FR2693334A1 - Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. - Google Patents
Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. Download PDFInfo
- Publication number
- FR2693334A1 FR2693334A1 FR9208101A FR9208101A FR2693334A1 FR 2693334 A1 FR2693334 A1 FR 2693334A1 FR 9208101 A FR9208101 A FR 9208101A FR 9208101 A FR9208101 A FR 9208101A FR 2693334 A1 FR2693334 A1 FR 2693334A1
- Authority
- FR
- France
- Prior art keywords
- information
- protagonist
- integrity
- protected
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Les trois protagonistes sont respectivement une carte à microcircuit (5), un boîtier (1) qui reçoit cette carte et un centre serveur (20) sur lequel le boîtier peut se raccorder. La transmission entre eux s'effectue en adjoignant un code d'intégrité aux données utiles. Il n'est plus possible de modifier les données et corrélativement le code d'intégrité. Les fraudes sur les données sont ainsi évitées. Application: domaine des jeux.
Description
"Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en oeuvre".
Description
La présente invention concerne un procédé de communications protégées entre trois protagonistes dont un premier est désigné par un premier code d'identification, dont un deuxième est désigné par un deuxième code d'identification et peut servir d'intermédiaire entre le premier et le troisième protagoniste, et dont le troisième assure la gestion des communications.
La présente invention concerne un procédé de communications protégées entre trois protagonistes dont un premier est désigné par un premier code d'identification, dont un deuxième est désigné par un deuxième code d'identification et peut servir d'intermédiaire entre le premier et le troisième protagoniste, et dont le troisième assure la gestion des communications.
L'invention peut trouver d'importantes applications, notamment dans le domaine des jeux. Les trois protagonistes sont respectivement une carte à microcircuit, un boîtier qui reçoit cette carte et un centre serveur sur lequel le boitier peut se raccorder. Ce genre de configuration est décrit dans le brevet américain US 4 764 666.
Cette configuration n1 est pas très adaptée au cas où la carte contient des données importantes pour le jeu. Ces données peuvent susciter des manoeuvres frauduleuses de la part de joueurs peu scrupuleux.
La présente invention propose un procédé de communications protégées entre trois protagonistes, qui évite dans une large mesure la possibilité de frauder les informations s'échangeant entre les trois protagonistes.
Pour cela, un tel procédé est remarquable en ce qu'il inclut au moins les étapes suivantes - envoi par le premier protagoniste vers le deuxième
protagoniste d'une première information protégée formée
d'une première information représentant une information
utile et le premier code d'identification, ladite première
information protégée étant accompagnée d'un premier code
d'intégrité constitué sur la base de la première
information, - envoi par le deuxième protagoniste vers le troisième
protagoniste d'une deuxième information protégée formée
d'une deuxième information représentant ladite première
information protégée et le deuxième code d'identification,
ladite deuxième information protégée étant accompagnée d'un
deuxième code d'intégrité constitué sur la base de la
deuxième information, - vérification par le troisième protagoniste de la cohérence
des premier et deuxième codes d'intégrité avec la première
et la deuxième information protégée respectivement.
protagoniste d'une première information protégée formée
d'une première information représentant une information
utile et le premier code d'identification, ladite première
information protégée étant accompagnée d'un premier code
d'intégrité constitué sur la base de la première
information, - envoi par le deuxième protagoniste vers le troisième
protagoniste d'une deuxième information protégée formée
d'une deuxième information représentant ladite première
information protégée et le deuxième code d'identification,
ladite deuxième information protégée étant accompagnée d'un
deuxième code d'intégrité constitué sur la base de la
deuxième information, - vérification par le troisième protagoniste de la cohérence
des premier et deuxième codes d'intégrité avec la première
et la deuxième information protégée respectivement.
L'invention concerne aussi les dispositifs impliqués par la mise en oeuvre du procédé.
La description suivante, accompagnée des dessins ci-annexés, le tout donné à titre d'exemple non limitatif, fera bien comprendre comment l'invention peut être réalisée.
La figure 1 montre le système comportant les dispositifs pour lesquels le procédé de l'invention est mis en oeuvre.
La figure 2 montre de façon schématique les étapes conformes au procédé de l'invention.
La figure 3 montre de façon schématique les étapes d'une variante de validation du procédé de l'invention.
A la figure 1 on a représenté un système comportant les dispositifs impliqués par le procédé de l'invention.
La référence 1 montre un boîtier de jeu comportant différents éléments ; seuls ont été représentés les éléments participant à l'invention.
