CA2444422A1 - Procede pour une communication securisee entre deux dispositifs - Google Patents

Procede pour une communication securisee entre deux dispositifs Download PDF

Info

Publication number
CA2444422A1
CA2444422A1 CA002444422A CA2444422A CA2444422A1 CA 2444422 A1 CA2444422 A1 CA 2444422A1 CA 002444422 A CA002444422 A CA 002444422A CA 2444422 A CA2444422 A CA 2444422A CA 2444422 A1 CA2444422 A1 CA 2444422A1
Authority
CA
Canada
Prior art keywords
module
key
encrypted
keys
numbers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
CA002444422A
Other languages
English (en)
Inventor
Laurent Albanese
Valerie Patris
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kudelski SA
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CA2444422A1 publication Critical patent/CA2444422A1/fr
Abandoned legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

Procédé de transmission sécurisée d'informations entre un premier (25) et un second (26) modules contenant chacun l'une des clés de deux couples (30, 32; 31, 33) de clés, dans lequel on génère de façon aléatoire un premier S et un second A1 nombres dans le premier module (25), un troisième nombre A2 dans le second module (26), et où : on vérifie de façon symétrique qu'un nombre aléatoire (S, A1, A2) chiffré par l'un (25, 26) des modules puis déchiffré par l'autre (25, 26) et retransmis chiffré à nouveau à l'un (25, 26) est après déchiffrement dans ce module (25, 26) identique au nombre aléatoire initial, on crée (43, 44) de façon autonome dans chacun des modules une clé commune de session K avec au moins trois mêmes nombres (S, A1, A2).

Description

PROCEDE POUR UNE COMMUNICATION SECURISEE ENTRE DEUX
DISPOSITIFS
DESCRIPTION
Domaine de l'invention L'invention se situe dans le domaine des procédés destinés à assurer une transmission sécurisée entre un premier dispositif et un second dispositif, en particulier, entre un décodeur de télévision numérique et une carte à puce permettant de vérifier que l'utilisateur est bien autorisé à utiliser ledit décodeur.
Etat de la technique Lorsqu'un premier dispositif par exemple un décodeur doit échanger avec un second dispositif par exemple une carte à puce, des informations confidentielles, il est connu de vérifier que le second dispositif est habilité à recevoir ces informations confidentielles. Dans le cas de la télévision numérique, brouillée, l'information confidentielle est constituée par un mot de contrôle (CW) reçu par le décodeur dans un flux de donnée comportant notamment par exemple un programme de télévision numérique brouillée. Le mot de contrôle est inclus dans un message de contrôle d'autorisation. Ce mot de contrôle est lui-même chiffré. Afin de vérifier qu'un utilisateur muni du second dispositif par exemple une carte à pupe est habilité à recevoir le flux de données, par exemple le programme de télévision, le mot de contrôle chiffré est transmis à la carte à puce. La
2 carte à puce est munie d'une clé renouvelable périodiquement reçue par exemple dans un message de gestion d'autorisation (EMM). Si la clé contenue dans le message de gestion d'autorisation est une bonne clé, par exemple une clé à jour, alors cette clé va permettre le déchiffrage du mot de contrôle (CW). Le mot de contrôle est alors transmis au décodeur qui va l'utiliser pour déchiffrer le programme qui a été au préalable chiffré. Dans le procédé qui vient d'être décrit, il n'a pas été question de' chiffrage pour transmettre le mot de contrôle (CW) chiffré entre le premier module par exemple le décodeur et le second module par exemple la carte à puce. De même, il n'a pas été mentionné que le mot de contrôle déchiffré par la carte à puce est transmis de façon chiffrée au décodeur. Afin que 1e mot de contrôle (CW) ne voyage pas entre la carte à puce et le décodeur de façon non chiffrée il est prévu selon l'art antérieur de chiffrer le mot de contrôle.
La demande de brevet WO 97/38530 disposée par Digko prévoit en page 4, en haut de la page, une méthode pour coder le mot de contrôle. Cette méthode est décrite ci-après . lorsqu'une carte à puce 5 est insérée dans le décodeur, un microprocesseur 8 d'un module de contrôle d'accès 4 du décodeur génère deux nombres aléatoires C;, et A. Le microprocesseur 8 encrypte alors les nombres aléatoires Ci et A au moyen d' une clé publique du contrôleur d' accès 4 . Un premier message ainsi chiffré contenant les nombres Ci et A est transféré à la carte à puce 5. Un microprocesseur 10 contenu dans la carte à puce 5 déchiffre ce premier message en utilisant la clé privée du contrôleur
3 d'accès 4 (contenue dans la carte 5). Ensuite le microprocesseur 10 de la carte à puce 5 envoi un second message au contrôleur d'accès 4, ce second message étant le nombre aléatoire A chiffré au moyen du nombre aléatoire C;, utilisé comme clé de chiffrement. Le microprocesseur 8 du contrôleur d'accès 4 déchiffre ce second message et vérifie que le nombre aléatoire A est correct c'est-à-dire est bien égal au nombre aléatoire A initialement envoyé. Si cette vérification est positive il est supposé que la carte ~ puce insérée 5 est une carte à puce autorisée. Dans ces conditions, le contrôleur d'accès 4 va transmettre le message de contrôle contenant le mot de contrôle (CW) chiffré à la carte à puce 5 qui va traiter le message de contrôle d'autorisation pour en extraire le mot de contrôle d'une façon connue. Cependant, dans le message de retour vers le contrôleur d'accès 4, la carte à puce 5 va envoyer le mot de contrôle extrait mais chiffré au moyen de la clé Ci et ce mot de contrôle chiffré sera déchiffré par le microprocesseur 8 du contrôleur d'accès 4 en utilisant la même clé Ci. Il est conclut ensuite dans cette demande que aussitôt que l'on essaie de remplacer la carte à puce 5 initialement insérée par une autre carte à puce, par exemple, en remplaçant la carte autorisée 5 par une carte non autorisée, le contrôleur d'accès 4 va immédiatement remarquer un tel changement puisque la clé C;, n'est pas connue de la nouvelle carte à puce, de telle sorte que le contrôleur d'accès 4 ne sera plus capable de désembrouiller les messages de retour contenant le mot de contrôle (CW).
I1 s'ensuit qu'une unité de déchiffrement 7 du décodeur, qui normalement doit utiliser ce mot de
4 PCT/FR02/01324 contrôle pour pouvoir opérer, sera désactivée. Il est précisé ensuite que de la même façon la même méthode peut être utilisée pour sécuriser une communication entre le contrôleur d'accès 4 et le décodeur dans laquelle le même protocole que celui montré dans une figure annexée est suivi. Ainsi, si un nouveau contrôleur d'accès 4 est connecté aux autres parties du décodeur le microprocesseur du décodeur va générer les deux mots aléatoires Ci et A et aussitôt que le microprocesseur a déchiffré le second fmessage reçu du microprocesseur 8 du contrôleur d' accès 4 et a vérifié
que le nombre aléatoire A est correct, la clé Ci sera utilisée dans toutes les transmissions entre le contrôleur d'accès 4 et le microprocesseur 6 du décodeur, servant à décoder le programme embrouillê.
On remarque que dans le mode décrit dans la demande de brevet WO 97/38530, la clé de session constituée par le nombre Ci est transmise entre les deux modules d'une part, du contrôleur d'accès 4 à la carte à pupe 5 et, d' autre part, de la carte à puce 5 au contrôleur d'accès 4. Bien que cette transmission soit effectuée sous une forme chiffrée, cette clé peut être captée à l'occasion de la transmission puis déchiffrée et utilisée.
Le Manuel ayant pour auteur MENEZES et intitulé "Handbook of Applied Cryptography" publié en 1997 sous le numéro ISBN 0-8493-8523-7 décrit page 508 un protocole dit de NEEDHAM-SCHROEDER dans lequel des modules A et B échangent trois messages.
Dans le premier message A envoie à B des données k1 en utilisant la clé publique de B

Dans le second message B envoie à A la donnée k1 et une donnée k2 en utilisant la clé publique de A.
Il est alors vérifié dans le module A que le message reçu contient bien la donnée k1. Ceci permet
5 une authentification de B et donne l'assurance que B
connaît k1.
Dans le troisième message A renvoie à 'B la donnée k2 chiffrée par la clé publique de B.
I1 est alors vérifié dans le module B que le message reçu contient bien la donnée k2.
Une clé de session est alors construite dans chacun des modules, à partir des données k1 et k2, en utilisant une fonction non réversible appropriée publiquement connue.
Un tel protocole est sûr mais nécessite un temps de vérification long.
Brève description de l'invention La présente invention a pour objet de fournir une méthode de communication entre deux modules, un premier et un second, la communication ayant une sécurité améliorée par rapport à l'art antérieur décrit par exemple dans la demande de brevet déjà citée, mais ne prenant qu'une durée relativement courte de vérification. Selon l'invention, chacun des deux modules, le premier et le second sont munis, par exemple, le décodeur d'une clé publique, et l'autre le second, par exemple, la carte à puce d'une clé privée.
La clé publique et la clé privée du premier et du second modules respectivement sont générées de façon connue, de façon à ce que chacune des clés puisse crypter un message qui pourra être déchiffré par
6 l'autre clé. Deux couples de clés sont créés, le premier module est chargé avec une clé publique le second module étant chargé avec la clé privée correspondante, de la même façon, le second module est chargé avec une clé publique le premier module étant chargé avec la clé privée correspondante. La méthode suivante est ensuite utilisëe.
Tout d'abord, partant par exemple du premier module, le décodeur, les opérations suivantes sont effectuées. Un numéro de session S et un nombre aléatoire A1 sont générés en utilisant un générateur de nombre aléatoire du décodeur. Le numéro de session S et le nombre aléatoire Ai sont ensuite chiffrés en utilisant la clé publique de la carte à puce. Le résultat de ce chiffrement du numéro de session et du nombre aléatoire est transmis à la carte à puce.
Dans 1a carte à puce, les nombres S et A1 sont déchiffrés en utilisant la clé privée de la carte à
puce. Cette clé privée est celle qui fait partie du couple clé publique clé privée d'un premier couple. La carte à puce va alors générer au moyen d'un générateur de nombre aléatoire de la carte à puce un second nombre aléatoire A2. Ce nombre aléatoire est chiffré ainsi que S dans la carte à puce en utilisant la clé publique du décodeur. Les nombres A2 et S ainsi chiffrés sont transmis au décodeur. Toujours dans la carte à puce il est généré à l'aide d'une fonction de hachage et des valeurs S, Ai et AZ une clé de session aléatoire K.
Dans le décodeur, lorsque les numéros de session S et le second nombre aléatoire AZ ont été
reçus ce numéro de session et le nombre Az sont déchiffrés en utilisant la clé privée du décodeur. I1
7 est ensuite vérifié que le nombre S est bien le nombre envoyé initialement par le décodeur. Si ce n'est pas le cas la session de communication s'arrête. Dans le décodeur il est généré ensuite à l'aide d'une fonction de hachage et des valeurs de S, A1 et Az une clé de session aléatoire K. Toujours dans le décodeur la clé
de session est utilisée pour chiffrer S. La transmission du résultat du chiffrement de S à l'aide de la clé de session K est alors transmise à la carte à
puce.
Ainsi on voit que selon le procédé de l'invention et contrairement à ce qui est décrit dans le manuel de MENEZE, le troisième message, transmis du premier au second module, n'est pas chiffré en utilisant la clé publique du second module mais dïrectement la clé de session puisque à partir de la réception du nombre k2 par le premier module, les deux modules sont en possession des données nécessaires pour produire la clé de session, à partir par exemple d'une fonction de hachage ou plus généralement d'une fonction non réversible publiquement connue.
Dans la carte à puce, S est déchiffré en utilisant la clé K. Il est vérifié que le nombre S est bien le nombre initial de session envoyé. Dans le cas contraire, la communication entre les deux modules est arrêtée. Ainsi, chacun des deux modules se retrouve équipé de la même clé de session K sans qu'il y ait eu transmission de ladite clé entre les deux modules.
Ensuite, la clé K est utilisée par chacun des deux modules pour chiffrer les informatïons transmises d'un module à l'autre.
8 Dans l'exemple illustré où le premier module est un décodeur l'information à transmettre est le message de contrôle d'autorisation (ECM) contenant le mot de contrôle, ledit message (ECM) est chiffré avec la clé K et transmis à la carte à puce. Dans la carte à
puce le message ECM chiffré avec la clé K est déchiffré
avec cette même clé. Le message ECM déchiffré est alors traité par la carte à puce qui en extrait le mot de contrôle CW. Le mot de contrôle CW est chiffré avec la clé K, et le résultat chiffré est transmis au décodeur.
A la réception de ce message le décodeur va déchiffrer à l'aide de la clé K le mot de contrôle. Le décodeur sera ainsi autorisé à décoder pLl?squ'il aura le mot permettant le décodage par exemple du programme reçu.
En résumé, l'invention est relative à un procédé de transmission sécurisée d'informations entre un premier et un second module contenant chacun l'une des clés de deux couples de clés, dans lequel on génère de façon aléatoire un premier et un second nombre dans le premier module, un troisième nombre dans le second module, et où .
A) on vérifie que le premier nombre aléatoire chiffré par le premier module puis déchiffré par le second module et retransmis chiffré à nouveau au premier module est après déchiffrement dans ce premier module identique au nombre aléatoire initial, B) on déchiffre dans le premier module le troisième nombre aléatoire A2 donné, chiffré par le second module, procédé caractérisé en ce que, C) on crée de façon autonome dans chacun des modules une clé commune de session avec au moins les trois nombres générés de façon aléatoire partiellement
9 dans l'un et partiellement dans l'autre module, et transmis de façon chiffrée entre les deux modules pour que les deux modules contiennent les au moins trois nombres, D) on vérifie que le nombre aléatoire donné
chiffré par le second module puis déchiffré par le premier module et retransmis au second module chiffré
par la clé de session telle qu'obtenue dans l'étape c), est après déchiffrement par ladite clé de session dans ce second module, identique au nombre aléatoire donné.
E) des informations transmises entre les deux modules sont chiffrées avec la clé commune de session.
Dans un mode de réalisation, décrit ci-dessous de façon plus détaillée, le procédé pour une transmission sécurisée d'informations entre deux modules un premier et un second, se déroule de la façon suivante .
Le procédé suppose que le premïer et le second modules sont chacun équipé
d'une clé faisant partie d'un premier couple de clés comprenant une clé publique et une clé privée ;
- au moins le premier module est équipé d'un générateur de nombres aléatoires ;
le procédé comporte comme dans l'art antérieur décrit en relation avec le brevet déjà cité les opérations suivantes .
a)- génération dans le premier module des deux nombres aléatoires un premier S et un second A1, b)- chiffrement dans le premier module des deux nombres aléatoires avec la clé publique, c)- transmission du premier au second module d'un premier message contenant les premier et second nombres S et A1 chiffrés avec la clé publique du premier couple de clés, 5 d)- déchiffrement dans le second module des premier et second nombres S et A1 à l'aide de la Clé
privée du premier couple de clés.
Le procédé selon l'invention se distingue de cet art antérieur et est donc caractérisé en ce que les
10 premiers et second modules étant chacun-équipé .
- avec l'une des clés d'un second couple de clés comprenant une clé publique et une clé privée, - avec un générateur de clés à partir de nombres aléatoires reçus par ledit générateur, le procédé
comprend en outre les opérations ci-après, e)- génération par le second module d'un troisième nombre aléatoire A2, f)- chiffrement dans le second module des premier et troisième nombres aléatoires à l'aide de la clé publique du second couple de clés, g)- transmission du second au premier module des premier et troisième nombres aléatoires chiffrés à
l'aide de la clé publique du second couple de clés, h)- déchiffrement dans le premier module des premier et troisième nombres aléatoires chiffrés à
l'aide de la clé publique du second couple de clés, i)- vérification dans le premier module de l'identité du premier nombre aléatoire tel que généré
par le génërateur de nombres aléatoires du premier module et du premier nombre aléatoire chiffré à l' aide
11 de la clé publique du second couple de clés tel que reçu du second module.
On voit que à l'issue des opérations ci-dessus le premier module a émis en direction du second module un nombre aléatoire qui a été chiffré dans le premier module, transmis au second, déchiffré dans le second puis retransmis au premier qui l'a déchiffré et a vérifié l'identité entre le nombre initialement émis et le nombre résultant des opëratïons de transmission chiffrée entre les deux modules.
Les opérations se poursuivent ensuite de la façon suivante .
j)- dans chacun des deux modules création d'une clé de session K au moyen du générateur de clés de session contenu dans 1e module, le générateur de chacun des modules -recevant de façon interne pour créer cette clé, les trois nombres A1, A2, S, k)- envoi du premier module au second module du premier nombre aléatoire chiffré à l'aide de la clé
de session K, 1)- vérïfication dans le second module de l'identité du premier nombre aléatoire tel que déchiffré par le second module avec la clé privée du premier couple de clés et du premier nombre aléatoire tel que déchiffré avec la clé de session K, créée dans le second module.
Ainsi l'opération 1 permet de s'assurer notamment que les nombres S et A2 transmis du second au premier module ont été reçus et déchiffrés par le premier module. La vérification de l'identité de A2 est implicite puisque si A2 n'a pas été déchiffré
correctement la clé de session K avec lequel le premier
12 module a chiffré S n'est pas la même que la clé de session K créée dans le second module, et dans ces conditions lors du déchiffrement par le second module du message contenant S chiffré à l' aide de la clé K du premier module, on n'obtiendra pas la valeur initiale de S.
On voit donc que après achèvement de l'opération 1), il a été vérifié de façon symétrique dans chacun des deux modules, qu'un nombre aléatoire chiffré par l'un des modules puis déchiffré par l'autre et retransmis chiffré à nouveau à l'un est après déchiffrement dans ce module identique au nombre aléatoire initial, et qu'il a été créé de façon autonome dans chacun des modules une clé commune de session avec au moins trois mêmes nombres générés de façon aléatoire partiellement dans l'un et partiellement dans l'autre module, et transmis de façon chiffrée entre les deux modules pour que les deux modules contiennent les au moins trois nombres.
Naturellement il y a .
m)- arrêt de la transmission d'informations entre les deux modules si l'une des vérifications d'identité, opérés en i) ou 1), du premier nombre aléatoire S avec l'une de ses transformées par chiffrement est négative, ou au contraire, n)- poursuite de la transmission d'information à l'aide de la clé de session K si aucune des vérifications d'identité, opérés en i) ou 1), du premier nombre aléatoire S avec l'une de ses transformées par chiffrement n'est négative.
13 Brève description des dessins L'invention sera maintenant décrite à l'aide des dessins annexés dans lesquels .
- la figure 1 est destinée à illustrer un mode général de réalisation de l'invention ; et - la figure 2 est destinée à illustrer un mode préféré de réalisation de l'invention Description détaillée de l'invention La figure 1 représente un organigramme en deux parties 25 et 26 respectivement.
La partie 25 encadrée par un trait de pointillés contient l'organigramme des opératïons effectuées dans le décodeur. La partie 26 encadrée par un pointillé représente les opérations effectuées dans la carte à puce. Des flèches orientées 36, 40, 46, 50, 54 représentent des transmissions entre le premier et le second module ou entre le second et le premier module en fonction du sens de Ia flèche. On notera tout d'abord que le premier et le second modules possèdent un premier couple de clés 33, 31 respectivement la clé
33 étant la clé publique de la parte à puce 26 et la clé 31 étant la clé privée de ladite carte. Un second couple de clés 32, 30 comporte une clé privée 30 dans le module 25 et une clé publique 32 dans le module 26.
La séquence de contrôle des accès commence par une routine d'initialisation non représentée déclenchée, par exemple, par l'introduction de la carte à puce 26 dans le décodeur 25.
Dans une étape 34, un générateur de nombre aléatoire du décodeur 25 génère un numéro de session S
et un premier nombre Al. A une étape 35 les nombres Al
14 et S sont chiffré en utilisant la clé publique 2 numéro 33 du deuxième module 26. Une première transmission 36 est alors effectuée pour transmettre les nombres Al et S au second module 26 constitué par la carte à puce.
Dans une étape 37 effectuée dans la carte à puce 26, les nombres A1 et S chiffrés à l'étape 35 sont déchiffrés à l' aide de la olé privée 31 de la carte à
pupe 26. Un générateur de nombre aléatoire de la carte à puce génère à une étape 38 un nombre aléatoire A2.
Ensuite, à une étape 39 S et AZ sont chiffrés à l'aide de la clé publique 32 contenue dans la carte à
puce 26. Le résultat de ce chiffrement est transmis à
une étape 40 au module 25. Le module 25 déchiffre à une étape 41 à l'aide de la clé privée 30 du décodeur 25, le numéro de session S et le second nombre aléatoire Agi. Il est ensuite vérifié dans le module 25 à une étape 42 que le numéro de session S déchiffrê à l'étape 41 est bïen égal au numéro de session S généré à
l'étape 34. Si S n'est pas retrouvé l'échange de communication est terminé. Au contraire, si S est trouvé il y a génération d'une clé K de session à
l' étape 43 . A l' étape 43 il est appliqué aux nombres S
A1 et Az une fonction de hachage, le résultat de ce hachage étant précisément la clé de session K. Dans le module 26 la même fonction de hachage est appliquée à
une étape 44 aux nombres aléatoires Al, A~ et au numéro de session S pour obtenir la clé de session K. Dans le module 25, la clé de session K est utilisée à une étape 45 pour chiffrer S. Le résultat de ce chiffrage est transmis à une étape 46 à la carte à puce 26. Dans la carte à puce 26, le numéro de session S est déchiffré à
une étape 47 en utilisant la clé K créée à l'étape 44.

Le résultat du déchiffrement est vérifié à une étape 48. Si S n'est pas retrouvé la communication est terminée. L'authentification ayant échouée, la carte 26 réfusera d'aller plus loin tant qu'une nouvelle session 5 n'est pas activée. Si S est retrouvé alors la communication peut continuer.
Les méthodes de hachage sont les mêmes dans le module 25 et dans la carte 26. Ces méthodes ont été
introduites préalablement.
10 On peut remarquer à ce stade,.qu'il n'est pas obligatoire d'employer une méthode de hachage appliquée aux trois nombres A1, Az et S pour obtenir la clé de session K. La méthode pour obtenir K doit de préférence avoir, comme la méthode de hachage, une sortie
15 pseudo-aléatoire. L'avantage des fonctions de hachage est qu'elles ne permettent pas d'inverser le résultat, c'est-à-dire de remonter aux nombres S, A1 et A2.
Si les clés K sont les mêmes, un échange de données peut être effectué entre les modules 25 et 26, chacune des données transmises du module 25 au module 26 ou du module 26 au module 25 est chiffrée avec la olé K et déchiffrée avec cette même clé par l'autre module. On voit que dans le procédé qui vient d'être décrit, il n'y a aucun échange de clé entre le premier module 25 et le second module 26.
De même dans le procédé selon l'invention il y a symétrie dans le rôle joué par chacun des modules 25, 26 dans l'établissement de la clé de session. De plus, la clé de session est plus sure car elle est générée à
partir de deux alêas (A1, A2) chacun des aléas étant généré par l'une des parties.
16 Les chiffrements et déchiffrements sont rapides car des techniques symétriques sont utilisées, de plus dans une même session il y a chiffrement des communications dans les deux sens entre les deux modules. Dans l'exemple ici traité où le premier module est un décodeur ou éventuellement un module d'autorisation d'accès au décodeur, la suite des opérations comporte la transmission du message d'autorisation du décodeur 25 â la carte à puce 26, le traitement de ce message pour en extraire le mot de contrôle CW, et le renvoi sous une forme chiffrëe à
l' aide de la clé K de ce mot de contrôle au module 25 qui pourra alors à l'aïde de ce mot déchiffrer les données numériques embrouillées reçues pour en extraire des données d'images transmises non brouillées.
Cet éçhange qui suit l'ouverture d'une session est représenté dans 1e bas de la figure l~sous un trait horizontal. Dans le module 25 à une étape 4~, le message de vérification d'autorisation ECM est chiffré
à l'aide de la clé K précédemment réalisée. A une étape 50 ce message est transmis au module 26 sous sa forme chiffrée. Le message est alors déchiffré dans le module 26 à une étape 51 à l'aide de la clê K réalisée à
l'étape 44. Le message de vérification d'autorisation ECM est alors traité à une étape 52 pour en extraire le mot de contrôle CW. Le mot de contrôle CW est chiffré à
une étape 53 au moyen de la clé K.
A l'étape 54 le message chiffré contenant le mot de contrôle CW est envoyé au module 25. Le mot de contrôle est déchiffré à l'aide de la clé K à une étape 55 et le mot de contrôle CW est extrait.
17 Ainsi selon cette utilisation particulière le procédé selon l'une des variantes de l'invention est utilisé pour une transmission sécurisée entre un premïer module 25 qui est un décodeur de télévision numérique ayant une fonction de décodage d'un flux vidéo numérique brouillé ou un module d'accès conditionnel à un tel décodeur, et un second module 26 qui est un dispositif d'enregistrement d'autorïsation d'accès par exemple une carte à puce. Cette carte reçoit périodiquement de façon en elle.-même connue un message de gestion d'autorisatïon (EMM pour Entitlement Management Message). L'échange d'informations chiffrées avec la clé commune de session K entre le premier et le second module et un traitement de l'information échangée comporte les opération ci-après qui ont été
commentées ci-dessus en liaison avec la partie inférieure de la figure 1 .
- la transmission d'un message de contrôle d'autorisation (ECM) contenant un mot de contrôle (CW) permettant de désembrouiller le flux brouillé, du premier au second module, - le dêchiffrement du message de contrôle d'autorïsation (ECM), - le traitement du message de contrôle d'autorisation (ECM) dans le second module pour en extraire le mot de contrôle (CW) contenu dans ledit message de contrôle d'autorisation (ECM), - le chiffrement dans le second module à
l'aide de 1a clé commune de session K dudit mot de contrôle (CW), - la transmission du second au premier module dudit mot de contrôle (CW) chiffré,
18 - le déchiffrement dans le premier module à
l'aide de la clé commune de session K dudit mot de contrôle (CCnl) et son utilisation éventuelle pour désembrouiller un flux numérique embrouillé.
La figure 2 comporte une partie supérieure et une partie inférieure séparées l'une de l'autre par un trait épais.
La partie inférieure de la figure 2 représente le même traitement que celui illustré en partie supérieure de la figure 1. Cette partie de l'invention ne sera pas décrite à nouveau.
Dans le mode préféré de réalisation illustré
sur la partie supérieure de la figure 2, le décodeur 25 et la carte à puce 26 sont chacun en possession d'un certificat 56, 57 respectivement. Ces certificats sont par exemple conforme à la norme X509. Le certificat 56 du décodeur 25 contient la clé publique 32 dudit décodeur 25. Réciproquement, le certificat 57 de la carte à puce 26 contient la clé publique 33 de la carte à puce 26. Comme dans l'art antérieur décrit en relation avec la figure 1 le décodeur 25 et la carte 26, possèdent une clé privée respectivement 30 et 31 associée à leur clé publique respectivement 32 et 33.
En outre, dans ce mode de réalisation le décodeur 25 et la carte 26 possèdent une clé publique de certification respectivement 58 et 59 associée au certificat 57 et 56. En préalable aux étapes décrites en liaison aven la figure 1, on a les étapes suivantes.
Le décodeur transmet dans une étape 60 le certificat 56 à la carte à puce 26. Au reçu de ce certificat, il est vérifié dans la carte à puce 26, à
une étape 61 qu'une signature contenue dans le
19 certificat 56 est une bonne signature. Cette vérification est effectuée à l' aide de la clé publique de certification 59 contenue dans la carte à puce 26.
Si la vêrification donne de bons résultats, la clé
publique 32 peut être extraite du certificat 56.
Réciproquement, la carte à puce 26 transmet le certificat 57 au cours d'une étape 62 au décodeur 25.
Ce décodeur effectue la vérification du certificat 57 à
l'aide de la clé de certification 58 et si la vérification donne de bons résultats est capable d'en extraire la clé publique 33.
Lorsque cette échange préalable est terminé on se retrouve dans la position décrite en relation avec la figure 1. La clé publique 32 du premier module extraite du premier certificat 56 forme, avec la clê
privée 30 du premier module, le premier couple de clés et la clé publique 33 du second module 26 extraite du second certificat 57 forme, avec la clé privée 31 du second module, le second couple de clés.
Dans la description ci-dessus effectuée du procédé de l'invention et de son utilisation il a été
parlé "d'opérations" et non "d'étapes" car comme il apparaîtra immédiatement à l'Homme du métier l'ordre des opérations décrites n'est pas nécessaïrement celui dans lequel les opérations apparaissent au cours de la description. Certaines des opérations peuvent être effectuées dans un ordre temporel différent ou même simultanément, la seule condition à réaliser pour qu'une information puisse être traitée au cours d'une opération particulière est que au moment du début du traitement ladite information ait été reçue par un module chargée de la traiter.

Claims (7)

REVENDICATIONS
1. Procédé de transmission sécurisée d'informations entre un premier (25) et un second (26) module contenant chacun l'une des clés de deux couples de clés, dans lequel on génère de façon aléatoire un premier (S) et un second (A1) nombres dans le premier module (25), un troisième nombre (A2) dans le second module (26), et où :
A) on vérifie que le premier nombre aléatoire (S) chiffré par le premier module puis déchiffré par le second module et retransmis chiffré au premier module, est après déchiffrement dans ce premier module identique au premier nombre aléatoire initial, B) on déchiffre dans le premier module le troisième nombre aléatoire A2, chiffré par le second module, procédé caractérisé en ce que, C) on crée de façon autonome dans chacun des modules (25, 26) une clé commune de session K avec au moins les trois nombres (S, A1, A2) générés de façon aléatoire partiellement dans l'un (25) et partiellement dans l'autre module (26), et transmis de façon chiffrée entre les deux modules (25, 26) pour que les deux modules contiennent les au moins trois nombres (S, A1, A2), D) on vérifie que le nombre aléatoire chiffré
par le second module (26) puis déchiffré par le premier module (25) et retransmis au second module (26) chiffré
par la clé de session telle qu'obtenue dans l'étape C), est après déchiffrement par ladite clé de session dans ce second module, identique au nombre aléatoire initial, E) des informations transmises entre les deux modules (25, 26) sont chiffrées avec la clé commune de session.
2. Procédé pour une transmission sécurisée d'informations entre deux modules (25, 26) un premier et un second, dans lequel :

- le premier et le second modules (25, 26) sont chacun équipés d'une clé faisant partie d'un premier couple de clés (31, 33) ; comprenant une clé publique (33) et une clé privée (31) ;
- au moins le premier module (25) est équipé d'un générateur de nombres aléatoires ;
le procédé comportant les opérations suivantes :
a)- génération dans le premier module de deux nombres aléatoires un premier (S) et un second (A1), b)- chiffrement dans le premier module (25) des deux nombres aléatoires avec la clé publique (33), c)- transmission (36) du premier au second module d'un premier message contenant les premier et second nombres (S) et (A1) chiffrés avec la clé
publique (33) du premier couple de clés, d)- déchiffrement (37) dans le second module des premier et second nombres (S) et (A1) à l'aide de la clé (31) privée du premier couple de clés, procédé caractérisé en ce que les premier et second modules étant chacun équipé :
- avec l'une des clés d'un second couple de clés (30, 32) comprenant une clé publique (32) et une clé
privée (30), - avec un générateur de clés à partir de nombres aléatoires reçus par ledit générateur, le procédé
comprend en outre les opérations ci-après, e)- génération (38) par le second module (26) d'un troisième nombre aléatoire (A2), f)- chiffrement (39) dans le second module (26) des premier (S) et troisième (A2) nombres aléatoires à l'aide de la clé publique (32) du second couple de clés (30, 32) , g)- transmission (40) du second (26) au premier (25) module des premier (S) et troisième (A2) nombres aléatoires chiffrés à l'aide de la clé publique (32) du second couple de clés, h)- déchiffrement (41) dans le premier module (25) des premier (S) et troisième (A2) nombres aléatoires chiffrés à l'aide de la clé publique (32) du second couple de clés, i)- vérification (42) dans le premier module (25) de l'identité du premier nombre aléatoire (S) tel que généré par le générateur de nombre aléatoire du premier module (25) et du premier nombre aléatoire chiffré à l'aide de la clé publique (32) du second couple de clés tel que reçu du second module (26), j)- dans chacun des deux modules (25, 26) création (43, 44) d'une clé commune de session K au moyen du générateur de clés de session contenu dans le module, le générateur de clés de chacun des modules recevant de façon interne pour créer cette clé, les trois nombres (A1, A2, S), k)- envoi (46) du premier module (25) au second module (26) du premier nombre aléatoire (S) chiffré (45) à l'aide de la clé de session K, 1)- vérification (48) dans le second module (26) de l'identité du premier nombre aléatoire (S) tel que déchiffré (47) par le second module (26) avec la clé privée (31) du premier couple de clés et du premier nombre aléatoire (S) tel que déchiffré avec la clé de session K, créée (44) dans le second module (26), m)- arrêt de la transmission d'informations entre les deux modules si l'une des vérifications d'identité, opérées en i) ou l), du premier nombre aléatoire (S) avec l'une de ses transformées par chiffrement est négative, n)- poursuite de la transmission d'information à l'aide de la clé de cession K si aucune des vérifications d'identité, opérés en i) ou l), du premier nombre aléatoire (S) avec l'une de ses transformées par chiffrement n'est négative.
3. Procédé dans lequel le second module (26) étant équipé d'un certificat (57) contenant une signature numérique et d'une clé publique (32) de certification le procédé selon la revendication 1 ou 2 est caractérisé en ce que il comprend dans une phase préalable les opérations ci-après, o)- transmission (62) du second (26) au premier (25) module des informations du certificat (57) contenu dans ledit second module (26), p)- vérification (63) dans le premier module (25) de la signature du second certificat (57) avec la clé publique (58) de certification contenue dans le premier module (25) et extraction de la clé publique (33) contenue dans le second certificat, q) réalisation des opérations a) et suivantes de la revendication 1, la clé publique du second module extraite dudit certificat du second module, formant avec une clé privée du premier module le premier couple de clés.
4. Procédé dans lequel, le premier module (25) étant équipé d'une clé publique de certification (58) et d'un premier certificat (56) contenant une signature numérique et le second module (26) étant équipé d'une seconde clé (59) de certification et d'un second certificat (57) contenant une signature numérique et une clé publique de certification le procédé selon la revendication 1 est caractérisé en ce que il comprend dans une phase préalable les opérations ci après, r)- transmission (60) du premier (25) au second (26) module des informations du premier certificat (56), s)- vérification (61) dans le second module (26) de la signature du premier certificat (56) avec la clé publique (59) de certification contenue dans 1e second module (26) et extraction de la clé publique (32) contenue dans le premier certificat (56), p)- vérification (63) dans le premier module (25) de la signature du second certificat (57) avec la clé publique (58) de certification contenue dans le premier module (25) et extraction de la clé publique (33) contenue dans le second certificat, t)- réalisation des opérations a) et suivantes de la revendication 1, la clé publique (32) du premier module extraite du premier certificat (56) formant avec une clé privée (30) du premier module (25) le premier couple de clés et la clé publique (33) du second module (26) extraite du second certificat (57) formant avec une clé privée (31) du second module le second couple de clés.
5. Procédé selon l'une des revendications 1 à
4 dans lequel la création d'une clé commune de session K au moyen d'un générateur (43, 44) de clés de session contenu dans chacun des deux modules (25, 26), recevant chacun, de façon interne, trois j mêmes nombres (A1, A2, S), est effectuée par une fonction de hachage sur ces nombres.
6. Utilisation du procédé selon l'une des revendications 1 à 5 pour une transmission sécurisée entre un premier module (25) qui est un décodeur de télévision numérique ayant une fonction de décodage d'un flux vidéo numérique brouillé ou un module d'accès conditionnel à un tel décodeur, et un second module (26) qui est un dispositif d'autorisation d'accès, l'échange d'informations chiffrées avec la clé commune de session K entre le premier (25) et le second (26) modules et un traitement de l'information échangée comportant les opérations ci-après:
- la transmission (50) d'un message de contrôle d'autorisation (ECM) contenant un mot de contrôle (CW) permettant de désembrouiller le flux brouillé, du premier (25) au second (26) module, - le déchiffrement (51) du message de contrôle d'autorisation (ECM), - l'extraction (52) par le second module (26) du mot de contrôle (CW) contenu dans le message de contrôle d'autorisation (ECM), - le chiffrement (53) dans le second module à
l'aide de la clé commune de session K dudit mot de contrôle (CW) - la transmission (54) du second au premier module dudit mot de contrôle (CW) chiffré, - le déchiffrement (55) dans le premier module à l'aide de la clé commune de session K dudit mot de contrôle (CW) et son utilisation éventuelle pour désembrouiller un flux numérique embrouillé.
7. Utilisation selon la revendication 6 du procédé selon l'une des revendications 1 à 5, dans laquelle le dispositif d'autorisation d'accès est une carte à puce.
CA002444422A 2001-04-19 2002-04-17 Procede pour une communication securisee entre deux dispositifs Abandoned CA2444422A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0105316A FR2823928B1 (fr) 2001-04-19 2001-04-19 Procede pour une communication securisee entre deux dispositifs
FR0105316 2001-04-19
PCT/FR2002/001324 WO2002087144A1 (fr) 2001-04-19 2002-04-17 Procede pour une communication securisee entre deux dispositifs

Publications (1)

Publication Number Publication Date
CA2444422A1 true CA2444422A1 (fr) 2002-10-31

Family

ID=8862483

Family Applications (1)

Application Number Title Priority Date Filing Date
CA002444422A Abandoned CA2444422A1 (fr) 2001-04-19 2002-04-17 Procede pour une communication securisee entre deux dispositifs

Country Status (5)

Country Link
US (1) US7328342B2 (fr)
EP (1) EP1391074A1 (fr)
CA (1) CA2444422A1 (fr)
FR (1) FR2823928B1 (fr)
WO (1) WO2002087144A1 (fr)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4357480B2 (ja) * 2003-06-30 2009-11-04 富士通株式会社 無線通信認証プログラムおよび無線通信プログラム
EP1685713B1 (fr) * 2003-11-13 2013-01-02 Irdeto Eindhoven B.V. Procede et dispositifs d'acces conditionnel
US7502473B2 (en) * 2004-02-25 2009-03-10 Nagravision S.A. Process for managing the handling of conditional access data by at least two decoders
EP1733504A4 (fr) * 2004-03-22 2011-05-25 Samsung Electronics Co Ltd Authentification entre un dispositif et un stockage portable
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8156545B2 (en) 2007-02-09 2012-04-10 Sony Corporation Method and apparatus for authorizing a communication interface
JP4923974B2 (ja) * 2006-09-05 2012-04-25 株式会社デンソー 無線通信システム及び車載装置
KR101424972B1 (ko) 2007-05-10 2014-07-31 삼성전자주식회사 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
US8149085B2 (en) * 2008-05-02 2012-04-03 Research In Motion Limited Coordinated security systems and methods for an electronic device
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
EP2159762A1 (fr) * 2008-08-27 2010-03-03 Deutsche Telekom AG Procédé d'authentification à base de cartes à puce
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
JP4760938B2 (ja) * 2009-03-23 2011-08-31 富士ゼロックス株式会社 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
EP2362635B1 (fr) * 2010-02-25 2013-04-03 Irdeto B.V. Désactivation d'un mécanisme de chargement de mots de contrôle de texte clair dans un système d'accès conditionnel
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US9596077B2 (en) * 2013-04-22 2017-03-14 Unisys Corporation Community of interest-based secured communications over IPsec
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US9516016B2 (en) * 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
US9503447B2 (en) 2014-01-30 2016-11-22 Sap Se Secure communication between processes in cloud
US9729518B1 (en) 2014-04-17 2017-08-08 Altera Corporation Method and apparatus for secure provisioning of an integrated circuit device
WO2017108727A1 (fr) * 2015-12-23 2017-06-29 Nagravision S.A. Fourniture sécurisée, par un dispositif client, de clés cryptographique pour l'exploitation de services fournis par un opérateur
CN107040536A (zh) * 2017-04-10 2017-08-11 北京德威特继保自动化科技股份有限公司 数据加密方法、装置和系统

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
WO1995024708A1 (fr) * 1994-03-07 1995-09-14 Nippon Telegraph And Telephone Corporation Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
WO2001011843A1 (fr) * 1999-08-06 2001-02-15 Sudia Frank W Systemes d'autorisation et de statut a arbre bloque
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6961849B1 (en) * 1999-10-21 2005-11-01 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a group clerk
US6577733B1 (en) * 1999-12-03 2003-06-10 Smart Card Integrators, Inc. Method and system for secure cashless gaming
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US20030196120A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
US6601771B2 (en) * 2001-04-09 2003-08-05 Smart Card Integrators, Inc. Combined smartcard and magnetic-stripe card and reader and associated method

Also Published As

Publication number Publication date
FR2823928B1 (fr) 2003-08-22
US7328342B2 (en) 2008-02-05
WO2002087144A1 (fr) 2002-10-31
US20050033964A1 (en) 2005-02-10
EP1391074A1 (fr) 2004-02-25
FR2823928A1 (fr) 2002-10-25

Similar Documents

Publication Publication Date Title
CA2444422A1 (fr) Procede pour une communication securisee entre deux dispositifs
EP1529369B1 (fr) Proc d d' change s curis d'informations entre deux dispositifs
EP0661846B1 (fr) Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification utilisant un protocole à apport nul de connaissance
EP0810506B1 (fr) Procédé et dispositif d'identification sécurisée entre deux terminaux
EP2166728A1 (fr) Procédé d'échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu'une carte à microcircuit
EP2892176A2 (fr) Procédé de conversion d'un contenu a accès conditionnel et récepteur pour la mise en oeuvre de ce procédé
EP2168304B1 (fr) Verification de code mac sans revelation
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP0317400B1 (fr) Dispositif et procédé de sécurisation d'échange de données entre un terminal vidéotex et un serveur
WO2008145558A2 (fr) Procede de securisation d'echange d'information, dispositif, et produit programme d'ordinateur correspondant
EP1525748A1 (fr) Procede et module electronique de transmission securisee de donnees
EP3375133B1 (fr) Procede de securisation et d'authentification d'une telecommunication
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
WO2001056222A1 (fr) Procede de communication avec sequestre et recuperation de cle de chiffrement
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
WO2003107587A1 (fr) Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
EP1413088B2 (fr) Methode pour creer un reseau virtuel prive utilisant un reseau public
EP2622785A1 (fr) Système d'échange de données entre au moins un émetteur et un récepteur
EP3035583A1 (fr) Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données
EP0566492B1 (fr) Procédé d'authentification d'un ensemble informatique à partir d'une disquette informatique
EP1216458B1 (fr) Procede permettant de securiser des donnees lors de transactions et systeme pour sa mise en oeuvre
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
EP1670172A1 (fr) Procédé et système d'encryption par un proxy.
FR2858497A1 (fr) Procede securise de fourniture de documents payants via un reseau de communication
FR2831365A1 (fr) Procede de controle d'acces a un reseau

Legal Events

Date Code Title Description
EEER Examination request
FZDE Discontinued
FZDE Discontinued

Effective date: 20120206