FR2750554A1 - Systeme a acces conditionnel et carte a puce permettant un tel acces - Google Patents

Systeme a acces conditionnel et carte a puce permettant un tel acces Download PDF

Info

Publication number
FR2750554A1
FR2750554A1 FR9608053A FR9608053A FR2750554A1 FR 2750554 A1 FR2750554 A1 FR 2750554A1 FR 9608053 A FR9608053 A FR 9608053A FR 9608053 A FR9608053 A FR 9608053A FR 2750554 A1 FR2750554 A1 FR 2750554A1
Authority
FR
France
Prior art keywords
key
user
rights
emm
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9608053A
Other languages
English (en)
Other versions
FR2750554B1 (fr
Inventor
Arnaldo Campinos
Jean Bernard Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Priority to FR9608053A priority Critical patent/FR2750554B1/fr
Priority to DE69715535T priority patent/DE69715535T2/de
Priority to EP97401382A priority patent/EP0817485B1/fr
Priority to CN97113963A priority patent/CN1125564C/zh
Priority to JP17026297A priority patent/JP4866494B2/ja
Priority to US08/884,343 priority patent/US6035038A/en
Publication of FR2750554A1 publication Critical patent/FR2750554A1/fr
Application granted granted Critical
Publication of FR2750554B1 publication Critical patent/FR2750554B1/fr
Priority to JP2008133563A priority patent/JP4866878B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur ces services. Les services fournis par un prestataire de services sont constitués d'une information embrouillée par des mots de contrôle. Afin de garder secrets les mots de contrôle, ceux-ci sont fournis après avoir été encryptés avec un algorithme de clé K. Les droits de chaque utilisateur sont envoyés dans des messages communément notés EMM (l'abréviation EMM étant issue de l'anglais "Entitlement Management Messages"). Selon l'invention, la clé K de l'algorithme d'encryptage des mots de contrôle est contenue dans les EMM.

