WO2007138229A2 - Procede d'acces securise a une ressource cryptee - Google Patents

Procede d'acces securise a une ressource cryptee Download PDF

Info

Publication number
WO2007138229A2
WO2007138229A2 PCT/FR2007/051356 FR2007051356W WO2007138229A2 WO 2007138229 A2 WO2007138229 A2 WO 2007138229A2 FR 2007051356 W FR2007051356 W FR 2007051356W WO 2007138229 A2 WO2007138229 A2 WO 2007138229A2
Authority
WO
WIPO (PCT)
Prior art keywords
receiver
key
transmitter
encrypted
resource
Prior art date
Application number
PCT/FR2007/051356
Other languages
English (en)
Other versions
WO2007138229A3 (fr
Inventor
Jean-Claude Pailles
Mohammed Achemlal
Jacques Traore
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2007138229A2 publication Critical patent/WO2007138229A2/fr
Publication of WO2007138229A3 publication Critical patent/WO2007138229A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/239Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests
    • H04N21/2393Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • a method of securely accessing an encrypted resource broadcast to a plurality of receivers by an issuer receives and associated computer programs.
  • the present invention relates to a method of secure access to an encrypted resource broadcast to a plurality of receivers by an issuer. It also relates to a server, a receiving station and corresponding computer programs.
  • broadcasting corresponds to a transmission from a server, or transmitter, to a plurality of users, or receivers, using a single transmission channel.
  • the server manages only one transmission session and the network is traversed only by one channel.
  • broadcasting has the great advantage of being resource-inefficient at both the server and the network level.
  • access control by the receivers is performed by the broadcaster using conditional access mechanisms held by the receivers.
  • the best-known example of access control broadcasting is Pay TV.
  • a conventional embodiment is to provide each user with a smart card containing the rights of each user.
  • the smart card contains a key k c for calculating the decryption key k of the channel c.
  • This decryption key k is conventionally transmitted on the channel c in encrypted form with the key k c .
  • the access to the channel c then corresponds to the decryption of k thanks to k c .
  • the key k is renewed periodically.
  • the key k c can be renewed, for example by broadcasting on the channel new encrypted keys k ' c with a diversified key specific to the smart card.
  • On networks of the satellite pay-TV type such an update for a few million users is done in a few hours with a renewal rate of one to several months.
  • the most common attack on this type of access control system is to obtain a diversified key linked to a smart card and to develop software that uses the key obtained to decrypt the data of all the channels initially accessible by the hacked card. This fraud is almost undetectable insofar as it can only be detected during the distribution of the software. Indeed, a user in possession of the software has only to wait for the channel to be transmitted the next key k c encrypted with the diversified key corresponding to the card hacked.
  • the object of the invention is a method of secure access to an encrypted resource broadcast to a plurality of receivers by a transmitter, characterized in that it comprises the steps, for each receiver wishing to access the resource, of:
  • the decryption key is encrypted before sending by an internal key specific to the receiver, if the receiver is authenticated by the issuer as having a right to access to the resource,
  • the internal key is a temporary key generated by the receiver and transmitted to the transmitter in encrypted form by a public key of the transmitter;
  • the step authentication uses the group signature so that the sender can only identify the receiver as a valid member of the group,
  • the receiver belonging to a group of authorized receivers, the receiver has an anonymous group certificate allowing a partially blind signature such that, during the authentication step, the sender knows the access rights of the receiver by reading the these in the anonymous certificate,
  • the step of issuing an access request comprises the steps of sending by the receiver to a certificate server an anonymous request for an authorization that includes access rights to the resource. encrypted; generating the anonymous certificate including access information in a form readable by the issuer; the certificate server transmits to the receiver of the anonymous certificate,
  • the authentication step comprises a substep of sending a predetermined value from the sender to the receiver, then the sub-steps performed by the encryption receiver of the temporary key by a public key of the transmitter, calculation of the group signature of the hash value of at least the identifier of the encrypted resource, the predetermined value and the encrypted temporary key using a private key associated with the anonymous certificate, sent to the transmitter of the at least the group signature, the anonymous certificate, the identifier of the encrypted resource and the encrypted temporary key, then the sub-steps performed by the verification issuer that the anonymous certificate corresponds to the group and that it contains access rights to the encrypted resource requested, verification of the group signature with the public key corresponding to the private key associated with the anonymous certificate, decryption of the temporary key by the the private one corresponding to the public key of the issuer,
  • the method advantageously makes it possible to preserve the anonymity of the receivers by identifying the receiver with the transmitter only as a member of an authorized group.
  • the method also makes it possible, while preserving anonymity, to define precisely and on demand the rights of each receiver without multiplying the group signature functions.
  • Other objects of the invention are:
  • bidirectional communication means with the receivers connected to receiver authentication means adapted to control means for transmitting a decryption key of the encrypted resource to the receivers when they are authenticated,
  • bidirectional communication means with the transmitter, connected to means for transmitting an access request to the encrypted resource, means for authentication of the receiving station by the transmitter of the means for storing and sending to the issuer an internal key and means for receiving and decrypting the decryption key received from the transmitter by the bidirectional communication means.
  • FIG. 1 is a diagram of a broadcasting system according to a mode embodiment of the invention
  • FIG. 2 is a flow chart of a method according to one embodiment of the invention.
  • FIG. 3 is a flowchart of a first variant embodiment of the invention.
  • FIG. 4 is a diagram of a broadcasting system according to another embodiment of the invention.
  • FIG. 5 is a flow diagram of the operation of the broadcasting system of FIG. 4.
  • a server 1 transmits, via a satellite 2, information on channels ci, C 2 ,. , C n of transmission to receivers 3.
  • receivers 3 are also connected to the server 1 via a bidirectional data transmission connection 4 such as, for example, the Internet network.
  • a bidirectional data transmission connection 4 such as, for example, the Internet network.
  • the server 1, transmitting the encrypted channels, ci, C 2 ,..., C n comprises means 5 for broadcasting the encrypted channels ci, C 2 ,..., C n , symbolized by a parabolic antenna, means 6 of bidirectional communication, connected to means 7 for authenticating the receivers 3 which control means 8 for transmitting a decryption key for encrypted channels ci, C 2 ,..., C n when they are authenticated.
  • the receivers 3 comprise means 9 for receiving the encrypted channels C 1 , C 2 ,..., C n and means 10 of bidirectional communication with the server 1 via the link 4. They furthermore comprise means