La référence 2 indique un circuit d'horloge, élaboré à partir du circuit intégré PCF8583, constitué essentiellement par un oscillateur 3 et un compteur-diviseur 4. Les informations de date et d'heure élaborées par ce circuit 2 peuvent être enregistrées dans une carte à microcircuit 5 qui est connectée au boîtier par les connecteurs usuels. Cette carte peut être du genre décrit dans l'ouvrage
LES CARTES A MICROCIRCUIT de Guez et al, paru aux éditions MASSON.
LES CARTES A MICROCIRCUIT de Guez et al, paru aux éditions MASSON.
Les différentes données issues du circuit 2 et de la carte à microcircuit 5 subissent différents traitements qui sont effectués par des circuits de sécurité 12 et 15 qui leur sont respectivement rattachés. Ces circuits de sécurité sont constitués à partir d'un circuit du genre immatriculé sous le n" MC6805SC24. Ce circuit est formé d'un microprocesseur auquel est rattachée notamment une mémoire morte contenant un programme pour effectuer une fonction de cryptage. Toutes les données issues du boîtier 1 et de la carte à microcircuit 5 peuvent être transmises vers un centre serveur 20 en transitant par une liaison téléphonique 25 connectée à un modem 30 faisant partie du boîtier 1.
Dans ce système il y a une pluralité de boîtiers 1 qui peuvent se raccorder au centre serveur 20 et une pluralité de cartes à microcircuit qui se raccordent à plusieurs boîtiers, de préférence une à la fois, mais une carte à microcircuit ne peut se raccorder qu > à un seul boîtier.
Conformément à un aspect de l'invention, à chaque boîtier est affecté un code d'identification i et à chaque carte un code d'identification j.
On définit un algorithme qui fournit des données cryptées DC
DC = f(K ; < data > ) où f est la fonction définissant un algorithme de cryptage
(DES de préférence. Cet algorithme est décrit dans la
publication "Federal Information Processing Standards
Publication" (FIPS PUB46) du 15 janvier 1977 du Bureau
National des Standards du Ministère du Commerce
américain).
DC = f(K ; < data > ) où f est la fonction définissant un algorithme de cryptage
(DES de préférence. Cet algorithme est décrit dans la
publication "Federal Information Processing Standards
Publication" (FIPS PUB46) du 15 janvier 1977 du Bureau
National des Standards du Ministère du Commerce
américain).
K est une clé, < data > sont les données à crypter.
A tous les boîtiers, on affecte une clé mère KA de sorte que l'on détermine une clé particulière Ki pour chaque boîtier
Ki = f(KA;i)
De même, à toutes les cartes on affecte une autre clé mère KB de sorte que chaque carte a sa clé particulière
Kj
Kj = f(KB;j)
Le serveur aura la connaissance des clés KA et KB et les connaissances pour mettre en oeuvre l'algorithme de chiffrage f(... ; < data > )
La figure 2 montre les étapes effectuées conformément au procédé de l'invention.
Ki = f(KA;i)
De même, à toutes les cartes on affecte une autre clé mère KB de sorte que chaque carte a sa clé particulière
Kj
Kj = f(KB;j)
Le serveur aura la connaissance des clés KA et KB et les connaissances pour mettre en oeuvre l'algorithme de chiffrage f(... ; < data > )
La figure 2 montre les étapes effectuées conformément au procédé de l'invention.
Pour mieux comprendre l'invention on prend l'exemple suivant
Un joueur effectue un pari sur un jeu qui se déroule à la TV.
Un joueur effectue un pari sur un jeu qui se déroule à la TV.
Une phase importante consiste à enregistrer la date et l'heure fournies par le circuit d'horloge boîtier dans la carte à microcircuit.
I1 va de soi que l'invention n'est pas limitée à ce seul exemple.
Etape 1 (Stl)
La procédure commence par l'envoi d'un nombre
aléatoire b vers le boîtier 1. Ce nombre b est fourni par la
carte et est conservé par elle en vue d'un traitement
ultérieur.
La procédure commence par l'envoi d'un nombre
aléatoire b vers le boîtier 1. Ce nombre b est fourni par la
carte et est conservé par elle en vue d'un traitement
ultérieur.
Etape 2 (St2)
Le boîtier 1, plus précisément l'horloge renvoie le
message M1 formé de la date : dte, identifieur i, et un code
Vt destiné à vérifier l'intégrité des données envoyées
Vt = f[f(Ki;b) ; dte,i] (s'il est possible de modifier le
code, il n'est guère possible de modifier V1 en
correspondance puisque Ki est secret).
Le boîtier 1, plus précisément l'horloge renvoie le
message M1 formé de la date : dte, identifieur i, et un code
Vt destiné à vérifier l'intégrité des données envoyées
Vt = f[f(Ki;b) ; dte,i] (s'il est possible de modifier le
code, il n'est guère possible de modifier V1 en
correspondance puisque Ki est secret).
Etape 3 (St3)
Le message M1 est enregistré dans la carte 5.
Le message M1 est enregistré dans la carte 5.
On se connecte maintenant au serveur 20 relié au
boîtier par une ligne téléphonique, via le modem non
représenté.
boîtier par une ligne téléphonique, via le modem non
représenté.
Le serveur envoie un nombre aléatoire c.
Etape 4 (St4)
La carte envoie les informations j, b, M1, V2.
La carte envoie les informations j, b, M1, V2.
V2 est un code d'intégrité : V2 = f[f(Kj;c);j,b,M1].
Etape 5 (St5)
En outre1 le serveur peut envoyer au boîtier 1 le
même aléa c. Cette étape peut être confondue avec l'Etape 3.
En outre1 le serveur peut envoyer au boîtier 1 le
même aléa c. Cette étape peut être confondue avec l'Etape 3.
Etape 6 (St6)
Le boîtier Ai renvoie au serveur l'identifieur i, et
un code d'intégrité V3 : V3 = f[f(Ki;c);i].
Le boîtier Ai renvoie au serveur l'identifieur i, et
un code d'intégrité V3 : V3 = f[f(Ki;c);i].
Le serveur effectue ensuite le traitement suivant
Calcul de la clé Kj
Connaissant la clé mère KB et l'identifieur j
envoyé à l'étape 4, il peut calculer : Kj = f(KB;j)
Calcul de la clé Ki
Connaissant la clé mère KA et l'identifieur i
envoyé à l'étape 6 ou à l'étape 4 dans M1, il peut
calculer : Ki = f(KA;i)
Vérification de l'intégrité Vt
A partir de la valeur calculée Ki, connaissant b
transmis à l'étape 4, les informations dte et i, le serveur
effectue un calcul du Vt qu'il compare au V, du message M1.
Calcul de la clé Kj
Connaissant la clé mère KB et l'identifieur j
envoyé à l'étape 4, il peut calculer : Kj = f(KB;j)
Calcul de la clé Ki
Connaissant la clé mère KA et l'identifieur i
envoyé à l'étape 6 ou à l'étape 4 dans M1, il peut
calculer : Ki = f(KA;i)
Vérification de l'intégrité Vt
A partir de la valeur calculée Ki, connaissant b
transmis à l'étape 4, les informations dte et i, le serveur
effectue un calcul du Vt qu'il compare au V, du message M1.
Une comparaison négative invalide le pari.
Vérification de l'intégrité V2
A partir de la valeur calculée Kj, connaissant c
envoyé par le serveur lui-même à l'étape 3 et connaissant j,
b et M1 envoyés à l'étape 4, le serveur calcule V2 qu'il
compare au V2 envoyé à l'étape 4. Une comparaison négative
invalide aussi le pari.
A partir de la valeur calculée Kj, connaissant c
envoyé par le serveur lui-même à l'étape 3 et connaissant j,
b et M1 envoyés à l'étape 4, le serveur calcule V2 qu'il
compare au V2 envoyé à l'étape 4. Une comparaison négative
invalide aussi le pari.
D'autres vérifications peuvent être effectuées.
Ainsi, il importe que la validation s'effectue avec le boîtier sur lequel a été fait le pari. Pour cela, on compare le i envoyé à l'étape 6 avec le i du message M1 envoyé à l'étape 2.
En variante, il est possible de crypter les données par la même fonction de cryptage, à condition qu'elle soit réversible ; ainsi - à l'étape St2 on envoie M', = f[f(Ki;b);dte,dte],i
la redondance sur la donnée dte permet de garantir son
intégrité, - à l'étape St4 on envoie M'2 = f[f(Kj;c);M'1,M'],j,b - à l'étape St6 on envoie f[f(Ki;i);i].
la redondance sur la donnée dte permet de garantir son
intégrité, - à l'étape St4 on envoie M'2 = f[f(Kj;c);M'1,M'],j,b - à l'étape St6 on envoie f[f(Ki;i);i].
Le centre serveur 20 doit donc, dans ce cas a - calculer la clé
f(Kj;c) = f[f(KB;j);c] b - effectuer le déchiffrement
M'1, M' = f-1{f(Kj;c);f[f(Ki;c);M'l;M']} c - vérifier que le déchiffrement présente bien la redondance attendue, d - calculer la clé
f(Ki;b) = f[f(KA;i);b] e - effectuer le déchiffrement :
dte, dte = f-1{f(Ki;b);f[f(Ki;b)dte,dte]} f - vérifier que le déchiffrement présente bien la redoncance attendue.
f(Kj;c) = f[f(KB;j);c] b - effectuer le déchiffrement
M'1, M' = f-1{f(Kj;c);f[f(Ki;c);M'l;M']} c - vérifier que le déchiffrement présente bien la redondance attendue, d - calculer la clé
f(Ki;b) = f[f(KA;i);b] e - effectuer le déchiffrement :
dte, dte = f-1{f(Ki;b);f[f(Ki;b)dte,dte]} f - vérifier que le déchiffrement présente bien la redoncance attendue.
I1 va de soi que cette variante peut être combinée avec le procédé décrit à l'aide de la figure 2.
Claims (9)
1. Procédé de communications protégées entre trois protagonistes dont un premier est désigné par un premier code d'identification, dont un deuxième est désigné par un deuxième code d'identification et peut servir d'intermédiaire entre le premier et le troisième protagoniste, et dont le troisième assure la gestion des communications, caractérisé en ce qu'il inclut au moins les étapes suivantes - envoi par le premier protagoniste vers le deuxième
protagoniste d'une première information protégée formée
d'une première information représentant une information
utile et le premier code d'identification, ladite première
information protégée comprenant en outre une première
information d'intégrité constituée sur la base de la
première information, - envoi par le deuxième protagoniste vers le troisième
protagoniste d'une deuxième information protégée formée
d'une deuxième information représentant ladite première
information protégée et le deuxième code d'identification,
ladite deuxième information protégée comprenant en outre une
deuxième information d'intégrité constituée sur la base de
la deuxième information, - vérification par le troisième protagoniste de l'intégrité de
la première et la deuxième information protégée en utilisant
la première et la deuxième information d'intégrité.
2. Procédé de communications protégées entre trois protagonistes selon la revendication 1, caractérisé en ce que les informations d'intégrité sont engendrées par une étape dans laquelle un code d'intégrité est calculé selon une fonction de cryptage sur la base des informations utiles et d'une clé de cryptage, en ce que la vérification consiste à comparer le code d'intégrité avec un code d'intégrité calculé par le troisième protagoniste.
3. Procédé de communications protégées entre trois protagonistes selon la revendication 1 ou 2, caractérisé en ce que les informations d'intégrité sont obtenues par redondance des informations utiles et application de la fonction de cryptage, la vérification consistant à comparer les informations protégées après décryptage.
4. Procédé de communications protégées entre trois protagonistes selon la revendication 2 ou 3, caractérisé en ce que la fonction de cryptage est l'algorithme connu sous le nom d'algorithme DES.
5. Procédé de communications protégées entre trois protagonistes, caractérisé en ce que les clés de cryptage pour le premier et le deuxième protagoniste sont définies par la mise en application de la fonction de cryptage sur une clé mère et des codes d'identification.
6. Procédé de communications protégées entre trois protagonistes, caractérisé en ce que les clés mères sont affectées respectivement au premier et deuxième protagoniste.
7. Dispositif de premier protagoniste impliqué dans le procédé de la revendication 1 ou 2 ou 3 ou 4 ou 5 ou 6, caractérisé en ce qu'il comporte un circuit de sécurité comprenant des premiers moyens de mémorisation pour contenir un programme pour la mise en oeuvre d'un code d'intégrité et des données relatives à son identification.
8. Dispositif de deuxième protagoniste impliqué dans le procédé de l'une des revendications 1 à 6, caractérisé en ce qu'il comporte est formé à partir d'une carte à microprocesseur comprenant des deuxièmes moyens de mémorisation pour contenir un programme pour la mise en oeuvre d'un code d'intégrité et des données relatives à son identification.
9. Dispositif de troisième protagoniste impliqué dans le procédé de l'une des revendications 1, 2, caractérisé en ce qu'il comporte des troisièmes moyens de mémorisation pour contenir un programme pour la mise en oeuvre d'un code d'intégrité et pour contenir lesdites clés mères des moyens pour comparer les codes d'intégrité fournis par le dispositif de premier protagoniste et/ou le dispositif de deuxième protagoniste en fonction des données reçues.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9208101A FR2693334B1 (fr) | 1992-07-01 | 1992-07-01 | Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9208101A FR2693334B1 (fr) | 1992-07-01 | 1992-07-01 | Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2693334A1 true FR2693334A1 (fr) | 1994-01-07 |
FR2693334B1 FR2693334B1 (fr) | 1994-09-23 |
Family
ID=9431406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9208101A Expired - Fee Related FR2693334B1 (fr) | 1992-07-01 | 1992-07-01 | Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2693334B1 (fr) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0055986A2 (fr) * | 1981-01-07 | 1982-07-14 | Bull Transac | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles |
EP0119707A1 (fr) * | 1983-02-22 | 1984-09-26 | BRITISH TELECOMMUNICATIONS public limited company | Vérification automatique |
US4764666A (en) * | 1987-09-18 | 1988-08-16 | Gtech Corporation | On-line wagering system with programmable game entry cards |
EP0287720A1 (fr) * | 1987-04-22 | 1988-10-26 | International Business Machines Corporation | Administration de clés cryptographiques |
EP0387599A2 (fr) * | 1989-03-14 | 1990-09-19 | Tandem Computers Incorporated | Méthode de chiffrage de données transmises faisant usage d'une clé unique |
-
1992
- 1992-07-01 FR FR9208101A patent/FR2693334B1/fr not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0055986A2 (fr) * | 1981-01-07 | 1982-07-14 | Bull Transac | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles |
EP0119707A1 (fr) * | 1983-02-22 | 1984-09-26 | BRITISH TELECOMMUNICATIONS public limited company | Vérification automatique |
EP0287720A1 (fr) * | 1987-04-22 | 1988-10-26 | International Business Machines Corporation | Administration de clés cryptographiques |
US4764666A (en) * | 1987-09-18 | 1988-08-16 | Gtech Corporation | On-line wagering system with programmable game entry cards |
EP0387599A2 (fr) * | 1989-03-14 | 1990-09-19 | Tandem Computers Incorporated | Méthode de chiffrage de données transmises faisant usage d'une clé unique |
Also Published As
Publication number | Publication date |
---|---|
FR2693334B1 (fr) | 1994-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0414314B1 (fr) | Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte | |
EP0763803B1 (fr) | Système de comptabilisation anonyme d'informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation | |
EP0037762B1 (fr) | Procédé et système de transmission de messages signés | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
EP0402210B1 (fr) | Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé | |
EP0810506B1 (fr) | Procédé et dispositif d'identification sécurisée entre deux terminaux | |
EP1425648A2 (fr) | Procede et systeme de distribution securisee de documents numeriques | |
FR2477344A1 (fr) | Procede et systeme de transmission d'informations confidentielles | |
EP0475837A1 (fr) | Procédé de gestion d'un programme d'application chargé dans un support à microcircuit | |
EP0425053A1 (fr) | Système de traitement de données comportant des moyens d'authentification d'une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification | |
FR2542471A1 (fr) | Procede et appareil pour assurer la securite de l'acces a des fichiers | |
EP1955280A2 (fr) | Procedes et systemes de commerce electronique securise au moyen d'identificateurs a mutation | |
WO1988000742A1 (fr) | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission | |
FR2881248A1 (fr) | Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees | |
JP2005500631A (ja) | 放送ディジタルコンテンツ購入管理方法および放送ディジタルコンテンツダウンロード手段 | |
FR2608338A1 (fr) | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur | |
US20070198857A1 (en) | Software execution protection using an active entity | |
EP3732849B1 (fr) | Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu | |
EP2306668B1 (fr) | Système et procédé de transaction sécurisée en ligne | |
FR2693334A1 (fr) | Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. | |
EP1337982B1 (fr) | Procede et dispositif d'authentification | |
JP2005006301A (ja) | コンテンツを再生する方法および装置 | |
WO2003013063A1 (fr) | Methode pour creer un reseau virtuel prive utilisant un reseau public | |
EP0566512A1 (fr) | Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle | |
EP1723791B1 (fr) | Methode de securisation d'un evenement telediffuse |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property | ||
TP | Transmission of property | ||
CD | Change of name or company name | ||
ST | Notification of lapse |
Effective date: 20060331 |