Description

SYSTEME A ACCES CONDITIONNEL ET CARTE
A PUCE PERMETTANT UN TEL ACCES
La présente invention concerne un système à accès conditionnel. Un système à accès conditionnel permet à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur ces services. C'est le cas, par exemple, des systèmes de
télévision à péage.
Comme cela est connu de l'homme de l'art, le service fourni par un prestataire de services est constitué d'une information embrouillée par des mots de contrôle. L'information embrouillée ne peut être désembrouillée, et donc lue par l'utilisateur, qu'à hauteur des droits attribués à cet utilisateur. L'information embrouillée sera par la suite notée IE(ECG), o ECG représente l'information non embrouillée (
l'abréviation ECG est issue de l'anglais" Electronically Coded Good").
Afin de désembrouiller l'information, le prestataire de services fournit à chaque utilisateur les mots de contrôle qui ont servi à embrouiller l'information. De façon à garder secrets les mots de contrôle, ceux - ci sont fournis après avoir été chiffrés avec un algorithme de clé K. Les différents mots de contrôle chiffrés sont envoyés aux différents utilisateurs dans des messages communément notés ECM (l'abréviation ECM est
issue de l'anglais" Entitlement Control Messages").
Afin de ne donner l'accès à son service qu'aux seuls utilisateurs autorisés, le prestataire de services fournit à chacun des
utilisateurs une carte à puce et un décodeur.
La carte à puce permet, d'une part, de valider et d'enregistrer les droits qu'a l'utilisateur sur le service délivré et, d'autre part, de déchiffrer, à l'aide de la clé K, les mots de contrôle chiffrés. A cette fin, la carte à puce contient donc la clé K de l'algorithme qui a permis le
chiffrement des mots de contrôle.
Le décodeur, quant à lui, permet de désembrouiller l'information embrouillée à partir de l'information constituée par les mots
de contrôle déchiffrés issus de la carte à puce.
Les droits de chaque utilisateur sont envoyés dans des messages communément notés EMM ( l'abréviation EMM étant issue de
l'anglais "Entitlement Management Messages").
Selon l'art connu, I'EMM dédié à un utilisateur contient trois informations principales: - une première information donnant l'adresse de la carte de l'utilisateur;
- une deuxième information donnant la description des droits
de l'utilisateur; - une troisième information permettant de valider l'EMM et de vérifier que les droits de l'utilisateur contenus dans l'EMM sont bien les
droits réservés à l'utilisateur.
Lorsque le décodeur d' un utilisateur reconnait 1' adresse de la carte qui lui est associée parmi les différentes adresses distribuées par le prestataire de services, l'EMM correspondant à l'adresse reconnue est analysé. L'analyse de I'EMM est effectuée à l'aide d'un algorithme
d'analyse dépendant de la clé K de chiffrement des mots de contrôle.
La clé K de l'algorithme de chiffrement des mots de contrôle est contenue dans chaque carte - utilisateur. Il s'ensuit que le piratage d'une seule carte peut conduire à la connaissance de la clé K. Des droits d'utilisation illicites peuvent alors être créés et enregistrés sur toutes les autres cartes fournies par le prestataire de services et contenant la même clé K. Il est aussi possible de recopier sur ces autres cartes les droits de l'utilisateur contenus dans la carte piratée. Le service fourni par le
prestataire n'est alors plus protégé.
Afin de pallier ces inconvénients, il est connu que le prestataire de services modifie, à intervalles de temps réguliers, la clé de l'algorithme de chiffrement des mots de contrôle. Le prestataire de services doit alors fournir à chaque utilisateur une nouvelle carte contenant une nouvelle clé K. Ceci représente un inconvénient, notamment en terme de
coûts, puisque le nombre de cartes - utilisateur est souvent très élevé.
Ce nombre peut en effet atteindre fréquemment plusieurs centaines de
milliers, voire plusieurs millions.
L'invention ne présente pas cet inconvénient.
La présente invention concerne un nouveau système à accès conditionnel. Plus particulièrement, I'invention concerne une nouvelle définition des EMM ainsi qu'une nouvelle définition des différentes
fonctions contenues dans la carte - utilisateur.
Ainsi, I'invention concerne - t - elle un message ( EMM) permettant de définir les droits que possède un utilisateur sur un service constitué d'une information embrouillée à l'aide de mots de contrôle, les mots de contrôle étant fournis à l'utilisateur après avoir été chiffrés par un algorithme de clé K, le message ( EMM) contenant une information 1o permettant de le valider et de vérifier que les droits qu'il contient sont les droits réservés à l'utilisateur. Le message ( EMM) contient la clé K de
l'algorithme de chiffrement des mots de contrôle.
L'invention concerne également un procédé permettant de désembrouiller un service embrouillé fourni à au moins un utilisateur,ledit service étant embrouillé à l'aide de mots de contrôle, ledit procédé comprenant une étape permettant de fournir à l'utilisateur un premier message ( ECM) contenant au moins un mot de contrôle chiffré avec un algorithme de clé K, une étape permettant de fournir à l'utilisateur un second message ( EMM) contenant les droits de l'utilisateur et une étape permettant de valider et de vérifier que les droits contenus dans le second message ( EMM) sont les droits réservés à l'utilisateur. La clé K est