  • C n means 13 for authentication of the receivers 3 by the server 1 and means 14 for storing and sending to the issuer of an internal key. They also include means 15 for receiving and decrypting the decryption key.
  • the broadcast can also be performed by any means of diffusion well known to those skilled in the art such as a wired link, wireless or other.
  • any means of diffusion well known to those skilled in the art such as a wired link, wireless or other.
  • the operation of this system is, Figure 2, the following.
  • Channel c is encrypted at 20 with an encryption / decryption key k.
  • [ ⁇ ] k the information I encrypted with the key k
  • the receiver 3 requests at 22 to the server 1 access to the channel c via the link 4.
  • the server 1 authenticates at 24 the receiver 3 using the link 4.
  • Authentication consists not only of ensuring that the receiver is a genuine user but also of having the right to access channel c.
  • the server 1 sends 26 to the receiver 3 decryption key k to access the channel c.
  • the sending is carried out by a "point-to-point" transmission so that only the authenticated receiver receives the decryption key k.
  • this key k is transmitted encrypted with an internal key k r specific to the receiver 3.
  • This key k r is, for example, a pair of private / public keys for which the receiver has the private key and the issuer the public key.
  • the key [k] kr is decrypted at 28 by the receiver, thereby allowing it to access the decryption key k.
  • the receiver uses the decryption key k to access channel c.
  • the system described uses, during authentication step 24, conventional cryptographic authentication techniques. These techniques allow the authentication of a particular individual and thus allow the sender to know at any time the details of the uses of each receiver.
  • the authentication step 24 advantageously uses a group signature, which ensures to a certain extent the respect of the privacy of the users of the receivers.
  • group signature cryptographic technique
  • D. Chaum and E. van Heyst. Group signatures Proceedings of Eurocrypt '91, LNCS 547, Springler-Verlog, pp 257-265 (1991).
  • group signature consists of providing each user who is a member of a group with a secret key paired with a certificate common to all members of the group.
  • the receiver of a message signed by one of these members, and who uses the common certificate to validate the signature can only conclude that the message has been signed by a member of the group without being able to determine which one.
  • FIG. 3 is a flow chart of this variant of the secure access method in which the steps that are identical or similar to those of the initial method bear the same reference number.
  • the receiver transmits at 32 to the transmitter a temporary key c t to act as internal key k r to encrypt the key k channel decryption vs.
  • This temporary key c t is generated at 34 by the receiver, preferably randomly, then transmitted encrypted to the transmitter.
  • the encryption is preferably performed using a public key k p ⁇ of the transmitter.
  • schemas are possible for this encryption operation, such as RSA or Diffie Hellman encryption.
  • only the transmitter is capable of decrypting to access the temporary key c r , which improves security.
  • the receiver 3 is connected, FIG. 4, to a certificate server 40, distinct from the transmitter 1.
  • the receiver 3 obtains a common certificate or anonymous certificate from the certificate server 40.
  • the receiver 3 authenticates in 50 with this server and defines in 52 the parameters of the rights he wants to obtain. For example, if the method is used for pay-TV broadcasting, the user defines that he wishes to access channels 1, 5 and 7 for a period of six months.
  • the certificate server 40 generates at 54 a certificate which comprises, as for a conventional group signature, a generic public key to the group and general data related to the certificate such as, for example, the coordinates of the certifying body. It also conventionally includes hidden data, that is to say encrypted by the certificate server 40 that identify the receiver. This certificate also includes, not hidden, the access rights of the receiver 3 such as the numbers of the channels and their durations of validity. It is in this sense that this technique is called “partially blind signature".
  • the certificate server 40 sends in 55 a cryptogram that the receiver 3 transforms into an anonymous certificate. Once in possession of the certificate, and when the user starts the receiver 3, the latter sends
  • an access request from the transmitter 1 and 58 generates a temporary key that it encrypts at 60 with a public key of the transmitter 1.
  • the transmitter 1 authenticates the receiver 3 with the certificate issued by the certificate server 40.
  • the receiver 3 receives at 62 a predetermined value of the transmitter.
  • This predetermined value is, for example, a random number or timestamp data.
  • the receiver 3 calculates at 64 a hash value of the data comprising at least the identifier of the encrypted channel, the predetermined value and the encrypted temporary key.
  • This hash value is signed at 66 with the secret key of the receiver 3 which is associated with the anonymous certificate.
  • the signed hash value is a group signature.
  • the issuer 1 then checks in 70 the validity of the anonymous certificate and the requested access rights, then it verifies at 72 the group signature using the public key contained in the anonymous certificate and which corresponds to the private key used to sign . It is remarkable to note that the use of a predetermined variable value emitted by the transmitter avoids that a third party can replay authentication in place of the receiver 3.
  • the transmitter 1 then decrypts the temporary key in 74 using its private key corresponding to the public key used for the encryption by the transmitter during step 60.
  • this certificate indicates to the issuer not only that the receiver 3 is a member of a group that can access encrypted channels, but also provides the list and duration of authorized access.
  • the server 1 transmits at 76 the decryption key or keys of the authorized channels, this transmission being encrypted by the temporary key generated by the receiver as indicated above.
  • the receiver decrypts 78 or these decryption keys and uses 80 to decrypt the channels to which it is entitled.
  • the method described thus advantageously makes it possible to greatly reduce fraud related to the copying of an access card insofar as an individual authentication is required.
  • the use of hidden data in the group certificate allows the certificate server 40 to find each user receiver if necessary.
  • the certificate server is able to go back to the receiver whose certificate was used fraudulently.
  • the described secure access method is executed partly by a server and for the other party by a receiving station, which are computing devices, under the control of software instructions of computer programs.
  • the receiving station can be an equipment such as "set-top-box" or a personal computer.
  • the programs can be stored or transmitted by a data medium that can be a storage medium such as a CD-ROM or a hard disk or a transmissible medium such as an electrical, optical or radio signal.
  • a data medium can be a storage medium such as a CD-ROM or a hard disk or a transmissible medium such as an electrical, optical or radio signal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Le procédé comprend les étapes, pour chaque récepteur souhaitant accéder à la ressource, de : - émission (20) par le récepteur d'une requête d'accès à la ressource à destination de l'émetteur, - authentification (24) du récepteur par l'émetteur, - envoi (26) par l'émetteur au récepteur d'une clé de décryptage de la ressource cryptée, la clé de décryptage étant chiffrée avant envoi par une clé interne propre au récepteur, si le récepteur est authentifié par l'émetteur comme ayant un droit d'accès à la ressource, - déchiffrage (28) par le récepteur de la clé de décryptage, - utilisation (30) par le récepteur de la clé de décryptage pour accéder à la ressource cryptée.

Description

Procédé d'accès sécurisé à une ressource cryptée diffusée à une pluralité de récepteurs par un émetteur. Serveurs station réceptrice, et programmes d'ordinateur associés.
La présente invention concerne un procédé d'accès sécurisé à une ressource cryptée diffusée à une pluralité de récepteurs par un émetteur. Elle concerne également un serveur, une station réceptrice et des programmes d'ordinateurs correspondants.
Parmi les moyens de transmission de données actuellement utilisés, la diffusion (« broadcast » en anglais) correspond à une transmission d'un serveur, ou émetteur, vers une pluralité d'utilisateurs, ou récepteurs, en utilisant un seul canal de transmission. Le serveur ne gère qu'une seule session d'émission et le réseau n'est traversé que par un canal. Ainsi, la diffusion a le grand avantage d'être peu consommatrice de ressources tant au niveau du serveur que du réseau. Cependant, dans le cas de la diffusion contrôlée de données à un nombre sélectionné de récepteurs, se pose le problème du contrôle de cet accès. En général, le contrôle de l'accès par les récepteurs est effectué par le diffuseur en utilisant des mécanismes d'accès conditionnel détenus par les récepteurs. L'exemple le plus connu de diffusion à contrôle d'accès est la télévision payante. Classiquement, ces mécanismes nécessitent le chiffrement de chaque canal avec une clé spécifique à ce canal qui n'est connue que des utilisateurs ayant le droit d'accéder à ce canal. Un mode de réalisation classique consiste à doter chaque utilisateur d'une carte à puce contenant les droits de chaque utilisateur. Ainsi, pour chaque canal c, la carte à puce contient une clé kc permettant de calculer la clé de déchiffrement k du canal c. Cette clé de déchiffrement k est classiquement transmise sur le canal c sous une forme chiffrée avec la clé kc. L'accès au canal c correspond alors au déchiffrement de k grâce à kc.
La clé k est renouvelée périodiquement. De même la clé kc peut être renouvelée, par exemple en diffusant sur le canal de nouvelles clés k'c chiffrées avec une clé diversifiée propre à la carte à puce. Sur des réseaux du type de la télévision payante par satellite, une telle mise à jour pour quelques millions d'utilisateurs se fait en quelques heures avec un rythme de renouvellement de un à plusieurs mois. L'attaque la plus courante sur ce type de système de contrôle d'accès consiste à obtenir une clé diversifiée liée à une carte à puce et à développer un logiciel qui utilise la clé obtenue pour déchiffrer les données de tous les canaux accessibles initialement par la carte piratée. Cette fraude est quasiment indétectable dans la mesure où elle ne peut être détectée que lors de la diffusion du logiciel. En effet, un utilisateur en possession du logiciel n'a qu'à attendre que, sur le canal, soit transmise la prochaine clé kc chiffrée avec la clé diversifiée correspondant à la carte piratée.
Il apparaît donc souhaitable de définir un procédé et un système qui soient plus résistants à ce type d'attaque. L'objet de l'invention est un procédé d'accès sécurisé à une ressource cryptée diffusée à une pluralité de récepteurs par un émetteur, caractérisé en ce qu'il comprend les étapes, pour chaque récepteur souhaitant accéder à la ressource, de :
- émission par le récepteur d'une requête d'accès à la ressource à destination de l'émetteur,
- authentification du récepteur par l'émetteur,
- envoi par l'émetteur au récepteur d'une clé de décryptage de la ressource cryptée, la clé de décryptage étant chiffrée avant envoi par une clé interne propre au récepteur, si le récepteur est authentifié par l'émetteur comme ayant un droit d'accès à la ressource,
- déchiffrage par le récepteur de la clé de décryptage,
- utilisation par le récepteur de la clé de décryptage pour accéder à la ressource cryptée.
D'autres caractéristiques de l'invention sont : - la clé interne est une clé temporaire générée par le récepteur et transmise à l'émetteur sous une forme chiffrée par une clé publique de l'émetteur ;
- le récepteur appartenant à un groupe de récepteurs habilités à recevoir la ressource et défini par une signature de groupe, l'étape d'authentification utilise la signature du groupe de telle sorte que l'émetteur ne peut identifier le récepteur que comme un membre valide du groupe,
- le récepteur appartenant à un groupe de récepteurs habilités, le récepteur possède un certificat anonyme de groupe permettant une signature partiellement aveugle telle que, lors de l'étape d'authentification, l'émetteur connaisse les droits d'accès du récepteur par lecture de ceux-ci dans le certificat anonyme,
- préalablement à l'étape d'émission d'une requête d'accès, il comporte les étapes d'émission par le récepteur auprès d'un serveur de certificat d'une demande de certificat anonyme comportant des droits d'accès à la ressource cryptée ; génération du certificat anonyme comportant des informations de droits d'accès sous une forme lisible par l'émetteur ; transmission par le serveur de certificat au récepteur du certificat anonyme,
- l'étape d'authentification comporte une sous-étape d'envoi d'une valeur prédéterminée de l'émetteur vers le récepteur, puis, les sous-étapes effectuées par le récepteur de chiffrement de la clé temporaire par une clé publique de l'émetteur, calcul de la signature de groupe de la valeur de hachage d'au moins l'identifiant de la ressource cryptée, la valeur prédéterminée et la clé temporaire chiffrée en utilisant une clé privée associée au certificat anonyme, envoi à l'émetteur d'au moins la signature de groupe, le certificat anonyme, l'identifiant de la ressource cryptée et la clé temporaire chiffrée, puis, les sous- étapes effectuées par l'émetteur de vérification que le certificat anonyme correspond au groupe et qu'il contient les droits d'accès à la ressource cryptée demandée, vérification de la signature de groupe avec la clé publique correspondant à la clé privée associée au certificat anonyme, déchiffrement de la clé temporaire par la clé privée correspondant à la clé publique de l'émetteur,
- l'envoi par l'émetteur au récepteur d'une clé de décryptage est réalisé par une transmission point à point.
Ainsi, le procédé permet avantageusement de préserver l'anonymat des récepteurs en n'identifiant le récepteur auprès de l'émetteur que comme un membre d'un groupe habilité.
Avantageusement, le procédé permet également, tout en préservant l'anonymat, de définir précisément et à la demande, les droits de chaque récepteur sans multiplication des fonctions de signature de groupe. D'autres objets de l'invention sont :
- des moyens de communication bidirectionnelle avec les récepteurs connectés à des moyens d'authentification des récepteurs adaptés pour commander des moyens d'émission d'une clé de décryptage de la ressource cryptée aux récepteurs (3) lorsque ceux-ci sont authentifiés,
- elle comporte en outre des moyens de communication bidirectionnelle avec l'émetteur, connectés à des moyens d'émission d'une requête d'accès à la ressource cryptée, des moyens d'authentification de la station réceptrice par l'émetteur des moyens de stockage et d'envoi à l'émetteur d'une clé interne et des moyens de réception et de déchiffrage de la clé de décryptage reçue de l'émetteur par les moyens de communication bidirectionnelle.
L'invention sera mieux comprise à la lecture de la description qui va suivre, faite uniquement à titre d'exemple, et en référence aux dessins en annexe dans lesquels : - la figure 1 est un schéma d'un système de diffusion selon un mode de réalisation de l'invention ;
- la figure 2 est un ordinogramme d'un procédé selon un mode de réalisation de l'invention ;
- la figure 3 est un ordinogramme d'une première variante de réalisation de l'invention ;
- la figure 4 est un schéma d'un système de diffusion selon un autre mode de réalisation de l'invention ; et
- la figure 5 est un ordinogramme du fonctionnement du système de diffusion de la figure 4. En référence à la figure 1 un serveur 1 émet par l'intermédiaire d'un satellite 2 des informations sur des canaux c-i, C2, ..., Cn de transmission à destination de récepteurs 3.
Ces récepteurs 3 sont également connectés au serveur 1 par l'intermédiaire d'une connexion bidirectionnelle 4 de transmission de données telle que, par exemple, le réseau internet.
Le serveur 1 , émetteur des canaux cryptés, c-i, C2, ..., Cn, comporte des moyens 5 de diffusion des canaux cryptés c-i, C2, ..., Cn, symbolisés par une antenne parabolique, des moyens 6 de communication bidirectionnelle, connectés à des moyens 7 d'authentification des récepteurs 3 qui commandent des moyens 8 d'émission d'une clé de décryptage des canaux cryptés c-i, C2, ..., Cn lorsque ceux-ci sont authentifiés.
Les récepteurs 3 comportent des moyens 9 de réception des canaux cryptés C1, C2, ..., Cn et des moyens 10 de communication bidirectionnelle avec le serveur 1 par l'intermédiaire de la liaison 4. Ils comportent en outre des moyens
1 1 de décryptage des canaux cryptés c-i, C2, ..., Cn à l'aide d'une clé de décryptage envoyée par l'émetteur par l'intermédiaire de la liaison bidirectionnelle
4, des moyens 12 d'émission d'une requête d'accès aux canaux cryptés C1, C2, ...,
Cn, des moyens 13 d'authentification des récepteurs 3 par le serveur 1 et des moyens 14 de stockage et d'envoi à l'émetteur d'une clé interne. Ils comportent également des moyens 15 de réception et de déchiffrage de la clé de décryptage.
Bien que représentée sous forme d'une diffusion par satellite, la diffusion peut également être effectuée par tout moyen de diffusion bien connu de l'homme du métier tel qu'une liaison filaire, sans-fil ou autre. Le fonctionnement de ce système est, figure 2, le suivant.
Le canal c est crypté en 20 avec une clé k de cryptage/décryptage. On note de façon générale [ι]k l'information I chiffrée avec la clé k
Le récepteur 3 demande en 22 au serveur 1 l'accès au canal c par l'intermédiaire de la liaison 4. Le serveur 1 authentifie en 24 le récepteur 3 en utilisant la liaison 4.
L'authentification consiste non seulement à s'assurer que le récepteur est un utilisateur authentique mais également qu'il a le droit d'accéder au canal c.
Si le récepteur 3 est authentifié, le serveur 1 envoie en 26 au récepteur 3 la clé k de décryptage permettant d'accéder au canal c. L'envoi est réalisé par une transmission « point à point » afin que seul le récepteur authentifié ne reçoive la clé k de décryptage. Pour éviter que cette clé soit interceptée par un tiers, cette clé k est transmise chiffrée avec une clé interne kr propre au récepteur 3. Cette clé kr est, par exemple, un couple de clés privée/publique pour lequel le récepteur possède la clé privée et l'émetteur la clé publique.
La clé [k]kr est déchiffrée en 28 par le récepteur, permettant ainsi à celui-ci d'accéder à la clé k de décryptage.
Le récepteur utilise en 30 la clé k de décryptage pour accéder au canal c. Le système décrit utilise durant l'étape 24 d'authentification les techniques cryptographiques classiques d'authentification. Ces techniques autorisent l'authentification d'un individu particulier et permettent donc à l'émetteur de connaître à tout moment le détail des usages de chaque récepteur. Dans une variante du procédé d'accès sécurisé, l'étape 24 d'authentification utilise avantageusement une signature de groupe, ce qui permet de garantir dans une certaine mesure le respect de la vie privée des utilisateurs des récepteurs.
La technique cryptographique dite « de signature de groupe » a été décrite d'abord dans D. Chaum et E. van Heyst. Group signatures, Proceedings of Eurocrypt '91 , LNCS 547, Springler-Verlog, pp 257-265 (1991 ). Schématiquement, elle consiste à fournir à chaque utilisateur membre d'un groupe une clé secrète appairée à un certificat commun à l'ensemble des membres du groupe. Ainsi, le récepteur d'un message signé par un de ces membres, et qui utilise le certificat commun pour valider la signature ne peut que conclure que le message a bien été signé par un membre du groupe sans pouvoir déterminer lequel.
La figure 3 est un ordinogramme de cette variante du procédé d'accès sécurisé dans lequel les étapes identiques ou similaires à celles du procédé initial portent le même numéro de référence.
Lors de l'utilisation de cette technique par le procédé d'accès sécurisé, le récepteur transmet en 32 à l'émetteur une clé temporaire ct pour qu'elle fasse office de clé interne kr pour chiffrer la clé k de décryptage du canal c. Cette clé temporaire ct est générée en 34 par le récepteur, préférentiellement de façon aléatoire, puis transmise chiffrée à l'émetteur. Le chiffrement est effectué préférentiellement en utilisant une clé publique k de l'émetteur. Plusieurs schémas sont possibles pour cette opération de chiffrement, tels que le chiffrement RSA ou Diffie Hellman. Ainsi, seul l'émetteur est capable de réaliser un déchiffrement pour accéder à la clé temporaire cr, ce qui améliore la sécurité.
L'utilisation d'une signature de groupe classique implique que tous les membres d'un groupe donné ont les mêmes droits d'accès puisque l'émetteur ne peut pas, par construction, les distinguer. Il faut noter qu'une solution simple telle que donner la même clé à tous les membres du groupe ne peut convenir : en effet dans tout système réel, déployé, il faut prévoir le cas où un équipement est attaqué, et ses clés sont révélées. Cette solution simple, dans ce cas ne permet pas d'isoler cet équipement, alors que les solutions de signature de groupe référencées plus bas le permettent. Pour permettre des droits différents aux différents membres d'un groupe, il est alors particulièrement avantageux d'utiliser une classe particulière de signature de groupe dite « signature partiellement aveugle » telle que décrite, par exemple, dans le brevet FR 2 731 534 de la demanderesse.
Pour l'utilisation d'une « signature partiellement aveugle », le récepteur 3 est connecté, figure 4, à un serveur de certificat 40, distinct de l'émetteur 1.
Dans une étape préalable, figure 5, le récepteur 3 obtient un certificat commun ou certificat anonyme auprès du serveur de certificat 40.
Pour cela, le récepteur 3 s'authentifie en 50 auprès de ce serveur et définit en 52 les paramètres des droits qu'il veut obtenir. Par exemple, si le procédé est utilisé pour de la diffusion de télévision à péage, l'utilisateur définit qu'il souhaite accéder aux chaînes 1 , 5 et 7 pour une durée de six mois.
Le serveur de certificat 40 génère en 54 un certificat qui comporte, comme pour une signature de groupe classique, une clé publique générique au groupe et des données générales liées au certificat telles que, par exemple, les coordonnées de l'organisme certificateur. Il comporte également, classiquement, des données cachées, c'est-à-dire chiffrées par le serveur de certificat 40 qui permettent d'identifier le récepteur. Ce certificat comporte en plus, non cachés, les droits d'accès du récepteur 3 tels que les numéros des canaux et leur durées de validité. C'est en ce sens qu'on nomme cette technique « signature partiellement aveugle ».
Le serveur de certificat 40 envoie en 55 un cryptogramme que le récepteur 3 transforme en certificat anonyme. Une fois en possession du certificat, et lorsque l'utilisateur met en marche le récepteur 3, celui-ci envoie en
56 une requête d'accès auprès de l'émetteur 1 et génère en 58 une clé temporaire qu'il chiffre en 60 avec une clé publique de l'émetteur 1.
L'émetteur 1 authentifie le récepteur 3 grâce au certificat émis par le serveur de certificat 40. Pour cela, le récepteur 3 reçoit en 62 une valeur prédéterminée de l'émetteur. Cette valeur prédéterminée est, par exemple, un nombre aléatoire ou une donnée d'horodatage. Le récepteur 3 calcule en 64 une valeur de hachage des données comportant au moins l'identifiant du canal crypté, la valeur prédéterminée et la clé temporaire chiffrée. Cette valeur de hachage est signée en 66 avec la clé secrète du récepteur 3 qui est associée au certificat anonyme. La valeur de hachage signée correspond à une signature de groupe.
Celle-ci est envoyée en 68 à l'émetteur 1 avec le certificat anonyme, l'identifiant du canal crypté et la clé temporaire chiffrée.
L'émetteur 1 vérifie alors en 70 la validité du certificat anonyme et des droits d'accès demandés, puis il vérifie en 72 la signature de groupe en utilisant la clé publique contenue dans le certificat anonyme et qui correspond à la clé privée utilisée pour signer. Il est remarquable de noter que l'utilisation d'une valeur prédéterminée variable et émise par l'émetteur évite qu'un tiers puisse rejouer l'authentification à la place du récepteur 3.
L'émetteur 1 déchiffre alors en 74 la clé temporaire en utilisant sa clé privée correspondant à la clé publique utilisée pour le chiffrement par l'émetteur lors de l'étape 60. Ainsi, ce certificat indique à l'émetteur non seulement que le récepteur 3 est membre d'un groupe habilité à accéder aux canaux cryptés mais lui fournit également la liste et la durée des accès autorisés.
Muni de ces informations, le serveur 1 transmet en 76 la ou les clés de décryptage des canaux autorisés, cette transmission se faisant chiffrée par la clé temporaire générée par le récepteur comme indiqué précédemment.
Le récepteur déchiffre en 78 cette ou ces clés de décryptage et les utilise en 80 pour décrypter les canaux auxquels il a droit. Le procédé décrit permet ainsi avantageusement de réduire fortement la fraude liée à la copie d'une carte d'accès dans la mesure où une authentification individuelle est requise.
Avantageusement, l'utilisation de données cachées dans le certificat de groupe permet au serveur de certificat 40 de retrouver chaque récepteur utilisateur si nécessaire. Ainsi, si une fraude est constatée par une utilisation anormale d'un même certificat, le serveur de certificat est apte à remonter au récepteur dont le certificat a été utilisé frauduleusement.
On comprend que le procédé d'accès sécurisé décrit est exécuté pour partie par un serveur et pour l'autre partie par une station réceptrice, qui sont des dispositifs informatiques, sous la commande d'instructions logicielles de programmes d'ordinateurs. La station réceptrice pouvant être un équipement tel que « set-top-box » ou un ordinateur personnel.
Les programmes peuvent être stockés ou transmis par un support de données pouvant être un support matériel de stockage tel qu'un CD-ROM ou un disque dur ou bien un support transmissible tel qu'un signal électrique, optique ou radio.

Claims

REVENDICATIONS
1. Procédé d'accès sécurisé à une ressource cryptée diffusée à une pluralité de récepteurs (3) par un émetteur (1 ), caractérisé en ce qu'il comprend les étapes, pour chaque récepteur souhaitant accéder à la ressource, de :
- émission (20) par le récepteur d'une requête d'accès à la ressource à destination de l'émetteur, - authentification (24) du récepteur par l'émetteur,
- envoi (26) par l'émetteur au récepteur d'une clé de décryptage de la ressource cryptée, la clé de décryptage étant chiffrée avant envoi par une clé interne propre au récepteur, si le récepteur est authentifié par l'émetteur comme ayant un droit d'accès à la ressource, - déchiffrage (28) par le récepteur de la clé de décryptage,
- utilisation (30) par le récepteur de la clé de décryptage pour accéder à la ressource cryptée.
2. Procédé d'accès sécurisé selon la revendication 1 , caractérisé en ce que la clé interne est une clé temporaire générée par le récepteur et transmise à l'émetteur sous une forme chiffrée par une clé publique de l'émetteur.≈
3. Procédé d'accès sécurisé selon la revendication 2, caractérisé en ce que, le récepteur appartenant à un groupe de récepteurs habilités à recevoir la ressource et défini par une signature de groupe, l'étape d'authentification utilise la signature du groupe de telle sorte que l'émetteur ne peut identifier le récepteur que comme un membre valide du groupe.
4. Procédé d'accès sécurisé selon la revendication 2, caractérisé en ce que, le récepteur appartenant à un groupe de récepteurs habilités, le récepteur possède un certificat anonyme de groupe permettant une signature partiellement aveugle telle que, lors de l'étape d'authentification, l'émetteur connaisse les droits d'accès du récepteur par lecture de ceux-ci dans le certificat anonyme.
5. Procédé d'accès sécurisé selon la revendication 4, caractérisé en ce que préalablement à l'étape d'émission d'une requête d'accès, il comporte les étapes de : - émission (50, 52) par le récepteur (3) auprès d'un serveur de certificat (40) d'une demande de certificat anonyme comportant des droits d'accès à la ressource cryptée ;
- génération (54) du certificat anonyme comportant des informations de droits d'accès sous une forme lisible par l'émetteur (1 ) ;
- transmission (55) par le serveur de certificat (40) au récepteur (3) du certificat anonyme.
6. Procédé d'accès sécurisé selon la revendication 5, caractérisé en ce que l'étape d'authentification comporte une sous-étape (62) d'envoi d'une valeur prédéterminée de l'émetteur vers le récepteur, puis, les sous-étapes effectuées par le récepteur de :
- chiffrement (60) de la clé temporaire par une clé publique de l'émetteur,
- calcul (64,66) de la signature de groupe de la valeur de hachage d'au moins l'identifiant de la ressource cryptée, la valeur prédéterminée et la clé temporaire chiffrée en utilisant une clé privée associée au certificat anonyme,
- envoi (68) à l'émetteur d'au moins la signature de groupe, le certificat anonyme, l'identifiant de la ressource cryptée et la clé temporaire chiffrée, puis, les sous-étapes effectuées par l'émetteur de : - vérification (70) que le certificat anonyme correspond au groupe et qu'il contient les droits d'accès à la ressource cryptée demandée,
- vérification (72) de la signature de groupe avec la clé publique correspondant à la clé privée associée au certificat anonyme,
- déchiffrement (74) de la clé temporaire par la clé privée correspondant à la clé publique de l'émetteur.
7. Procédé d'accès sécurisé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que l'envoi par l'émetteur au récepteur d'une clé de décryptage est réalisé par une transmission point à point.
8. Serveur émetteur comportant des moyens (5) de diffusion d'une ressource cryptée à une pluralité de récepteurs (3), caractérisé en ce qu'il comporte en outre des moyens (6) de communication bidirectionnelle avec les récepteurs connectés à des moyens (7) d'authentification des récepteurs adaptés pour commander des moyens (8) d'émission d'une clé de décryptage de la ressource cryptée aux récepteurs (3) lorsque ceux-ci sont authentifiés.
9. Station réceptrice (3) d'une ressource cryptée diffusée par un émetteur (1 ) comportant des moyens (1 1 ) de décryptage à l'aide d'une clé de décryptage envoyée par l'émetteur, caractérisée en ce qu'elle comporte en outre des moyens (10) de communication bidirectionnelle avec l'émetteur (1 ), connectés à des moyens (12) d'émission d'une requête d'accès à la ressource cryptée, des moyens (13) d'authentification de la station réceptrice par l'émetteur (1 ) des moyens (14) de stockage et d'envoi à l'émetteur d'une clé interne et des moyens (15) de réception et de déchiffrage de la clé de décryptage reçue de l'émetteur par les moyens de communication bidirectionnelle.
10. Programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes d'authentification et d'envoi d'une clé de décryptage du procédé selon l'une quelconque des revendications 1 à 7 lorsque ledit programme est exécuté sur un ordinateur faisant office d'émetteur.
1 1. Programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes d'émission d'une requête d'accès, de réception et de déchiffrage d'une clé de décryptage et d'utilisation de la clé de décryptage pour accéder à une ressource cryptée du procédé selon l'une quelconque des revendications 1 à 7 lorsque ledit programme est exécuté sur un ordinateur faisant office de récepteur.
PCT/FR2007/051356 2006-05-30 2007-05-30 Procede d'acces securise a une ressource cryptee WO2007138229A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0604826 2006-05-30
FR0604826 2006-05-30

Publications (2)

Publication Number Publication Date
WO2007138229A2 true WO2007138229A2 (fr) 2007-12-06
WO2007138229A3 WO2007138229A3 (fr) 2008-03-13

Family

ID=37680573

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/051356 WO2007138229A2 (fr) 2006-05-30 2007-05-30 Procede d'acces securise a une ressource cryptee

Country Status (1)

Country Link
WO (1) WO2007138229A2 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039660A2 (fr) * 2000-11-13 2002-05-16 Zyfer, Inc. Communications cryptographiques utilisant des cles cryptographiques generees in situ pour un acces conditionnel
EP1271279A2 (fr) * 2001-06-27 2003-01-02 Microsoft Corporation Liaison de licence numérique avec un dispositif portable dans une gestion des droits numériques ainsi que contrôle d'utilisation de cette licence
EP1528455A1 (fr) * 2003-10-31 2005-05-04 Adobe Systems Incorporated Accès hors ligne dans un système de contrôle de documents

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039660A2 (fr) * 2000-11-13 2002-05-16 Zyfer, Inc. Communications cryptographiques utilisant des cles cryptographiques generees in situ pour un acces conditionnel
EP1271279A2 (fr) * 2001-06-27 2003-01-02 Microsoft Corporation Liaison de licence numérique avec un dispositif portable dans une gestion des droits numériques ainsi que contrôle d'utilisation de cette licence
EP1528455A1 (fr) * 2003-10-31 2005-05-04 Adobe Systems Incorporated Accès hors ligne dans un système de contrôle de documents

Also Published As

Publication number Publication date
WO2007138229A3 (fr) 2008-03-13

Similar Documents

Publication Publication Date Title
EP2884716B1 (fr) Mécanisme d'authentificaiton par jeton
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
EP2514166B1 (fr) Accès a un réseau de distribution de contenu numérique
EP1867190B1 (fr) Gestion d'acces a des contenus multimedias
WO2006021661A2 (fr) Procede d'authentification securisee pour la mise en œuvre de services sur un reseau de transmission de donnees
EP1374190A2 (fr) Telecommande securisee
EP3357212A1 (fr) Procede et dispositif d'authentification ameliores
EP1774699A1 (fr) Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
WO2017081208A1 (fr) Procede de securisation et d'authentification d'une telecommunication
EP3965361B1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
WO2019115943A1 (fr) Technique de protection d'une clé cryptographique au moyen d'un mot de passe utilisateur
EP1794926A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
WO2019228853A1 (fr) Methode d'etablissement de cles pour le controle d'acces a un service ou une ressource
WO2019129771A1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
WO2003019899A2 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
WO2007138229A2 (fr) Procede d'acces securise a une ressource cryptee
KR100892941B1 (ko) 이동통신단말기를 이용한 보안처리 방법
WO2007077387A1 (fr) Procede de distribution de contenus televisuels soumis a abonnement
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
EP1741226A1 (fr) Procede de securisation d"operations sur un reseau et dispositifs associes
EP3829204A1 (fr) Procédé et système de contrôle d'accès à des objets connectés, procédés associés de distribution et de réception de données, et produit programme d'ordinateur associé
WO2021165625A1 (fr) Procede de calcul d'une cle de session, procede de recuperation d'une telle cle de session

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07766123

Country of ref document: EP

Kind code of ref document: A2

122 Ep: pct application non-entry in european phase

Ref document number: 07766123

Country of ref document: EP

Kind code of ref document: A2