FR2750554A1 - Systeme a acces conditionnel et carte a puce permettant un tel acces - Google Patents
Systeme a acces conditionnel et carte a puce permettant un tel acces Download PDFInfo
- Publication number
- FR2750554A1 FR2750554A1 FR9608053A FR9608053A FR2750554A1 FR 2750554 A1 FR2750554 A1 FR 2750554A1 FR 9608053 A FR9608053 A FR 9608053A FR 9608053 A FR9608053 A FR 9608053A FR 2750554 A1 FR2750554 A1 FR 2750554A1
- Authority
- FR
- France
- Prior art keywords
- key
- user
- rights
- emm
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur ces services. Les services fournis par un prestataire de services sont constitués d'une information embrouillée par des mots de contrôle. Afin de garder secrets les mots de contrôle, ceux-ci sont fournis après avoir été encryptés avec un algorithme de clé K. Les droits de chaque utilisateur sont envoyés dans des messages communément notés EMM (l'abréviation EMM étant issue de l'anglais "Entitlement Management Messages"). Selon l'invention, la clé K de l'algorithme d'encryptage des mots de contrôle est contenue dans les EMM.
Description
SYSTEME A ACCES CONDITIONNEL ET CARTE
A PUCE PERMETTANT UN TEL ACCES
La présente invention concerne un système à accès conditionnel. Un système à accès conditionnel permet à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur ces services. C'est le cas, par exemple, des systèmes de
télévision à péage.
Comme cela est connu de l'homme de l'art, le service fourni par un prestataire de services est constitué d'une information embrouillée par des mots de contrôle. L'information embrouillée ne peut être désembrouillée, et donc lue par l'utilisateur, qu'à hauteur des droits attribués à cet utilisateur. L'information embrouillée sera par la suite notée IE(ECG), o ECG représente l'information non embrouillée (
l'abréviation ECG est issue de l'anglais" Electronically Coded Good").
Afin de désembrouiller l'information, le prestataire de services fournit à chaque utilisateur les mots de contrôle qui ont servi à embrouiller l'information. De façon à garder secrets les mots de contrôle, ceux - ci sont fournis après avoir été chiffrés avec un algorithme de clé K. Les différents mots de contrôle chiffrés sont envoyés aux différents utilisateurs dans des messages communément notés ECM (l'abréviation ECM est
issue de l'anglais" Entitlement Control Messages").
Afin de ne donner l'accès à son service qu'aux seuls utilisateurs autorisés, le prestataire de services fournit à chacun des
utilisateurs une carte à puce et un décodeur.
La carte à puce permet, d'une part, de valider et d'enregistrer les droits qu'a l'utilisateur sur le service délivré et, d'autre part, de déchiffrer, à l'aide de la clé K, les mots de contrôle chiffrés. A cette fin, la carte à puce contient donc la clé K de l'algorithme qui a permis le
chiffrement des mots de contrôle.
Le décodeur, quant à lui, permet de désembrouiller l'information embrouillée à partir de l'information constituée par les mots
de contrôle déchiffrés issus de la carte à puce.
Les droits de chaque utilisateur sont envoyés dans des messages communément notés EMM ( l'abréviation EMM étant issue de
l'anglais "Entitlement Management Messages").
Selon l'art connu, I'EMM dédié à un utilisateur contient trois informations principales: - une première information donnant l'adresse de la carte de l'utilisateur;
- une deuxième information donnant la description des droits
de l'utilisateur; - une troisième information permettant de valider l'EMM et de vérifier que les droits de l'utilisateur contenus dans l'EMM sont bien les
droits réservés à l'utilisateur.
Lorsque le décodeur d' un utilisateur reconnait 1' adresse de la carte qui lui est associée parmi les différentes adresses distribuées par le prestataire de services, l'EMM correspondant à l'adresse reconnue est analysé. L'analyse de I'EMM est effectuée à l'aide d'un algorithme
d'analyse dépendant de la clé K de chiffrement des mots de contrôle.
La clé K de l'algorithme de chiffrement des mots de contrôle est contenue dans chaque carte - utilisateur. Il s'ensuit que le piratage d'une seule carte peut conduire à la connaissance de la clé K. Des droits d'utilisation illicites peuvent alors être créés et enregistrés sur toutes les autres cartes fournies par le prestataire de services et contenant la même clé K. Il est aussi possible de recopier sur ces autres cartes les droits de l'utilisateur contenus dans la carte piratée. Le service fourni par le
prestataire n'est alors plus protégé.
Afin de pallier ces inconvénients, il est connu que le prestataire de services modifie, à intervalles de temps réguliers, la clé de l'algorithme de chiffrement des mots de contrôle. Le prestataire de services doit alors fournir à chaque utilisateur une nouvelle carte contenant une nouvelle clé K. Ceci représente un inconvénient, notamment en terme de
coûts, puisque le nombre de cartes - utilisateur est souvent très élevé.
Ce nombre peut en effet atteindre fréquemment plusieurs centaines de
milliers, voire plusieurs millions.
L'invention ne présente pas cet inconvénient.
La présente invention concerne un nouveau système à accès conditionnel. Plus particulièrement, I'invention concerne une nouvelle définition des EMM ainsi qu'une nouvelle définition des différentes
fonctions contenues dans la carte - utilisateur.
Ainsi, I'invention concerne - t - elle un message ( EMM) permettant de définir les droits que possède un utilisateur sur un service constitué d'une information embrouillée à l'aide de mots de contrôle, les mots de contrôle étant fournis à l'utilisateur après avoir été chiffrés par un algorithme de clé K, le message ( EMM) contenant une information 1o permettant de le valider et de vérifier que les droits qu'il contient sont les droits réservés à l'utilisateur. Le message ( EMM) contient la clé K de
l'algorithme de chiffrement des mots de contrôle.