distribuée à l'utilisateur dans le second message ( EMM).
L'invention concerne aussi une carte à puce permettant de déchiffrer les mots de contrôle chiffrés qu'elle reçoit, les mots de contrôle étant chiffrés par un algorithme de clé K, et permettant, après déchiffrement, de désembrouiller un service embrouillé, la carte comprenant un circuit de validation des droits de l'utilisateur contenant une première clé de contrôle permettant de contrôler la validation des droits de 1' utilisateur et un circuit de validation des conditions d'accès associées au service, le circuit de validation des conditions d'accès contenant une seconde clé de contrôle.La première clé de contrôle est différente de la clé K Selon le mode de réalisation préférentiel de l'invention la première clé de contrôle est une clé propre à la carte et donc
différente d'une carte à l'autre.
L'invention concerne encore un système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, lesdits services étant constitués d'une information embrouillée par des mots de contrôle, ledit système comprenant, pour chaque utilisateur, au moins un décodeur et au moins une carte - utilisateur, ladite carte contenant, d'une part, des circuits permettant de valider et d'enregistrer les droits de l'utilisateur sur le service délivré par le prestataire, lesdits droits étant véhiculés jusqu'à la carte - utilisateur par un premier message ( EMM) et d'autre part, des circuits permettant de restituer les mots de contrôle à partir des mots de contrôle chiffrés par un algorithme de clé K, lesdits lo mots de contrôle chiffrés étant véhiculés jusqu'à la carte utilisateur par un second message ( ECM). La carte - utilisateur est une carte telle que celle selon l'invention mentionnée ci - dessus et le premier message ( EMM) est un message permettant de définir les droits que possède
l'utilisateur tel que celui selon l'invention mentionné ci - dessus.
Un avantage de l'invention est de renforcer considérablement la protection des services fournis par le prestataire. Le piratage d'une ou de plusieurs cartes - utilisateur n'offre alors pratiquement plus aucun
intérêt pour le pirate éventuel.
D'autres caractéristiques et avantages de l'invention apparaitront à la lecture d'un mode de réalisation préférentiel fait avec référence aux figures ci-annexées parmi lesquelles: - les figures la et lb représentent respectivement un premier et un deuxième format d' EMM selon l'art antérieur; - la figure 2 représente le format d'un ECM selon l'art antérieur; - la figure 3 représente le synoptique d'une carte utilisateur selon l'art antérieur; - les figures 4a et 4b représentent respectivement un premier format et un deuxième format d'EMM selon l'invention; - la figure 5 représente le synoptique d'une carte utilisateur
selon l'invention.
Sur toutes les figures, les mêmes repères désignent les mêmes éléments. La figure la représente un premier format d' EMM selon l'art antérieur. L'EMM représenté en figure la est composé d'un corps Cla contenant les trois informations principales mentionnées précédemment, et d'un en-tête 4, communément appelée "Header", et dont le contenu ( H1) donne, entre autre, le type et la taille des informations contenues
dans le corps Cla.
Le corps Cla est constitué d'une première information 1 contenant l'adresse (AD) de la carte de l'utilisateur, d'une deuxième
information 2 contenant une description des droits de l'utilisateur, et d'une
troisième information 3 contenant une donnée HASHK. La donnée HASHK est une grandeur qui dépend de la clé K et qui permet d'effectuer
l'analyse de l'EMM mentionnée précédemment.
La figure 1 b représente un deuxième format d' EMM selon l'art antérieur.
L'EMM est constitué d'un en-tête 4, et d'un corps Cl b.
Le corps Clb est constitué des informations 5 et 6 contenant
t5 respectivement l'adresse AD de la carte - utilisateur et la description des
droits de l'utilisateur chiffrés avec l'algorithme de clé K et relatifs à l'adresse AD ( E(droits de l'utilisateur)KD). Selon ce format d'EMM, la validation et la vérification des droits contenus dans l'EMM sont effectués
par l'opération de déchiffrement des droits chiffrés.
La figure 2 représente le format d'un ECM selon l'art antérieur.
L'ECM est constitué d'un corps C2 et d'un en-tête 7 dont le contenu ( H2) donne, entre autre, le type et la taille des informations
contenues dans le corps C2.
Le corps C2 comprend,entre autre, une première information 8 contenant l'ensemble des conditions d'accès associées au service fourni par le prestataire de services, une deuxième information 9 contenant un mot de contrôle Cwi chiffré avec l'algorithme de clé K ( E(CWi)K) et une troisième information 10 contenant une donnée HASHK dépendant de la clé K et permettant de valider et de vérifier le contenu des conditions d'accès.Le mot de contrôle Cwi représente le mot de contrôle courant, c'est - à - dire le mot de contrôle permettant de désembrouiller la partie du
