FR2751817A1 - Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples - Google Patents

Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples Download PDF

Info

Publication number
FR2751817A1
FR2751817A1 FR9609501A FR9609501A FR2751817A1 FR 2751817 A1 FR2751817 A1 FR 2751817A1 FR 9609501 A FR9609501 A FR 9609501A FR 9609501 A FR9609501 A FR 9609501A FR 2751817 A1 FR2751817 A1 FR 2751817A1
Authority
FR
France
Prior art keywords
key
message
information
mec
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9609501A
Other languages
English (en)
Other versions
FR2751817B1 (fr
Inventor
Arnaldo Campinos
Jean Bernard Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Priority to FR9609501A priority Critical patent/FR2751817B1/fr
Priority to US08/901,842 priority patent/US6091818A/en
Priority to JP9201600A priority patent/JPH1098462A/ja
Priority to DE69737804T priority patent/DE69737804T2/de
Priority to CNB971046522A priority patent/CN1145302C/zh
Priority to EP97401802A priority patent/EP0822720B1/fr
Publication of FR2751817A1 publication Critical patent/FR2751817A1/fr
Application granted granted Critical
Publication of FR2751817B1 publication Critical patent/FR2751817B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

L'invention concerne un système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur ces services. Les services fournis par un prestataire de services sont constitués d'une information embrouillée par des mots de contrôle. Afin de garder secrets ces mots de contrôle, ceux-ci sont fournis dans des messages (MEC), après avoir été chiffrés avec un algorithme de chiffrement de clé K. Selon l'invention, un même message (MEC) contient le même mot de contrôle (Cwi) chiffré plusieurs fois, chaque chiffrement (E(CWi)Kj ) du mot de contrôle dépendant d'une clé de chiffrement différente (Kj ). L'invention s'applique à tout type de système à accès conditionnel que ce système soit de type "autonome" ou "en ligne".