L'invention concerne également un procédé permettant de désembrouiller un service embrouillé fourni à au moins un utilisateur,ledit service étant embrouillé à l'aide de mots de contrôle, ledit procédé comprenant une étape permettant de fournir à l'utilisateur un premier message ( ECM) contenant au moins un mot de contrôle chiffré avec un algorithme de clé K, une étape permettant de fournir à l'utilisateur un second message ( EMM) contenant les droits de l'utilisateur et une étape permettant de valider et de vérifier que les droits contenus dans le second message ( EMM) sont les droits réservés à l'utilisateur. La clé K est
distribuée à l'utilisateur dans le second message ( EMM).
L'invention concerne aussi une carte à puce permettant de déchiffrer les mots de contrôle chiffrés qu'elle reçoit, les mots de contrôle étant chiffrés par un algorithme de clé K, et permettant, après déchiffrement, de désembrouiller un service embrouillé, la carte comprenant un circuit de validation des droits de l'utilisateur contenant une première clé de contrôle permettant de contrôler la validation des droits de 1' utilisateur et un circuit de validation des conditions d'accès associées au service, le circuit de validation des conditions d'accès contenant une seconde clé de contrôle.La première clé de contrôle est différente de la clé K Selon le mode de réalisation préférentiel de l'invention la première clé de contrôle est une clé propre à la carte et donc
différente d'une carte à l'autre.
L'invention concerne encore un système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, lesdits services étant constitués d'une information embrouillée par des mots de contrôle, ledit système comprenant, pour chaque utilisateur, au moins un décodeur et au moins une carte - utilisateur, ladite carte contenant, d'une part, des circuits permettant de valider et d'enregistrer les droits de l'utilisateur sur le service délivré par le prestataire, lesdits droits étant véhiculés jusqu'à la carte - utilisateur par un premier message ( EMM) et d'autre part, des circuits permettant de restituer les mots de contrôle à partir des mots de contrôle chiffrés par un algorithme de clé K, lesdits lo mots de contrôle chiffrés étant véhiculés jusqu'à la carte utilisateur par un second message ( ECM). La carte - utilisateur est une carte telle que celle selon l'invention mentionnée ci - dessus et le premier message ( EMM) est un message permettant de définir les droits que possède
l'utilisateur tel que celui selon l'invention mentionné ci - dessus.
Un avantage de l'invention est de renforcer considérablement la protection des services fournis par le prestataire. Le piratage d'une ou de plusieurs cartes - utilisateur n'offre alors pratiquement plus aucun
intérêt pour le pirate éventuel.
D'autres caractéristiques et avantages de l'invention apparaitront à la lecture d'un mode de réalisation préférentiel fait avec référence aux figures ci-annexées parmi lesquelles: - les figures la et lb représentent respectivement un premier et un deuxième format d' EMM selon l'art antérieur; - la figure 2 représente le format d'un ECM selon l'art antérieur; - la figure 3 représente le synoptique d'une carte utilisateur selon l'art antérieur; - les figures 4a et 4b représentent respectivement un premier format et un deuxième format d'EMM selon l'invention; - la figure 5 représente le synoptique d'une carte utilisateur
selon l'invention.
Sur toutes les figures, les mêmes repères désignent les mêmes éléments. La figure la représente un premier format d' EMM selon l'art antérieur. L'EMM représenté en figure la est composé d'un corps Cla contenant les trois informations principales mentionnées précédemment, et d'un en-tête 4, communément appelée "Header", et dont le contenu ( H1) donne, entre autre, le type et la taille des informations contenues
dans le corps Cla.
Le corps Cla est constitué d'une première information 1 contenant l'adresse (AD) de la carte de l'utilisateur, d'une deuxième
information 2 contenant une description des droits de l'utilisateur, et d'une
troisième information 3 contenant une donnée HASHK. La donnée HASHK est une grandeur qui dépend de la clé K et qui permet d'effectuer
l'analyse de l'EMM mentionnée précédemment.
La figure 1 b représente un deuxième format d' EMM selon l'art antérieur.
L'EMM est constitué d'un en-tête 4, et d'un corps Cl b.
Le corps Clb est constitué des informations 5 et 6 contenant
t5 respectivement l'adresse AD de la carte - utilisateur et la description des
droits de l'utilisateur chiffrés avec l'algorithme de clé K et relatifs à l'adresse AD ( E(droits de l'utilisateur)KD). Selon ce format d'EMM, la validation et la vérification des droits contenus dans l'EMM sont effectués
par l'opération de déchiffrement des droits chiffrés.
La figure 2 représente le format d'un ECM selon l'art antérieur.
L'ECM est constitué d'un corps C2 et d'un en-tête 7 dont le contenu ( H2) donne, entre autre, le type et la taille des informations
contenues dans le corps C2.
Le corps C2 comprend,entre autre, une première information 8 contenant l'ensemble des conditions d'accès associées au service fourni par le prestataire de services, une deuxième information 9 contenant un mot de contrôle Cwi chiffré avec l'algorithme de clé K ( E(CWi)K) et une troisième information 10 contenant une donnée HASHK dépendant de la clé K et permettant de valider et de vérifier le contenu des conditions d'accès.Le mot de contrôle Cwi représente le mot de contrôle courant, c'est - à - dire le mot de contrôle permettant de désembrouiller la partie du
programme en cours de lecture.
