FR2890266A1 - Procede d'echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d'ordinateur, moyens de stockage et noeuds correspondants - Google Patents

Procede d'echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d'ordinateur, moyens de stockage et noeuds correspondants Download PDF

Info

Publication number
FR2890266A1
FR2890266A1 FR0508701A FR0508701A FR2890266A1 FR 2890266 A1 FR2890266 A1 FR 2890266A1 FR 0508701 A FR0508701 A FR 0508701A FR 0508701 A FR0508701 A FR 0508701A FR 2890266 A1 FR2890266 A1 FR 2890266A1
Authority
FR
France
Prior art keywords
key
node
source
receiving
data packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0508701A
Other languages
English (en)
Inventor
Pascal Lagrange
Pascal Rousseau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR0508701A priority Critical patent/FR2890266A1/fr
Priority to PCT/EP2006/065072 priority patent/WO2007023079A1/fr
Publication of FR2890266A1 publication Critical patent/FR2890266A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

L'invention concerne un procédé d'échange de paquets de données dans un réseau de communication entre d'une part un dispositif source (001) lié à un noeud source (003) au moyen d'un premier élément de liaison (005) conforme à un premier protocole de communication (IEEE-1394) et d'autre part un dispositif récepteur (002) lié à un noeud récepteur (004), les noeuds source et récepteur étant liés au moyen d'un second élément de liaison (007) conforme à un second protocole de communication (IP), les paquets de données provenant du dispositif source (001) ayant préalablement subit un premier cryptage avec une première clé de cryptage (Ksrc).Selon l'invention, un tel procédé comprend les étapes suivantes mises en oeuvre par le noeud source (003) :- première authentification auprès du noeud récepteur (004) afin d'obtenir une seconde clé de cryptage (Kauth) ;- cryptage avec ladite seconde clé (Kauth) d'au moins une information (Kx, Nc) relative au calcul de la première clé (Ksrc) de façon à obtenir au moins une information cryptée (Ks) ;- transmission de ladite au moins une information cryptée (Ks) au noeud récepteur (004), le noeud récepteur décryptant ladite au moins une information cryptée (Ks) ;- transmission au noeud récepteur (004) des paquets de données cryptés avec la première clé de cryptage (Ksrc).