programme en cours de lecture.
Comme cela est connu de l'homme de l'art,généralement, lI'ECM qui contient Cwi contient aussi un deuxième mot de contrôle. Ce deuxième mot de contrôle est le mot de contrôle de la période de désembrouillage suivante, c'est - à - dire le mot de contrôle courant de l'ECM qui doit succéder à l'ECM qui contient Cwi comme mot de contrôle courant.Ce deuxième mot de contrôle n'a pas été représenté sur la figure
2 afin de ne pas alourdir inutilement le dessin.
Comme cela est connu de l'homme de l'art, les ECM sont envoyés par le prestataire de services avec l'information embrouillée
IE(ECG).
Le format d'ECM décrit en figure 2 n'est qu'un exemple de format d'ECM. En particulier, I'ordre des différents blocs (7, 8, 9,10)
constituant l'ECM décrit en figure 2 peut être modifié.
La figure 3 représente le synoptique d'une carte - utilisateur
selon l'art antérieur.
La carte-utilisateur 11 contient cinq circuits principaux: - un circuit 12 de validation des droits de l'utilisateur; - un circuit 13 de mémorisation des droits validés de l'utilisateur - un circuit 14 de contrôle d'accès; un circuit 15 de validation des ECM;
- un circuit 27 de déchiffrement des mots de contrôle chiffrés.
Quel que soit le format de l'EMM ( cf. figures la et lb), le circuit de validation 12 permet d'effectuer sur les EMM les opérations mentionnées précédemment de reconnaissance d'adresse de l'utilisateur et d'analyse des droits de l'utilisateur. A cette fin, le circuit de validation 12 contient la clé K de l'algorithme de chiffrement. Si l'EMM est validé, les droits de l'utilisateur contenus dans l'EMM sont mémorisés dans le
circuit 13 de mémorisation des droits validés.
Le circuit de validation 15 des ECM permet d'effectuer sur les conditions d'accès 8 contenues dans les ECM des opérations identiques à celles effectuées par le circuit de validation 12 sur les droits de l'utilisateur. Le circuit de validation 15 contient la clé K. Le circuit de déchiffrement 27 permet de déchiffrer les mots de contrôle. A cette fin, le circuit de déchiffrement 27 contient aussi la clé K
de l'algorithme de chiffrement des mots de contrôle.
Le circuit de contrôle d'accès 14 compare les conditions d'accès validées aux droits validés de l'utilisateur. Si les conditions d'accès validées correspondent aux droits validés de l'utilisateur, un signal S, issu du circuit de contrôle d'accès 14 et appliqué au circuit de déchiffrement 27, autorise le déchiffrement des mots de contrôle chiffrés E (Cwi)K provenant du circuit de validation15.Dans le cas contraire, le signal S n'autorise pas le déchiffrement. A l'issue des différentes étapes du processus de déchiffrement, les mots de contrôle déchiffrés Cwi sont générés par le circuit de déchiffrement 27 de façon à permettre le désembrouillage de l'information
embrouillée IE( ECG).
3.o Comme cela a été mentionné précédemment, le piratage d'une seule carte - utilisateur, en permettant l'accès à la clé K, conduit à
détruire la protection de l'ensemble des services fournis par le prestataire.
La figure 4a représente un premier format d'EMM selon
I'invention.
Le corps C3a de l'EMM de l'utilisateur est ici composé de quatre informations principales: - les informations 1 et 2 constituant respectivement l'adresse
de l'utilisateur et la description des droits de l'utilisateur;
- une information 16 contenant la clé K de l'algorithme de chiffrement des mots de contrôle; - une information 17 contenant une donnée de hachage HASHKc, o KC est une clé différente de la clé K. Selon le mode de réalisation préférentiel de l'invention, la clé KC est propre à chaque utilisateur et donc différente d'une carte à l'autre. Selon d'autres modes
de réalisation, la clé KC est propre à un groupe de cartes - utilisateur.
La figure 4b représente un deuxième format d'EMM selon l'invention. Le corps C3b de l'EMM comprend trois informations principales: - les informations 18 et 19 constituant respectivement l'adresse
AD de la carte - utilisateur et la description des droits de l'utilisateur
encryptés avec l'algorithme de clé KC et relatifs à l'adresse AD ( E(droits de l'utilisateur)Kc.AD). La clé KC est différente de la clé K. Selon le mode de réalisation préférentiel de l'invention, la clé KC est propre à chaque carte - utilisateur et donc différente d'une carte à l'autre. Selon d'autres
modes de réalisation la clé KC est propre à un groupe de cartes -
utilisateur. Selon ce format d'EMM, la validation et la vérification des droits contenus dans l'EMM sont effectués par l'opération de
déchiffrement des droits chiffrés.
- une information 20 contenant la clé K de chiffrement des mots
de contrôle chiffrés avec l'algorithme de clé KC ( E(K)Kc).
1O Avantageusement, quel que soit le format de l'EMM, la clé K de chiffrement des mots de contrôle n'est pas contenue dans la carte de
l'utilisateur tant que les EMM n' ont pas été transmis à l'utilisateur.
La figure 5 représente le synoptique d'une carte-utilisateur
selon l'invention ainsi que les ECM et les EMM selon l'invention.
La carte-utilisateur 21 contient cinq circuits principaux: - un circuit 22 de validation des droits de l'utilisateur; - un circuit 23 de mémorisation des droits validés de l'utilisateur; o - un circuit 24 de contrôle d'accès; - un circuit 25 de validation des ECM;
- un circuit 26 de déchiffrement des mots de contrôle chiffrés.
L'EMM de la figure 5 est du type représenté en figure 4a. La carte utilisateur selon l'invention peut cependant fonctionner avec des
EMM tels que ceux représentés en figure 4b.
Selon l'invention, les EMM sont analysés à l'aide d'un algorithme de validation contrôlé par la clé KC. La clé KC est contenue
dans le circuit de validation 22.
Les ECM sont, quant à eux, analysés à l'aide d'un algorithme de validation contrôlé par une clé KSP.A cette fin, dans le cadre de l'invention, les ECM contiennent une information 28 contenant une donnée HASHKsp dépendant de la clé KSP. La clé KSP est contenue dans le circuit de validation 25. La clé KSP est différente de la clé K. Selon le mode de réalisation préférentiel de l'invention, la clé KSP est
propre au prestataire de services.
Le circuit de contrôle d'accès 24 compare les conditions
d'accès validées aux droits validés de l'utilisateur.
Si les conditions d'accès validées correspondent aux droits validés de l'utilisateur, un signal Y( K) issu du circuit de contrôle d'accès 24 et appliqué au circuit de déchiffrement 26 autorise le déchiffrement des mots de contrôle. Le signal Y( K) contient la clé K de façon à transmettre celle - ci au circuit de déchiffrement 26.Les mots de contrôle chiffrés E( Cwi) K sont envoyés du circuit de validation 25 vers le circuit de déchiffrement 26. Le déchiffrement des mots de contrôle est alors lo effectué.A l'issue des différentes étapes du processus de déchiffrement, les mots de contrôle déchiffrés Cwi sont générés par le circuit de déchiffrement 26 de façon à permettre le désembrouillage de l'information embrouillée. Si les conditions d'accès validées ne correspondent pas aux droits validés de l'utilisateur, le déchiffrement des mots de contrôle n'est
pas autorisé.
Selon l'invention, la validation des droits d'un utilisateur est contrôlée par une clé KC propre à l'utilisateur ou à un groupe d'utilisateurs. Il s'ensuit que le piratage d'une carte - utilisateur ne peut conduire qu' à mettre en cause la carte piratée elle-même ainsi que les cartes utilisateur du même groupe d'utilisateurs si la clé KC est partagée
par un même groupe d'utilisateurs.
Avantageusement, toutes les autres cartes - utilisateur
demeurent protégées.
Selon le mode de réalisation de l'invention décrit ci - dessus,
la clé K est la même pour tous les services fournis par le prestataire.
L'invention permet la mise en oeuvre de modes de réalisation pour lesquels les différents services fournis par le prestataire sont embrouillés avec des mots de contrôle chiffrés avec un algorithme dont la clé de chiffrement diffère d'un service à l'autre ou d'un groupe de services à l'autre. Ceci est particulièrement avantageux dans le cas des systèmes communément appelés systèmes "off-line" pour lesquels l'information embrouillée IE(ECG) et les ECM sont contenus sur des supports autonomes d'informations tels que, par exemple, des CD (de l'anglais "Compact Disc"), des DVD (de l'anglais ("Digital Video Disc") ou encore
des CD-ROM (de l'anglais "Compact-Disc Read Only Memory").
Avantageusement, le piratage d'une carte - utilisateur se trouve alors encore plus dépourvu d'intérêt que dans le cas o tous les services du prestataire sont embrouillés avec des mots de contrôle chiffrés avec la même clé K. En effet, le piratage d'une carte - utilisateur ne conduit alors qu'a un accès très partiel des différents services fournis
par le prestataire.
Le fait d'embrouiller différents services, tels que par exemple lo des films, avec un algorithme dont les clés diffèrent d'un service à l'autre n'est pas envisageable dans le cadre des systèmes à accès conditionnel de l'art antérieur pour lesquels la clé de l'algorithme de chiffrement des mots de contrôle d'un service et la clé associée à l'algorithme de
validation des droits de l'utilisateur sont identiques.
En effet, il faudrait alors que le prestataire de services fournisse à chaque utilisateur une carte propre à chaque service ou groupe de services. Une telle multiplication des cartes n'est pas réaliste, aussi bien pour des raisons d'ordre pratique que pour des raisons de coûts. De façon générale, quelque soit le mode de réalisation de l'invention, c'est - à - dire que les différents services fournis par le prestataire soient associés à une clé de chiffrement des mots de contrôle K unique ou à différentes clés de chiffrement Kj ( j = 1, 2,..., m), l'invention concerne aussi bien les systèmes à accès conditionnel de type "off- line" que les systèmes à accès conditionnel de type "on- line" pour lesquels l'information embrouillée IE(ECG) est une information constituée d'un signal distribué simultanément aux différents clients du prestataire
de services à partir d'une source unique.

Claims (12)

REVENDICATIONS
1. Message (EMM) permettant de définir les droits (2) que possède un utilisateur sur un service constitué d'une information ( IE (ECG)) embrouillée à l'aide de mots de contrôle (Cwi), lesdits mots de contrôle étant fournis à l'utilisateur après avoir été chiffrés par un algorithme de clé K, ledit message (EMM) contenant une information lo permettant de le valider et de vérifier que les droits qu'il contient sont les droits réservés à l'utilisateur, ladite information permettant de valider le message et de vérifier les droits qu'il contient étant contrôlée par une clé (KC), caractérisé en ce qu'il contient la clé K de l'algorithme de
chiffrement des mots de contrôle.
2. Message ( EMM) selon la revendication 1, caractérisé en ce que la clé ( KC) contrôlant l'information permettant de le valider et de vérifier les droits qu'il contient est différente de la clé K de l'algorithme de
chiffrement des mots de contrôle.
3. Message ( EMM) selon la revendication 1 ou 2, caractérisé en ce que la clé ( KC) contrôlant l'information permettant de le valider et de vérifier les droits qu'il contient est propre à chaque utilisateur ou
groupe d'utilisateurs.
4. Procédé permettant de désembrouiller un service embrouillé (IE(ECG)) fourni à au moins un utilisateur, ledit service étant embrouillé à l'aide de mots de contrôle ( Cwi), ledit procédé comprenant une étape permettant de fournir à l'utilisateur un premier message (ECM) contenant au moins un mot de contrôle chiffré avec un algorithme de clé K, une étape permettant de fournir un second message ( EMM) contenant les droits de l'utilisateur et une étape permettant de valider et de vérifier que les droits contenus dans le second message ( EMM) sont les droits réservés à l'utilisateur, caractérisé en ce que la clé K est distribuée à
I'utilisateur dans le second message (EMM).
5. Procédé selon la revendication 4, caractérisé en ce que l'étape permettant de valider et de vérifier les droits contenus dans le second message ( EMM) est effectuée à l'aide d'une information contrôlée par une clé ( KC) différente de la clé K.
6. Procédé selon la revendication 5, caractérisé en ce que la clé ( KC) utilisée pour contrôler l'information est propre à chaque
utilisateur ou à un groupe d'utilisateurs.
7. Carte à puce ( 21) permettant de déchiffrer les mots de contrôle chiffrés ( E(Cwi)K) qu'elle reçoit, lesdits mots de contrôle étant chiffrés par un algorithme de clé K, et permettant, après déchiffrement, de désembrouiller un service embrouillé fourni à un utilisateur, ladite carte comprenant un circuit (22) de validation des droits de l'utilisateur contenant une première clé de contrôle ( KC) permettant de contrôler la validation des droits de l'utilisateur et un circuit (25) de validation des conditions d'accès associées au service fourni par le prestataire de services, ledit circuit (25) de validation des conditions d'accès contenant une seconde clé de contrôle (KSP), caractérisée en ce que la première clé de contrôle ( KC) est différente de la clé K.
8. Carte ( 21) selon la revendication 7, caractérisée en ce que la première clé de contrôle (KC) est une clé propre à ladite carte ou à un
groupe de cartes.
9. Carte selon la revendication 7 ou 8, caractérisée en ce que la seconde clé de contrôle (KSP) est une clé propre au prestataire de services.
10. Système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, lesdits services étant constitués d'une information embrouillée ( IE(ECG)) par des mots de contrôle ( Cwi), ledit système comprenant, par utilisateur, au moins un décodeur et au moins une carte-utilisateur ( 21), ladite carte contenant, d'une part, des circuits ( 22 23) permettant de valider et d'enregistrer les droits de l'utilisateur sur le service délivré par le prestataire, lesdits droits étant véhiculés jusqu'à la carte - utilisateur par un premier message (EMM) et, d'autre part, des circuits ( 26) permettant de restituer les mots de contrôle ( Cwi) à partir des mots de contrôle encryptés ( E(CWi)K) par un algorithme de clé K, lesdits mots de contrôle encryptés étant véhiculés par un second message (ECM), caractérisé en ce que la carte-utilisateur (21) est une
carte selon l'une quelconque des revendications 7 à 9 et en ce que le
premier message (EMM) est un message selon l'une quelconque des
revendications 1 à 3.
11. Système selon la revendication 10, caractérisé en ce qu'il
est du type " on - line ".
12. Système selon la revendication 10, caractérisé en ce qu'il i5 est du type" off- line '
FR9608053A 1996-06-28 1996-06-28 Systeme a acces conditionnel et carte a puce permettant un tel acces Expired - Fee Related FR2750554B1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR9608053A FR2750554B1 (fr) 1996-06-28 1996-06-28 Systeme a acces conditionnel et carte a puce permettant un tel acces
EP97401382A EP0817485B1 (fr) 1996-06-28 1997-06-17 Système à accès conditionnel et carte à puce permettant un tel accès
DE69715535T DE69715535T2 (de) 1996-06-28 1997-06-17 System mit bedingtem Zugang und dazugehöriger Karte
JP17026297A JP4866494B2 (ja) 1996-06-28 1997-06-26 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード
CN97113963A CN1125564C (zh) 1996-06-28 1997-06-26 加密服务的解密方法、条件存取系统和智能卡
US08/884,343 US6035038A (en) 1996-06-28 1997-06-27 Conditional access system and smartcard allowing such access
JP2008133563A JP4866878B2 (ja) 1996-06-28 2008-05-21 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9608053A FR2750554B1 (fr) 1996-06-28 1996-06-28 Systeme a acces conditionnel et carte a puce permettant un tel acces

Publications (2)

Publication Number Publication Date
FR2750554A1 true FR2750554A1 (fr) 1998-01-02
FR2750554B1 FR2750554B1 (fr) 1998-08-14

Family

ID=9493511

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9608053A Expired - Fee Related FR2750554B1 (fr) 1996-06-28 1996-06-28 Systeme a acces conditionnel et carte a puce permettant un tel acces

Country Status (6)

Country Link
US (1) US6035038A (fr)
EP (1) EP0817485B1 (fr)
JP (2) JP4866494B2 (fr)
CN (1) CN1125564C (fr)
DE (1) DE69715535T2 (fr)
FR (1) FR2750554B1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006579A1 (fr) 2002-07-09 2004-01-15 Kaleidescape, Inc. Systeme de distribution de contenu et de cle pour contenu numerique representant des flots multimedia
US7568105B2 (en) 2002-07-09 2009-07-28 Kaleidescape, Inc. Parallel distribution and fingerprinting of digital content
US8225194B2 (en) 2003-01-09 2012-07-17 Kaleidescape, Inc. Bookmarks and watchpoints for selection and presentation of media streams

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
ID23380A (id) 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
KR100374232B1 (ko) * 1997-06-06 2003-03-03 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 장치에 대한 액세스를 관리하는 방법
KR100252972B1 (ko) * 1997-12-31 2000-04-15 구자홍 한정수신 시스템
IT1303242B1 (it) * 1998-08-11 2000-11-02 Cselt Ct Studi E Lab T Procedimento e sistema per l'erogazione controllata di servizinumerici quali, ad esempio, servizi telematici multimediali.
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
JP4382178B2 (ja) 1998-09-11 2009-12-09 パナソニック株式会社 受信装置
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
EP1026898A1 (fr) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Procédé et dispositif de transmission chiffrée
IL129230A (en) 1999-03-29 2003-04-10 Nds Ltd System for determining successful reception of a message
EP1067720A1 (fr) * 1999-07-05 2001-01-10 CANAL+ Société Anonyme Méthode et dispositif pour la transmission et pour la réception de messages, en particulier dans des émissions audiovisuelles
EP1111923A1 (fr) * 1999-12-22 2001-06-27 Irdeto Access B.V. Procédé pour l' utilisation d' un système d' accès conditionnel pour des applications de télédiffusion
FR2803160B1 (fr) * 1999-12-22 2002-12-13 Scm Schneider Microsysteme Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote
EP1143722B1 (fr) * 2000-04-07 2008-11-05 Irdeto Access B.V. Système d'enchiffrage et de déchiffrage des données
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US20030115351A1 (en) * 2001-12-14 2003-06-19 Giobbi John J. Digital content distribution system and method
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US8966527B1 (en) * 2001-10-16 2015-02-24 The Directv Group, Inc. System and method for media inserts in a media distribution system
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7275163B2 (en) * 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7457967B2 (en) 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
FR2837055B1 (fr) * 2002-03-06 2004-06-11 Viaccess Sa Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
WO2004034705A1 (fr) * 2002-10-11 2004-04-22 Conax As Systeme securise de distribution, de stockage et de recuperation conditionnelle de contenu multimedia
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
WO2004070998A2 (fr) 2003-01-31 2004-08-19 Kaleidescape, Inc. Retablissement apres des attaques de desynchronisation dirigees contre un programme de filigrane et de prise d'empreinte
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
CN1751514A (zh) * 2003-02-19 2006-03-22 松下电器产业株式会社 节目数据通信系统
TW200500887A (en) * 2003-03-03 2005-01-01 Nagracard Sa Security modules deactivation and reactivation method
WO2004082286A1 (fr) * 2003-03-12 2004-09-23 Kudelski S.A. Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
US7508943B2 (en) * 2003-05-16 2009-03-24 Mo-Dv, Inc. Multimedia storage systems and methods
CN1890971A (zh) * 2003-12-10 2007-01-03 皇家飞利浦电子股份有限公司 条件访问式视频信号分发
CN100364331C (zh) * 2003-12-30 2008-01-23 北京中视联数字系统有限公司 一种条件接收系统中对用户跨区进行管理的方法
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
WO2005086802A2 (fr) 2004-03-08 2005-09-22 Proxense, Llc Systeme de compte lie utilisant une cle numerique personnelle
GB0405422D0 (en) * 2004-03-10 2004-04-21 Nokia Corp Conditional access system
EP1605698A1 (fr) * 2004-06-11 2005-12-14 Nagracard S.A. Méthode de sécurisation d'un événement télédiffusé
DE602005016088D1 (de) * 2004-03-10 2009-10-01 Nagravision Sa Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
JP4690696B2 (ja) * 2004-10-29 2011-06-01 株式会社東芝 デジタル放送受信装置および方法
CA2591751A1 (fr) 2004-12-20 2006-06-29 Proxense, Llc Authentification d'une cle de donnees personnelles biometriques
US8621531B2 (en) * 2005-11-30 2013-12-31 Qwest Communications International Inc. Real-time on demand server
US8752090B2 (en) * 2005-11-30 2014-06-10 Qwest Communications International Inc. Content syndication to set top box through IP network
US20090007171A1 (en) * 2005-11-30 2009-01-01 Qwest Communications International Inc. Dynamic interactive advertisement insertion into content stream delivered through ip network
US8583758B2 (en) * 2005-11-30 2013-11-12 Qwest Communications International Inc. Network based format conversion
DE102005060287B4 (de) * 2005-12-15 2007-10-11 Technisat Digital Gmbh Verfahren zum Betrieb eines Systems mit bedingtem Zugang
DE102005060285B4 (de) * 2005-12-15 2007-11-29 Technisat Digital Gmbh Verfahren zur Entschlüsselung verschlüsselter DVB-Signale
DE102005060288A1 (de) * 2005-12-15 2007-06-21 Technisat Digital Gmbh Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
EP1840779B1 (fr) * 2006-03-31 2013-03-20 Irdeto Access B.V. Procédé et dispositif d'accès conditionnel autorisé
DE102006016121B8 (de) * 2006-04-05 2007-12-20 Technisat Digital Gmbh Verfahren und Anordnung zur Aktualisierung der Software einer digitalen Rundfunkempfangseinrichtung
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20080193514A1 (en) * 2006-11-02 2008-08-14 Transcu Ltd. Compostions and methods for iontophoresis delivery of active ingredients through hair follicles
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2009062194A1 (fr) 2007-11-09 2009-05-14 Proxense, Llc Capteur de proximité de support de services d'applications multiples
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8238559B2 (en) * 2008-04-02 2012-08-07 Qwest Communications International Inc. IPTV follow me content system and method
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US20090328203A1 (en) * 2008-05-19 2009-12-31 Honeywell International Inc. Parametric based conditional access codes for access control applications
EP2146506B1 (fr) * 2008-07-15 2011-12-28 Irdeto B.V. Système et procédé d'activation de décryptage de services cryptés
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
CN104205863B (zh) * 2012-03-27 2017-10-27 三菱电机株式会社 数字广播接收装置和数字广播接收方法
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
WO2021221189A1 (fr) * 2020-04-28 2021-11-04 엘지전자 주식회사 Dispositif de traitement de signal et dispositif d'affichage vidéo comprenant ce dernier

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0375539A1 (fr) * 1988-12-23 1990-06-27 Laboratoire Europeen De Recherches Electroniques Avancees Procédé d'embrouillage et de désembrouillage de signaux vidéo composites et dispositif de mise en oeuvre
EP0461029A1 (fr) * 1990-06-08 1991-12-11 France Telecom Procédé et dispositif transcontrôleurs pour installation de diffusion de programmes de télévision à accès conditionnel
EP0506435A2 (fr) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Module de sécurité indépendant et externe pour un décodeur de signaux de télévision qui est extensible numériquement
WO1995028058A1 (fr) * 1994-04-06 1995-10-19 France Telecom Procede de diffusion de programmes a acces conditionnel progressif et a separation du flux d'information et recepteur correspondant

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3845277A (en) * 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
US3941977A (en) * 1972-09-01 1976-03-02 The Mosler Safe Company Off-line cash dispenser and banking system
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2582936B1 (fr) * 1985-06-07 1990-05-04 Richard Freres Sa Collier cervical et son procede de fabrication
FR2583946B1 (fr) * 1985-06-24 1988-07-29 France Etat Systeme de television a controle d'acces utilisant une cle electronique variable
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
FR2632148B1 (fr) * 1988-05-27 1990-08-10 France Etat Procede de diffusion et de reception de messages de gestion de titres d'acces
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
SE464271B (sv) * 1990-03-23 1991-03-25 Televerket Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
JPH05122693A (ja) * 1991-10-28 1993-05-18 Sharp Corp 衛星放送受信機
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
JPH0877706A (ja) * 1994-07-08 1996-03-22 Sony Corp 記録再生装置
US5793427A (en) * 1996-10-11 1998-08-11 Divicom Inc. Processing system with delta-based video data encoding

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0375539A1 (fr) * 1988-12-23 1990-06-27 Laboratoire Europeen De Recherches Electroniques Avancees Procédé d'embrouillage et de désembrouillage de signaux vidéo composites et dispositif de mise en oeuvre
EP0461029A1 (fr) * 1990-06-08 1991-12-11 France Telecom Procédé et dispositif transcontrôleurs pour installation de diffusion de programmes de télévision à accès conditionnel
EP0506435A2 (fr) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Module de sécurité indépendant et externe pour un décodeur de signaux de télévision qui est extensible numériquement
WO1995028058A1 (fr) * 1994-04-06 1995-10-19 France Telecom Procede de diffusion de programmes a acces conditionnel progressif et a separation du flux d'information et recepteur correspondant

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006579A1 (fr) 2002-07-09 2004-01-15 Kaleidescape, Inc. Systeme de distribution de contenu et de cle pour contenu numerique representant des flots multimedia
EP1540955A1 (fr) * 2002-07-09 2005-06-15 Kaleidescape, Inc. Systeme de distribution de contenu et de cle pour contenu numerique representant des flots multimedia
EP1540955A4 (fr) * 2002-07-09 2007-08-01 Kaleidescape Inc Systeme de distribution de contenu et de cle pour contenu numerique representant des flots multimedia
US7568105B2 (en) 2002-07-09 2009-07-28 Kaleidescape, Inc. Parallel distribution and fingerprinting of digital content
US8225194B2 (en) 2003-01-09 2012-07-17 Kaleidescape, Inc. Bookmarks and watchpoints for selection and presentation of media streams
US8627193B2 (en) 2003-01-09 2014-01-07 Kaleidescape, Inc. Bookmarks and watchpoints for selection and presentation of media streams

Also Published As

Publication number Publication date
JPH10164052A (ja) 1998-06-19
FR2750554B1 (fr) 1998-08-14
CN1171015A (zh) 1998-01-21
DE69715535T2 (de) 2003-05-22
EP0817485A1 (fr) 1998-01-07
JP4866878B2 (ja) 2012-02-01
US6035038A (en) 2000-03-07
JP4866494B2 (ja) 2012-02-01
EP0817485B1 (fr) 2002-09-18
CN1125564C (zh) 2003-10-22
DE69715535D1 (de) 2002-10-24
JP2008259234A (ja) 2008-10-23

Similar Documents

Publication Publication Date Title
FR2750554A1 (fr) Systeme a acces conditionnel et carte a puce permettant un tel acces
FR2751817A1 (fr) Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
EP0089876B1 (fr) Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur
EP1078524B2 (fr) Mecanisme d'appariement entre un recepteur et un module de securite
FR2755809A1 (fr) Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP1261969A1 (fr) Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
FR2755810A1 (fr) Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
EP2060117A1 (fr) Processeur de securite et procede et support d'enregistrement pour configurer le comportement de ce processeur
EP3008905B1 (fr) Procede d'identification de terminal dans un systeme de fourniture de contenus multimedia
EP1353511B1 (fr) Procédé de gestion de droits d'accès à des services de télévision
FR2769779A1 (fr) Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
EP3380983B1 (fr) Procédé d'identification de processeurs de sécurité
EP2824868A1 (fr) Réseau numérique local, procédés d'installation de nouveux dispositifs et procédés de diffusion et de réception de données dans un tel réseau
EP2098073B1 (fr) Procédé de gestion du nombre de visualisations, processeur de securité et terminal pour ce procédé
FR2764454A1 (fr) Systeme d'acces conditionnel a mode d'acces programmable
FR2783335A1 (fr) Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
EP1474923B1 (fr) Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
EP1584190B1 (fr) Procede et systeme pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede
FR2751771A1 (fr) Support autonome d'information contenant une information embrouillee
EP1502382B1 (fr) Procede de controle d acces a un reseau
FR2770065A1 (fr) Procede de transfert de cle d'embrouillage
FR2835378A1 (fr) Protocole de commande a distance d'une action locale de generation d'un message d'ordre
EP1454292A2 (fr) Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes
FR2797735A1 (fr) Procede et dispositif de restitution d'un signal de television numerique

Legal Events

Date Code Title Description
ST Notification of lapse