A1 (es) | 2000-12-27 |
JPH10271105A (ja) | 1998-10-09 |
DE69738722D1 (de) | 2008-07-03 |
JP4080039B2 (ja) | 2008-04-23 |
EP0843438A3 (fr) | 1998-07-08 |
EP1505474A2 (fr) | 2005-02-09 |
KR19980042367A (ko) | 1998-08-17 |
DE69735528T2 (de) | 2006-08-24 |
US6266415B1 (en) | 2001-07-24 |
CN1118162C (zh) | 2003-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2755809A1 (fr) | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede | |
EP0740870B1 (fr) | Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes | |
EP2055102B1 (fr) | Procédé de transmission d'une donnée complémentaire a un terminal de réception | |
EP1305948B1 (fr) | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia | |
EP2052539B1 (fr) | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés | |
FR2680589A1 (fr) | Procede d'emission et de reception de programmes personnalises. | |
FR2755810A1 (fr) | Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede | |
FR2974475A1 (fr) | Procede de protection d'un contenu multimedia enregistre | |
EP1495637B1 (fr) | Methode de stockage securise de donnees encryptees | |
EP3022940B1 (fr) | Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode | |
FR2954875A1 (fr) | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP1595399B1 (fr) | Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur | |
WO2017089705A2 (fr) | Procédé d'identification de processeurs de sécurité | |
WO2004082286A1 (fr) | Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede | |
EP2586198B1 (fr) | Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection | |
EP1723791B1 (fr) | Methode de securisation d'un evenement telediffuse | |
EP1723790B1 (fr) | Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur | |
FR3072848B1 (fr) | Procede de reception et de dechiffrement, par un processeur electronique de securite, d'un cryptogramme d'un mot de controle | |
EP3646526B1 (fr) | Procédé de réception et de déchiffrement d'un cryptogramme d'un mot de contrôle | |
FR2891104A1 (fr) | Procede de lutte contre l'usage frauduleux d'un terminal de reception de donnees numeriques | |
FR2972318A1 (fr) | Procede de protection d'un contenu multimedia enregistre |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20110801 |