Comme cela est connu de l'homme de l'art,généralement, lI'ECM qui contient Cwi contient aussi un deuxième mot de contrôle. Ce deuxième mot de contrôle est le mot de contrôle de la période de désembrouillage suivante, c'est - à - dire le mot de contrôle courant de l'ECM qui doit succéder à l'ECM qui contient Cwi comme mot de contrôle courant.Ce deuxième mot de contrôle n'a pas été représenté sur la figure
2 afin de ne pas alourdir inutilement le dessin.
Comme cela est connu de l'homme de l'art, les ECM sont envoyés par le prestataire de services avec l'information embrouillée
IE(ECG).
Le format d'ECM décrit en figure 2 n'est qu'un exemple de format d'ECM. En particulier, I'ordre des différents blocs (7, 8, 9,10)
constituant l'ECM décrit en figure 2 peut être modifié.
La figure 3 représente le synoptique d'une carte - utilisateur
selon l'art antérieur.
La carte-utilisateur 11 contient cinq circuits principaux: - un circuit 12 de validation des droits de l'utilisateur; - un circuit 13 de mémorisation des droits validés de l'utilisateur - un circuit 14 de contrôle d'accès; un circuit 15 de validation des ECM;
- un circuit 27 de déchiffrement des mots de contrôle chiffrés.
Quel que soit le format de l'EMM ( cf. figures la et lb), le circuit de validation 12 permet d'effectuer sur les EMM les opérations mentionnées précédemment de reconnaissance d'adresse de l'utilisateur et d'analyse des droits de l'utilisateur. A cette fin, le circuit de validation 12 contient la clé K de l'algorithme de chiffrement. Si l'EMM est validé, les droits de l'utilisateur contenus dans l'EMM sont mémorisés dans le
circuit 13 de mémorisation des droits validés.
Le circuit de validation 15 des ECM permet d'effectuer sur les conditions d'accès 8 contenues dans les ECM des opérations identiques à celles effectuées par le circuit de validation 12 sur les droits de l'utilisateur. Le circuit de validation 15 contient la clé K. Le circuit de déchiffrement 27 permet de déchiffrer les mots de contrôle. A cette fin, le circuit de déchiffrement 27 contient aussi la clé K
de l'algorithme de chiffrement des mots de contrôle.
Le circuit de contrôle d'accès 14 compare les conditions d'accès validées aux droits validés de l'utilisateur. Si les conditions d'accès validées correspondent aux droits validés de l'utilisateur, un signal S, issu du circuit de contrôle d'accès 14 et appliqué au circuit de déchiffrement 27, autorise le déchiffrement des mots de contrôle chiffrés E (Cwi)K provenant du circuit de validation15.Dans le cas contraire, le signal S n'autorise pas le déchiffrement. A l'issue des différentes étapes du processus de déchiffrement, les mots de contrôle déchiffrés Cwi sont générés par le circuit de déchiffrement 27 de façon à permettre le désembrouillage de l'information
embrouillée IE( ECG).
3.o Comme cela a été mentionné précédemment, le piratage d'une seule carte - utilisateur, en permettant l'accès à la clé K, conduit à
détruire la protection de l'ensemble des services fournis par le prestataire.
La figure 4a représente un premier format d'EMM selon
I'invention.
Le corps C3a de l'EMM de l'utilisateur est ici composé de quatre informations principales: - les informations 1 et 2 constituant respectivement l'adresse
de l'utilisateur et la description des droits de l'utilisateur;
- une information 16 contenant la clé K de l'algorithme de chiffrement des mots de contrôle; - une information 17 contenant une donnée de hachage HASHKc, o KC est une clé différente de la clé K. Selon le mode de réalisation préférentiel de l'invention, la clé KC est propre à chaque utilisateur et donc différente d'une carte à l'autre. Selon d'autres modes
de réalisation, la clé KC est propre à un groupe de cartes - utilisateur.
La figure 4b représente un deuxième format d'EMM selon l'invention. Le corps C3b de l'EMM comprend trois informations principales: - les informations 18 et 19 constituant respectivement l'adresse
AD de la carte - utilisateur et la description des droits de l'utilisateur
encryptés avec l'algorithme de clé KC et relatifs à l'adresse AD ( E(droits de l'utilisateur)Kc.AD). La clé KC est différente de la clé K. Selon le mode de réalisation préférentiel de l'invention, la clé KC est propre à chaque carte - utilisateur et donc différente d'une carte à l'autre. Selon d'autres
modes de réalisation la clé KC est propre à un groupe de cartes -
utilisateur. Selon ce format d'EMM, la validation et la vérification des droits contenus dans l'EMM sont effectués par l'opération de
déchiffrement des droits chiffrés.
- une information 20 contenant la clé K de chiffrement des mots
de contrôle chiffrés avec l'algorithme de clé KC ( E(K)Kc).
1O Avantageusement, quel que soit le format de l'EMM, la clé K de chiffrement des mots de contrôle n'est pas contenue dans la carte de
l'utilisateur tant que les EMM n' ont pas été transmis à l'utilisateur.
La figure 5 représente le synoptique d'une carte-utilisateur
selon l'invention ainsi que les ECM et les EMM selon l'invention.
La carte-utilisateur 21 contient cinq circuits principaux: - un circuit 22 de validation des droits de l'utilisateur; - un circuit 23 de mémorisation des droits validés de l'utilisateur; o - un circuit 24 de contrôle d'accès; - un circuit 25 de validation des ECM;
- un circuit 26 de déchiffrement des mots de contrôle chiffrés.
L'EMM de la figure 5 est du type représenté en figure 4a. La carte utilisateur selon l'invention peut cependant fonctionner avec des
EMM tels que ceux représentés en figure 4b.
Selon l'invention, les EMM sont analysés à l'aide d'un algorithme de validation contrôlé par la clé KC. La clé KC est contenue
dans le circuit de validation 22.
Les ECM sont, quant à eux, analysés à l'aide d'un algorithme de validation contrôlé par une clé KSP.A cette fin, dans le cadre de l'invention, les ECM contiennent une information 28 contenant une donnée HASHKsp dépendant de la clé KSP. La clé KSP est contenue dans le circuit de validation 25. La clé KSP est différente de la clé K. Selon le mode de réalisation préférentiel de l'invention, la clé KSP est
propre au prestataire de services.
Le circuit de contrôle d'accès 24 compare les conditions
d'accès validées aux droits validés de l'utilisateur.
Si les conditions d'accès validées correspondent aux droits validés de l'utilisateur, un signal Y( K) issu du circuit de contrôle d'accès 24 et appliqué au circuit de déchiffrement 26 autorise le déchiffrement des mots de contrôle. Le signal Y( K) contient la clé K de façon à transmettre celle - ci au circuit de déchiffrement 26.Les mots de contrôle chiffrés E( Cwi) K sont envoyés du circuit de validation 25 vers le circuit de déchiffrement 26. Le déchiffrement des mots de contrôle est alors lo effectué.A l'issue des différentes étapes du processus de déchiffrement, les mots de contrôle déchiffrés Cwi sont générés par le circuit de déchiffrement 26 de façon à permettre le désembrouillage de l'information embrouillée. Si les conditions d'accès validées ne correspondent pas aux droits validés de l'utilisateur, le déchiffrement des mots de contrôle n'est
pas autorisé.
Selon l'invention, la validation des droits d'un utilisateur est contrôlée par une clé KC propre à l'utilisateur ou à un groupe d'utilisateurs. Il s'ensuit que le piratage d'une carte - utilisateur ne peut conduire qu' à mettre en cause la carte piratée elle-même ainsi que les cartes utilisateur du même groupe d'utilisateurs si la clé KC est partagée
par un même groupe d'utilisateurs.
Avantageusement, toutes les autres cartes - utilisateur
demeurent protégées.
Selon le mode de réalisation de l'invention décrit ci - dessus,
la clé K est la même pour tous les services fournis par le prestataire.
L'invention permet la mise en oeuvre de modes de réalisation pour lesquels les différents services fournis par le prestataire sont embrouillés avec des mots de contrôle chiffrés avec un algorithme dont la clé de chiffrement diffère d'un service à l'autre ou d'un groupe de services à l'autre. Ceci est particulièrement avantageux dans le cas des systèmes communément appelés systèmes "off-line" pour lesquels l'information embrouillée IE(ECG) et les ECM sont contenus sur des supports autonomes d'informations tels que, par exemple, des CD (de l'anglais "Compact Disc"), des DVD (de l'anglais ("Digital Video Disc") ou encore
des CD-ROM (de l'anglais "Compact-Disc Read Only Memory").
Avantageusement, le piratage d'une carte - utilisateur se trouve alors encore plus dépourvu d'intérêt que dans le cas o tous les services du prestataire sont embrouillés avec des mots de contrôle chiffrés avec la même clé K. En effet, le piratage d'une carte - utilisateur ne conduit alors qu'a un accès très partiel des différents services fournis
par le prestataire.
Le fait d'embrouiller différents services, tels que par exemple lo des films, avec un algorithme dont les clés diffèrent d'un service à l'autre n'est pas envisageable dans le cadre des systèmes à accès conditionnel de l'art antérieur pour lesquels la clé de l'algorithme de chiffrement des mots de contrôle d'un service et la clé associée à l'algorithme de
validation des droits de l'utilisateur sont identiques.
En effet, il faudrait alors que le prestataire de services fournisse à chaque utilisateur une carte propre à chaque service ou groupe de services. Une telle multiplication des cartes n'est pas réaliste, aussi bien pour des raisons d'ordre pratique que pour des raisons de coûts. De façon générale, quelque soit le mode de réalisation de l'invention, c'est - à - dire que les différents services fournis par le prestataire soient associés à une clé de chiffrement des mots de contrôle K unique ou à différentes clés de chiffrement Kj ( j = 1, 2,..., m), l'invention concerne aussi bien les systèmes à accès conditionnel de type "off- line" que les systèmes à accès conditionnel de type "on- line" pour lesquels l'information embrouillée IE(ECG) est une information constituée d'un signal distribué simultanément aux différents clients du prestataire
de services à partir d'une source unique.
Claims (12)
1. Message (EMM) permettant de définir les droits (2) que possède un utilisateur sur un service constitué d'une information ( IE (ECG)) embrouillée à l'aide de mots de contrôle (Cwi), lesdits mots de contrôle étant fournis à l'utilisateur après avoir été chiffrés par un algorithme de clé K, ledit message (EMM) contenant une information lo permettant de le valider et de vérifier que les droits qu'il contient sont les droits réservés à l'utilisateur, ladite information permettant de valider le message et de vérifier les droits qu'il contient étant contrôlée par une clé (KC), caractérisé en ce qu'il contient la clé K de l'algorithme de
chiffrement des mots de contrôle.
2. Message ( EMM) selon la revendication 1, caractérisé en ce que la clé ( KC) contrôlant l'information permettant de le valider et de vérifier les droits qu'il contient est différente de la clé K de l'algorithme de
chiffrement des mots de contrôle.
3. Message ( EMM) selon la revendication 1 ou 2, caractérisé en ce que la clé ( KC) contrôlant l'information permettant de le valider et de vérifier les droits qu'il contient est propre à chaque utilisateur ou
groupe d'utilisateurs.