Description

Procédé d'échange de contenus protégés contre la copie dans un réseau
hétérogène, produit programme d'ordinateur, moyens de stockage et noeuds correspondants.
1. Domaine de l'invention Le domaine de l'invention est celui des réseaux de communication de données. Plus particulièrement, l'invention concerne la protection contre la copie de données isochrones transmises entre plusieurs dispositifs terminaux dans un tel réseau.
On connaît, en effet, aujourd'hui des réseaux de communication auxquels sont connectés différents appareils générant et/ou recevant des contenus de données isochrones, ainsi que des unités de stockage de ces contenus (disques durs externes par exemple).
L'invention s'applique notamment, mais non exclusivement, dans le cas d'un réseau multimédia, où le flux de données isochrone transporte des données de type audio-vidéo (AV).
2. Solutions de l'art antérieur Les équipements modernes dont une famille peut s'équiper ont souvent pour tâche de transmettre des données de nature différente comme de la vidéo, du son, des photos, des fichiers de texte et autres. La transmission de ces données est soumise à des exigences variables selon le type de données considéré. Ces données doivent notamment être véhiculées au moyen de câbles ou de liens adaptés. Ainsi, à chaque format de données, correspond un moyen de transport adapté et un type de connecteur permettant de relier des équipements entre eux. Par exemple, les équipements traitant des données numériques peuvent fonctionner selon la norme IEEE-1394.
L'invention s'applique notamment, mais non exclusivement, dans le cas d'un réseau audio-vidéo, par exemple un réseau domestique, comprenant un réseau fédérateur comprenant lui-même des noeuds. Aux noeuds sont reliés des équipements, directement via des liens analogiques ou indirectement, par exemple, via des bus numériques séries conformes à la norme IEEE-1394. On rappelle que cette dernière est décrite dans les documents de référence suivants: IEEE Std 1394-1995, Standard for High Performance Serial Bus , IEEE Std 1394a-2000, Standard for High Performance Serial Bus (Supplement) et IEEE P1394.1 Draft 0.15, Standard for High Performance Serial Bus Bridges .
La figure 1 illustre un exemple d'un tel réseau audio-vidéo domestique 100. Ce réseau domestique 100 comprend un réseau fédérateur 101 comprenant lui-même un noeud source 003 et un noeud récepteur 004.
Le noeud source 003 est connecté à un dispositif terminal source 001 au moyen d'un premier lien 005 conforme à un premier protocole de communication qui est par exemple le protocole IEEE-1394 005.
Les noeuds source et récepteur sont interconnectés via un second lien 007 conforme à un second protocole de communication qui est un protocole IP (pour Internet Protocol ) ou Ethernet, par exemple le protocole IEEE802.3 Ethernet ou le protocole IEEE-802.11 Ethernet ou tout autre protocole IP. Dans la suite, on appellera le second protocole de communication le protocole IP ou Ethernet.
Le noeud récepteur 004 est également connecté à un dispositif terminal récepteur 002 via un troisième lien 006 conforme au premier protocole de communication: le protocole IEEE-1394.
Les dispositifs source 001 et récepteur 002 peuvent être choisis, par exemple, parmi les téléviseurs numériques, les disques durs audio-vidéo, les magnétoscopes VHS numériques, les lecteurs DVD numériques IEEE-1394, les tuners IEEE-1394, ou tout autre dispositif numérique.
Ce réseau domestique 100 peut donc être qualifié de réseau hétérogène du fait qu'il met en oeuvre des dispositifs 001, 002 compatibles avec la norme IEEE-1394 qui communiquent via un réseau fédérateur 101 dont les interconnexions 007 sont du type Ethernet.
Une technique connue afin de garantir la protection contre la copie de flux isochrones tels que des contenus audio-vidéo dans un réseau de communication de données est la mise en oeuvre du protocole DTCP (pour Digital Transfer Content Protection en anglais et protection de contenus en transmission numérique en français) en cascade. Les caractéristiques et recommandations de ce protocole sont détaillées dans le document de référence suivant: Digital Transmission Content Protection Specification, Volume 1 et 2, Draft 1.29 .
La figure 2 illustre la mise en oeuvre du protocole DTCP lors de la transmission d'un contenu entre un dispositif source, référencé A, et un dispositif récepteur, référencé B. Le protocole DTCP classique comprend une phase d'authentification 200 mutuelle du dispositif récepteur B et du dispositif source A, suivi d'une phase d'échange de clés entre ces deux dispositifs A et B. La phase d'authentification 200 comprend les étapes suivantes: - dans une étape 201, le dispositif récepteur B émet une requête d'authentification, comprenant des informations d'authentification du dispositif récepteur B, qu'il envoie au dispositif source A; - dans une étape 202, le dispositif source A vérifie les informations d'authentification du dispositif récepteur B; dans une étape 203, le dispositif source A envoie au dispositif récepteur B un message de réponse à la requête d'authentification précitée, comprenant des informations d'authentification du dispositif source A; - dans une étape 204, le dispositif récepteur B vérifie les informations d'authentification du dispositif source A; dans une étape 205, le dispositif source A envoie au dispositif récepteur B un premier message signé comprenant des informations spécifiques au protocole DTCP; - dans une étape 206, le dispositif récepteur B contrôle le premier message signé du dispositif source A et calcule une première clé d'authentification; - dans une étape 207, le dispositif récepteur B envoie à son tour, au dispositif source A, un second message signé comprenant des informations spécifiques au protocole DTCP; - dans une étape 208, le dispositif source A contrôle le second message signé du dispositif récepteur B et calcule une seconde clé d'authentification.
La phase d'échange de clés 210 comprend les étapes suivantes: -dans une étape 217, le dispositif source A génère une clé d'échange Kx; -dans une étape 218, la clé d'échange Kx est cryptée au moyen de la seconde clé d'authentification puis est envoyée par le dispositif source A au dispositif récepteur B; - dans une étape 219, le dispositif récepteur B calcul la clé d'échange Kx; - dans une étape 211, le dispositif source A génère une information aléatoire, par exemple un nombre aléatoire Nc, et calcule une clé de cryptage Kc qui est une fonction notamment de ce nombre aléatoire Nc et qui vérifie Kc =J[Kx, EMI, Nc], où J est une fonction déterminée, EMI et Kx des paramètres classiques du protocole DTCP; - dans une étape 212, le nombre aléatoire Nc est envoyé par le dispositif source A au dispositif récepteur B; dans une étape 213, le dispositif récepteur B calcule la clé de cryptage Kc au moyen du nombre aléatoire Nc; dans une étape 214, le dispositif source A crypte, en appliquant une fonction fKc déterminée, le contenu au moyen de la clé de cryptage Kc de manière à obtenir un contenu crypté ; - dans une étape 215, le dispositif source A envoie le contenu crypté au dispositif récepteur B; dans une étape 216, le dispositif récepteur B décrypte le contenu crypté au moyen de la clé de cryptage Kc, en appliquant une fonction f'Kc (qui est la fonction réciproque de la fonction fKc).
Dans le cadre du réseau domestique hétérogène 100 de la figure 1, pour chaque flux de données à transmettre, l'application directe du protocole DTCP en cascade nécessite la mise en oeuvre d'un cryptage du flux de données, d'un procédé d'authentification DTCP puis d'un décryptage et ceci à chaque 2890266 5 transmission depuis un dispositif ou noeud du réseau vers un autre dispositif ou noeud du réseau. Il conduit donc à la mise en oeuvre d'une grande quantité d'étapes gérées par tin ou plusieurs logiciels et donc à une surcharge du réseau dans lequel il est mis en oeuvre et à un temps de transmission des flux de données important.
D'autre part, la mise en oeuvre du protocole DTCP dans un réseau de communication tel que le réseau domestique de la figure 1 nécessite que chacun des noeuds et des dispositifs terminaux du réseau soient compatible avec ce protocole. Ainsi, chacun des noeuds et terminaux du réseau doit implémenter les composants physiques (module de cryptage / de décryptage, ...) et les logiciels adaptés pour la mise en oeuvre du protocole DTCP, ce qui représente un coût et un encombrement important pour la mise en oeuvre du réseau.
La demande de brevet américain n US2004/0158634 A 1 est une illustration d'un exemple d'application directe du protocole DTCP à un réseau global constitué d'un réseau extérieur connecté via un noeud DTCP extérieur à un réseau domestique. Le noeud DTCP extérieur est connecté d'une part à un dispositif extérieur du réseau extérieur et d'autre part à un dispositif domestique du réseau domestique.
Afin d'assurer la protection contre la copie des contenus, lors d'une communication d'un contenu entre les dispositifs extérieur et domestique, le noeud DTCP doit mettre en oeuvre une première phase d'authentification, d'échange de clé et de cryptage/décryptage DTCP avec le dispositif domestique ainsi qu'une seconde phase d'authentification, d'échange de clé et de cryptage/décryptage DTCP avec le dispositif extérieur.
Cette technique de protection contre la copie est basée sur la mise en oeuvre de deux phases d'authentification, d'échange de clé et de cryptage/décryptage DTCP distinctes. La communication entre les dispositifs extérieur et domestique n'est autorisée que lorsqu'ils ont réalisé leur authentification avec le noeud DTCP.
Ainsi, cette mise en oeuvre du protocole DTCP directe , sans 2890266 6 aménagements, présente les inconvénients précités en termes de surcharge, de temps de transmission, d'impératif de compatibilité DTCP des dispositifs ou noeuds mis en oeuvre, de coût et d'encombrement.
3. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur.
Plus précisément, un objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir une technique d'échange de données protégées contre la copie dans un réseau de communication, la protection contre la copie étant transparente pour les terminaux, et ceci en limitant la charge du réseau liée à cette protection.
Un autre objectif de l'invention, dans au moins un de ses modes de réalisation, est de mettre en oeuvre une telle technique qui permette de réduire le temps de transmission des flux de données dans un tel réseau.
Encore un objectif de l'invention, dans au moins un de ses modes de réalisation, est de mettre oeuvre une telle technique qui ne nécessite pas que chacun des noeuds et des dispositifs terminaux du réseau n'implémente la totalité des moyens nécessaires à la mise en oeuvre d' un protocole de protection de contenu prédéterminé.
L'invention a encore pour objectif, dans au moins un de ses modes de réalisation, de fournir une telle technique qui soit sûre, simple à mettre en oeuvre et peu coûteuse.
4. Caractéristiques essentielles de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints à l'aide d'un procédé d'échange de paquets de données dans un réseau de communication entre d'une part un dispositif source lié à un noeud source au moyen d'un premier élément de liaison conforme à un premier protocole de communication et d'autre part un dispositif récepteur lié à un noeud récepteur, les noeuds source et récepteur étant liés au moyen d'un second élément de liaison conforme à un second protocole de communication, les paquets de données provenant du dispositif source ayant préalablement subit un premier cryptage avec une première clé de cryptage.
Selon l'invention, un tel procédé comporte les étapes suivantes mises en oeuvre par le noeud source: - première authentification auprès du noeud récepteur selon un premier protocole de protection de contenu dédié au second protocole de communication afin d'obtenir une seconde clé de cryptage; cryptage avec ladite seconde clé d'au moins une information relative au calcul de la première clé de façon à obtenir au moins une information cryptée; transmission de ladite au moins une information cryptée au noeud récepteur, le noeud récepteur décryptant ladite au moins une information cryptée; transmission au noeud récepteur des paquets de données cryptés avec la première clé de cryptage.
Le principe générale de l'invention repose sur la mise en oeuvre, dans un réseau de communication, d'une transmission, depuis le noeud source vers le noeud récepteur, d'informations cryptées par le noeud source permettant de retrouver la clé préalablement utilisée par le dispositif source pour crypter le contenu c0 et du contenu c0 crypté.
Ainsi, par rapport à la mise en oeuvre du protocole de protection de contenu de manière directe, le procédé d'échange de paquets selon l'invention permet d'éviter que le noeud source décrypte c0 avec la première clé et que le noeud récepteur crypte c0 avec une clé qu'il aura générée.
De ce fait, le noeud source n'a pas besoin de comprendre de moyens de décryptage compatibles avec le protocole de protection de contenu et le noeud récepteur n'a pas besoin de comprendre de moyens de cryptage compatibles avec le protocole de protection de contenu. On économise en conséquence l'implémentation des composants et logiciels permettant le décryptage et le cryptage au niveau respectivement des noeuds source et récepteur. Ceci permet ainsi de réduire les coûts et encombrement de tels réseaux.
Un mode de réalisation (tel qu'expliqué ci-après) de la présente invention permet en outre d'économiser les ressources logicielles liées à l'implémentation du protocole de protection au niveau des noeuds source et récepteur, lesdits étant alors seulement capables de reconnaître les paquets de données relatifs au protocole de protection échangés entre les noeuds terminaux.
Par ailleurs, le procédé d'échange de données selon l'invention permet de limiter la charge du réseau liée à la protection de contenu ainsi que le temps de transmission des flux de données.
Préférentiellement, le noeud source met en outre en oeuvre un second cryptage des paquets de données cryptés avec une troisième clé de cryptage avant de transmettre les paquets de données au noeud récepteur.
On obtient ainsi une plus grande protection des contenus transmis depuis le noeud source vers le noeud récepteur.
Selon un premier mode de mise en oeuvre avantageux de l'invention, le noeud source met également en oeuvre une seconde authentification, selon un second protocole de protection de contenu dédié au premier protocole de communication, auprès du dispositif source, et ladite au moins une information relative au calcul de la première clé comprend des paramètres obtenus par le noeud source au terme de la seconde authentification.
Ainsi, au lieu de décrypter puis crypter le contenu au niveau du noeud source (comme cela est fait dans le cadre du protocole DTCP classique), le noeud source crypte les paramètres d'obtention de clé avant de les transmettre au noeud récepteur.
Selon un second mode de mise en oeuvre avantageux de l'invention, ladite au moins une information relative au calcul de la première clé comprend au moins un message relatif à une troisième authentification, selon le second protocole de protection de contenu dédié au premier protocole de communication, mise en oeuvre entre le dispositif source et le dispositif récepteur.
Ce second mode de mise en oeuvre de la présente invention permet en outre d'économiser les ressources logicielles liées à l'implémentation du protocole de protection au niveau des noeuds source et récepteur (liée aux authentifications entre le noeud source et le dispositif source et entre le noeud récepteur et le dispositif récepteur), lesdits noeuds étant alors seulement capables de reconnaître les paquets de données relatifs au protocole de protection échangés entre les noeuds terminaux.
Préférentiellement, après avoir reçu les paquets de données cryptés au moyen de la première clé, du dispositif source et avant de les transmettre au noeud récepteur, une étape de modification du format des paquets de données depuis un premier format conforme au premier protocole de communication vers un second format conforme au second protocole de communication est mise en oeuvre par le noeud source.
Avantageusement, une étape d'insertion, dans l'entête d'au moins un paquet de données conforme au second protocole de communication, d'au moins une information relative à une mise à jour d'au moins une des clés de cryptages est mise en oeuvre dans le réseau.
L'invention concerne également un procédé d'échange de paquets de données dans un réseau de communication entre d'une part un dispositif source lié à un noeud source au moyen d'un premier élément de!iaison conforme à un premier protocole de communication et d'autre part un dispositif récepteur lié à un noeud récepteur, les noeuds source et récepteur étant liés au moyen d'un second élément de liaison conforme à un second protocole de communication, les paquets de données provenant du dispositif source ayant préalablement subi un premier cryptage avec une première clé de cryptage, le procédé comprenant les étapes suivantes mises en oeuvre par le noeud récepteur: - première authentification auprès du noeud source selon un premier protocole de protection de contenu dédié au second protocole de communication afin d'obtenir une seconde clé de cryptage; 30 - réception d'au moins une information cryptée ayant préalablement subi un cryptage avec la seconde clé par le noeud source; décryptage, avec ladite seconde clé, de ladite au moins une information cryptée de façon à obtenir au moins une information relative au calcul de la première clé ; réception des paquets de données cryptés avec la première clé de cryptage envoyés par le noeud source et transmission desdits paquets au dispositif récepteur.
Les avantages du procédé d'échange vu du noeud récepteur sont sensiblement les mêmes que les avantages précités du procédé d'échange vu du noeud source.
Avantageusement, le noeud récepteur met en outre en oeuvre un décryptage au moyen d'une troisième clé de cryptage des paquets de données préalablement cryptés avec la troisième clé de cryptage par le noeud source.
Selon un premier mode de mise en oeuvre avantageux de l'invention, le noeud source met également en oeuvre une seconde authentification, selon un second protocole de protection de contenu dédié au premier protocole de communication, auprès du dispositif source, et ladite au moins une information relative au calcul de la première clé comprend des paramètres obtenus par le noeud source au terme de la seconde authentification.
Selon une première réalisation avantageuse de l'invention, le noeud récepteur est lié au dispositif récepteur au moyen d'un troisième élément de liaison conforme au premier protocole de communication, le noeud récepteur met en oeuvre une troisième authentification selon le second protocole de protection de contenu dédié au premier protocole de communication auprès du dispositif récepteur afin que le dispositif récepteur obtienne lesdits paramètres de calcul de la première clé, calcule la première clé et décrypte avec la première clé les paquets de données cryptés.
Selon une seconde réalisation avantageuse de l'invention, le noeud récepteur est lié au dispositif récepteur au moyen d'un troisième élément de liaison de type analogique et il met en oeuvre les étapes suivantes: calcul de la première clé à partir des paramètres de calcul de la première clé ; décryptage des paquets de données cryptés au moyen de la première clé ; transmission des paquets de données décryptés au dispositif récepteur.
Selon un second mode de mise en oeuvre avantageux de l'invention, ladite informations relative au calcul de la première clé comprend au moins un message relatif à une quatrième authentification, selon le second protocole de protection de contenu dédié au premier protocole de communication, mise en oeuvre entre le dispositif source et le dispositif récepteur.
Ce second mode de mise en oeuvre de la présente invention permet en outre d'économiser les ressources logicielles liées à l'implémentation du protocole de protection au niveau des noeuds source et récepteur (liée aux authentifications entre le noeud source et le dispositif source et entre le noeud récepteur et le dispositif récepteur), lesdits noeuds étant alors seulement capables de reconnaître les paquets de données relatifs au protocole de protection échangés entre les noeuds terminaux.
Avantageusement, après avoir reçu les paquets de données, cryptés au moyen de la première clé, du noeud source et avant de les transmettre au dispositif récepteur, une étape de modification du format des paquets de données depuis un premier format conforme au second protocole de communication vers un second format conforme au premier protocole de communication est mise en oeuvre par le noeud récepteur.
Préférentiellement, une étape d'insertion, dans l'entête d'au moins un paquet de données conforme au second protocole de communication, d'au moins une information relative à une mise à jour d'au moins une des clés de cryptages est mise en oeuvre dans le réseau.
L'invention concerne également un produit programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes de l'un au moins des procédés d'échange de paquets tels que précédemment décrits, lorsque ledit programme est exécuté sur un ordinateur.
L'invention concerne également un moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre l'un au moins des procédés d'échange de paquets tels que précédemment décrits.
L'invention concerne également un noeud source d'un réseau de communication permettant l'échange de paquets de données entre d'une part un dispositif source lié au noeud source au moyen d'un premier élément de liaison conforme à un premier protocole de communication et d'autre part un dispositif récepteur lié à un noeud récepteur, les noeuds source et récepteur étant liés au moyen d'un second élément de liaison conforme à un second protocole de communication, les paquets de données provenant du dispositif source ayant préalablement subit un premier cryptage avec une première clé de cryptage, le noeud source comprenant: - des premiers moyens d'authentification auprès du noeud récepteur selon un premier protocole de protection de contenu dédié au second protocole de communication afin d'obtenir une seconde clé de cryptage; des moyens de cryptage avec ladite seconde clé d'au moins une information relative au calcul de la première clé de façon à obtenir au moins une information cryptée; - des premier moyens de transmission de ladite au moins une information cryptée au noeud récepteur, le noeud récepteur comprenant des moyens de décryptage de ladite au moins une information cryptée; des second moyens de transmission au noeud récepteur des paquets de données cryptés avec la première clé de cryptage.
Avantageusement, le noeud source comprend en outre des seconds moyens de cryptage des paquets de données cryptés avec une troisième clé de cryptage.
Selon un premier mode de mise en oeuvre avantageux de l'invention, le noeud source comprend également des seconds moyens d'authentification, selon un second protocole de protection de contenu dédié au premier protocole de communication, auprès du dispositif source, et ladite au moins une information relative au calcul de la première clé comprend des paramètres, le noeud source comprenant des moyens d'obtention desdits paramètre.
Selon un second mode de mise en oeuvre avantageux de l'invention, ladite information relative au calcul de la première clé comprend au moins un message relatif à une troisième authentification, selon le second protocole de protection de contenu dédié au premier protocole de communication, mise en oeuvre entre le dispositif source et le dispositif récepteur.
Avantageusement, le noeud source comprend des moyens de modification du format des paquets de données depuis un premier format conforme au premier protocole de communication vers un second format conforme au second protocole de communication.
Préférentiellement, le noeud source coopère avec des moyens d'insertion, dans l'entête d'au moins un paquet de données conforme au second protocole de communication, d'au moins une information relative à une mise à jour d'au moins une des clés de cryptages.
L'invention concerne également un noeud récepteur d'un réseau de communication permettant l'échange de paquets de données dans un réseau de communication entre d'une part un dispositif source lié à un noeud source au moyen d'un premier élément de liaison conforme à un premier protocole de communication et d'autre part un dispositif récepteur lié au noeud récepteur, les noeuds source et récepteur étant liés au moyen d'un second élément de liaison conforme à un second protocole de communication, les paquets de données provenant du dispositif source ayant préalablement subi un premier cryptage avec une première clé de cryptage, le noeud récepteur comprenant: des premiers moyens d'authentification auprès du noeud source selon un premier protocole de protection de contenu dédié au second protocole de communication afin d'obtenir une seconde clé de cryptage; des premiers moyens de réception d'au moins une information cryptée ayant préalablement subi un cryptage avec la seconde clé par le noeud source; -des premiers moyens de décryptage, avec ladite seconde clé, de ladite au moins une information cryptée de façon à obtenir au moins une information relative au calcul de la première clé ; - des seconds moyens de réception des paquets de données cryptés avec la première clé de cryptage envoyés par le noeud source et des premiers moyens de transmission desdits paquets au dispositif récepteur.
Avantageusement, le noeud récepteur comprend en outre des seconds moyens de décryptage au moyen d'une troisième clé de cryptage des paquets de données préalablement cryptés avec la troisième clé de cryptage par le noeud source.
Selon un premier mode de mise en oeuvre avantageux de l'invention, ladite au moins une information relative au calcul de la première clé comprend des paramètres obtenus par le noeud source au terme d'une seconde authentification selon un second protocole de protection de contenu dédié au premier protocole de communication, auprès du dispositif source.
Selon une première réalisation avantageuse de l'invention, le noeud récepteur est lié au dispositif récepteur au moyen d'un troisième élément de liaison conforme au premier protocole de communication et le noeud récepteur comprend des troisièmes moyens d'authentification, selon le second protocole de protection de contenu dédié au premier protocole de communication, auprès du dispositif récepteur, afin que le dispositif récepteur obtienne lesdits paramètres de calcul de la première clé.
Selon une seconde réalisation avantageuse de l'invention, le noeud récepteur est lié au dispositif récepteur au moyen d'un troisième élémentde liaison de type analogique et il comprend: - des moyens de calcul de la première clé à partir des paramètres de calcul de la première clé ; - des troisièmes moyens de décryptage des paquets de données cryptés au moyen de la première clé ; - des seconds moyens de transmission des paquets de données décryptés au dispositif récepteur.
Selon un second mode de mise en oeuvre avantageux de l'invention, ladite information relative au calcul de la première clé comprend au moins un message relatif à une quatrième authentification, selon le second protocole de protection de contenu dédié au premier protocole de communication, mise en oeuvre entre le dispositif source et le dispositif récepteur.
Préférentiellement, le noeud récepteur comprend des moyens de modification du format des paquets de données depuis un premier format conforme au second protocole de communication vers un second format conforme au premier protocole de communication.
Avantageusement, le noeud récepteur coopère avec des moyens d'insertion, dans l'entête d'au moins un paquet de données conforme au second protocole de communication, d'au moins une information relative à une mise à jour d'au moins une des clés de cryptages.
5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs modes de réalisation préférentiels, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels: la figure 1 présente le schéma d'un réseau audio- vidéo domestique hétérogène dans lequel peut être mis en oeuvre le procédé de l'invention; la figure 2 illustre la mise en oeuvre du protocole DTCP lors de la transmission d'un contenu cO entre un dispositif source et un dispositif récepteur; la figure 3 présente le schéma d'une implémentation d'un noeud du réseau domestique hétérogène de la figure 1 selon un mode de mise en oeuvre particulier de l'invention; - la figure 4 illustre un mécanisme spécifique de transmission d'informations de mise à jour des clés de cryptage DTCP-1394 entre les dispositifs source et récepteur conforme à l'invention; la figure 5 est une représentation d'un paquet de donnée du contenu c0 conforme au protocole IEEE-1394 et du même paquet, après formatage, conforme au protocole IP; la figure 6 est un diagramme des étapes du procédé d'échange de paquets de données du contenu c0 selon des premier et second modes de réalisation de l'invention vus du coté du noeud source; - la figure 7 est un diagramme des étapes du procédé d'échange de paquets de données du contenu c0 selon les premier et second modes de réalisation de l'invention vus du coté du noeud récepteur; la figure 8 illustre la mise en oeuvre du procédé d'échange selon le premier mode de réalisation de l'invention dans le cadre du réseau domestique hétérogène; la figure 9 est un diagramme des étapes du procédé d'échange de paquets de données du contenu c0 selon des troisième et quatrième modes de réalisation de l'invention vus du coté du noeud source; la figure 10 est un diagramme des étapes du procédé d'échange de paquets de données du contenu c0 selon les troisième et quatrième modes de réalisation de l'invention vus du coté du noeud récepteur; - la figure 11 illustre la mise en oeuvre du procédé d'échange selon le troisième mode de réalisation de l'invention dans le cadre du réseau domestique hétérogène; - la figure 12 illustre la mise en oeuvre du procédé d'échange selon des cinquième et sixième modes de réalisation du procédé d'échange de paquets de données du contenu c0 selon l'invention dans le cadre du réseau domestique hétérogène.
6. Description de plusieurs modes de réalisation de l'invention On se place, dans la suite, dans le cadre du réseau domestique hétérogène de la figure 1. Il est clair cependant que l'invention peut être mise en oeuvre dans tout réseau de communication comprenant au moins un dispositif source connecté à un noeud source, échangeant au moins un contenu sous forme de paquets de données avec au moins un dispositif récepteur connecté à un noeud récepteur.
Les noeuds source 003 et récepteur 004 sont également appelés adaptateurs audio-vidéo / Internet Protocol (ou adaptateurs AV/IP) car ils font respectivement le lien entre, d'une part, les dispositifs source 001 et récepteur 002 auxquels ils sont connectés via des liens IEEE-1394 et, d'autre part, le réseau fédérateur IP auquel ils appartiennent.
Il est clair que l'invention s'applique également dans un réseau domestique similaire au réseau 100 mais dans lesquels le second protocole de communication est un protocole USB, ou MOST, ou Ethernet ou même tout protocole de communication compatible avec le protocole DTCP. De même l'invention s'applique à un réseau domestique dans lequel le premier protocole de communication est un protocole IEEE-1394 ou USB, ou MOST ou même tout protocole de communication compatible avec le protocole DTCP.
Ensuite, l'invention s'applique également dans le cas d'un réseau avec un nombre quelconque de dispositifs sources, de dispositifs récepteurs, de noeuds source et de noeuds récepteurs.
Par ailleurs, on considère dans la suite que le protocole de protection de contenus mis en oeuvre dans le réseau domestique 100 est le protocole DTCP précité. Ce protocole de protection de contenu se décline en un premier protocole de protection de contenu noté DTCP-IP dédié au second protocole de communication Ethernet et un second protocole de protection de contenu noté DTCP-1394 dédié au premier protocole de communication IEEE-1394.
Ainsi, au niveau des premier 005 et troisième 006 liens, mettant en oeuvre le premier protocole de communication (IEEE-1394), on met en oeuvre le second protocole de protection de contenu DTCP-1394, et au niveau du second lien 007, mettant en oeuvre le second protocole de communication (IP), on met en oeuvre le premier protocole de protection de contenu DTCP-IP.
Cependant, il est évident que l'invention s'applique également à tout protocole de protection de contenus comprenant une phase préalable d'authentification (et pas seulement le protocole DTCP).
A titre d'exemple, on suppose dans la suite qu'un contenu c0, protégé contre la copie, par exemple un contenu audio-vidéo à accès restreint dans le réseau, est stocké sur le dispositif source 001 (qui est par exemple une unité de stockage) reliée au noeud source 003.
On suppose également qu'un utilisateur souhaite accéder à ce contenu c0 par lecture de ce dernier sur le dispositif récepteur 002 (par exemple un téléviseur numérique) relié au noeud récepteur 004.
On a ainsi, une transmission, dans le réseau domestique hétérogène 100 de la figure 1, d'un flux de données isochrones comprenant le contenu c0. Plus précisément, le flux isochrone est transmis depuis le dispositif source 001 vers le dispositif récepteur 002 via le réseau fédérateur 101.
Il est clair que d'une façon plus générale un même flux peut être reçu simultanément par plusieurs dispositifs récepteurs connectés chacun à un noeud récepteur du réseau. Plusieurs dispositifs récepteurs peuvent éventuellement être connectés à un même noeud récepteur du réseau.
Bien entendu, dans la pratique, un même noeud peut jouer le rôle d'un noeud source si au moins un dispositif source lui est connecté et/ou le rôle d'un noeud récepteur si un dispositif récepteur lui est connecté. De la même manière, un même dispositif pourra être récepteur dans certaines transmissions de données et émetteur dans d'autres transmissions de données.
Selon une caractéristique préférentielle de l'invention, le noeud récepteur 004 comprend des moyens pour savoir si le contenu c0 est à accès libre ou à accès restreint. Par exemple, il peut accéder à des informations d'une table référençant tous les contenus stockés sur le réseau et leur statut de restriction d'accès (les autres noeuds du réseau peuvent également avoir accès à ces informations).
Le procédé d'échange de données selon l'invention est mis en oeuvre sous la forme d'un logiciel et/ou d'une pluralité de sous logiciels (comprenant une pluralité d'algorithmes décrits ci-après) qui est (sont) exécuté(s) dans une ou plusieurs machines du réseau 100, par exemple dans le noeud 003 (le noeud 004 étant identique au noeud 003) décrit ci-après en relation avec la figure 3.
On présente, en relation avec la figure 3, le schéma d'une implémentation du noeud 003 compatible avec le protocole DTCP, du réseau domestique 100 selon un mode de réalisation particulier de l'invention. On ne décrit, par soucis de simplicité, que ce noeud de générique 003 qui comprend des moyens de cryptage/décryptage ainsi que des moyens d'authentification.
Le noeud 003 comprend une interface physique audio-vidéo 300 afin de connecter un bus permettant de transporter des flux audio-vidéo, qui est dans le cas du réseau domestique 100, le bus IEEE-1394 005. Il comprend également une interface physique IP 301 afin de connecter un bus IP, qui est dans le cas du réseau domestique 100, le bus numérique Ethernet 007.
Le noeud 003 comprend un coeur PHY Audio-video 302 qui est une interface physique pour les protocoles audio-vidéo tels que le protocole IEEE- 1394.
Il comprend également un coeur MAC Ethernet 303 qui est une couche MAC pour le protocole IP tel que le protocole IEEE802.3 Ethernet MAC tel qu'indiqué dans le document de référence IEEE Std 802.3, CSMA/CD Access Method and Physical Layer Specifications .
Le noeud 003 comprend un module FIFO ( First in First out en anglais ou premier entré premier sorti en français) d'entrée 304 et un module FIFO de sortie 305.
Le noeud 003 comprend un module de décryptage 307 et un module de cryptage 306 qui mettent en oeuvre respectivement l'algorithme de décryptage 25 l'algorithme de cryptage de type DTCP.
Il comprend également un coeur 308 implémentant la couche liaison ainsi que la fonction de passerelle entre deux bus audio-vidéo (pouvant être désigné, par la suite comme une couche liaison / passerelle audio-vidéo) pour les protocoles audio-vidéo tels que le protocole IEEE-1394 relatif aux couches de liaison (ou link layer en anglais) et le protocole IEEE-1394.1 relatif aux couches implémentant la fonction de passerelle entre deux bus (ou bridge layer en anglais).
Il comprend également une couche liaison/passerelle IP 309 pour les protocoles IP tels que le protocole IEEE-802.2 relatif aux couches de liaison et le protocole IEEE-802.1D relatif aux couches implémentant la fonction de passerelle entre deux bus.
Il comprend aussi un module de gestion de la mise à jour des clés de cryptage 310 qui met en oeuvre la détection des informations de mise à jour de clé de cryptage ainsi que le formatage des paquets tel qu'expliqué ci-après en relation avec les figures 4 et 5.
Il comprend également un module de contrôle DTCP 311 qui est en charge de la gestion des authentifications, échanges de clés et cryptage/décryptage conformes aux protocoles DTCP-IP (protocole DTCP mis en oeuvre dans le cas d'un réseau mettant en oeuvre des bus IP) et DTCP-1394 (protocole DTCP mis en oeuvre dans le cas d'un réseau mettant en oeuvre des bus IEEE- 1394).
Le noeud 003 comprend un module 312 de contrôle de l'adaptation des paquets des flux de données d'un protocole audio-vidéo qui est le protocole IEEE-1394 dans le cas du réseau domestique 100 à un protocole IP qui est le protocole Ethernet dans le cas du réseau domestique 100. L'adaptation est réalisée à la fois au niveau contrôle/commande et au niveau flux.
Il comprend aussi un microprocesseur 313 (référencé CPU pour Central Processing Unit en anglais), un bloc mémoire SDRAM 314 (pour Synchronous Dual Random Access Memory ou mémoire vive dynamique synchrone en français) et un bloc de mémoire Flash 315.
Le noeud 003 comprend également un module de détection de protection contre la copie (non représenté) qui détecte les droits de protection contre la copie au moyen de l'analyse des champs EMI (voir la définition des bits EMI dans Digital Transmission Content Protection Specification, Volume 1 et 2, Draft 1.29 ) contenus dans l'en-tête des paquets du flux isochrone.
Avantageusement, tout noeud ou dispositif du réseau domestique 100 peut ne pas comprendre les modules de cryptage 306 et/ou de décryptage 307 précités (liés au cryptage et au décryptage DTCP) s'il ne participe pas respectivement aux cryptages et/ou décryptages.
Du fait qu'aucun mécanisme de mise à jour de clé de cryptage n'est prévu dans les protocoles DTCP dédiés aux protocoles de communication IP, un mécanisme spécifique de transmission d'informations de mise à jour des clés de cryptage DTCP-1394 (i.e. issues du second protocole de protection de contenu DTCP-1394) entre les dispositifs source 001 et récepteur 002 (à travers le second lien Ethernet 007) est prévu dans le cadre de la présente invention. On le décrit ci- après en relation avec la figure 4.
A chaque paquet de données conforme au premier protocole de communication IEEE-1394 du contenu c0 reçu par le noeud source 003 (provenant du dispositif source 001 et à transmettre au noeud récepteur 004), le noeud source 003 met en oeuvre une vérification de l'état du bit pair/impair de l'entête isochrone 1394 de ce paquet avant de formater ce paquet 1394 en paquet Ethernet (modifier le format depuis paquet d'un premier format conforme au premier protocole de communication IEEE-1394 vers un second format conforme au second protocole de communication Ethernet).
Si, dans une étape 400, pour un paquet donné de c0, le noeud source 003 détecte (changement du bit pair/impair du paquet) une opération de mise à jour de la clé de cryptage de c0, alors il ajoute, dans une étape 401, une entête supplémentaire à chaque paquet suivant de c0 qu'il transmet, dans une étape 402, au noeud récepteur 004. La présence d'une entête supplémentaire dans un paquet de c0 est indiquée au moyen d'un bit d'entête supplémentaire dans l'entête Ethernet (comme expliqué dans les documents de référence RFC 1889 RTP: "A Transport Protocol for RealTime Applications" et RFC 1890 - RTP "Profile for Audio and Video Conferences with Minimal Control" relatifs au protocole RTP).
Cette entête supplémentaire comprend deux informations principales qui sont: - un identifiant de 16 bits pour la procédure de mise à jour de la clé de cryptage; la position du premier paquet du flux audio-vidéo c0, formaté en flux Ethernet, qui est crypté au moyen de la clé 1394 nouvellement mise à jour.
Lorsque, dans une étape 403, le noeud récepteur 004 reçoit un paquet Ethernet du contenu c0 (provenant du noeud source 003 et à transmettre au dispositif récepteur 002), le noeud récepteur 004 met en oeuvre une étape 404 de vérification de l'entête Ethernet de ce paquet reçu.
Dans une étape 405, si une entête supplémentaire est présente dans ce paquet reçu (ce qui signifie que la clé de cryptage de c0 a été mise à jour), alors dans une étape 405, le noeud récepteur 004 met à jour le bit pair/impair de l'entête isochrone 1394 (comme défini par le standard DTCP1394) des paquets suivants et formate les paquets suivants en paquets 1394 de sorte que le premier paquet des paquets formatés suivants de c0 soit le premier paquet de c0 qui a été préalablement crypté au moyen de la clé 1394 nouvellement mise à jour.
Si, dans l'étape 405 aucune entête supplémentaire n'est présente dans le paquet reçu, l'étape 403 est à nouveau mise en oeuvre.
On présente, en relation avec la figure 5, un paquet 501 de donnée du flux c0 au format IEEE-1394 et le même paquet 502 au format IP (après une étape de 20 formatage afin de le faire évoluer du format IEEE-1394 au format IP).
On peut observer: - pour le paquet 501 au format IEEE-1394: la présence du bit 5011 pair/impair et - pour le paquet au format IP: la présence del' identifiant 5021 de 16 bits et 25 des informations 5022 sur la position du premier paquet crypté au moyen de la clé nouvellement mise à jour.
On décrit, en relation avec la figure 6, des premier et second modes de réalisation du procédé d'échange de paquets de données de c0 selon l'invention vus du coté du noeud source 003.
On décrit ci-après les étapes mises en oeuvre par le noeud source dans le cadre du premier mode de réalisation du procédé d'échange selon l'invention.
Les paquets de données de cO sont préalablement cryptés au moyen d'une première clé de cryptage Ksrc provenant du second protocole de protection de contenu DTCP-1394 par le dispositif source 001 puis envoyées sur le premier lien 005 au noeud source 003.
Lors de la réception d'un paquet de donnée au format IEEE-1394 du contenu cO, si le noeud source 003 détecte une information selon laquelle le contenu est protégé contre la copie (étape 600), il initie, dans une étape 601, une phase d'authentification et d'échange de clé conforme au protocole DTCP-1394, ci-après référencée phase AKE-1394, avec le dispositif source 001.
Une clé d'échange Kx ainsi qu'un paramètre aléatoire Nc, qui sont les paramètres obtenus par le noeud source 003 lors de la phase AKE-1394, sont stockés par le noeud source 003 dans une étape 602.
Dans une étape 603, le noeud source 003 formate les paquets de données du flux cO du premier protocole de communication IEEE-1394 vers le second protocole de communication IP.
Dans une étape 604, le noeud source 003 crypte les paquets de données ainsi formatés avec une seconde clé de cryptage Kip provenant du premier protocole de protection de contenu DTCP-IP.
Le contenu cO ainsi crypté est transmis au noeud récepteur 004 dans une étape 605. Puis, dans une étape 606, le noeud source 003 attend une requête d'authentification du premier protocole de protection de contenu DTCP-IP provenant du noeud récepteur 004.
Dans une étape 607, s'il ne reçoit pas de requête, le noeud source 003 met à nouveau en oeuvre l'étape 606. Dans le cas contraire, ce dernier initie, dans une étape 608, une phase d'authentification et d'échange de clé conforme au protocole DTCP-IP, ci-après référencée phase AKE-IP, avec le noeud récepteur 004.
Dans une étape 609, si la phase AKE-IP n'est pas achevée, l'étape 608 continue, sinon, dans une étape 610, le noeud source crypte les paramètres Kx et Nc précités avec une troisième clé de cryptage Kauth qui est la clé d'authentification résultant de la phase AKE-IP. Il obtient ainsi un ensemble de paramètres cryptés noté Ks. Le noeud source 003 envoie ensuite cet ensemble de paramètres cryptés Ks au noeud récepteur 004 dans une étape 611. Le procédé s'achève ensuite dans une étape 612.
Dans le cadre du second mode de réalisation du procédé d'échange selon l'invention, l'étape 604 n'est pas mise en oeuvre.
On décrit, en relation avec la figure 7, les premier et second modes de réalisation du procédé d'échange de paquets de données de c0 selon l'invention vus du coté du noeud récepteur 004.
On décrit ci-après les étapes mises en oeuvre par le noeud récepteur dans le cadre du premier mode de réalisation du procédé d'échange selon l'invention.
Les paquets de données de c0 sont préalablement cryptés au moyen d'une première clé de cryptage Ksrc provenant du second protocole de protection de contenu DTCP-1394 par le dispositif source 001 puis envoyées sur le premier lien 005 au noeud source 003 puis au noeud récepteur 004.
Lors de la réception d'un paquet de donnée au format IP du contenu c0, si le noeud récepteur 004 détecte une information selon laquelle le contenu est protégé contre la copie (étape 700), il initie, dans une étape 701, une phase AKEIP, avec le noeud source 003.
Dans une étape 702, si la phase AKE-IP n'est pas achevée, l'étape 701 continue, sinon, dans une étape 703, le noeud récepteur 004 décrypte les paquets de données de c0 reçus avec la seconde clé de cryptage Kip provenant du premier protocole de protection de contenu DTCP-IP.
Dans une étape 704, le noeud récepteur 004 attend la réception de l'ensemble de paramètres cryptés Ks. Dans une étape 705, si l'ensemble de paramètres cryptés Ks n'est pas encore reçu, l'étape 704 continue, sinon, dans une étape 706, le noeud récepteur 004 obtient les paramètres Kx et Nc précités en décryptant l'ensemble de paramètres cryptés Ks avec la troisième clé de cryptage Kauth (la clé d'authentification résultant de la phase AKE-IP).
Les paquets de données du contenu c0 sont ensuite formatés du second protocole de communication IP vers le premier protocole de communication IEEE-1394 puis transmis au dispositif récepteur 002 dans une étape 707. Puis, dans une étape 708, le noeud récepteur 004 attend une requête d'authentification du second protocole de protection de contenu DTCP-1394 provenant du noeud récepteur 004.
Dans une étape 709, s'il ne reçoit pas de requête, le noeud récepteur 004 met à nouveau en oeuvre l'étape 708. Dans le cas contraire, ce dernier initie, dans une étape 710, une phase AKE-1394 avec le dispositif récepteur 002 mettant en oeuvre les paramètres Kx et Nc précités. Le procédé s'achève ensuite dans une étape 711.
Bien entendu, le dispositif récepteur 002 ayant reçu le flux crypté avec la première clé Ksrc, peut décrypter ce flux avec la première clé Ksrc calculée à partir des paramètres Kx et Nc.
Dans le cadre du second mode de réalisation du procédé d'échange selon l'invention, l'étape 703 n'est pas mise en oeuvre.
La figure 8 illustre la mise en oeuvre des algorithmes des figures 6 et 7 concernant le premier mode de réalisation du procédé d'échange selon l'invention dans le cadre du réseau domestique hétérogène 100.
On peut observer, sur cette figure 8, une étape 801 de transmission d'un message de mise à jour de clé (tel qu'expliqué précédemment, en relation avec les figures 4 et 5) du noeud source 003 au noeud récepteur 004.
On décrit, en relation avec la figure 9, des troisième et quatrième modes de réalisation du procédé d'échange de paquets de données de c0 selon l'invention vus du coté du noeud source 003.
On décrit ci-après les étapes mises en oeuvre par le noeud source dans le cadre du troisième mode de réalisation du procédé d'échange selon l'invention.
Les paquets de données de c0 sont préalablement cryptés au moyen d'une première clé de cryptage Ksrc provenant du second protocole de protection de contenu DTCP-1394 par le dispositif source 001 puis envoyées sur le premier lien 005 au noeud source 003.
Lors de la réception d'un paquet de donnée au format IEEE-1394 du contenu cO, si le noeud source 003 détecte une information selon laquelle le contenu est protégé contre la copie (étape 900), dans une étape 901, il formate les paquets de données du flux cO du premier protocole de communication IEEE- 1394 vers le second protocole de communication IP puis crypte les paquets de données ainsi formatés avec une seconde clé de cryptage Kip provenant du premier protocole de protection de contenu DTCPIP.
Le contenu cO ainsi crypté est transmis au noeud récepteur 004 dans une étape 902. Puis, dans une étape 903, le noeud source 003 attend une requête d'authentification du premier protocole de protection de contenu DTCP-IP provenant du noeud récepteur 004.
Dans une étape 904, s'il ne reçoit pas de requête, le noeud source 003 met à nouveau en oeuvre l'étape 903. Dans le cas contraire, ce dernier initie, dans une étape 905, une phase AKE-IP, avec le noeud récepteur 004.
Dans une étape 906, si la phase AKE-IP n'est pas achevée, l'étape 905 continue, sinon, dans une étape 907, le noeud source 003 attend la réception de messages (mAKE) relatifs à une phase AKE-1394 mise en oeuvre entre le dispositif source 001 et le dispositif récepteur 002, les messages (mAKE) provenant du dispositif source 001 ou du noeud récepteur 004.
Dans une étape 908, si les messages (mAKE) AKE-1394 ne sont pas reçus par le noeud source 003, ce dernier remet en oeuvre l'étape 907, sinon, dans une étape 909, il crypte ou décrypte les messages AKE-1394 précités avec une troisième clé de cryptage Kauth qui est la clé d'authentification résultant de la phase AKE-IP.
Dans une étape 910, il transmet ensuite ces messages cryptés (Ks 1) au noeud récepteur 004 ou au dispositif source 001. Dans une étape 911, si la phase AKE-1394 n'est pas achevée, l'étape 907 est à nouveau mise en oeuvre, dans le cas contraire, le procédé s'achève dans une étape 912.
Dans le cadre du quatrième mode de réalisation du procédé d'échange selon l'invention, le cryptage avec Kip de l'étape 901 n'est pas mise en oeuvre.
On décrit, en relation avec la figure 10, les troisième et quatrième modes de réalisation du procédé d'échange de paquets de données de c0 selon l'invention vus du coté du noeud récepteur 004.
On décrit ci-après les étapes mises en oeuvre par le noeud récepteur dans le cadre du troisième mode de réalisation du procédé d'échange selon l'invention.
Les paquets de données de c0 sont préalablement cryptés au moyen d'une première clé de cryptage Ksrc provenant du second protocole de protection de contenu DTCP-1394 par le dispositif source 001 puis envoyées sur le premier lien 005 au noeud source 003 puis au noeud récepteur 004.
Lors de la réception d'un paquet de donnée au format IP du contenu c0, si le noeud récepteur 004 détecte une information selon laquelle le contenu est protégé contre la copie (étape 1000), il initie, dans une étape 1001, une phase AKE-IP, avec le noeud source 003.
Dans une étape 1002, si la phase AKE-IP n'est pas achevée, l'étape 1001 est mise à nouveau en oeuvre, sinon, dans une étape 1003, le noeud récepteur 004 décrypte les paquets de données de c0 reçus avec la seconde clé de cryptage Kip provenant du premier protocole de protection de contenu DTCP-IP.
Dans une étape 1004, le noeud récepteur 004 attend la réception des messages (mAKE) relatifs à la phase AKE-1394 mise en oeuvre entre le dispositif source 001 et le dispositif récepteur 002, les messages (mAKE) provenant du dispositif récepteur 002 ou du noeud source 003.
Dans une étape 1005, si les messages relatifs à la phase AKE-1394 ne sont pas encore reçus, l'étape 1004 est remise en oeuvre, sinon, dans une étape 1006, le noeud récepteur 004 crypte les messages (mAKE) relatifs à la phase AKE-1394 provenant du dispositif récepteur 002 ou décrypte les messages relatifs à la phase AKE-1394 provenant du noeud source 003.
Dans une étape 1007, le noeud source 003 transmet les messages relatifs à la phase AKE-1394 au dispositif source 001 ou au noeud récepteur 004.
Dans une étape 1008, si la phase AKE-1394 n'est pas achevée, l'étape 30 1004 est à nouveau mise en oeuvre, dans le cas contraire, le procédé s'achève dans une étape 1009.
Bien entendu, le dispositif récepteur 002 ayant reçu le flux crypté avec la première clé Ksrc, peut décrypter ce flux avec la première clé Ksrc calculée à partir des paramètres Kx et Nc.
Dans le cadre du quatrième mode de réalisation du procédé d'échange selon l'invention, l'étape 1003 n'est pas mise en oeuvre.
La figure 11 illustre la mise en oeuvre des algorithmes des figures 9 et 10 concernant le troisième mode de réalisation du procédé d'échange selon l'invention dans le cadre du réseau domestique hétérogène 100.
On peut observer, sur cette figure 11, une étape 1101 de transmission d'un message de mise à jour de clé (tel qu'expliqué précédemment, en relationavec les figures 4 et 5) du noeud source 003 au noeud récepteur 004 On illustre, en relation avec la figure 12, des cinquième et sixième modes de réalisation du procédé d'échange de paquets de données de c0 selon l'invention. Dans le cadre de ces cinquième et sixième modes de réalisation, le procédé d'échange est mis en oeuvre dans un réseau domestique hétérogène modifié 102 qui est identique au réseau domestique hétérogène 100 si ce n'est qu'il comprend un troisième lien 106 qui est analogique (qui n'est donc pas conforme au premier protocole de communication: le protocole IEEE-1394).
Ces cinquième et sixième modes de réalisation sont identiques aux premier et second modes de réalisation précités mis à part que le noeud récepteur 004 ne met pas en oeuvre de phase AKE-1394 avec le dispositif récepteur 002; le décryptage du flux c0 avec la première clé Ksrc est mis en oeuvre par le noeud récepteur 004 et non par le dispositif récepteur 002.
Bien que l'invention ait été décrite ci-dessus en relation avec un nombre limité de modes de réalisation, l'homme du métier, à la lecture de la présente description, comprendra que d'autres modes de réalisation peuvent être imaginés sans sortir du cadre de la présente invention.

Claims (30)

REVENDICATIONS
1. Procédé d'échange de paquets de données dans un réseau de communication entre d'une part un dispositif source (001) lié à un noeud source (003) au moyen d'un premier élément de liaison (005) conforme à un premier protocole de communication (IEEE-1394) et d'autre part un dispositif récepteur (2) lié à un noeud récepteur (004), les noeuds source et récepteur étant liés au moyen d'un second élément de liaison (007) conforme à un second protocole de communication (IP), les paquets de données provenant du dispositif source (001) ayant préalablement subit un premier cryptage avec une première clé de cryptage (Ksrc), caractérisé en ce qu'il comprend les étapes suivantes mises en oeuvre par le noeud source (003) : première authentification auprès du noeud récepteur (004) selon un premier protocole de protection de contenu (DTCP-IP) dédié au second protocole de communication (IP) afin d'obtenir une seconde clé de cryptage (Kauth) ; cryptage avec ladite seconde clé (Kauth) d'au moins une information (Kx, Nc, mAKE) relative au calcul de la première clé (Ksrc) de façon à obtenir au moins une information cryptée (Ks; Ksi) ; transmission de ladite au moins une information cryptée (Ks; Ksl) au noeud récepteur (004), le noeud récepteur décryptant ladite au moins une information cryptée (Ks; Ksl) ; transmission au noeud récepteur (004) des paquets de données cryptés avec la première clé de cryptage (Ksrc).
2. Procédé selon la revendication 1, caractérisé en ce que le noeud source (3) met en outre en oeuvre un second cryptage des paquets de données cryptés avec une troisième clé de cryptage (Kip) avant de transmettre les paquets de données au noeud récepteur (004).
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que le noeud source (003) met également en oeuvre une seconde authentification, selon un second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394), auprès du dispositif source (001), et en ce que ladite au moins une information relative au calcul de la première clé comprend des paramètres (Kx, Nc) obtenus par le noeud source (003) au terme de la seconde authentification.
4. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ladite au moins une information relative au calcul de la première clé comprend au moins un message (mAKE) relatif à une troisième authentification, selon le second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394), mise en oeuvre entre le dispositif source (001) et le dispositif récepteur (002).
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'après avoir reçu les paquets de données cryptés au moyen de la première clé, du dispositif source (001) et avant de les transmettre au noeud récepteur (004), une étape de modification du format des paquets de données depuis un premier format conforme au premier protocole de communication vers un second format conforme au second protocole de communication est mise en oeuvre par le noeud source (003).
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'une étape d'insertion, dans l'entête d'au moins un paquet de données conforme au second protocole de communication, d'au moins une information relative à une mise à jour d'au moins une des clés de cryptages est mise en oeuvre dans le réseau.
7. Procédé d'échange de paquets de données dans un réseau de communication entre d'une part un dispositif source (001) lié à un noeud source (003) au moyen d'un premier élément de liaison (005) conforme à un premier protocole de communication (IEEE-1394) et d'autre part un dispositif récepteur (002) lié à un noeud récepteur (004), les noeuds source et récepteur étant liés au moyen d'un second élément de liaison (007) conforme à un second protocole de communication (IP), les paquets de données provenant du dispositif source (001) ayant préalablement subi un premier cryptage avec une première clé de cryptage (Ksrc), caractérisé en ce qu'il comprend les étapes suivantes mises en oeuvre par le noeud récepteur (004) : première authentification auprès du noeud source (003) selon un premier protocole de protection de contenu (DTCP-IP) dédié au second protocole de communication (IP) afin d'obtenir une seconde clé de cryptage (Kauth) ; réception d'au moins une information cryptée (Ks; Ksl) ayant préalablement subi un cryptage avec la seconde clé (Kauth) par le noeud 10 source (003) ; décryptage, avec ladite seconde clé (Kauth), de ladite au moins une information cryptée (Ks; Ksl) de façon à obtenir au moins une information (Kx, Nc; mAKE) relative au calcul de la première clé (Ksrc) ; réception des paquets de données cryptés avec la première clé de cryptage (Ksrc) envoyés par le noeud source (003) et transmission desdits paquets au dispositif récepteur (002).
8. Procédé selon la revendication 7, caractérisé en ce que le noeud récepteur (004) met en outre en oeuvre un décryptage au moyen d'une troisième clé de cryptage (Kip) des paquets de données préalablement cryptés avec la troisième clé de cryptage (Kip) par le noeud source (003).
9. Procédé selon l'une quelconque des revendications 7 et 8, caractérisé en ce que le noeud source (003) met également en oeuvre une seconde authentification, selon un second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394), auprès du dispositif source (001), et en ce que ladite au moins une information relative au calcul de la première clé comprend des paramètres (Kx, Nc) obtenus par le noeud source (003) au terme de la seconde authentification.
10. Procédé selon la revendication 9, caractérisé en ce que le noeud récepteur (004) est lié au dispositif récepteur (002) au moyen d'un troisième élément de 30 liaison (006) conforme au premier protocole de communication (IEEE-1394) et en ce que le noeud récepteur (004) met en oeuvre une troisième authentification selon le second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394) auprès du dispositif récepteur (002) afin que le dispositif récepteur (002) obtienne lesdits paramètres de calcul de la première clé, calcule la première clé et décrypte avec la première clé (Ksrc) les paquets de données cryptés.
11. Procédé selon la revendication 9, caractérisé en ce que le noeud récepteur (004) est lié au dispositif récepteur (002) au moyen d'un troisième élément de liaison (006) de type analogique et en ce que le noeud récepteur (004) met en oeuvre les étapes suivantes: - calcul de la première clé (Ksrc) à partir des paramètres de calcul de la première clé ; décryptage des paquets de données cryptés au moyen de la première clé (Ksrc) ; - transmission des paquets de données décryptés au dispositif récepteur (002).
12. Procédé selon l'une quelconque des revendications 7 et 8, caractérisé en ce que ladite informations relative au calcul de la première clé comprend au moins un message (mAKE) relatif à une quatrième authentification, selon le second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394), mise en oeuvre entre le dispositif source (001) et le dispositif récepteur (002).
13. Procédé selon l'une quelconque des revendications 7 à 12, caractérisé en ce qu'après avoir reçu les paquets de données, cryptés au moyen de la première clé, du noeud source (003) et avant de les transmettre au dispositif récepteur (002), une étape de modification du format des paquets de données depuis un premier format conforme au second protocole de communication vers un second format conforme au premier protocole de communication est mise en oeuvre par le noeud récepteur (004).
14. Procédé selon l'une quelconque des revendications 7 à 13, caractérisé en ce qu'une étape d'insertion, dans l'entête d'au moins un paquet de données conforme au second protocole de communication, d'au moins une information relative à une mise à jour d'au moins une des clés de cryptages est mise en oeuvre dans le réseau.
15. Produit programme d'ordinateur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé d'échange de paquets selon l'une quelconque des revendications 1 à 6 et/ou 7 à 14, lorsque ledit programme est exécuté sur un ordinateur.
16. Moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé d'échange de paquets selon l'une quelconque des revendications 1 à 6 et/ou 7 à 14.
17. Noeud source d'un réseau de communication permettant l'échange de paquets de données entre d'une part un dispositif source (001) lié au noeud source (003) au moyen d'un premier élément de liaison (005) conforme à un premier protocole de communication (IEEE-1394) et d'autre part un dispositif récepteur (002) lié à un noeud récepteur (004), les noeuds source et récepteur étant liés au moyen d'un second élément de liaison (007) conforme à un second protocole de communication (IP), les paquets de données provenant du dispositif source (001) ayant préalablement subit un premier cryptage avec une première clé de cryptage (Ksrc), caractérisé en ce qu'il comprend: des premiers moyens d'authentification auprès du noeud récepteur (004) selon un premier protocole de protection de contenu (DTCP-IP) dédié au second protocole de communication (IP) afin d'obtenir une seconde clé de cryptage (Kauth) ; des moyens de cryptage avec ladite seconde clé (Kauth) d'au moins une information (Kx, Nc, mAKE) relative au calcul de la première clé (Ksrc) de façon à obtenir au moins une information cryptée (Ks; Ks 1) ; - des premier moyens de transmission de ladite au moins une information cryptée (Ks; Ksi) au noeud récepteur (004), le noeud récepteur comprenant des moyens de décryptage de ladite au moins une information cryptée (Ks;Ksi) ; des second moyens de transmission au noeud récepteur (004) des paquets de données cryptés avec la première clé de cryptage (Ksrc).
18. Noeud source selon la revendication 17, caractérisé en ce qu'il comprend en outre des seconds moyens de cryptage des paquets de données cryptés avec une troisième clé de cryptage (Kip).
19. Noeud source selon l'une quelconque des revendications 17 et 18, caractérisé en ce qu'il comprend également des seconds moyens d'authentification, selon un second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394), auprès du dispositif source (001), et en ce que ladite au moins une information relative au calcul de la première clé comprend des paramètres (Kx, Nc), le noeud source (003) comprenant des moyens d'obtention desdits paramètre.
20. Noeud source selon l'une quelconque des revendications 17 et 18, caractérisé en ce que ladite information relative au calcul de la première clé comprend au moins un message (mAKE) relatif à une troisième authentification, selon le second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394), mise en oeuvre entre le dispositif source (001) et le dispositif récepteur (002).
21. Noeud source selon l'une quelconque des revendications 17 à 20, caractérisé en ce qu'il comprend des moyens de modification du format des paquets de données depuis un premier format conforme au premier protocole de communication vers un second format conforme au second protocole de communication.
22. Noeud source selon l'une quelconque des revendications 17 à 21, caractérisé en ce qu'il coopère avec des moyens d'insertion, dans l'entête d'au moins un paquet de données conforme au second protocole de communication, d'au moins une information relative à une mise à jour d'au moins une des clés de cryptages.
23. Noeud récepteur d'un réseau de communication permettant l'échange de paquets de données dans un réseau de communication entre d'une part un dispositif source (001) lié à un noeud source (003) au moyen d'un premier élément de liaison (005) conforme à un premier protocole de communication (IEEE-1394) et d'autre part un dispositif récepteur (002) lié au noeud récepteur (004), les noeuds source et récepteur étant liés au moyen d'un second élément de liaison (007) conforme à un second protocole de communication (IP), les paquets de données provenant du dispositif source (001) ayant préalablement subi un premier cryptage avec une première clé de cryptage (Ksrc), caractérisé en ce qu'il comprend: des premiers moyens d'authentification auprès du noeud source (003) selon un premier protocole de protection de contenu (DTCP-IP) dédié au second protocole de communication (IP) afin d'obtenir une seconde clé de cryptage (Kauth) ; des premiers moyens de réception d'au moins une information cryptée (Ks; Ksl) ayant préalablement subi un cryptage avec la seconde clé (Kauth) par le noeud source (003) ; - des premiers moyens de décryptage, avec ladite seconde clé (Kauth), de ladite au moins une information cryptée (Ks; Ksl) de façon à obtenir au moins une information (Kx, Nc; mAKE) relative au calcul de la première clé (Ksrc) ; des seconds moyens de réception des paquets de données cryptés avec la première clé de cryptage (Ksrc) envoyés par le noeud source (003) et des premiers moyens de transmission desdits paquets au dispositif récepteur (002).
24. Noeud récepteur selon la revendication 23, caractérisé en ce qu'il comprend en outre des seconds moyens de décryptage au moyen d'une troisième clé de cryptage (Kip) des paquets de données préalablement cryptés avec la troisième clé de cryptage (Kip) par le noeud source (003).
25. Noeud récepteur selon l'une quelconque des revendications 23 et 24, caractérisé en ce que ladite au moins une information relative au calcul de la première clé comprend des paramètres (Kx, Nc) obtenus par le noeud source (003) au terme d'une seconde authentification selon un second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394), auprès du dispositif source (001).
26. Noeud récepteur selon la revendication 25, caractérisé en ce qu'il est lié au dispositif récepteur (002) au moyen d'un troisième élément de liaison (006) conforme au premier protocole de communication (IEEE-1394) et en ce qu'il comprend des troisièmes moyens d'authentification, selon le second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394), auprès du dispositif récepteur (002), afin que le dispositif récepteur (002) obtienne lesdits paramètres de calcul de la première clé.
27. Noeud récepteur selon la revendication 25, caractérisé en ce que le noeud récepteur (004) est lié au dispositif récepteur (002) au moyen d'un troisième élément de liaison (006) de type analogique et en ce qu'il comprend: - des moyens de calcul de la première clé (Ksrc) à partir des paramètres de calcul de la première clé ; - des troisièmes moyens de décryptage des paquets de données cryptés au 20 moyen de la première clé (Ksrc) ; des seconds moyens de transmission des paquets de données décryptés au dispositif récepteur (002).
30. Noeud récepteur selon l'une quelconque des revendications 23 et 24, caractérisé en ce que ladite information relative au calcul de la première clé comprend au moins un message (mAKE) relatif à une quatrième authentification, selon le second protocole de protection de contenu (DTCP-1394) dédié au premier protocole de communication (IEEE-1394), mise en oeuvre entre le dispositif source (001) et le dispositif récepteur (002).
31. Noeud récepteur selon l'une quelconque des revendications 23 à 28, caractérisé en ce qu'il comprend des moyens de modification du format des paquets de données depuis un premier format conforme au second protocole de communication vers un second format conforme au premier protocole de communication.
30. Noeud récepteur selon l'une quelconque des revendications 23 à 29, caractérisé en ce qu'il coopère avec des moyens d'insertion, dans l'entête d'au moins un paquet de données conforme au second protocole de communication, d'au moins une information relative à une mise à jour d'au moins une des clés de cryptages.
FR0508701A 2005-08-23 2005-08-23 Procede d'echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d'ordinateur, moyens de stockage et noeuds correspondants Pending FR2890266A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0508701A FR2890266A1 (fr) 2005-08-23 2005-08-23 Procede d'echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d'ordinateur, moyens de stockage et noeuds correspondants
PCT/EP2006/065072 WO2007023079A1 (fr) 2005-08-23 2006-08-04 Procede permettant d'echanger des contenus de copies protegees dans un reseau heterogene, programme informatique correspondant, moyens de stockage et noeuds

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0508701A FR2890266A1 (fr) 2005-08-23 2005-08-23 Procede d'echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d'ordinateur, moyens de stockage et noeuds correspondants

Publications (1)

Publication Number Publication Date
FR2890266A1 true FR2890266A1 (fr) 2007-03-02

Family

ID=36087908

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0508701A Pending FR2890266A1 (fr) 2005-08-23 2005-08-23 Procede d'echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d'ordinateur, moyens de stockage et noeuds correspondants

Country Status (2)

Country Link
FR (1) FR2890266A1 (fr)
WO (1) WO2007023079A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1182825A2 (fr) * 2000-08-23 2002-02-27 Kabushiki Kaisha Toshiba Transfert les contenus avec protection des droits d'auteur utilisant radio link layer authentification/cryptage
US20040158634A1 (en) * 2002-11-27 2004-08-12 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
US20040230800A1 (en) * 2003-04-14 2004-11-18 Yuichi Futa Apparatus authentication system, server apparatus, and client apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1182825A2 (fr) * 2000-08-23 2002-02-27 Kabushiki Kaisha Toshiba Transfert les contenus avec protection des droits d'auteur utilisant radio link layer authentification/cryptage
US20040158634A1 (en) * 2002-11-27 2004-08-12 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
US20040230800A1 (en) * 2003-04-14 2004-11-18 Yuichi Futa Apparatus authentication system, server apparatus, and client apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002385172 *

Also Published As

Publication number Publication date
WO2007023079A1 (fr) 2007-03-01

Similar Documents

Publication Publication Date Title
US9742768B2 (en) Methods and apparatus for premises content distribution
FR2880485A1 (fr) Procedes de stockage et de lecture d'un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
EP1946551B1 (fr) Methode de verification d'un dispositif cible relie a un dispositif maitre
FR2874143A1 (fr) Procede de securisation du transfert d'un flux de donnees, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
EP3127280B1 (fr) Dispositif et procede de deport de la restitution de contenus multimedia
FR2835986A1 (fr) Systeme de transmission de signaux audiovisuels entre noeud(s) source et noeud(s) destinataire(s)
EP1662788A1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
FR2834406A1 (fr) Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
EP1479233B1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP1479234B1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
FR2986682A1 (fr) Systeme de lecture de contenu numerique et procede de lecture correspondant
EP1946524B1 (fr) Procede de detection de proximite ameliore
FR2890266A1 (fr) Procede d'echange de contenus proteges contre la copie dans un reseau heterogene, produit programme d'ordinateur, moyens de stockage et noeuds correspondants
EP2622785A1 (fr) Système d'échange de données entre au moins un émetteur et un récepteur
EP1419640A2 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
FR2886081A1 (fr) Procede d'echange de paquets de donnees dans un reseau de communication, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
FR2906097A1 (fr) Procedes d'echange de donnees securises, produit programme d'ordinateur, moyen de stockage et dispositifs correspondants.
FR2879780A1 (fr) Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants
EP3228083B1 (fr) Procédé de gestion du droit d'accès a un contenu numérique
FR2888354A1 (fr) Procede de modification d'un flux afin d'en restreindre l'acces, produits programme d'ordinateur, moyens de stockage noeud source et noeud recepteur correspondants.
EP1708458B1 (fr) Procédé et dispositif d'association d'un dispositif de communication à une passerelle
FR2826818A1 (fr) Procede de controle de la reproduction et/ou de la diffusion de signaux audiovisiuels transmis au sein d'un reseau audiovisuel domestique
FR2907287A1 (fr) Procedes de transmission securisee d'un contenu,incluant une restriction d'acces a ce contenu,produit programme d'ordinateur ,moyen de stockage,et dispositifs correspondants.
FR2895183A1 (fr) Procedes de stockage et de reconstitution d'un contenu decompose sous forme de contenus intermediaires,produit programme d'ordinateur,moyen de stockage et noeuds correspondants.
EP2265013A1 (fr) Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité