CA2444422A1 - Procede pour une communication securisee entre deux dispositifs - Google Patents
Procede pour une communication securisee entre deux dispositifs Download PDFInfo
- Publication number
- CA2444422A1 CA2444422A1 CA002444422A CA2444422A CA2444422A1 CA 2444422 A1 CA2444422 A1 CA 2444422A1 CA 002444422 A CA002444422 A CA 002444422A CA 2444422 A CA2444422 A CA 2444422A CA 2444422 A1 CA2444422 A1 CA 2444422A1
- Authority
- CA
- Canada
- Prior art keywords
- module
- key
- encrypted
- keys
- numbers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
Procédé de transmission sécurisée d'informations entre un premier (25) et un second (26) modules contenant chacun l'une des clés de deux couples (30, 32; 31, 33) de clés, dans lequel on génère de façon aléatoire un premier S et un second A1 nombres dans le premier module (25), un troisième nombre A2 dans le second module (26), et où : on vérifie de façon symétrique qu'un nombre aléatoire (S, A1, A2) chiffré par l'un (25, 26) des modules puis déchiffré par l'autre (25, 26) et retransmis chiffré à nouveau à l'un (25, 26) est après déchiffrement dans ce module (25, 26) identique au nombre aléatoire initial, on crée (43, 44) de façon autonome dans chacun des modules une clé commune de session K avec au moins trois mêmes nombres (S, A1, A2).
Description
PROCEDE POUR UNE COMMUNICATION SECURISEE ENTRE DEUX
DISPOSITIFS
DESCRIPTION
Domaine de l'invention L'invention se situe dans le domaine des procédés destinés à assurer une transmission sécurisée entre un premier dispositif et un second dispositif, en particulier, entre un décodeur de télévision numérique et une carte à puce permettant de vérifier que l'utilisateur est bien autorisé à utiliser ledit décodeur.
Etat de la technique Lorsqu'un premier dispositif par exemple un décodeur doit échanger avec un second dispositif par exemple une carte à puce, des informations confidentielles, il est connu de vérifier que le second dispositif est habilité à recevoir ces informations confidentielles. Dans le cas de la télévision numérique, brouillée, l'information confidentielle est constituée par un mot de contrôle (CW) reçu par le décodeur dans un flux de donnée comportant notamment par exemple un programme de télévision numérique brouillée. Le mot de contrôle est inclus dans un message de contrôle d'autorisation. Ce mot de contrôle est lui-même chiffré. Afin de vérifier qu'un utilisateur muni du second dispositif par exemple une carte à pupe est habilité à recevoir le flux de données, par exemple le programme de télévision, le mot de contrôle chiffré est transmis à la carte à puce. La
DISPOSITIFS
DESCRIPTION
Domaine de l'invention L'invention se situe dans le domaine des procédés destinés à assurer une transmission sécurisée entre un premier dispositif et un second dispositif, en particulier, entre un décodeur de télévision numérique et une carte à puce permettant de vérifier que l'utilisateur est bien autorisé à utiliser ledit décodeur.
Etat de la technique Lorsqu'un premier dispositif par exemple un décodeur doit échanger avec un second dispositif par exemple une carte à puce, des informations confidentielles, il est connu de vérifier que le second dispositif est habilité à recevoir ces informations confidentielles. Dans le cas de la télévision numérique, brouillée, l'information confidentielle est constituée par un mot de contrôle (CW) reçu par le décodeur dans un flux de donnée comportant notamment par exemple un programme de télévision numérique brouillée. Le mot de contrôle est inclus dans un message de contrôle d'autorisation. Ce mot de contrôle est lui-même chiffré. Afin de vérifier qu'un utilisateur muni du second dispositif par exemple une carte à pupe est habilité à recevoir le flux de données, par exemple le programme de télévision, le mot de contrôle chiffré est transmis à la carte à puce. La
2 carte à puce est munie d'une clé renouvelable périodiquement reçue par exemple dans un message de gestion d'autorisation (EMM). Si la clé contenue dans le message de gestion d'autorisation est une bonne clé, par exemple une clé à jour, alors cette clé va permettre le déchiffrage du mot de contrôle (CW). Le mot de contrôle est alors transmis au décodeur qui va l'utiliser pour déchiffrer le programme qui a été au préalable chiffré. Dans le procédé qui vient d'être décrit, il n'a pas été question de' chiffrage pour transmettre le mot de contrôle (CW) chiffré entre le premier module par exemple le décodeur et le second module par exemple la carte à puce. De même, il n'a pas été mentionné que le mot de contrôle déchiffré par la carte à puce est transmis de façon chiffrée au décodeur. Afin que 1e mot de contrôle (CW) ne voyage pas entre la carte à puce et le décodeur de façon non chiffrée il est prévu selon l'art antérieur de chiffrer le mot de contrôle.
La demande de brevet WO 97/38530 disposée par Digko prévoit en page 4, en haut de la page, une méthode pour coder le mot de contrôle. Cette méthode est décrite ci-après . lorsqu'une carte à puce 5 est insérée dans le décodeur, un microprocesseur 8 d'un module de contrôle d'accès 4 du décodeur génère deux nombres aléatoires C;, et A. Le microprocesseur 8 encrypte alors les nombres aléatoires Ci et A au moyen d' une clé publique du contrôleur d' accès 4 . Un premier message ainsi chiffré contenant les nombres Ci et A est transféré à la carte à puce 5. Un microprocesseur 10 contenu dans la carte à puce 5 déchiffre ce premier message en utilisant la clé privée du contrôleur
La demande de brevet WO 97/38530 disposée par Digko prévoit en page 4, en haut de la page, une méthode pour coder le mot de contrôle. Cette méthode est décrite ci-après . lorsqu'une carte à puce 5 est insérée dans le décodeur, un microprocesseur 8 d'un module de contrôle d'accès 4 du décodeur génère deux nombres aléatoires C;, et A. Le microprocesseur 8 encrypte alors les nombres aléatoires Ci et A au moyen d' une clé publique du contrôleur d' accès 4 . Un premier message ainsi chiffré contenant les nombres Ci et A est transféré à la carte à puce 5. Un microprocesseur 10 contenu dans la carte à puce 5 déchiffre ce premier message en utilisant la clé privée du contrôleur
3 d'accès 4 (contenue dans la carte 5). Ensuite le microprocesseur 10 de la carte à puce 5 envoi un second message au contrôleur d'accès 4, ce second message étant le nombre aléatoire A chiffré au moyen du nombre aléatoire C;, utilisé comme clé de chiffrement. Le microprocesseur 8 du contrôleur d'accès 4 déchiffre ce second message et vérifie que le nombre aléatoire A est correct c'est-à-dire est bien égal au nombre aléatoire A initialement envoyé. Si cette vérification est positive il est supposé que la carte ~ puce insérée 5 est une carte à puce autorisée. Dans ces conditions, le contrôleur d'accès 4 va transmettre le message de contrôle contenant le mot de contrôle (CW) chiffré à la carte à puce 5 qui va traiter le message de contrôle d'autorisation pour en extraire le mot de contrôle d'une façon connue. Cependant, dans le message de retour vers le contrôleur d'accès 4, la carte à puce 5 va envoyer le mot de contrôle extrait mais chiffré au moyen de la clé Ci et ce mot de contrôle chiffré sera déchiffré par le microprocesseur 8 du contrôleur d'accès 4 en utilisant la même clé Ci. Il est conclut ensuite dans cette demande que aussitôt que l'on essaie de remplacer la carte à puce 5 initialement insérée par une autre carte à puce, par exemple, en remplaçant la carte autorisée 5 par une carte non autorisée, le contrôleur d'accès 4 va immédiatement remarquer un tel changement puisque la clé C;, n'est pas connue de la nouvelle carte à puce, de telle sorte que le contrôleur d'accès 4 ne sera plus capable de désembrouiller les messages de retour contenant le mot de contrôle (CW).
I1 s'ensuit qu'une unité de déchiffrement 7 du décodeur, qui normalement doit utiliser ce mot de
I1 s'ensuit qu'une unité de déchiffrement 7 du décodeur, qui normalement doit utiliser ce mot de
4 PCT/FR02/01324 contrôle pour pouvoir opérer, sera désactivée. Il est précisé ensuite que de la même façon la même méthode peut être utilisée pour sécuriser une communication entre le contrôleur d'accès 4 et le décodeur dans laquelle le même protocole que celui montré dans une figure annexée est suivi. Ainsi, si un nouveau contrôleur d'accès 4 est connecté aux autres parties du décodeur le microprocesseur du décodeur va générer les deux mots aléatoires Ci et A et aussitôt que le microprocesseur a déchiffré le second fmessage reçu du microprocesseur 8 du contrôleur d' accès 4 et a vérifié
que le nombre aléatoire A est correct, la clé Ci sera utilisée dans toutes les transmissions entre le contrôleur d'accès 4 et le microprocesseur 6 du décodeur, servant à décoder le programme embrouillê.
On remarque que dans le mode décrit dans la demande de brevet WO 97/38530, la clé de session constituée par le nombre Ci est transmise entre les deux modules d'une part, du contrôleur d'accès 4 à la carte à pupe 5 et, d' autre part, de la carte à puce 5 au contrôleur d'accès 4. Bien que cette transmission soit effectuée sous une forme chiffrée, cette clé peut être captée à l'occasion de la transmission puis déchiffrée et utilisée.
Le Manuel ayant pour auteur MENEZES et intitulé "Handbook of Applied Cryptography" publié en 1997 sous le numéro ISBN 0-8493-8523-7 décrit page 508 un protocole dit de NEEDHAM-SCHROEDER dans lequel des modules A et B échangent trois messages.
Dans le premier message A envoie à B des données k1 en utilisant la clé publique de B
Dans le second message B envoie à A la donnée k1 et une donnée k2 en utilisant la clé publique de A.
Il est alors vérifié dans le module A que le message reçu contient bien la donnée k1. Ceci permet
que le nombre aléatoire A est correct, la clé Ci sera utilisée dans toutes les transmissions entre le contrôleur d'accès 4 et le microprocesseur 6 du décodeur, servant à décoder le programme embrouillê.
On remarque que dans le mode décrit dans la demande de brevet WO 97/38530, la clé de session constituée par le nombre Ci est transmise entre les deux modules d'une part, du contrôleur d'accès 4 à la carte à pupe 5 et, d' autre part, de la carte à puce 5 au contrôleur d'accès 4. Bien que cette transmission soit effectuée sous une forme chiffrée, cette clé peut être captée à l'occasion de la transmission puis déchiffrée et utilisée.
Le Manuel ayant pour auteur MENEZES et intitulé "Handbook of Applied Cryptography" publié en 1997 sous le numéro ISBN 0-8493-8523-7 décrit page 508 un protocole dit de NEEDHAM-SCHROEDER dans lequel des modules A et B échangent trois messages.
Dans le premier message A envoie à B des données k1 en utilisant la clé publique de B
Dans le second message B envoie à A la donnée k1 et une donnée k2 en utilisant la clé publique de A.
Il est alors vérifié dans le module A que le message reçu contient bien la donnée k1. Ceci permet
5 une authentification de B et donne l'assurance que B
connaît k1.
Dans le troisième message A renvoie à 'B la donnée k2 chiffrée par la clé publique de B.
I1 est alors vérifié dans le module B que le message reçu contient bien la donnée k2.
Une clé de session est alors construite dans chacun des modules, à partir des données k1 et k2, en utilisant une fonction non réversible appropriée publiquement connue.
Un tel protocole est sûr mais nécessite un temps de vérification long.
Brève description de l'invention La présente invention a pour objet de fournir une méthode de communication entre deux modules, un premier et un second, la communication ayant une sécurité améliorée par rapport à l'art antérieur décrit par exemple dans la demande de brevet déjà citée, mais ne prenant qu'une durée relativement courte de vérification. Selon l'invention, chacun des deux modules, le premier et le second sont munis, par exemple, le décodeur d'une clé publique, et l'autre le second, par exemple, la carte à puce d'une clé privée.
La clé publique et la clé privée du premier et du second modules respectivement sont générées de façon connue, de façon à ce que chacune des clés puisse crypter un message qui pourra être déchiffré par
connaît k1.
Dans le troisième message A renvoie à 'B la donnée k2 chiffrée par la clé publique de B.
I1 est alors vérifié dans le module B que le message reçu contient bien la donnée k2.
Une clé de session est alors construite dans chacun des modules, à partir des données k1 et k2, en utilisant une fonction non réversible appropriée publiquement connue.
Un tel protocole est sûr mais nécessite un temps de vérification long.
Brève description de l'invention La présente invention a pour objet de fournir une méthode de communication entre deux modules, un premier et un second, la communication ayant une sécurité améliorée par rapport à l'art antérieur décrit par exemple dans la demande de brevet déjà citée, mais ne prenant qu'une durée relativement courte de vérification. Selon l'invention, chacun des deux modules, le premier et le second sont munis, par exemple, le décodeur d'une clé publique, et l'autre le second, par exemple, la carte à puce d'une clé privée.
La clé publique et la clé privée du premier et du second modules respectivement sont générées de façon connue, de façon à ce que chacune des clés puisse crypter un message qui pourra être déchiffré par
6 l'autre clé. Deux couples de clés sont créés, le premier module est chargé avec une clé publique le second module étant chargé avec la clé privée correspondante, de la même façon, le second module est chargé avec une clé publique le premier module étant chargé avec la clé privée correspondante. La méthode suivante est ensuite utilisëe.
Tout d'abord, partant par exemple du premier module, le décodeur, les opérations suivantes sont effectuées. Un numéro de session S et un nombre aléatoire A1 sont générés en utilisant un générateur de nombre aléatoire du décodeur. Le numéro de session S et le nombre aléatoire Ai sont ensuite chiffrés en utilisant la clé publique de la carte à puce. Le résultat de ce chiffrement du numéro de session et du nombre aléatoire est transmis à la carte à puce.
Dans 1a carte à puce, les nombres S et A1 sont déchiffrés en utilisant la clé privée de la carte à
puce. Cette clé privée est celle qui fait partie du couple clé publique clé privée d'un premier couple. La carte à puce va alors générer au moyen d'un générateur de nombre aléatoire de la carte à puce un second nombre aléatoire A2. Ce nombre aléatoire est chiffré ainsi que S dans la carte à puce en utilisant la clé publique du décodeur. Les nombres A2 et S ainsi chiffrés sont transmis au décodeur. Toujours dans la carte à puce il est généré à l'aide d'une fonction de hachage et des valeurs S, Ai et AZ une clé de session aléatoire K.
Dans le décodeur, lorsque les numéros de session S et le second nombre aléatoire AZ ont été
reçus ce numéro de session et le nombre Az sont déchiffrés en utilisant la clé privée du décodeur. I1
Tout d'abord, partant par exemple du premier module, le décodeur, les opérations suivantes sont effectuées. Un numéro de session S et un nombre aléatoire A1 sont générés en utilisant un générateur de nombre aléatoire du décodeur. Le numéro de session S et le nombre aléatoire Ai sont ensuite chiffrés en utilisant la clé publique de la carte à puce. Le résultat de ce chiffrement du numéro de session et du nombre aléatoire est transmis à la carte à puce.
Dans 1a carte à puce, les nombres S et A1 sont déchiffrés en utilisant la clé privée de la carte à
puce. Cette clé privée est celle qui fait partie du couple clé publique clé privée d'un premier couple. La carte à puce va alors générer au moyen d'un générateur de nombre aléatoire de la carte à puce un second nombre aléatoire A2. Ce nombre aléatoire est chiffré ainsi que S dans la carte à puce en utilisant la clé publique du décodeur. Les nombres A2 et S ainsi chiffrés sont transmis au décodeur. Toujours dans la carte à puce il est généré à l'aide d'une fonction de hachage et des valeurs S, Ai et AZ une clé de session aléatoire K.
Dans le décodeur, lorsque les numéros de session S et le second nombre aléatoire AZ ont été
reçus ce numéro de session et le nombre Az sont déchiffrés en utilisant la clé privée du décodeur. I1
7 est ensuite vérifié que le nombre S est bien le nombre envoyé initialement par le décodeur. Si ce n'est pas le cas la session de communication s'arrête. Dans le décodeur il est généré ensuite à l'aide d'une fonction de hachage et des valeurs de S, A1 et Az une clé de session aléatoire K. Toujours dans le décodeur la clé
de session est utilisée pour chiffrer S. La transmission du résultat du chiffrement de S à l'aide de la clé de session K est alors transmise à la carte à
puce.
Ainsi on voit que selon le procédé de l'invention et contrairement à ce qui est décrit dans le manuel de MENEZE, le troisième message, transmis du premier au second module, n'est pas chiffré en utilisant la clé publique du second module mais dïrectement la clé de session puisque à partir de la réception du nombre k2 par le premier module, les deux modules sont en possession des données nécessaires pour produire la clé de session, à partir par exemple d'une fonction de hachage ou plus généralement d'une fonction non réversible publiquement connue.
Dans la carte à puce, S est déchiffré en utilisant la clé K. Il est vérifié que le nombre S est bien le nombre initial de session envoyé. Dans le cas contraire, la communication entre les deux modules est arrêtée. Ainsi, chacun des deux modules se retrouve équipé de la même clé de session K sans qu'il y ait eu transmission de ladite clé entre les deux modules.
Ensuite, la clé K est utilisée par chacun des deux modules pour chiffrer les informatïons transmises d'un module à l'autre.
de session est utilisée pour chiffrer S. La transmission du résultat du chiffrement de S à l'aide de la clé de session K est alors transmise à la carte à
puce.
Ainsi on voit que selon le procédé de l'invention et contrairement à ce qui est décrit dans le manuel de MENEZE, le troisième message, transmis du premier au second module, n'est pas chiffré en utilisant la clé publique du second module mais dïrectement la clé de session puisque à partir de la réception du nombre k2 par le premier module, les deux modules sont en possession des données nécessaires pour produire la clé de session, à partir par exemple d'une fonction de hachage ou plus généralement d'une fonction non réversible publiquement connue.
Dans la carte à puce, S est déchiffré en utilisant la clé K. Il est vérifié que le nombre S est bien le nombre initial de session envoyé. Dans le cas contraire, la communication entre les deux modules est arrêtée. Ainsi, chacun des deux modules se retrouve équipé de la même clé de session K sans qu'il y ait eu transmission de ladite clé entre les deux modules.
Ensuite, la clé K est utilisée par chacun des deux modules pour chiffrer les informatïons transmises d'un module à l'autre.
8 Dans l'exemple illustré où le premier module est un décodeur l'information à transmettre est le message de contrôle d'autorisation (ECM) contenant le mot de contrôle, ledit message (ECM) est chiffré avec la clé K et transmis à la carte à puce. Dans la carte à
puce le message ECM chiffré avec la clé K est déchiffré
avec cette même clé. Le message ECM déchiffré est alors traité par la carte à puce qui en extrait le mot de contrôle CW. Le mot de contrôle CW est chiffré avec la clé K, et le résultat chiffré est transmis au décodeur.
A la réception de ce message le décodeur va déchiffrer à l'aide de la clé K le mot de contrôle. Le décodeur sera ainsi autorisé à décoder pLl?squ'il aura le mot permettant le décodage par exemple du programme reçu.
En résumé, l'invention est relative à un procédé de transmission sécurisée d'informations entre un premier et un second module contenant chacun l'une des clés de deux couples de clés, dans lequel on génère de façon aléatoire un premier et un second nombre dans le premier module, un troisième nombre dans le second module, et où .
A) on vérifie que le premier nombre aléatoire chiffré par le premier module puis déchiffré par le second module et retransmis chiffré à nouveau au premier module est après déchiffrement dans ce premier module identique au nombre aléatoire initial, B) on déchiffre dans le premier module le troisième nombre aléatoire A2 donné, chiffré par le second module, procédé caractérisé en ce que, C) on crée de façon autonome dans chacun des modules une clé commune de session avec au moins les trois nombres générés de façon aléatoire partiellement
puce le message ECM chiffré avec la clé K est déchiffré
avec cette même clé. Le message ECM déchiffré est alors traité par la carte à puce qui en extrait le mot de contrôle CW. Le mot de contrôle CW est chiffré avec la clé K, et le résultat chiffré est transmis au décodeur.
A la réception de ce message le décodeur va déchiffrer à l'aide de la clé K le mot de contrôle. Le décodeur sera ainsi autorisé à décoder pLl?squ'il aura le mot permettant le décodage par exemple du programme reçu.
En résumé, l'invention est relative à un procédé de transmission sécurisée d'informations entre un premier et un second module contenant chacun l'une des clés de deux couples de clés, dans lequel on génère de façon aléatoire un premier et un second nombre dans le premier module, un troisième nombre dans le second module, et où .
A) on vérifie que le premier nombre aléatoire chiffré par le premier module puis déchiffré par le second module et retransmis chiffré à nouveau au premier module est après déchiffrement dans ce premier module identique au nombre aléatoire initial, B) on déchiffre dans le premier module le troisième nombre aléatoire A2 donné, chiffré par le second module, procédé caractérisé en ce que, C) on crée de façon autonome dans chacun des modules une clé commune de session avec au moins les trois nombres générés de façon aléatoire partiellement
9 dans l'un et partiellement dans l'autre module, et transmis de façon chiffrée entre les deux modules pour que les deux modules contiennent les au moins trois nombres, D) on vérifie que le nombre aléatoire donné
chiffré par le second module puis déchiffré par le premier module et retransmis au second module chiffré
par la clé de session telle qu'obtenue dans l'étape c), est après déchiffrement par ladite clé de session dans ce second module, identique au nombre aléatoire donné.
E) des informations transmises entre les deux modules sont chiffrées avec la clé commune de session.
Dans un mode de réalisation, décrit ci-dessous de façon plus détaillée, le procédé pour une transmission sécurisée d'informations entre deux modules un premier et un second, se déroule de la façon suivante .
Le procédé suppose que le premïer et le second modules sont chacun équipé
d'une clé faisant partie d'un premier couple de clés comprenant une clé publique et une clé privée ;
- au moins le premier module est équipé d'un générateur de nombres aléatoires ;
le procédé comporte comme dans l'art antérieur décrit en relation avec le brevet déjà cité les opérations suivantes .
a)- génération dans le premier module des deux nombres aléatoires un premier S et un second A1, b)- chiffrement dans le premier module des deux nombres aléatoires avec la clé publique, c)- transmission du premier au second module d'un premier message contenant les premier et second nombres S et A1 chiffrés avec la clé publique du premier couple de clés, 5 d)- déchiffrement dans le second module des premier et second nombres S et A1 à l'aide de la Clé
privée du premier couple de clés.
Le procédé selon l'invention se distingue de cet art antérieur et est donc caractérisé en ce que les
chiffré par le second module puis déchiffré par le premier module et retransmis au second module chiffré
par la clé de session telle qu'obtenue dans l'étape c), est après déchiffrement par ladite clé de session dans ce second module, identique au nombre aléatoire donné.
E) des informations transmises entre les deux modules sont chiffrées avec la clé commune de session.
Dans un mode de réalisation, décrit ci-dessous de façon plus détaillée, le procédé pour une transmission sécurisée d'informations entre deux modules un premier et un second, se déroule de la façon suivante .
Le procédé suppose que le premïer et le second modules sont chacun équipé
d'une clé faisant partie d'un premier couple de clés comprenant une clé publique et une clé privée ;
- au moins le premier module est équipé d'un générateur de nombres aléatoires ;
le procédé comporte comme dans l'art antérieur décrit en relation avec le brevet déjà cité les opérations suivantes .
a)- génération dans le premier module des deux nombres aléatoires un premier S et un second A1, b)- chiffrement dans le premier module des deux nombres aléatoires avec la clé publique, c)- transmission du premier au second module d'un premier message contenant les premier et second nombres S et A1 chiffrés avec la clé publique du premier couple de clés, 5 d)- déchiffrement dans le second module des premier et second nombres S et A1 à l'aide de la Clé
privée du premier couple de clés.
Le procédé selon l'invention se distingue de cet art antérieur et est donc caractérisé en ce que les
10 premiers et second modules étant chacun-équipé .
- avec l'une des clés d'un second couple de clés comprenant une clé publique et une clé privée, - avec un générateur de clés à partir de nombres aléatoires reçus par ledit générateur, le procédé
comprend en outre les opérations ci-après, e)- génération par le second module d'un troisième nombre aléatoire A2, f)- chiffrement dans le second module des premier et troisième nombres aléatoires à l'aide de la clé publique du second couple de clés, g)- transmission du second au premier module des premier et troisième nombres aléatoires chiffrés à
l'aide de la clé publique du second couple de clés, h)- déchiffrement dans le premier module des premier et troisième nombres aléatoires chiffrés à
l'aide de la clé publique du second couple de clés, i)- vérification dans le premier module de l'identité du premier nombre aléatoire tel que généré
par le génërateur de nombres aléatoires du premier module et du premier nombre aléatoire chiffré à l' aide
- avec l'une des clés d'un second couple de clés comprenant une clé publique et une clé privée, - avec un générateur de clés à partir de nombres aléatoires reçus par ledit générateur, le procédé
comprend en outre les opérations ci-après, e)- génération par le second module d'un troisième nombre aléatoire A2, f)- chiffrement dans le second module des premier et troisième nombres aléatoires à l'aide de la clé publique du second couple de clés, g)- transmission du second au premier module des premier et troisième nombres aléatoires chiffrés à
l'aide de la clé publique du second couple de clés, h)- déchiffrement dans le premier module des premier et troisième nombres aléatoires chiffrés à
l'aide de la clé publique du second couple de clés, i)- vérification dans le premier module de l'identité du premier nombre aléatoire tel que généré
par le génërateur de nombres aléatoires du premier module et du premier nombre aléatoire chiffré à l' aide
11 de la clé publique du second couple de clés tel que reçu du second module.
On voit que à l'issue des opérations ci-dessus le premier module a émis en direction du second module un nombre aléatoire qui a été chiffré dans le premier module, transmis au second, déchiffré dans le second puis retransmis au premier qui l'a déchiffré et a vérifié l'identité entre le nombre initialement émis et le nombre résultant des opëratïons de transmission chiffrée entre les deux modules.
Les opérations se poursuivent ensuite de la façon suivante .
j)- dans chacun des deux modules création d'une clé de session K au moyen du générateur de clés de session contenu dans 1e module, le générateur de chacun des modules -recevant de façon interne pour créer cette clé, les trois nombres A1, A2, S, k)- envoi du premier module au second module du premier nombre aléatoire chiffré à l'aide de la clé
de session K, 1)- vérïfication dans le second module de l'identité du premier nombre aléatoire tel que déchiffré par le second module avec la clé privée du premier couple de clés et du premier nombre aléatoire tel que déchiffré avec la clé de session K, créée dans le second module.
Ainsi l'opération 1 permet de s'assurer notamment que les nombres S et A2 transmis du second au premier module ont été reçus et déchiffrés par le premier module. La vérification de l'identité de A2 est implicite puisque si A2 n'a pas été déchiffré
correctement la clé de session K avec lequel le premier
On voit que à l'issue des opérations ci-dessus le premier module a émis en direction du second module un nombre aléatoire qui a été chiffré dans le premier module, transmis au second, déchiffré dans le second puis retransmis au premier qui l'a déchiffré et a vérifié l'identité entre le nombre initialement émis et le nombre résultant des opëratïons de transmission chiffrée entre les deux modules.
Les opérations se poursuivent ensuite de la façon suivante .
j)- dans chacun des deux modules création d'une clé de session K au moyen du générateur de clés de session contenu dans 1e module, le générateur de chacun des modules -recevant de façon interne pour créer cette clé, les trois nombres A1, A2, S, k)- envoi du premier module au second module du premier nombre aléatoire chiffré à l'aide de la clé
de session K, 1)- vérïfication dans le second module de l'identité du premier nombre aléatoire tel que déchiffré par le second module avec la clé privée du premier couple de clés et du premier nombre aléatoire tel que déchiffré avec la clé de session K, créée dans le second module.
Ainsi l'opération 1 permet de s'assurer notamment que les nombres S et A2 transmis du second au premier module ont été reçus et déchiffrés par le premier module. La vérification de l'identité de A2 est implicite puisque si A2 n'a pas été déchiffré
correctement la clé de session K avec lequel le premier
12 module a chiffré S n'est pas la même que la clé de session K créée dans le second module, et dans ces conditions lors du déchiffrement par le second module du message contenant S chiffré à l' aide de la clé K du premier module, on n'obtiendra pas la valeur initiale de S.
On voit donc que après achèvement de l'opération 1), il a été vérifié de façon symétrique dans chacun des deux modules, qu'un nombre aléatoire chiffré par l'un des modules puis déchiffré par l'autre et retransmis chiffré à nouveau à l'un est après déchiffrement dans ce module identique au nombre aléatoire initial, et qu'il a été créé de façon autonome dans chacun des modules une clé commune de session avec au moins trois mêmes nombres générés de façon aléatoire partiellement dans l'un et partiellement dans l'autre module, et transmis de façon chiffrée entre les deux modules pour que les deux modules contiennent les au moins trois nombres.
Naturellement il y a .
m)- arrêt de la transmission d'informations entre les deux modules si l'une des vérifications d'identité, opérés en i) ou 1), du premier nombre aléatoire S avec l'une de ses transformées par chiffrement est négative, ou au contraire, n)- poursuite de la transmission d'information à l'aide de la clé de session K si aucune des vérifications d'identité, opérés en i) ou 1), du premier nombre aléatoire S avec l'une de ses transformées par chiffrement n'est négative.
On voit donc que après achèvement de l'opération 1), il a été vérifié de façon symétrique dans chacun des deux modules, qu'un nombre aléatoire chiffré par l'un des modules puis déchiffré par l'autre et retransmis chiffré à nouveau à l'un est après déchiffrement dans ce module identique au nombre aléatoire initial, et qu'il a été créé de façon autonome dans chacun des modules une clé commune de session avec au moins trois mêmes nombres générés de façon aléatoire partiellement dans l'un et partiellement dans l'autre module, et transmis de façon chiffrée entre les deux modules pour que les deux modules contiennent les au moins trois nombres.
Naturellement il y a .
m)- arrêt de la transmission d'informations entre les deux modules si l'une des vérifications d'identité, opérés en i) ou 1), du premier nombre aléatoire S avec l'une de ses transformées par chiffrement est négative, ou au contraire, n)- poursuite de la transmission d'information à l'aide de la clé de session K si aucune des vérifications d'identité, opérés en i) ou 1), du premier nombre aléatoire S avec l'une de ses transformées par chiffrement n'est négative.
13 Brève description des dessins L'invention sera maintenant décrite à l'aide des dessins annexés dans lesquels .
- la figure 1 est destinée à illustrer un mode général de réalisation de l'invention ; et - la figure 2 est destinée à illustrer un mode préféré de réalisation de l'invention Description détaillée de l'invention La figure 1 représente un organigramme en deux parties 25 et 26 respectivement.
La partie 25 encadrée par un trait de pointillés contient l'organigramme des opératïons effectuées dans le décodeur. La partie 26 encadrée par un pointillé représente les opérations effectuées dans la carte à puce. Des flèches orientées 36, 40, 46, 50, 54 représentent des transmissions entre le premier et le second module ou entre le second et le premier module en fonction du sens de Ia flèche. On notera tout d'abord que le premier et le second modules possèdent un premier couple de clés 33, 31 respectivement la clé
33 étant la clé publique de la parte à puce 26 et la clé 31 étant la clé privée de ladite carte. Un second couple de clés 32, 30 comporte une clé privée 30 dans le module 25 et une clé publique 32 dans le module 26.
La séquence de contrôle des accès commence par une routine d'initialisation non représentée déclenchée, par exemple, par l'introduction de la carte à puce 26 dans le décodeur 25.
Dans une étape 34, un générateur de nombre aléatoire du décodeur 25 génère un numéro de session S
et un premier nombre Al. A une étape 35 les nombres Al
- la figure 1 est destinée à illustrer un mode général de réalisation de l'invention ; et - la figure 2 est destinée à illustrer un mode préféré de réalisation de l'invention Description détaillée de l'invention La figure 1 représente un organigramme en deux parties 25 et 26 respectivement.
La partie 25 encadrée par un trait de pointillés contient l'organigramme des opératïons effectuées dans le décodeur. La partie 26 encadrée par un pointillé représente les opérations effectuées dans la carte à puce. Des flèches orientées 36, 40, 46, 50, 54 représentent des transmissions entre le premier et le second module ou entre le second et le premier module en fonction du sens de Ia flèche. On notera tout d'abord que le premier et le second modules possèdent un premier couple de clés 33, 31 respectivement la clé
33 étant la clé publique de la parte à puce 26 et la clé 31 étant la clé privée de ladite carte. Un second couple de clés 32, 30 comporte une clé privée 30 dans le module 25 et une clé publique 32 dans le module 26.
La séquence de contrôle des accès commence par une routine d'initialisation non représentée déclenchée, par exemple, par l'introduction de la carte à puce 26 dans le décodeur 25.
Dans une étape 34, un générateur de nombre aléatoire du décodeur 25 génère un numéro de session S
et un premier nombre Al. A une étape 35 les nombres Al
14 et S sont chiffré en utilisant la clé publique 2 numéro 33 du deuxième module 26. Une première transmission 36 est alors effectuée pour transmettre les nombres Al et S au second module 26 constitué par la carte à puce.
Dans une étape 37 effectuée dans la carte à puce 26, les nombres A1 et S chiffrés à l'étape 35 sont déchiffrés à l' aide de la olé privée 31 de la carte à
pupe 26. Un générateur de nombre aléatoire de la carte à puce génère à une étape 38 un nombre aléatoire A2.
Ensuite, à une étape 39 S et AZ sont chiffrés à l'aide de la clé publique 32 contenue dans la carte à
puce 26. Le résultat de ce chiffrement est transmis à
une étape 40 au module 25. Le module 25 déchiffre à une étape 41 à l'aide de la clé privée 30 du décodeur 25, le numéro de session S et le second nombre aléatoire Agi. Il est ensuite vérifié dans le module 25 à une étape 42 que le numéro de session S déchiffrê à l'étape 41 est bïen égal au numéro de session S généré à
l'étape 34. Si S n'est pas retrouvé l'échange de communication est terminé. Au contraire, si S est trouvé il y a génération d'une clé K de session à
l' étape 43 . A l' étape 43 il est appliqué aux nombres S
A1 et Az une fonction de hachage, le résultat de ce hachage étant précisément la clé de session K. Dans le module 26 la même fonction de hachage est appliquée à
une étape 44 aux nombres aléatoires Al, A~ et au numéro de session S pour obtenir la clé de session K. Dans le module 25, la clé de session K est utilisée à une étape 45 pour chiffrer S. Le résultat de ce chiffrage est transmis à une étape 46 à la carte à puce 26. Dans la carte à puce 26, le numéro de session S est déchiffré à
une étape 47 en utilisant la clé K créée à l'étape 44.
Le résultat du déchiffrement est vérifié à une étape 48. Si S n'est pas retrouvé la communication est terminée. L'authentification ayant échouée, la carte 26 réfusera d'aller plus loin tant qu'une nouvelle session 5 n'est pas activée. Si S est retrouvé alors la communication peut continuer.
Les méthodes de hachage sont les mêmes dans le module 25 et dans la carte 26. Ces méthodes ont été
introduites préalablement.
10 On peut remarquer à ce stade,.qu'il n'est pas obligatoire d'employer une méthode de hachage appliquée aux trois nombres A1, Az et S pour obtenir la clé de session K. La méthode pour obtenir K doit de préférence avoir, comme la méthode de hachage, une sortie
Dans une étape 37 effectuée dans la carte à puce 26, les nombres A1 et S chiffrés à l'étape 35 sont déchiffrés à l' aide de la olé privée 31 de la carte à
pupe 26. Un générateur de nombre aléatoire de la carte à puce génère à une étape 38 un nombre aléatoire A2.
Ensuite, à une étape 39 S et AZ sont chiffrés à l'aide de la clé publique 32 contenue dans la carte à
puce 26. Le résultat de ce chiffrement est transmis à
une étape 40 au module 25. Le module 25 déchiffre à une étape 41 à l'aide de la clé privée 30 du décodeur 25, le numéro de session S et le second nombre aléatoire Agi. Il est ensuite vérifié dans le module 25 à une étape 42 que le numéro de session S déchiffrê à l'étape 41 est bïen égal au numéro de session S généré à
l'étape 34. Si S n'est pas retrouvé l'échange de communication est terminé. Au contraire, si S est trouvé il y a génération d'une clé K de session à
l' étape 43 . A l' étape 43 il est appliqué aux nombres S
A1 et Az une fonction de hachage, le résultat de ce hachage étant précisément la clé de session K. Dans le module 26 la même fonction de hachage est appliquée à
une étape 44 aux nombres aléatoires Al, A~ et au numéro de session S pour obtenir la clé de session K. Dans le module 25, la clé de session K est utilisée à une étape 45 pour chiffrer S. Le résultat de ce chiffrage est transmis à une étape 46 à la carte à puce 26. Dans la carte à puce 26, le numéro de session S est déchiffré à
une étape 47 en utilisant la clé K créée à l'étape 44.
Le résultat du déchiffrement est vérifié à une étape 48. Si S n'est pas retrouvé la communication est terminée. L'authentification ayant échouée, la carte 26 réfusera d'aller plus loin tant qu'une nouvelle session 5 n'est pas activée. Si S est retrouvé alors la communication peut continuer.
Les méthodes de hachage sont les mêmes dans le module 25 et dans la carte 26. Ces méthodes ont été
introduites préalablement.
10 On peut remarquer à ce stade,.qu'il n'est pas obligatoire d'employer une méthode de hachage appliquée aux trois nombres A1, Az et S pour obtenir la clé de session K. La méthode pour obtenir K doit de préférence avoir, comme la méthode de hachage, une sortie
15 pseudo-aléatoire. L'avantage des fonctions de hachage est qu'elles ne permettent pas d'inverser le résultat, c'est-à-dire de remonter aux nombres S, A1 et A2.
Si les clés K sont les mêmes, un échange de données peut être effectué entre les modules 25 et 26, chacune des données transmises du module 25 au module 26 ou du module 26 au module 25 est chiffrée avec la olé K et déchiffrée avec cette même clé par l'autre module. On voit que dans le procédé qui vient d'être décrit, il n'y a aucun échange de clé entre le premier module 25 et le second module 26.
De même dans le procédé selon l'invention il y a symétrie dans le rôle joué par chacun des modules 25, 26 dans l'établissement de la clé de session. De plus, la clé de session est plus sure car elle est générée à
partir de deux alêas (A1, A2) chacun des aléas étant généré par l'une des parties.
Si les clés K sont les mêmes, un échange de données peut être effectué entre les modules 25 et 26, chacune des données transmises du module 25 au module 26 ou du module 26 au module 25 est chiffrée avec la olé K et déchiffrée avec cette même clé par l'autre module. On voit que dans le procédé qui vient d'être décrit, il n'y a aucun échange de clé entre le premier module 25 et le second module 26.
De même dans le procédé selon l'invention il y a symétrie dans le rôle joué par chacun des modules 25, 26 dans l'établissement de la clé de session. De plus, la clé de session est plus sure car elle est générée à
partir de deux alêas (A1, A2) chacun des aléas étant généré par l'une des parties.
16 Les chiffrements et déchiffrements sont rapides car des techniques symétriques sont utilisées, de plus dans une même session il y a chiffrement des communications dans les deux sens entre les deux modules. Dans l'exemple ici traité où le premier module est un décodeur ou éventuellement un module d'autorisation d'accès au décodeur, la suite des opérations comporte la transmission du message d'autorisation du décodeur 25 â la carte à puce 26, le traitement de ce message pour en extraire le mot de contrôle CW, et le renvoi sous une forme chiffrëe à
l' aide de la clé K de ce mot de contrôle au module 25 qui pourra alors à l'aïde de ce mot déchiffrer les données numériques embrouillées reçues pour en extraire des données d'images transmises non brouillées.
Cet éçhange qui suit l'ouverture d'une session est représenté dans 1e bas de la figure l~sous un trait horizontal. Dans le module 25 à une étape 4~, le message de vérification d'autorisation ECM est chiffré
à l'aide de la clé K précédemment réalisée. A une étape 50 ce message est transmis au module 26 sous sa forme chiffrée. Le message est alors déchiffré dans le module 26 à une étape 51 à l'aide de la clê K réalisée à
l'étape 44. Le message de vérification d'autorisation ECM est alors traité à une étape 52 pour en extraire le mot de contrôle CW. Le mot de contrôle CW est chiffré à
une étape 53 au moyen de la clé K.
A l'étape 54 le message chiffré contenant le mot de contrôle CW est envoyé au module 25. Le mot de contrôle est déchiffré à l'aide de la clé K à une étape 55 et le mot de contrôle CW est extrait.
l' aide de la clé K de ce mot de contrôle au module 25 qui pourra alors à l'aïde de ce mot déchiffrer les données numériques embrouillées reçues pour en extraire des données d'images transmises non brouillées.
Cet éçhange qui suit l'ouverture d'une session est représenté dans 1e bas de la figure l~sous un trait horizontal. Dans le module 25 à une étape 4~, le message de vérification d'autorisation ECM est chiffré
à l'aide de la clé K précédemment réalisée. A une étape 50 ce message est transmis au module 26 sous sa forme chiffrée. Le message est alors déchiffré dans le module 26 à une étape 51 à l'aide de la clê K réalisée à
l'étape 44. Le message de vérification d'autorisation ECM est alors traité à une étape 52 pour en extraire le mot de contrôle CW. Le mot de contrôle CW est chiffré à
une étape 53 au moyen de la clé K.
A l'étape 54 le message chiffré contenant le mot de contrôle CW est envoyé au module 25. Le mot de contrôle est déchiffré à l'aide de la clé K à une étape 55 et le mot de contrôle CW est extrait.
17 Ainsi selon cette utilisation particulière le procédé selon l'une des variantes de l'invention est utilisé pour une transmission sécurisée entre un premïer module 25 qui est un décodeur de télévision numérique ayant une fonction de décodage d'un flux vidéo numérique brouillé ou un module d'accès conditionnel à un tel décodeur, et un second module 26 qui est un dispositif d'enregistrement d'autorïsation d'accès par exemple une carte à puce. Cette carte reçoit périodiquement de façon en elle.-même connue un message de gestion d'autorisatïon (EMM pour Entitlement Management Message). L'échange d'informations chiffrées avec la clé commune de session K entre le premier et le second module et un traitement de l'information échangée comporte les opération ci-après qui ont été
commentées ci-dessus en liaison avec la partie inférieure de la figure 1 .
- la transmission d'un message de contrôle d'autorisation (ECM) contenant un mot de contrôle (CW) permettant de désembrouiller le flux brouillé, du premier au second module, - le dêchiffrement du message de contrôle d'autorïsation (ECM), - le traitement du message de contrôle d'autorisation (ECM) dans le second module pour en extraire le mot de contrôle (CW) contenu dans ledit message de contrôle d'autorisation (ECM), - le chiffrement dans le second module à
l'aide de 1a clé commune de session K dudit mot de contrôle (CW), - la transmission du second au premier module dudit mot de contrôle (CW) chiffré,
commentées ci-dessus en liaison avec la partie inférieure de la figure 1 .
- la transmission d'un message de contrôle d'autorisation (ECM) contenant un mot de contrôle (CW) permettant de désembrouiller le flux brouillé, du premier au second module, - le dêchiffrement du message de contrôle d'autorïsation (ECM), - le traitement du message de contrôle d'autorisation (ECM) dans le second module pour en extraire le mot de contrôle (CW) contenu dans ledit message de contrôle d'autorisation (ECM), - le chiffrement dans le second module à
l'aide de 1a clé commune de session K dudit mot de contrôle (CW), - la transmission du second au premier module dudit mot de contrôle (CW) chiffré,
18 - le déchiffrement dans le premier module à
l'aide de la clé commune de session K dudit mot de contrôle (CCnl) et son utilisation éventuelle pour désembrouiller un flux numérique embrouillé.
La figure 2 comporte une partie supérieure et une partie inférieure séparées l'une de l'autre par un trait épais.
La partie inférieure de la figure 2 représente le même traitement que celui illustré en partie supérieure de la figure 1. Cette partie de l'invention ne sera pas décrite à nouveau.
Dans le mode préféré de réalisation illustré
sur la partie supérieure de la figure 2, le décodeur 25 et la carte à puce 26 sont chacun en possession d'un certificat 56, 57 respectivement. Ces certificats sont par exemple conforme à la norme X509. Le certificat 56 du décodeur 25 contient la clé publique 32 dudit décodeur 25. Réciproquement, le certificat 57 de la carte à puce 26 contient la clé publique 33 de la carte à puce 26. Comme dans l'art antérieur décrit en relation avec la figure 1 le décodeur 25 et la carte 26, possèdent une clé privée respectivement 30 et 31 associée à leur clé publique respectivement 32 et 33.
En outre, dans ce mode de réalisation le décodeur 25 et la carte 26 possèdent une clé publique de certification respectivement 58 et 59 associée au certificat 57 et 56. En préalable aux étapes décrites en liaison aven la figure 1, on a les étapes suivantes.
Le décodeur transmet dans une étape 60 le certificat 56 à la carte à puce 26. Au reçu de ce certificat, il est vérifié dans la carte à puce 26, à
une étape 61 qu'une signature contenue dans le
l'aide de la clé commune de session K dudit mot de contrôle (CCnl) et son utilisation éventuelle pour désembrouiller un flux numérique embrouillé.
La figure 2 comporte une partie supérieure et une partie inférieure séparées l'une de l'autre par un trait épais.
La partie inférieure de la figure 2 représente le même traitement que celui illustré en partie supérieure de la figure 1. Cette partie de l'invention ne sera pas décrite à nouveau.
Dans le mode préféré de réalisation illustré
sur la partie supérieure de la figure 2, le décodeur 25 et la carte à puce 26 sont chacun en possession d'un certificat 56, 57 respectivement. Ces certificats sont par exemple conforme à la norme X509. Le certificat 56 du décodeur 25 contient la clé publique 32 dudit décodeur 25. Réciproquement, le certificat 57 de la carte à puce 26 contient la clé publique 33 de la carte à puce 26. Comme dans l'art antérieur décrit en relation avec la figure 1 le décodeur 25 et la carte 26, possèdent une clé privée respectivement 30 et 31 associée à leur clé publique respectivement 32 et 33.
En outre, dans ce mode de réalisation le décodeur 25 et la carte 26 possèdent une clé publique de certification respectivement 58 et 59 associée au certificat 57 et 56. En préalable aux étapes décrites en liaison aven la figure 1, on a les étapes suivantes.
Le décodeur transmet dans une étape 60 le certificat 56 à la carte à puce 26. Au reçu de ce certificat, il est vérifié dans la carte à puce 26, à
une étape 61 qu'une signature contenue dans le
19 certificat 56 est une bonne signature. Cette vérification est effectuée à l' aide de la clé publique de certification 59 contenue dans la carte à puce 26.
Si la vêrification donne de bons résultats, la clé
publique 32 peut être extraite du certificat 56.
Réciproquement, la carte à puce 26 transmet le certificat 57 au cours d'une étape 62 au décodeur 25.
Ce décodeur effectue la vérification du certificat 57 à
l'aide de la clé de certification 58 et si la vérification donne de bons résultats est capable d'en extraire la clé publique 33.
Lorsque cette échange préalable est terminé on se retrouve dans la position décrite en relation avec la figure 1. La clé publique 32 du premier module extraite du premier certificat 56 forme, avec la clê
privée 30 du premier module, le premier couple de clés et la clé publique 33 du second module 26 extraite du second certificat 57 forme, avec la clé privée 31 du second module, le second couple de clés.
Dans la description ci-dessus effectuée du procédé de l'invention et de son utilisation il a été
parlé "d'opérations" et non "d'étapes" car comme il apparaîtra immédiatement à l'Homme du métier l'ordre des opérations décrites n'est pas nécessaïrement celui dans lequel les opérations apparaissent au cours de la description. Certaines des opérations peuvent être effectuées dans un ordre temporel différent ou même simultanément, la seule condition à réaliser pour qu'une information puisse être traitée au cours d'une opération particulière est que au moment du début du traitement ladite information ait été reçue par un module chargée de la traiter.
Si la vêrification donne de bons résultats, la clé
publique 32 peut être extraite du certificat 56.
Réciproquement, la carte à puce 26 transmet le certificat 57 au cours d'une étape 62 au décodeur 25.
Ce décodeur effectue la vérification du certificat 57 à
l'aide de la clé de certification 58 et si la vérification donne de bons résultats est capable d'en extraire la clé publique 33.
Lorsque cette échange préalable est terminé on se retrouve dans la position décrite en relation avec la figure 1. La clé publique 32 du premier module extraite du premier certificat 56 forme, avec la clê
privée 30 du premier module, le premier couple de clés et la clé publique 33 du second module 26 extraite du second certificat 57 forme, avec la clé privée 31 du second module, le second couple de clés.
Dans la description ci-dessus effectuée du procédé de l'invention et de son utilisation il a été
parlé "d'opérations" et non "d'étapes" car comme il apparaîtra immédiatement à l'Homme du métier l'ordre des opérations décrites n'est pas nécessaïrement celui dans lequel les opérations apparaissent au cours de la description. Certaines des opérations peuvent être effectuées dans un ordre temporel différent ou même simultanément, la seule condition à réaliser pour qu'une information puisse être traitée au cours d'une opération particulière est que au moment du début du traitement ladite information ait été reçue par un module chargée de la traiter.
Claims (7)
1. Procédé de transmission sécurisée d'informations entre un premier (25) et un second (26) module contenant chacun l'une des clés de deux couples de clés, dans lequel on génère de façon aléatoire un premier (S) et un second (A1) nombres dans le premier module (25), un troisième nombre (A2) dans le second module (26), et où :
A) on vérifie que le premier nombre aléatoire (S) chiffré par le premier module puis déchiffré par le second module et retransmis chiffré au premier module, est après déchiffrement dans ce premier module identique au premier nombre aléatoire initial, B) on déchiffre dans le premier module le troisième nombre aléatoire A2, chiffré par le second module, procédé caractérisé en ce que, C) on crée de façon autonome dans chacun des modules (25, 26) une clé commune de session K avec au moins les trois nombres (S, A1, A2) générés de façon aléatoire partiellement dans l'un (25) et partiellement dans l'autre module (26), et transmis de façon chiffrée entre les deux modules (25, 26) pour que les deux modules contiennent les au moins trois nombres (S, A1, A2), D) on vérifie que le nombre aléatoire chiffré
par le second module (26) puis déchiffré par le premier module (25) et retransmis au second module (26) chiffré
par la clé de session telle qu'obtenue dans l'étape C), est après déchiffrement par ladite clé de session dans ce second module, identique au nombre aléatoire initial, E) des informations transmises entre les deux modules (25, 26) sont chiffrées avec la clé commune de session.
A) on vérifie que le premier nombre aléatoire (S) chiffré par le premier module puis déchiffré par le second module et retransmis chiffré au premier module, est après déchiffrement dans ce premier module identique au premier nombre aléatoire initial, B) on déchiffre dans le premier module le troisième nombre aléatoire A2, chiffré par le second module, procédé caractérisé en ce que, C) on crée de façon autonome dans chacun des modules (25, 26) une clé commune de session K avec au moins les trois nombres (S, A1, A2) générés de façon aléatoire partiellement dans l'un (25) et partiellement dans l'autre module (26), et transmis de façon chiffrée entre les deux modules (25, 26) pour que les deux modules contiennent les au moins trois nombres (S, A1, A2), D) on vérifie que le nombre aléatoire chiffré
par le second module (26) puis déchiffré par le premier module (25) et retransmis au second module (26) chiffré
par la clé de session telle qu'obtenue dans l'étape C), est après déchiffrement par ladite clé de session dans ce second module, identique au nombre aléatoire initial, E) des informations transmises entre les deux modules (25, 26) sont chiffrées avec la clé commune de session.
2. Procédé pour une transmission sécurisée d'informations entre deux modules (25, 26) un premier et un second, dans lequel :
- le premier et le second modules (25, 26) sont chacun équipés d'une clé faisant partie d'un premier couple de clés (31, 33) ; comprenant une clé publique (33) et une clé privée (31) ;
- au moins le premier module (25) est équipé d'un générateur de nombres aléatoires ;
le procédé comportant les opérations suivantes :
a)- génération dans le premier module de deux nombres aléatoires un premier (S) et un second (A1), b)- chiffrement dans le premier module (25) des deux nombres aléatoires avec la clé publique (33), c)- transmission (36) du premier au second module d'un premier message contenant les premier et second nombres (S) et (A1) chiffrés avec la clé
publique (33) du premier couple de clés, d)- déchiffrement (37) dans le second module des premier et second nombres (S) et (A1) à l'aide de la clé (31) privée du premier couple de clés, procédé caractérisé en ce que les premier et second modules étant chacun équipé :
- avec l'une des clés d'un second couple de clés (30, 32) comprenant une clé publique (32) et une clé
privée (30), - avec un générateur de clés à partir de nombres aléatoires reçus par ledit générateur, le procédé
comprend en outre les opérations ci-après, e)- génération (38) par le second module (26) d'un troisième nombre aléatoire (A2), f)- chiffrement (39) dans le second module (26) des premier (S) et troisième (A2) nombres aléatoires à l'aide de la clé publique (32) du second couple de clés (30, 32) , g)- transmission (40) du second (26) au premier (25) module des premier (S) et troisième (A2) nombres aléatoires chiffrés à l'aide de la clé publique (32) du second couple de clés, h)- déchiffrement (41) dans le premier module (25) des premier (S) et troisième (A2) nombres aléatoires chiffrés à l'aide de la clé publique (32) du second couple de clés, i)- vérification (42) dans le premier module (25) de l'identité du premier nombre aléatoire (S) tel que généré par le générateur de nombre aléatoire du premier module (25) et du premier nombre aléatoire chiffré à l'aide de la clé publique (32) du second couple de clés tel que reçu du second module (26), j)- dans chacun des deux modules (25, 26) création (43, 44) d'une clé commune de session K au moyen du générateur de clés de session contenu dans le module, le générateur de clés de chacun des modules recevant de façon interne pour créer cette clé, les trois nombres (A1, A2, S), k)- envoi (46) du premier module (25) au second module (26) du premier nombre aléatoire (S) chiffré (45) à l'aide de la clé de session K, 1)- vérification (48) dans le second module (26) de l'identité du premier nombre aléatoire (S) tel que déchiffré (47) par le second module (26) avec la clé privée (31) du premier couple de clés et du premier nombre aléatoire (S) tel que déchiffré avec la clé de session K, créée (44) dans le second module (26), m)- arrêt de la transmission d'informations entre les deux modules si l'une des vérifications d'identité, opérées en i) ou l), du premier nombre aléatoire (S) avec l'une de ses transformées par chiffrement est négative, n)- poursuite de la transmission d'information à l'aide de la clé de cession K si aucune des vérifications d'identité, opérés en i) ou l), du premier nombre aléatoire (S) avec l'une de ses transformées par chiffrement n'est négative.
- le premier et le second modules (25, 26) sont chacun équipés d'une clé faisant partie d'un premier couple de clés (31, 33) ; comprenant une clé publique (33) et une clé privée (31) ;
- au moins le premier module (25) est équipé d'un générateur de nombres aléatoires ;
le procédé comportant les opérations suivantes :
a)- génération dans le premier module de deux nombres aléatoires un premier (S) et un second (A1), b)- chiffrement dans le premier module (25) des deux nombres aléatoires avec la clé publique (33), c)- transmission (36) du premier au second module d'un premier message contenant les premier et second nombres (S) et (A1) chiffrés avec la clé
publique (33) du premier couple de clés, d)- déchiffrement (37) dans le second module des premier et second nombres (S) et (A1) à l'aide de la clé (31) privée du premier couple de clés, procédé caractérisé en ce que les premier et second modules étant chacun équipé :
- avec l'une des clés d'un second couple de clés (30, 32) comprenant une clé publique (32) et une clé
privée (30), - avec un générateur de clés à partir de nombres aléatoires reçus par ledit générateur, le procédé
comprend en outre les opérations ci-après, e)- génération (38) par le second module (26) d'un troisième nombre aléatoire (A2), f)- chiffrement (39) dans le second module (26) des premier (S) et troisième (A2) nombres aléatoires à l'aide de la clé publique (32) du second couple de clés (30, 32) , g)- transmission (40) du second (26) au premier (25) module des premier (S) et troisième (A2) nombres aléatoires chiffrés à l'aide de la clé publique (32) du second couple de clés, h)- déchiffrement (41) dans le premier module (25) des premier (S) et troisième (A2) nombres aléatoires chiffrés à l'aide de la clé publique (32) du second couple de clés, i)- vérification (42) dans le premier module (25) de l'identité du premier nombre aléatoire (S) tel que généré par le générateur de nombre aléatoire du premier module (25) et du premier nombre aléatoire chiffré à l'aide de la clé publique (32) du second couple de clés tel que reçu du second module (26), j)- dans chacun des deux modules (25, 26) création (43, 44) d'une clé commune de session K au moyen du générateur de clés de session contenu dans le module, le générateur de clés de chacun des modules recevant de façon interne pour créer cette clé, les trois nombres (A1, A2, S), k)- envoi (46) du premier module (25) au second module (26) du premier nombre aléatoire (S) chiffré (45) à l'aide de la clé de session K, 1)- vérification (48) dans le second module (26) de l'identité du premier nombre aléatoire (S) tel que déchiffré (47) par le second module (26) avec la clé privée (31) du premier couple de clés et du premier nombre aléatoire (S) tel que déchiffré avec la clé de session K, créée (44) dans le second module (26), m)- arrêt de la transmission d'informations entre les deux modules si l'une des vérifications d'identité, opérées en i) ou l), du premier nombre aléatoire (S) avec l'une de ses transformées par chiffrement est négative, n)- poursuite de la transmission d'information à l'aide de la clé de cession K si aucune des vérifications d'identité, opérés en i) ou l), du premier nombre aléatoire (S) avec l'une de ses transformées par chiffrement n'est négative.
3. Procédé dans lequel le second module (26) étant équipé d'un certificat (57) contenant une signature numérique et d'une clé publique (32) de certification le procédé selon la revendication 1 ou 2 est caractérisé en ce que il comprend dans une phase préalable les opérations ci-après, o)- transmission (62) du second (26) au premier (25) module des informations du certificat (57) contenu dans ledit second module (26), p)- vérification (63) dans le premier module (25) de la signature du second certificat (57) avec la clé publique (58) de certification contenue dans le premier module (25) et extraction de la clé publique (33) contenue dans le second certificat, q) réalisation des opérations a) et suivantes de la revendication 1, la clé publique du second module extraite dudit certificat du second module, formant avec une clé privée du premier module le premier couple de clés.
4. Procédé dans lequel, le premier module (25) étant équipé d'une clé publique de certification (58) et d'un premier certificat (56) contenant une signature numérique et le second module (26) étant équipé d'une seconde clé (59) de certification et d'un second certificat (57) contenant une signature numérique et une clé publique de certification le procédé selon la revendication 1 est caractérisé en ce que il comprend dans une phase préalable les opérations ci après, r)- transmission (60) du premier (25) au second (26) module des informations du premier certificat (56), s)- vérification (61) dans le second module (26) de la signature du premier certificat (56) avec la clé publique (59) de certification contenue dans 1e second module (26) et extraction de la clé publique (32) contenue dans le premier certificat (56), p)- vérification (63) dans le premier module (25) de la signature du second certificat (57) avec la clé publique (58) de certification contenue dans le premier module (25) et extraction de la clé publique (33) contenue dans le second certificat, t)- réalisation des opérations a) et suivantes de la revendication 1, la clé publique (32) du premier module extraite du premier certificat (56) formant avec une clé privée (30) du premier module (25) le premier couple de clés et la clé publique (33) du second module (26) extraite du second certificat (57) formant avec une clé privée (31) du second module le second couple de clés.
5. Procédé selon l'une des revendications 1 à
4 dans lequel la création d'une clé commune de session K au moyen d'un générateur (43, 44) de clés de session contenu dans chacun des deux modules (25, 26), recevant chacun, de façon interne, trois j mêmes nombres (A1, A2, S), est effectuée par une fonction de hachage sur ces nombres.
4 dans lequel la création d'une clé commune de session K au moyen d'un générateur (43, 44) de clés de session contenu dans chacun des deux modules (25, 26), recevant chacun, de façon interne, trois j mêmes nombres (A1, A2, S), est effectuée par une fonction de hachage sur ces nombres.
6. Utilisation du procédé selon l'une des revendications 1 à 5 pour une transmission sécurisée entre un premier module (25) qui est un décodeur de télévision numérique ayant une fonction de décodage d'un flux vidéo numérique brouillé ou un module d'accès conditionnel à un tel décodeur, et un second module (26) qui est un dispositif d'autorisation d'accès, l'échange d'informations chiffrées avec la clé commune de session K entre le premier (25) et le second (26) modules et un traitement de l'information échangée comportant les opérations ci-après:
- la transmission (50) d'un message de contrôle d'autorisation (ECM) contenant un mot de contrôle (CW) permettant de désembrouiller le flux brouillé, du premier (25) au second (26) module, - le déchiffrement (51) du message de contrôle d'autorisation (ECM), - l'extraction (52) par le second module (26) du mot de contrôle (CW) contenu dans le message de contrôle d'autorisation (ECM), - le chiffrement (53) dans le second module à
l'aide de la clé commune de session K dudit mot de contrôle (CW) - la transmission (54) du second au premier module dudit mot de contrôle (CW) chiffré, - le déchiffrement (55) dans le premier module à l'aide de la clé commune de session K dudit mot de contrôle (CW) et son utilisation éventuelle pour désembrouiller un flux numérique embrouillé.
- la transmission (50) d'un message de contrôle d'autorisation (ECM) contenant un mot de contrôle (CW) permettant de désembrouiller le flux brouillé, du premier (25) au second (26) module, - le déchiffrement (51) du message de contrôle d'autorisation (ECM), - l'extraction (52) par le second module (26) du mot de contrôle (CW) contenu dans le message de contrôle d'autorisation (ECM), - le chiffrement (53) dans le second module à
l'aide de la clé commune de session K dudit mot de contrôle (CW) - la transmission (54) du second au premier module dudit mot de contrôle (CW) chiffré, - le déchiffrement (55) dans le premier module à l'aide de la clé commune de session K dudit mot de contrôle (CW) et son utilisation éventuelle pour désembrouiller un flux numérique embrouillé.
7. Utilisation selon la revendication 6 du procédé selon l'une des revendications 1 à 5, dans laquelle le dispositif d'autorisation d'accès est une carte à puce.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0105316A FR2823928B1 (fr) | 2001-04-19 | 2001-04-19 | Procede pour une communication securisee entre deux dispositifs |
FR0105316 | 2001-04-19 | ||
PCT/FR2002/001324 WO2002087144A1 (fr) | 2001-04-19 | 2002-04-17 | Procede pour une communication securisee entre deux dispositifs |
Publications (1)
Publication Number | Publication Date |
---|---|
CA2444422A1 true CA2444422A1 (fr) | 2002-10-31 |
Family
ID=8862483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA002444422A Abandoned CA2444422A1 (fr) | 2001-04-19 | 2002-04-17 | Procede pour une communication securisee entre deux dispositifs |
Country Status (5)
Country | Link |
---|---|
US (1) | US7328342B2 (fr) |
EP (1) | EP1391074A1 (fr) |
CA (1) | CA2444422A1 (fr) |
FR (1) | FR2823928B1 (fr) |
WO (1) | WO2002087144A1 (fr) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4357480B2 (ja) * | 2003-06-30 | 2009-11-04 | 富士通株式会社 | 無線通信認証プログラムおよび無線通信プログラム |
EP1685713B1 (fr) * | 2003-11-13 | 2013-01-02 | Irdeto Eindhoven B.V. | Procede et dispositifs d'acces conditionnel |
US7502473B2 (en) * | 2004-02-25 | 2009-03-10 | Nagravision S.A. | Process for managing the handling of conditional access data by at least two decoders |
EP1733504A4 (fr) * | 2004-03-22 | 2011-05-25 | Samsung Electronics Co Ltd | Authentification entre un dispositif et un stockage portable |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US7805611B1 (en) * | 2004-12-03 | 2010-09-28 | Oracle America, Inc. | Method for secure communication from chip card and system for performing the same |
US8285988B2 (en) * | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
US8560829B2 (en) * | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
US8156545B2 (en) | 2007-02-09 | 2012-04-10 | Sony Corporation | Method and apparatus for authorizing a communication interface |
JP4923974B2 (ja) * | 2006-09-05 | 2012-04-25 | 株式会社デンソー | 無線通信システム及び車載装置 |
KR101424972B1 (ko) | 2007-05-10 | 2014-07-31 | 삼성전자주식회사 | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 |
US8149085B2 (en) * | 2008-05-02 | 2012-04-03 | Research In Motion Limited | Coordinated security systems and methods for an electronic device |
US20090287929A1 (en) * | 2008-05-15 | 2009-11-19 | Lucent Technologies Inc. | Method and apparatus for two-factor key exchange protocol resilient to password mistyping |
EP2159762A1 (fr) * | 2008-08-27 | 2010-03-03 | Deutsche Telekom AG | Procédé d'authentification à base de cartes à puce |
EP2211497A1 (fr) * | 2009-01-26 | 2010-07-28 | Gemalto SA | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
JP4760938B2 (ja) * | 2009-03-23 | 2011-08-31 | 富士ゼロックス株式会社 | 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム |
EP2362635B1 (fr) * | 2010-02-25 | 2013-04-03 | Irdeto B.V. | Désactivation d'un mécanisme de chargement de mots de contrôle de texte clair dans un système d'accès conditionnel |
US10623386B1 (en) | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
US11032259B1 (en) | 2012-09-26 | 2021-06-08 | Pure Storage, Inc. | Data protection in a storage system |
US8745415B2 (en) | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US9596077B2 (en) * | 2013-04-22 | 2017-03-14 | Unisys Corporation | Community of interest-based secured communications over IPsec |
US11128448B1 (en) | 2013-11-06 | 2021-09-21 | Pure Storage, Inc. | Quorum-aware secret sharing |
US10263770B2 (en) | 2013-11-06 | 2019-04-16 | Pure Storage, Inc. | Data protection in a storage system using external secrets |
US9516016B2 (en) * | 2013-11-11 | 2016-12-06 | Pure Storage, Inc. | Storage array password management |
US9503447B2 (en) | 2014-01-30 | 2016-11-22 | Sap Se | Secure communication between processes in cloud |
US9729518B1 (en) | 2014-04-17 | 2017-08-08 | Altera Corporation | Method and apparatus for secure provisioning of an integrated circuit device |
WO2017108727A1 (fr) * | 2015-12-23 | 2017-06-29 | Nagravision S.A. | Fourniture sécurisée, par un dispositif client, de clés cryptographique pour l'exploitation de services fournis par un opérateur |
CN107040536A (zh) * | 2017-04-10 | 2017-08-11 | 北京德威特继保自动化科技股份有限公司 | 数据加密方法、装置和系统 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) * | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
DK190784D0 (da) * | 1984-04-12 | 1984-04-12 | Pengeinst Koebe Kreditkort | Fremgangsmaade og apparat til datatransmission |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
WO1995024708A1 (fr) * | 1994-03-07 | 1995-09-14 | Nippon Telegraph And Telephone Corporation | Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US6424717B1 (en) * | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
GB9507885D0 (en) * | 1995-04-18 | 1995-05-31 | Hewlett Packard Co | Methods and apparatus for authenticating an originator of a message |
US5883958A (en) * | 1996-04-01 | 1999-03-16 | Sony Corporation | Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US5915021A (en) * | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
US6490680B1 (en) * | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US7096494B1 (en) * | 1998-05-05 | 2006-08-22 | Chen Jay C | Cryptographic system and method for electronic transactions |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7162642B2 (en) * | 1999-01-06 | 2007-01-09 | Digital Video Express, L.P. | Digital content distribution system and method |
US7095851B1 (en) * | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
WO2001011843A1 (fr) * | 1999-08-06 | 2001-02-15 | Sudia Frank W | Systemes d'autorisation et de statut a arbre bloque |
US7085931B1 (en) * | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6961849B1 (en) * | 1999-10-21 | 2005-11-01 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a group clerk |
US6577733B1 (en) * | 1999-12-03 | 2003-06-10 | Smart Card Integrators, Inc. | Method and system for secure cashless gaming |
US6792113B1 (en) * | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
US6986046B1 (en) * | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
US20030196120A1 (en) * | 2000-08-28 | 2003-10-16 | Contentguard Holdings, Inc. | Method and apparatus for automatic deployment of a rendering engine |
US6601771B2 (en) * | 2001-04-09 | 2003-08-05 | Smart Card Integrators, Inc. | Combined smartcard and magnetic-stripe card and reader and associated method |
-
2001
- 2001-04-19 FR FR0105316A patent/FR2823928B1/fr not_active Expired - Fee Related
-
2002
- 2002-04-17 EP EP02727668A patent/EP1391074A1/fr not_active Withdrawn
- 2002-04-17 US US10/474,588 patent/US7328342B2/en not_active Expired - Lifetime
- 2002-04-17 WO PCT/FR2002/001324 patent/WO2002087144A1/fr not_active Application Discontinuation
- 2002-04-17 CA CA002444422A patent/CA2444422A1/fr not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
FR2823928B1 (fr) | 2003-08-22 |
US7328342B2 (en) | 2008-02-05 |
WO2002087144A1 (fr) | 2002-10-31 |
US20050033964A1 (en) | 2005-02-10 |
EP1391074A1 (fr) | 2004-02-25 |
FR2823928A1 (fr) | 2002-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2444422A1 (fr) | Procede pour une communication securisee entre deux dispositifs | |
EP1529369B1 (fr) | Proc d d' change s curis d'informations entre deux dispositifs | |
EP0661846B1 (fr) | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification utilisant un protocole à apport nul de connaissance | |
EP0810506B1 (fr) | Procédé et dispositif d'identification sécurisée entre deux terminaux | |
EP2166728A1 (fr) | Procédé d'échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu'une carte à microcircuit | |
EP2892176A2 (fr) | Procédé de conversion d'un contenu a accès conditionnel et récepteur pour la mise en oeuvre de ce procédé | |
EP2168304B1 (fr) | Verification de code mac sans revelation | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
EP0317400B1 (fr) | Dispositif et procédé de sécurisation d'échange de données entre un terminal vidéotex et un serveur | |
WO2008145558A2 (fr) | Procede de securisation d'echange d'information, dispositif, et produit programme d'ordinateur correspondant | |
EP1525748A1 (fr) | Procede et module electronique de transmission securisee de donnees | |
EP3375133B1 (fr) | Procede de securisation et d'authentification d'une telecommunication | |
EP0606792B1 (fr) | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique | |
WO2001056222A1 (fr) | Procede de communication avec sequestre et recuperation de cle de chiffrement | |
EP1949590A1 (fr) | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs | |
WO2003107587A1 (fr) | Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne | |
EP1413088B2 (fr) | Methode pour creer un reseau virtuel prive utilisant un reseau public | |
EP2622785A1 (fr) | Système d'échange de données entre au moins un émetteur et un récepteur | |
EP3035583A1 (fr) | Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données | |
EP0566492B1 (fr) | Procédé d'authentification d'un ensemble informatique à partir d'une disquette informatique | |
EP1216458B1 (fr) | Procede permettant de securiser des donnees lors de transactions et systeme pour sa mise en oeuvre | |
FR2786049A1 (fr) | Procede de cryptographie a cle dynamique | |
EP1670172A1 (fr) | Procédé et système d'encryption par un proxy. | |
FR2858497A1 (fr) | Procede securise de fourniture de documents payants via un reseau de communication | |
FR2831365A1 (fr) | Procede de controle d'acces a un reseau |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EEER | Examination request | ||
FZDE | Discontinued | ||
FZDE | Discontinued |
Effective date: 20120206 |