4. Procédé permettant de désembrouiller un service embrouillé (IE(ECG)) fourni à au moins un utilisateur, ledit service étant embrouillé à l'aide de mots de contrôle ( Cwi), ledit procédé comprenant une étape permettant de fournir à l'utilisateur un premier message (ECM) contenant au moins un mot de contrôle chiffré avec un algorithme de clé K, une étape permettant de fournir un second message ( EMM) contenant les droits de l'utilisateur et une étape permettant de valider et de vérifier que les droits contenus dans le second message ( EMM) sont les droits réservés à l'utilisateur, caractérisé en ce que la clé K est distribuée à
I'utilisateur dans le second message (EMM).
5. Procédé selon la revendication 4, caractérisé en ce que l'étape permettant de valider et de vérifier les droits contenus dans le second message ( EMM) est effectuée à l'aide d'une information contrôlée par une clé ( KC) différente de la clé K.
6. Procédé selon la revendication 5, caractérisé en ce que la clé ( KC) utilisée pour contrôler l'information est propre à chaque
utilisateur ou à un groupe d'utilisateurs.
7. Carte à puce ( 21) permettant de déchiffrer les mots de contrôle chiffrés ( E(Cwi)K) qu'elle reçoit, lesdits mots de contrôle étant chiffrés par un algorithme de clé K, et permettant, après déchiffrement, de désembrouiller un service embrouillé fourni à un utilisateur, ladite carte comprenant un circuit (22) de validation des droits de l'utilisateur contenant une première clé de contrôle ( KC) permettant de contrôler la validation des droits de l'utilisateur et un circuit (25) de validation des conditions d'accès associées au service fourni par le prestataire de services, ledit circuit (25) de validation des conditions d'accès contenant une seconde clé de contrôle (KSP), caractérisée en ce que la première clé de contrôle ( KC) est différente de la clé K.
8. Carte ( 21) selon la revendication 7, caractérisée en ce que la première clé de contrôle (KC) est une clé propre à ladite carte ou à un
groupe de cartes.
9. Carte selon la revendication 7 ou 8, caractérisée en ce que la seconde clé de contrôle (KSP) est une clé propre au prestataire de services.
10. Système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, lesdits services étant constitués d'une information embrouillée ( IE(ECG)) par des mots de contrôle ( Cwi), ledit système comprenant, par utilisateur, au moins un décodeur et au moins une carte-utilisateur ( 21), ladite carte contenant, d'une part, des circuits ( 22 23) permettant de valider et d'enregistrer les droits de l'utilisateur sur le service délivré par le prestataire, lesdits droits étant véhiculés jusqu'à la carte - utilisateur par un premier message (EMM) et, d'autre part, des circuits ( 26) permettant de restituer les mots de contrôle ( Cwi) à partir des mots de contrôle encryptés ( E(CWi)K) par un algorithme de clé K, lesdits mots de contrôle encryptés étant véhiculés par un second message (ECM), caractérisé en ce que la carte-utilisateur (21) est une
carte selon l'une quelconque des revendications 7 à 9 et en ce que le
premier message (EMM) est un message selon l'une quelconque des
revendications 1 à 3.
11. Système selon la revendication 10, caractérisé en ce qu'il
est du type " on - line ".
12. Système selon la revendication 10, caractérisé en ce qu'il i5 est du type" off- line '
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9608053A FR2750554B1 (fr) | 1996-06-28 | 1996-06-28 | Systeme a acces conditionnel et carte a puce permettant un tel acces |
EP97401382A EP0817485B1 (fr) | 1996-06-28 | 1997-06-17 | Système à accès conditionnel et carte à puce permettant un tel accès |
DE69715535T DE69715535T2 (de) | 1996-06-28 | 1997-06-17 | System mit bedingtem Zugang und dazugehöriger Karte |
JP17026297A JP4866494B2 (ja) | 1996-06-28 | 1997-06-26 | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード |
CN97113963A CN1125564C (zh) | 1996-06-28 | 1997-06-26 | 加密服务的解密方法、条件存取系统和智能卡 |
US08/884,343 US6035038A (en) | 1996-06-28 | 1997-06-27 | Conditional access system and smartcard allowing such access |
JP2008133563A JP4866878B2 (ja) | 1996-06-28 | 2008-05-21 | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9608053A FR2750554B1 (fr) | 1996-06-28 | 1996-06-28 | Systeme a acces conditionnel et carte a puce permettant un tel acces |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2750554A1 true FR2750554A1 (fr) | 1998-01-02 |
FR2750554B1 FR2750554B1 (fr) | 1998-08-14 |
Family
ID=9493511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9608053A Expired - Fee Related FR2750554B1 (fr) | 1996-06-28 | 1996-06-28 | Systeme a acces conditionnel et carte a puce permettant un tel acces |
Country Status (6)
Country | Link |
---|---|
US (1) | US6035038A (fr) |
EP (1) | EP0817485B1 (fr) |
JP (2) | JP4866494B2 (fr) |
CN (1) | CN1125564C (fr) |
DE (1) | DE69715535T2 (fr) |
FR (1) | FR2750554B1 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004006579A1 (fr) | 2002-07-09 | 2004-01-15 | Kaleidescape, Inc. | Systeme de distribution de contenu et de cle pour contenu numerique representant des flots multimedia |
US7568105B2 (en) | 2002-07-09 | 2009-07-28 | Kaleidescape, Inc. | Parallel distribution and fingerprinting of digital content |
US8225194B2 (en) | 2003-01-09 | 2012-07-17 | Kaleidescape, Inc. | Bookmarks and watchpoints for selection and presentation of media streams |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US5903454A (en) | 1991-12-23 | 1999-05-11 | Hoffberg; Linda Irene | Human-factored interface corporating adaptive pattern recognition based controller apparatus |
US6400996B1 (en) | 1999-02-01 | 2002-06-04 | Steven M. Hoffberg | Adaptive pattern recognition based control system and method |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
ID23380A (id) | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
US7039802B1 (en) | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
KR100374232B1 (ko) * | 1997-06-06 | 2003-03-03 | 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 | 장치에 대한 액세스를 관리하는 방법 |
KR100252972B1 (ko) * | 1997-12-31 | 2000-04-15 | 구자홍 | 한정수신 시스템 |
IT1303242B1 (it) * | 1998-08-11 | 2000-11-02 | Cselt Ct Studi E Lab T | Procedimento e sistema per l'erogazione controllata di servizinumerici quali, ad esempio, servizi telematici multimediali. |
FR2783335B1 (fr) * | 1998-09-11 | 2000-10-13 | Thomson Multimedia Sa | Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede |
JP4382178B2 (ja) | 1998-09-11 | 2009-12-09 | パナソニック株式会社 | 受信装置 |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
EP1026898A1 (fr) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Procédé et dispositif de transmission chiffrée |
IL129230A (en) | 1999-03-29 | 2003-04-10 | Nds Ltd | System for determining successful reception of a message |
EP1067720A1 (fr) * | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Méthode et dispositif pour la transmission et pour la réception de messages, en particulier dans des émissions audiovisuelles |
EP1111923A1 (fr) * | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Procédé pour l' utilisation d' un système d' accès conditionnel pour des applications de télédiffusion |
FR2803160B1 (fr) * | 1999-12-22 | 2002-12-13 | Scm Schneider Microsysteme | Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote |
EP1143722B1 (fr) * | 2000-04-07 | 2008-11-05 | Irdeto Access B.V. | Système d'enchiffrage et de déchiffrage des données |
US7203314B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with modified conditional access functionality |
US20030115351A1 (en) * | 2001-12-14 | 2003-06-19 | Giobbi John J. | Digital content distribution system and method |
US20020080969A1 (en) * | 2000-12-27 | 2002-06-27 | Giobbi John J. | Digital rights management system and method |
US9613483B2 (en) * | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US7472280B2 (en) * | 2000-12-27 | 2008-12-30 | Proxense, Llc | Digital rights management |
US6973576B2 (en) * | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
US7305560B2 (en) * | 2000-12-27 | 2007-12-04 | Proxense, Llc | Digital content security system |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
JP4659357B2 (ja) | 2001-09-21 | 2011-03-30 | ザ・ディレクティービー・グループ・インコーポレイテッド | 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置 |
US8966527B1 (en) * | 2001-10-16 | 2015-02-24 | The Directv Group, Inc. | System and method for media inserts in a media distribution system |
US7437571B1 (en) | 2002-02-28 | 2008-10-14 | The Directv Group, Inc. | Dedicated nonvolatile memory |
US7475259B1 (en) | 2002-02-28 | 2009-01-06 | The Directv Group, Inc. | Multiple nonvolatile memories |
US7275163B2 (en) * | 2002-02-28 | 2007-09-25 | The Directv Group, Inc. | Asynchronous configuration |
US7457967B2 (en) | 2002-02-28 | 2008-11-25 | The Directv Group, Inc. | Hidden identification |
FR2837055B1 (fr) * | 2002-03-06 | 2004-06-11 | Viaccess Sa | Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees |
FR2838587B1 (fr) * | 2002-04-12 | 2004-06-25 | Sagem | Procede de gestion de droits d'acces a des services de television |
WO2004034705A1 (fr) * | 2002-10-11 | 2004-04-22 | Conax As | Systeme securise de distribution, de stockage et de recuperation conditionnelle de contenu multimedia |
US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US7225458B2 (en) * | 2002-11-21 | 2007-05-29 | The Directv Group, Inc. | Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers |
WO2004070998A2 (fr) | 2003-01-31 | 2004-08-19 | Kaleidescape, Inc. | Retablissement apres des attaques de desynchronisation dirigees contre un programme de filigrane et de prise d'empreinte |
FR2850822A1 (fr) * | 2003-02-04 | 2004-08-06 | Canal Plus Technologies | Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur |
CN1751514A (zh) * | 2003-02-19 | 2006-03-22 | 松下电器产业株式会社 | 节目数据通信系统 |
TW200500887A (en) * | 2003-03-03 | 2005-01-01 | Nagracard Sa | Security modules deactivation and reactivation method |
WO2004082286A1 (fr) * | 2003-03-12 | 2004-09-23 | Kudelski S.A. | Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede |
US7508943B2 (en) * | 2003-05-16 | 2009-03-24 | Mo-Dv, Inc. | Multimedia storage systems and methods |
CN1890971A (zh) * | 2003-12-10 | 2007-01-03 | 皇家飞利浦电子股份有限公司 | 条件访问式视频信号分发 |
CN100364331C (zh) * | 2003-12-30 | 2008-01-23 | 北京中视联数字系统有限公司 | 一种条件接收系统中对用户跨区进行管理的方法 |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
WO2005086802A2 (fr) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Systeme de compte lie utilisant une cle numerique personnelle |
GB0405422D0 (en) * | 2004-03-10 | 2004-04-21 | Nokia Corp | Conditional access system |
EP1605698A1 (fr) * | 2004-06-11 | 2005-12-14 | Nagracard S.A. | Méthode de sécurisation d'un événement télédiffusé |
DE602005016088D1 (de) * | 2004-03-10 | 2009-10-01 | Nagravision Sa | Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts |
US7487349B2 (en) * | 2004-04-23 | 2009-02-03 | Nagracard S.A. | Method for securing a ciphered content transmitted by a broadcaster |
US7590243B2 (en) * | 2004-05-04 | 2009-09-15 | The Directv Group, Inc. | Digital media conditional access system for handling digital media content |
US7543317B2 (en) | 2004-08-17 | 2009-06-02 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
JP4690696B2 (ja) * | 2004-10-29 | 2011-06-01 | 株式会社東芝 | デジタル放送受信装置および方法 |
CA2591751A1 (fr) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Authentification d'une cle de donnees personnelles biometriques |
US8621531B2 (en) * | 2005-11-30 | 2013-12-31 | Qwest Communications International Inc. | Real-time on demand server |
US8752090B2 (en) * | 2005-11-30 | 2014-06-10 | Qwest Communications International Inc. | Content syndication to set top box through IP network |
US20090007171A1 (en) * | 2005-11-30 | 2009-01-01 | Qwest Communications International Inc. | Dynamic interactive advertisement insertion into content stream delivered through ip network |
US8583758B2 (en) * | 2005-11-30 | 2013-11-12 | Qwest Communications International Inc. | Network based format conversion |
DE102005060287B4 (de) * | 2005-12-15 | 2007-10-11 | Technisat Digital Gmbh | Verfahren zum Betrieb eines Systems mit bedingtem Zugang |
DE102005060285B4 (de) * | 2005-12-15 | 2007-11-29 | Technisat Digital Gmbh | Verfahren zur Entschlüsselung verschlüsselter DVB-Signale |
DE102005060288A1 (de) * | 2005-12-15 | 2007-06-21 | Technisat Digital Gmbh | Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver |
US8340672B2 (en) | 2006-01-06 | 2012-12-25 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
EP1840779B1 (fr) * | 2006-03-31 | 2013-03-20 | Irdeto Access B.V. | Procédé et dispositif d'accès conditionnel autorisé |
DE102006016121B8 (de) * | 2006-04-05 | 2007-12-20 | Technisat Digital Gmbh | Verfahren und Anordnung zur Aktualisierung der Software einer digitalen Rundfunkempfangseinrichtung |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20080193514A1 (en) * | 2006-11-02 | 2008-08-14 | Transcu Ltd. | Compostions and methods for iontophoresis delivery of active ingredients through hair follicles |
US7883003B2 (en) | 2006-11-13 | 2011-02-08 | Proxense, Llc | Tracking system using personal digital key groups |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
WO2009062194A1 (fr) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Capteur de proximité de support de services d'applications multiples |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US8238559B2 (en) * | 2008-04-02 | 2012-08-07 | Qwest Communications International Inc. | IPTV follow me content system and method |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
US20090328203A1 (en) * | 2008-05-19 | 2009-12-31 | Honeywell International Inc. | Parametric based conditional access codes for access control applications |
EP2146506B1 (fr) * | 2008-07-15 | 2011-12-28 | Irdeto B.V. | Système et procédé d'activation de décryptage de services cryptés |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
CN104205863B (zh) * | 2012-03-27 | 2017-10-27 | 三菱电机株式会社 | 数字广播接收装置和数字广播接收方法 |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
WO2021221189A1 (fr) * | 2020-04-28 | 2021-11-04 | 엘지전자 주식회사 | Dispositif de traitement de signal et dispositif d'affichage vidéo comprenant ce dernier |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0375539A1 (fr) * | 1988-12-23 | 1990-06-27 | Laboratoire Europeen De Recherches Electroniques Avancees | Procédé d'embrouillage et de désembrouillage de signaux vidéo composites et dispositif de mise en oeuvre |
EP0461029A1 (fr) * | 1990-06-08 | 1991-12-11 | France Telecom | Procédé et dispositif transcontrôleurs pour installation de diffusion de programmes de télévision à accès conditionnel |
EP0506435A2 (fr) * | 1991-03-29 | 1992-09-30 | Scientific-Atlanta, Inc. | Module de sécurité indépendant et externe pour un décodeur de signaux de télévision qui est extensible numériquement |
WO1995028058A1 (fr) * | 1994-04-06 | 1995-10-19 | France Telecom | Procede de diffusion de programmes a acces conditionnel progressif et a separation du flux d'information et recepteur correspondant |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3845277A (en) * | 1972-09-01 | 1974-10-29 | Mosler Safe Co | Off-line cash dispenser and banking system |
US3941977A (en) * | 1972-09-01 | 1976-03-02 | The Mosler Safe Company | Off-line cash dispenser and banking system |
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
FR2582936B1 (fr) * | 1985-06-07 | 1990-05-04 | Richard Freres Sa | Collier cervical et son procede de fabrication |
FR2583946B1 (fr) * | 1985-06-24 | 1988-07-29 | France Etat | Systeme de television a controle d'acces utilisant une cle electronique variable |
US4809327A (en) * | 1986-09-02 | 1989-02-28 | Unisys Corporation | Encrtption of messages employing unique control words and randomly chosen encryption keys |
FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
FR2632148B1 (fr) * | 1988-05-27 | 1990-08-10 | France Etat | Procede de diffusion et de reception de messages de gestion de titres d'acces |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
SE464271B (sv) * | 1990-03-23 | 1991-03-25 | Televerket | Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve |
JPH05122693A (ja) * | 1991-10-28 | 1993-05-18 | Sharp Corp | 衛星放送受信機 |
FR2703552A1 (fr) * | 1993-03-31 | 1994-10-07 | Philips Electronics Nv | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision. |
JPH0877706A (ja) * | 1994-07-08 | 1996-03-22 | Sony Corp | 記録再生装置 |
US5793427A (en) * | 1996-10-11 | 1998-08-11 | Divicom Inc. | Processing system with delta-based video data encoding |
-
1996
- 1996-06-28 FR FR9608053A patent/FR2750554B1/fr not_active Expired - Fee Related
-
1997
- 1997-06-17 EP EP97401382A patent/EP0817485B1/fr not_active Expired - Lifetime
- 1997-06-17 DE DE69715535T patent/DE69715535T2/de not_active Expired - Lifetime
- 1997-06-26 JP JP17026297A patent/JP4866494B2/ja not_active Expired - Lifetime
- 1997-06-26 CN CN97113963A patent/CN1125564C/zh not_active Expired - Lifetime
- 1997-06-27 US US08/884,343 patent/US6035038A/en not_active Expired - Lifetime
-
2008
- 2008-05-21 JP JP2008133563A patent/JP4866878B2/ja not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0375539A1 (fr) * | 1988-12-23 | 1990-06-27 | Laboratoire Europeen De Recherches Electroniques Avancees | Procédé d'embrouillage et de désembrouillage de signaux vidéo composites et dispositif de mise en oeuvre |
EP0461029A1 (fr) * | 1990-06-08 | 1991-12-11 | France Telecom | Procédé et dispositif transcontrôleurs pour installation de diffusion de programmes de télévision à accès conditionnel |
EP0506435A2 (fr) * | 1991-03-29 | 1992-09-30 | Scientific-Atlanta, Inc. | Module de sécurité indépendant et externe pour un décodeur de signaux de télévision qui est extensible numériquement |
WO1995028058A1 (fr) * | 1994-04-06 | 1995-10-19 | France Telecom | Procede de diffusion de programmes a acces conditionnel progressif et a separation du flux d'information et recepteur correspondant |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004006579A1 (fr) | 2002-07-09 | 2004-01-15 | Kaleidescape, Inc. | Systeme de distribution de contenu et de cle pour contenu numerique representant des flots multimedia |
EP1540955A1 (fr) * | 2002-07-09 | 2005-06-15 | Kaleidescape, Inc. | Systeme de distribution de contenu et de cle pour contenu numerique representant des flots multimedia |
EP1540955A4 (fr) * | 2002-07-09 | 2007-08-01 | Kaleidescape Inc | Systeme de distribution de contenu et de cle pour contenu numerique representant des flots multimedia |
US7568105B2 (en) | 2002-07-09 | 2009-07-28 | Kaleidescape, Inc. | Parallel distribution and fingerprinting of digital content |
US8225194B2 (en) | 2003-01-09 | 2012-07-17 | Kaleidescape, Inc. | Bookmarks and watchpoints for selection and presentation of media streams |
US8627193B2 (en) | 2003-01-09 | 2014-01-07 | Kaleidescape, Inc. | Bookmarks and watchpoints for selection and presentation of media streams |
Also Published As
Publication number | Publication date |
---|---|
JPH10164052A (ja) | 1998-06-19 |
FR2750554B1 (fr) | 1998-08-14 |
CN1171015A (zh) | 1998-01-21 |
DE69715535T2 (de) | 2003-05-22 |
EP0817485A1 (fr) | 1998-01-07 |
JP4866878B2 (ja) | 2012-02-01 |
US6035038A (en) | 2000-03-07 |
JP4866494B2 (ja) | 2012-02-01 |
EP0817485B1 (fr) | 2002-09-18 |
CN1125564C (zh) | 2003-10-22 |
DE69715535D1 (de) | 2002-10-24 |
JP2008259234A (ja) | 2008-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2750554A1 (fr) | Systeme a acces conditionnel et carte a puce permettant un tel acces | |
FR2751817A1 (fr) | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples | |
EP1305948B1 (fr) | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia | |
EP0089876B1 (fr) | Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur | |
EP1078524B2 (fr) | Mecanisme d'appariement entre un recepteur et un module de securite | |
FR2755809A1 (fr) | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede | |
EP1261969A1 (fr) | Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees | |
FR2755810A1 (fr) | Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede | |
EP2060117A1 (fr) | Processeur de securite et procede et support d'enregistrement pour configurer le comportement de ce processeur | |
EP3008905B1 (fr) | Procede d'identification de terminal dans un systeme de fourniture de contenus multimedia | |
EP1353511B1 (fr) | Procédé de gestion de droits d'accès à des services de télévision | |
FR2769779A1 (fr) | Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede | |
EP3380983B1 (fr) | Procédé d'identification de processeurs de sécurité | |
EP2824868A1 (fr) | Réseau numérique local, procédés d'installation de nouveux dispositifs et procédés de diffusion et de réception de données dans un tel réseau | |
EP2098073B1 (fr) | Procédé de gestion du nombre de visualisations, processeur de securité et terminal pour ce procédé | |
FR2764454A1 (fr) | Systeme d'acces conditionnel a mode d'acces programmable | |
FR2783335A1 (fr) | Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede | |
EP1474923B1 (fr) | Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes | |
EP1584190B1 (fr) | Procede et systeme pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede | |
FR2751771A1 (fr) | Support autonome d'information contenant une information embrouillee | |
EP1502382B1 (fr) | Procede de controle d acces a un reseau | |
FR2770065A1 (fr) | Procede de transfert de cle d'embrouillage | |
FR2835378A1 (fr) | Protocole de commande a distance d'une action locale de generation d'un message d'ordre | |
EP1454292A2 (fr) | Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes | |
FR2797735A1 (fr) | Procede et dispositif de restitution d'un signal de television numerique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |