FR2833737A1 - Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes - Google Patents

Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes Download PDF

Info

Publication number
FR2833737A1
FR2833737A1 FR0116113A FR0116113A FR2833737A1 FR 2833737 A1 FR2833737 A1 FR 2833737A1 FR 0116113 A FR0116113 A FR 0116113A FR 0116113 A FR0116113 A FR 0116113A FR 2833737 A1 FR2833737 A1 FR 2833737A1
Authority
FR
France
Prior art keywords
card
interface
terminal
smart card
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0116113A
Other languages
English (en)
Other versions
FR2833737B1 (fr
Inventor
Jean Luc Dauvois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KCA Licensing SA
Original Assignee
Canal Plus Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0116113A priority Critical patent/FR2833737B1/fr
Application filed by Canal Plus Technologies SA filed Critical Canal Plus Technologies SA
Priority to CNA028247671A priority patent/CN1602500A/zh
Priority to EP02799808A priority patent/EP1454292A2/fr
Priority to AU2002364446A priority patent/AU2002364446A1/en
Priority to PCT/FR2002/004284 priority patent/WO2003050756A2/fr
Priority to MXPA04005621A priority patent/MXPA04005621A/es
Priority to KR10-2004-7008484A priority patent/KR20040063163A/ko
Priority to JP2003551739A priority patent/JP2005512243A/ja
Publication of FR2833737A1 publication Critical patent/FR2833737A1/fr
Application granted granted Critical
Publication of FR2833737B1 publication Critical patent/FR2833737B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

L'invention concerne un procédé d'appareillement d'un terminal (2) de lecture de cartes d'un type prédéfini comportant une unité centrale (6) de traitement et d'une carte à puce (4) d'un type prédéfini destinée à stocker des données secrètes.Ce procédé consiste à comparer (40) des paramètres électriques de fonctionnement de cette carte avec les paramètres électriques particuliers préalablement mémorisés, et autoriser (42) l'accès aux données secrètes au moyen de cette nouvelle carte à mémoire si les données comparées sont identiques.

Description

<Desc/Clms Page number 1>
LUTTE CONTRE LA REPRODUCTION FRAUDULEUSE DES CARTES A
PUCE ET DES TERMINAUX DE LECTURE DE CES CARTES Domaine technique
L'invention se situe dans le domaine de la lutte contre la reproduction frauduleuse de cartes à puce et des terminaux de lecture de ces cartes.
Plus précisément, l'invention concerne un dispositif et un procédé d'appareillement d'un type prédéfini de terminaux authentiques avec un type prédéfini de cartes à puce authentiques afin d'éviter qu'une carte frauduleuse ou qu'un terminal frauduleux ne soient utilisés.
Etat de la technique antérieure
De plus en plus d'applications notamment dans le domaine du contrôle d'accès à des données secrètes ou des transactions commerciales en ligne utilisent une carte à puce et un lecteur de carte. Parallèlement, on assiste au développement des reproductions frauduleuses des cartes à puce et des lecteurs de cartes appelés également décodeurs.
Dans les applications de télévision payantes par exemple, de façon connue, la norme DVB (Digital Video Broadcasting) prévoit un mécanisme de contrôle d'accès dans lequel les informations d'embrouillage/désembrouillage sont transmises aux abonnés avec des messages de contrôle d'accès ECM (Entitlement Control Message) et EMM (Entitlement Management Message) qui sont stockées dans une carte à puce. La carte à puce contient également un logiciel de calcul permettant de travailler avec des clés
<Desc/Clms Page number 2>
cryptographiques, généralement secrètes. Ces informations peuvent être récupérées par des techniques d'ingénierie inverse et dupliquées dans des cartes frauduleuses (clone) qui peuvent être lues dans n'importe quel décodeur. Le but de l'invention est d'empêcher la lecture d'une carte falsifiée dans un décodeur authentique.
Il existe également un risque de piratage des informations secrètes contenues dans des cartes de crédit utilisées pour effectuer des payements à travers le réseau Internet. Ceci freine le développement des transactions en ligne, malgré les systèmes de sécurité existants.
Aussi, afin d'assurer une plus grande sécurité de ces applications, il est indispensable de détecter toutes les cartes falsifiées.
Une des phases de la lutte contre ces fraudes consiste à caractériser les cartes et les terminaux authentiques et à effectuer un appareillement des cartes authentiques connues avec les terminaux authentiques connus.
Une technique d'appareillement utilisée dans l'art antérieur consiste à associer matériellement la carte et le terminal par soudage par exemple. Cette technique permet certes de limiter l'ampleur de la fraude en retardant l'activité des pirates, mais comporte cependant un inconvénient provenant du fait qu'une fois la technique d'appareillement découverte par les pirates, il est nécessaire de modifier le type de carte, le type de terminaux ou les deux à la fois.
<Desc/Clms Page number 3>
Ces opérations peuvent s'avérer coûteuses en temps et en ressources humaines.
Le but de l'invention est de pallier les inconvénients de l'art antérieur décrit ci-dessus.
Un autre but de l'invention est de réaliser un appareillement fiable, entre un groupe de cartes d'un type déterminé et un groupe de terminaux d'un type également déterminé.
Un autre but de l'invention est de réaliser un appareillement susceptible d'être modifié de façon simple sans nécessiter le remplacement des cartes et des terminaux de lecture en cas de fraude.
Exposé de l'invention
A cet effet, l'invention préconise de réaliser un appareillement dynamique entre une carte à puce d'un type prédéfini et un terminal de lecture de carte d'un type prédéfini.
Selon l'invention, le dispositif d'appareillement comporte une interface destinée à définir dynamiquement les signaux électriques échangés entre le terminal et la carte à puce.
Selon un premier mode de réalisation de l'invention, ladite interface est un circuit de type ASIC analogique.
Selon un deuxième mode de réalisation l'invention, ladite interface est un circuit de type FPGA (Field Programmable Gateway) analogique.
Dans une variante de réalisation de l'invention, l'interface définissant les signaux
<Desc/Clms Page number 4>
électriques échangés entre le terminal et la carte est intégrée au terminal.
Préférentiellement, ladite interface comporte une mémoire dans laquelle est stocké un fichier modifiable à distance.
Selon un mode préféré de réalisation de l'invention, les signaux électriques définis par l'interface comportent au moins l'un des signaux suivants : la fréquence de fonctionnement de la carte à puce, la tension d'alimentation de la carte à puce ou la puissance consommée par la carte à puce pour effectuer une tâche définie ou encore un paramètre de transmission carte-terminal.
L'invention concerne également un procédé d'appareillement d'une carte à puce authentique d'un type prédéfini et d'un terminal authentique d'un type prédéfini destiné à lire la carte à puce.
Le procédé selon l'invention comporte les étapes suivantes : - déterminer la plage de variation d'au moins un paramètre de fonctionnement de la carte à puce authentique, - définir au moins un fichier comportant des données représentatives d'un mode de fonctionnement particulier prédéfini de la carte à puce dans la plage de fonctionnement déterminée, - mémoriser ledit fichier dans un module d'interface reliant le terminal et la carte à puce authentique, et lorsqu'une nouvelle carte à puce est insérée dans le terminal :
<Desc/Clms Page number 5>
- comparer les données de fonctionnement de cette nouvelle carte au cours du fonctionnement particulier prédéfini avec les données représentant le mode de fonctionnement particulier de la carte authentique mémorisées dans le module d'interface, - et autoriser l'accès aux données secrètes au moyen de cette nouvelle carte à puce si les données comparées sont identiques, - sinon interdire tout ou partie du dialogue carte-terminal.
Selon l'invention, les paramètres électriques particuliers sont modifiables à distance.
Selon l'invention, ces paramètres sont mémorisés dans un fichier de configuration.
Brève description des dessins
D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles : - La figure 1 représente un dispositif d'appareillement d'une carte à puce et d'un terminal de lecture de carte à puce selon l'invention.
- la figure 2 représente un schéma bloc d'une interface selon l'invention.
- La figure 3 illustre schématiquement un procédé d'appareillement d'une carte à puce d'un type prédéfini et d'un terminal d'un type prédéfini selon l'invention.
<Desc/Clms Page number 6>
Exposé détaillé de modes de réalisation particuliers
A titre explicatif, l'invention sera décrite dans le cadre d'une application de télévision payante dans laquelle un diffuseur de programme transmet à l'ensemble des abonnés des données audiovisuelles embrouillées par un mot de contrôle. Généralement, dans ce type d'applications l'abonné est équipé d'une carte à puce contenant un processeur de sécurité et les paramètres d'accès définissant les droits d'accès aux données embrouillées et d'un terminal de lecture de cette carte.
A partir de ces paramètres et d'une clé utilisateur (clé d'exploitation) contenue dans la carte à puce, le système de contrôle d'accès peut déchiffrer et fournir au terminal le mot de contrôle nécessaire pour désembrouiller les données diffusées.
La figure 1 représente schématiquement un terminal 2 et une carte à puce 4 susceptible d'être lue par le terminal 2. Ce dernier comporte une unité centrale 6 destinée à traiter les données numériques reçues et une interface 8 qui reçoit les données utiles traitées par l'unité centrale 6 à travers un premier bus de données/contrôle 10. Ce bus de données/contrôle 10 transmet également à l'interface 8 les signaux de contrôle de la carte à puce 4 (tension, fréquence,... remise à zéro...).
L'interface 8 est reliée à la carte à puce 4, par un deuxième bus 12 destiné à transmettre à cette dernière des signaux de fonctionnement définis en fonction des caractéristiques propres à cette carte 4.
Ces signaux peuvent être une tension d'alimentation
<Desc/Clms Page number 7>
particulière dans la plage de tension supportée par la carte 4, un signal d'horloge ayant une fréquence particulière choisie dans une gamme de fréquences de fonctionnement spécifique à la carte 4, ou encore un signal I/O (entrée-sortie), soit un signal de remise à zéro ou tout autre signal nécessaire.
La figure 2 représente un schéma bloc de l'interface 8.
Celle-ci comporte une mémoire 14 dans laquelle est stocké un fichier de configuration des signaux transmis à travers le bus 12.
Préférentiellement, le fichier de configuration est transmis directement à l'interface 8. Ce fichier peut également être téléchargé par l'interface 8 via une liaison sécurisée à partir d'un site du diffuseur de programme ou délivré aux abonnés sur un support d'enregistrement.
L'interface 8 comporte également un étage de calcul 16 qui reçoit les paramètres de configuration stockés dans la mémoire 14 et définit les valeurs électriques (tension, fréquence) des signaux à délivrer à la carte à puce 4 à travers un étage d'interface numérique et/ou analogique 18.
Selon une caractéristique de l'invention, le fichier de configuration peut être modifié à tout moment par le diffuseur de programmes.
Préférentiellement, cette modification est initiée à distance. Elle peut également être réalisée par l'abonné à partir d'un support d'enregistrement fourni par le diffuseur.
<Desc/Clms Page number 8>
A cet effet, l'interface 8 est munie d'une unité de lecture 20 destinée à récupérer le fichier de configuration à partir du support d'enregistrement.
La figure 3 représente un organigramme illustrant schématiquement un procédé d'appareillement d'une carte à puce 4 et d'un terminal 2 de lecture de cette carte. Ce procédé comporte une première phase 30 de caractérisation électrique de la carte à puce 4 et une deuxième phase 32 de contrôle de l'authenticité de la carte à puce et du terminal 2.
La phase de caractérisation 30 comporte une étape 34 au cours de laquelle la carte à puce 4 est analysée pour déterminer les limites d'un ou plusieurs paramètres électriques de fonctionnement, et une étape 36 au cours de laquelle on définit un ou plusieurs paramètres électriques particuliers dans les limites de fonctionnement déterminées à l'étape 34. A partir de cette caractérisation électrique, un fichier sera créé pour être transmis (étape 38) ensuite à l'interface 8.
La phase d'authentification comporte une étape 40 de comparaison des paramètres électriques et temporels d'une carte nouvellement introduite dans le terminal 2 avec les paramètres électriques et temporels de fonctionnement mémorisés à l'étape 38.
L'étape 42 consiste à autoriser le dialogue carte-terminal de la carte si les paramètres comparés sont identiques, et l'étape 44 consiste à interdire tout ou partie du dialogue carte-terminal si les paramètres comparés sont différents.
Dans un exemple de réalisation de l'appareillement, on définit un fonctionnement test
<Desc/Clms Page number 9>
pour une carte authentique et on détermine la puissance consommée par la carte authentique lors de ce fonctionnement test.
Les cartes qui ne consomment pas la même puissance que la carte authentique pour le même fonctionnement test ne pourront pas être lues.
Dans une deuxième variante de réalisation de l'invention, on introduit dans les signaux d'interface de l'interface 8 vers la carte à puce 4 des conditions particulières d'utilisation du type saut de fréquence, saut d'alimentation, mode commun en alimentation.... Ces conditions sont correctement exploitables uniquement par une carte authentique.
Dans une variante, l'interface 8 peut être un FPGA (Field Programmable Gate Array).
Dans un autre mode de réalisation de l'invention, le fichier de configuration du FPGA ou ASIC peut être chiffré par une clé secrète.
Dans un mode de réalisation, l'interface 8 est agencé sur la carte à puce 4.

Claims (14)

REVENDICATIONS
1. Procédé d'appareillement d'un terminal (2) de lecture de cartes d'un type prédéfini comportant une unité centrale (6) de traitement et d'une carte à puce (4) d'un type prédéfini destinée à stocker des données secrètes, procédé caractérisé en ce qu'il comporte les étapes suivantes : - déterminer (34) la plage de variation d'au moins un paramètre de fonctionnement de la carte à puce (4), - définir (36) au moins un fichier comportant des données représentatives d'un mode de fonctionnement particulier prédéfini dans la plage de fonctionnement déterminées, - mémoriser (38) ledit fichier dans un module d'interface reliant le terminal et la carte à puce, et lorsqu'une nouvelle carte à puce est insérée dans le terminal (2) pour être lue, - comparer (40) les données de fonctionnement de cette carte au cours du fonctionnement particulier prédéfini avec les données représentant le mode de fonctionnement particulier de la carte authentique mémorisée dans le module d'interface, - et autoriser (42) l'accès aux données secrètes au moyen de cette nouvelle carte à puce si les données comparées sont identiques, - sinon interdire (44) tout ou partie du dialogue carte-terminal.
2. Procédé selon la revendication 1, caractérisé en ce que les paramètres électriques et
<Desc/Clms Page number 11>
temporels particuliers définis à l'étape (36) sont mémorisés dans la forme d'un fichier de configuration.
3. Procédé selon la revendication 2, caractérisé en ce que le fichier de configuration est transmis directement à l'interface (8).
4. Procédé selon la revendication 2, caractérisé en ce que le fichier de configuration est téléchargé via une liaison sécurisée.
5. Procédé selon la revendication 2, caractérisé en ce que le fichier de configuration est délivré aux abonnés sur un support d'enregistrement.
6. Procédé selon l'une des revendications 2 à 5, caractérisé en ce que, le fichier de configuration peut être modifié à tout moment par le diffuseur de programmes.
7. Procédé selon la revendication 6, caractérisé en ce que la modification du fichier de configuration est effectuée à distance.
8. Dispositif d'appareillement d'un terminal (2) de lecture de carte à puce d'un type prédéfini et d'une carte à puce (4) d'un type prédéfini destinée à mettre en oeuvre le procédé selon l'une des revendications 1 à 7, caractérisé en ce qu'il comporte une interface (8) destinée à définir dynamiquement les signaux électriques représentatifs d'un mode de
<Desc/Clms Page number 12>
fonctionnement particulier de la carte (4) échangés entre le terminal (2) et la carte (4).
9. Dispositif selon la revendication 8, caractérisé en ce que ladite interface (8) est un circuit analogique et/ou numérique de type ASIC.
10. Dispositif selon la revendication 8, caractérisé en ce que ladite interface (8) est un circuit de type FPGA.
11. Dispositif selon l'une quelconque des revendications 8 à 10, caractérisé en ce que l'interface (8) est intégrée au terminal (2).
12. Dispositif selon l'une quelconque des revendications 8 à 11, caractérisé en ce que l'interface (8) est intégrée à la carte (4).
13. Dispositif selon l'une des revendications 8 à 12, caractérisé en ce que ladite interface (8) comporte une mémoire (14) dans laquelle est stocké un fichier modifiable à distance.
14. Dispositif selon la revendication 8, caractérisé en ce que les signaux électriques définis par l'interface (8) comportent l'un au moins des signaux suivants : la fréquence de fonctionnement de la carte à puce (4), la tension d'alimentation de cette carte à puce (4) ou la puissance consommée par la carte (4) pour effectuer une tâche prédéfinie.
FR0116113A 2001-12-13 2001-12-13 Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes Expired - Fee Related FR2833737B1 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FR0116113A FR2833737B1 (fr) 2001-12-13 2001-12-13 Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes
EP02799808A EP1454292A2 (fr) 2001-12-13 2002-12-11 Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes
AU2002364446A AU2002364446A1 (en) 2001-12-13 2002-12-11 Method of combating the fraudulent reproduction of chip cards and the read terminals for said cards
PCT/FR2002/004284 WO2003050756A2 (fr) 2001-12-13 2002-12-11 Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes
CNA028247671A CN1602500A (zh) 2001-12-13 2002-12-11 抗击伪造复制芯片卡及芯片卡读终端的方法
MXPA04005621A MXPA04005621A (es) 2001-12-13 2002-12-11 Metodo para combatir la repoduccion fraudulenta de tarjetas de memoria y las terminales lectoras para dichas tarjetas.
KR10-2004-7008484A KR20040063163A (ko) 2001-12-13 2002-12-11 칩 카드의 불법 복제를 억제하는 방법 및 그 칩 카드용판독 단말기
JP2003551739A JP2005512243A (ja) 2001-12-13 2002-12-11 チップカードの不正な複製品と該カードの読取端末とを闘わせる方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0116113A FR2833737B1 (fr) 2001-12-13 2001-12-13 Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes

Publications (2)

Publication Number Publication Date
FR2833737A1 true FR2833737A1 (fr) 2003-06-20
FR2833737B1 FR2833737B1 (fr) 2004-04-02

Family

ID=8870433

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0116113A Expired - Fee Related FR2833737B1 (fr) 2001-12-13 2001-12-13 Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes

Country Status (8)

Country Link
EP (1) EP1454292A2 (fr)
JP (1) JP2005512243A (fr)
KR (1) KR20040063163A (fr)
CN (1) CN1602500A (fr)
AU (1) AU2002364446A1 (fr)
FR (1) FR2833737B1 (fr)
MX (1) MXPA04005621A (fr)
WO (1) WO2003050756A2 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0468848A1 (fr) * 1990-07-12 1992-01-29 LANDIS &amp; GYR COMMUNICATIONS (Suisse) S.A. Connecteur électrique pour carte contenant un circuit électronique et dispositif et procédé de détection de fraude en faisant application
FR2774195A1 (fr) * 1998-01-27 1999-07-30 Gemplus Card Int Carte a microprocesseur comportant un circuit de communication cable
FR2775090A1 (fr) * 1998-02-13 1999-08-20 Roland Moreno Objet portatif de type carte a microcircuit comprenant des moyens de supervision des commandes qui lui sont appliquees
EP0989529A1 (fr) * 1998-09-21 2000-03-29 Alcatel Carte à puce permettant d'acceder à une application distante, terminal et système de communication associés et procédé pour accéder a l'application distante au moyen de cette carte à puce
US6168077B1 (en) * 1998-10-21 2001-01-02 Litronic, Inc. Apparatus and method of providing a dual mode card and reader

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2788187B1 (fr) * 1998-12-30 2001-01-26 Schlumberger Systems & Service Procede de detection de fraude des cartes a circuit electronique utilisees en telephonie

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0468848A1 (fr) * 1990-07-12 1992-01-29 LANDIS &amp; GYR COMMUNICATIONS (Suisse) S.A. Connecteur électrique pour carte contenant un circuit électronique et dispositif et procédé de détection de fraude en faisant application
FR2774195A1 (fr) * 1998-01-27 1999-07-30 Gemplus Card Int Carte a microprocesseur comportant un circuit de communication cable
FR2775090A1 (fr) * 1998-02-13 1999-08-20 Roland Moreno Objet portatif de type carte a microcircuit comprenant des moyens de supervision des commandes qui lui sont appliquees
EP0989529A1 (fr) * 1998-09-21 2000-03-29 Alcatel Carte à puce permettant d'acceder à une application distante, terminal et système de communication associés et procédé pour accéder a l'application distante au moyen de cette carte à puce
US6168077B1 (en) * 1998-10-21 2001-01-02 Litronic, Inc. Apparatus and method of providing a dual mode card and reader

Also Published As

Publication number Publication date
KR20040063163A (ko) 2004-07-12
EP1454292A2 (fr) 2004-09-08
JP2005512243A (ja) 2005-04-28
MXPA04005621A (es) 2005-03-23
AU2002364446A8 (en) 2003-06-23
CN1602500A (zh) 2005-03-30
WO2003050756A3 (fr) 2004-01-22
AU2002364446A1 (en) 2003-06-23
WO2003050756A2 (fr) 2003-06-19
FR2833737B1 (fr) 2004-04-02

Similar Documents

Publication Publication Date Title
OA12034A (fr) Mécanisme d&#39;appariement entre un récepteur et un module de sécurité.
FR2643529A1 (fr) Systeme de television a peage utilisant une carte a memoire associee a un decodeur
FR2750554A1 (fr) Systeme a acces conditionnel et carte a puce permettant un tel acces
EP0618736A1 (fr) Procédé et dispositif pour l&#39;embrouillage et le désembrouillage d&#39;une émission déterminée de télévision
EP2060117A1 (fr) Processeur de securite et procede et support d&#39;enregistrement pour configurer le comportement de ce processeur
WO2003051055A1 (fr) Protocole de controle du mode d&#39;acces a des donnees transmises en mode point a point ou point multi-point.
FR2825877A1 (fr) Procede de controle d&#39;acces a un programme crypte
WO2007104876A1 (fr) Procédé pour la distribution sécurisée de séquences audiovisuelles, décodeur et système pour la mise en œuvre de ce procédé
EP1793322A1 (fr) Module de sécurité évolutif
EP2827601A1 (fr) Méthode et dispositif pour la protection des clés de déchiffrement d&#39;un décodeur
EP1353511A2 (fr) Procédé de gestion de droits d&#39;accès à des services de télévision
EP1552694B1 (fr) Systeme de dechiffrement de donnees a acces conditionnel
EP1595399B1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
WO2017089705A2 (fr) Procédé d&#39;identification de processeurs de sécurité
EP1419640B1 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
FR2833737A1 (fr) Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes
EP1723791B1 (fr) Methode de securisation d&#39;un evenement telediffuse
FR2836322A1 (fr) Procede pour controler l&#39;acces a un contenu par un terminal, terminal, serveur de droits d&#39;usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
EP1162843A1 (fr) Procédé d&#39;enregistrement sécurisé dans un décodeur de télévision
FR2850228A1 (fr) Procede pour garantir l&#39;integrite d&#39;au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d&#39;enregistrement pour mettre en oeuvre le procede
WO2003085496A1 (fr) Procede et dispositif de protection de donnees numeriques stockees dans une memoire
FR2828047A1 (fr) Systeme numerique multimedia comportant un appareil hote relie a des modules d&#39;application et appareil hote pour un tel systeme
EP1605698A1 (fr) Méthode de sécurisation d&#39;un événement télédiffusé
WO2001089215A2 (fr) Procede de transmission de donnees chiffrees, application d&#39;un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme
JP2005512243A6 (ja) チップカードの不正な複製品と該カードの読取端末とを闘わせる方法

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20060831