Description

SYSTEME A ACCES CONDITIONNEL UTILISANT DES MESSAGES A
CLES DE CHIFFREMENT MULTIPLES
La présente invention concerne un système à accès conditionnel. Un système à accès conditionnel permet à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur ces services. C'est le cas, par exemple, des systèmes de
télévision à péage.
Comme cela est connu de l'homme de l'art, le service fourni par un prestataire de services est constitué d'une informtiodn embrouillée par des mots de contrôle. L'information embrouillée ne peut être désembrouillée, et donc lue par l'utilisateur, qu'à hauteur des droits attribués à cet utilisateur. L'information embrouillée sera par la suite
notée IE(ECG), o ECG représente l'information non embrouillée.
Afin de désembrouiller l'information, le prestataire de services fournit à chaque utilisateur les mots de contrôle qui ont servi à embrouiller l'information. De façon à garder secrets les mots de contrôle, ceux-ci sont fournis après avoir été chiffrés avec un algorithme de clé K. Les différents mots de contrôle chiffrés sont envoyés aux différents utilisateurs dans des messages qui seront, par commodité, notés MEC
dans la suite de la description.
Afin de ne donner l'accès à son service qu'aux seuls utilisateurs autorisés, le prestataire de services fournit à chacun des
utilisateurs une carte à puce et un décodeur.
La carte à puce permet, d'une part, de valider et d'enregistrer les droits qu'a l'utilisateur sur le service délivré et, d'autre part, de déchiffrer les mots de contrôle chiffrés. A cette fin, la carte à puce contient la clé K de l'algorithme qui a permis le chiffrement des mots de
contrôle.
Le décodeur, quant à lui, permet de désembrouiller l'information embrouillée à partir de l'information constituée par les mots
de contrôle chiffrés issus de la carte à puce.
Les droits de chaque utilisateur sont envoyés dans des messages qui seront, par commodité, notés MD dans la suite de la
description.
Selon l'art connu, un message MD dédié à un utilisateur contient trois informations principales: - une première information donnant l'adresse de la carte de l'utilisateur;
- une deuxième information donnant la description des droits
de l'utilisateur; - une troisième information permettant de valider le message MD et de vérifier que les droits de l'utilisateur contenus dans le message
MD sont bien les droits réservés à l'utilisateur.
Comme cela a été mentionné précédemment, les mots de contrôle chiffrés sont envoyés aux utilisateurs par l'intermédiaire des
messages MEC.
Selon l'art connu, un message MEC est constitué d'un en-tête et d'un corps: - I'en-tête donne, entre autres, le type et la taille des informations contenues dans le corps du message MEC; - le corps est constitué, entre autres, d'une information contenant l'ensemble des conditions d'accès au service fourni par le prestataire, d'une information contenant un mot de contrôle chiffré avec l'algorithme de clé K et d'une information contenant une donnée dépendant de la clé K et permettant de valider et de vérifier le contenu du message MEC et, plus particulièrement, des conditions d'accès
contenues dans le message MEC.
Lorsque le décodeur d'un utilisateur reconnaît l'adresse de la carte qui lui est associée parmi les différentes adresses distribuées par le prestataire de services, le message MD correspondant à l'adresse reconnue est analysé. L'analyse du message MD est effectuée à l'aide d'un algorithme d'analyse contrôlé par la clé de chiffrement des mots de contrôle. Les systèmes à accès conditionnel sont principalement de deux types. Un premier système est communément appelé système en ligne. Dans un système à accès conditionnel de type " en ligne", l'information embrouillée IE (ECG) est une information_constituée d'un signal distribué simultanément aux différents clients du prestataire de services à partir d'une source unique. Cette distribution peut être effectuée, par exemple, par voie hertzienne ou encore par câble. Comme cela est connu de l'homme de l'art, dans un tel système à accès conditionnel, les messages MEC sont envoyés par le prestataire de
services avec l'information embrouillée IE (ECG).
Un deuxième système à accès conditionnel est communément appelé système autonome. Dans un système à accès conditionnel de type "autonome", I'information embrouillée IE (ECG) et les messages MEC sont contenus sur des supports autonomes d'informations tels que, par exemple, des disques compact, des disque vidéo numériques, ou
encore des disques optiques numériques.
L'invention sera plus particulièrement décrite dans le cas des systèmes autonomes. Cependant, comme cela apparaîtra ultérieurement, I'invention concerne tout type de système de contrôle dlaccès,- que ce
système soit de type autonome ou en ligne.
Comme cela a été mentionné précédemment, la clé de l'algorithme de chiffrement des mots de contrôle est contenue dans chaque carteutilisateur. Il s'ensuit que le piratage d'une seule carte peut conduite à la connaissance de la clé K. Le service fourni par le prestataire
n'est alors plus protégé.
Le prestataire de services doit alors fournir à chaque utilisateur une nouvelle carte contenant une nouvelle clé K. Or, dans le cas des systèmes autonomes, le support autonome d'informations que constitue, par exemple, le disque compact, le disque vidéo numérique ou encore le disque optique numérique, a un contenu figé qu'il n'est pas possible de modifier. Afin d'assurer la continuité du service qu'il doit fournir, le prestataire de services est alors dans l'obligation, non seulement, de mettre sur le marché de nouveaux supports autonomes d'informations compatibles de la nouvelle clé de chiffrement, mais encore, de renouveler entièrement le parc existant de supports autonomes d'informations qu'il a distribués avant le changement de clé de chiffrement des mots de contrôle. Ceci représente un inconvénient, notamment en terme de coûts, puisque le nombre de supports autonomes d'information peut atteindre fréquemment plusieurs centaines de milliers, voire plusieurs millions.
L'invention ne présente pas cet inconvénient.
De façon générale, la présente invention concerne un nouveau
système à accès conditionnel.
Plus particulièrement, I'invention concerne aussi une nouvelle définition des messages MEC, une nouvelle carte-utilisateur, ainsi qu'un nouveau support autonome d'informations dans le cas des systèmes
autonomes.
Ainsi, I'invention concerne-t-elle un message (MEC) permettant de délivrer des conditions d'accès à un service embrouillé destiné à au moins un utilisateur, ledit message contenant une première information constituée d'un mot de contrôle chiffré par un algorithme de clé K1, une deuxième information dont le contenu permet de valider et de vérifier le contenu du message, le contenu de la deuxième information étant contrôlé par une clé Q. Le message contient n-1 informations supplémentaires contenant chacune ledit mot de contrôle chiffré par un
algorithme de chiffrement de clés respectives K2, K3,..., Kj,..., Kn.
Les clés K1, K2, K3,..., Kn sont différents -tes unes des autres. L'invention concerne également un procédé permettant de désembrouiller un service embrouillé (IE(ECG)) fourni à au moins un utilisateur, le service étant embrouillé à l'aide de mots de contrôle, le procédé comprenant au moins une étape permettant de fournir à l'utilisateur un message (MEC) contenant une première information
constituée d'un mot de contrôle chiffré avec un algorithme de clé K1.
L'étape permet de distribuer dans le message n-1 informations supplémentaires contenant chacune le mot de contrôle chiffré par un
algorithme de clés respectives K2, K3,..., Kn.
Les clés KI1, K2,..., Kn sont différentes les unes des autres.
L'invention concerne aussi une carte à puce permettant de déchiffrer les mots de contrôle chiffrés qu'elle reçoit, les mots de contrôle chiffrés étant envoyés sur la carte à puce par un message tel
que celui selon l'invention mentionné ci-dessus.
L'invention concerne aussi un système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, lesdits services étant constitués d'une information embrouillée par des mots de contrôle, ledit système comprenant, pour chaque utilisateur, au moins un décodeur et au moins une carte-utilisateur, ladite carte contenant, d'une part, des circuits permettant de valider et d'enregistrer les droits de l'utilisateur sur le service délivré par le prestataire, lesdits droits étant véhiculés jusqu'à la carte-utilisateur par un premier message (MD) et, d'autre part, des circuits permettant de restituer les mots de contrôle à partir des mots de contrôle chiffrés par un algorithme de clé K, lesdits mots de contrôle chiffrés étant véhiculés jusqu'à la carteutilisateur par un second message (MEC). La carte-utilisateur est une carte telle que celle selon l'invention mentionnée ci-dessus et le second message (MEC) est un
message tel que celui selon l'invention mentionné ci-dessus.
L'invention concerne encore un support autonome d'informations contenant une information embrouillée par une suite de N mots de contrôle. Le support autonome d'informations comprend p suites d'informations constituées de N mots de contrôle chiffrés, chaque suite d'informations permettant de désembrouiller d'information embrouillée, p
étant un nombre entier supérieur ou égal à 1.
La clé de l'algorithme de chiffrement des mots de contrôle est
contenue dans chaque carte-utilisateur.
Selon l'invention, lorsque le piratage des cartes-utilisateur conduit à la connaissance de la clé de l'algorithme de chiffrement des mots de contrôle, le prestataire de services change la clé ainsi que l'index de clé contenus dans les cartes-utilisateur en choisissant une nouvelle clé d'algorithme de chiffrement ainsi qu'un nouvel index de clé
parmi les clés et les index de clés déjà contenus dans les messages MEC.
Dans le cas des systèmes autonomes, par exemple, un avantage de l'invention est d'éviter que le changement de clé d'algorithme de chiffrement des mots de contrôle n'entraîne le renouvellement de l'ensemble du parc de supports autonomes
d'informations distribués avant le changement de clé.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture d'un mode de réalisation préférentiel fait avec référence aux figures ci-annexées parmi lesquelles: - la figure 1 représente un format d'un message MEC selon l'art antérieur; - la figure 2 représente le synoptique d'une carte-utilisateur selon l'art antérieur; - les figures 3a et 3b représentent deux formats d'un message MEC selon l'invention; - la figure 4 représente le synoptique d'une carte- utilisateur fonctionnant avec un message MEC selon la figure 3a; - la figure 5 représente le synoptique d'une. carte-utilisateur
fonctionnant avec un message MEC selon la figure 3b.
Sur toutes les figures, les mêmes repères désignent les mêmes éléments. La figure 1 représente un format d'un message MEC selon l'art
antérieur.
Le message MEC est constitué d'un corps C1 et d'un en-tête 6 dont le contenu (H1) donne, entre autres, le type et la taille des
informations contenues dans le corps C1.
Le corps C1 comprend, entre autres, une première information 1 dont le contenu (ID) permet d'identifier le prestataire de services, une deuxième information 2 contenant l'ensemble des conditions d'accès associées au service fourni par le prestataire, une troisième information 3 dont le contenu (I(K)) donne l'index de la clé K de l'algorithme de chiffrement des mots de contrôle, une quatrième informatioo 4 contenant un mot de contrôle Cwi chiffré avec l'algorithme de clé K (E(Cwi)K) et une cinquième information 5 contenant une donnée HASHK permettant de valider et de vérifier le contenu du message MEC et, plus particulièrement, des conditions d'accès contenues dans le message MEC. La donnée HASHK est contrôlée par la clé K de chiffrement des
mots de contrôle.
Sur la figure 1, le mot de contrôle Cwi représente le mot de contrôle courant, c'est-à-dire celui permettant de désembrouiller la partie du programme en cours de lecture. Comme cela est connu de l'homme de l'art, le message MEC qui contient Cwi contient aussi, généralement, un deuxième mot de contrôle. Ce deuxième mot de contrôle est le mot de contrôle de la période de désembrouillage suivante, c'est-à-dire le mot de contrôle courant du message MEC qui doit succéder au message MEC qui contient Cwi comme mot de contrôle courant. C'est afin de ne pas alourdir inutilement le dessin que ce deuxième mot de contrôle n'a pas
été représenté en figure 1.
Comme cela est connu de l'homme de l'art, le format du message MEC décrit en figure 1 n'est qu'un exemple de format de message MEC. En particulier, l'ordre définissant la succession des différents blocs 1, 2, 3, 4, 5 constituant le message MEC peut être modifié. La figure 2 représente le synoptique d'une carte-utilisateur
selon l'art antérieur.
La carte-utilisateur 7 contient cinq circuits principaux: - un circuit 8 de validation des droits de l'utilisateur; - un circuit 9 de mémorisation des droits validés de l'utilisateur; - un circuit 10 de contrôle d'accès; - un circuit 11 de validation des messages MEC;
- un circuit 12 de déchiffrement des mots de contrôle chiffrés.
Le circuit de validation 8 permet d'effectuer sur les messages MD les opérations de reconnaissance d'adresse de l'utilisateur et
8 -_
d'analyse des droits de l'utilisateur. A cette fin, le circuit de validation 8 contient la clé K de l'algorithme de chiffrement. Si le message MD est validé, les droits de l'utilisateur contenus dans le message MD sont
mémorisés dans le circuit 9 de mémorisation des droits validés.
Le circuit de validation 11 des messages MEC permet d'effectuer sur les conditions d'accès 2 contenues dans les messages MEC des opérations identiques à celles effectuées par le circuit de validation 8 sur les droits de l'utilisateur contenus dans les messages MD. Le circuit de validation 1 1 contient la clé K. Le circuit de déchiffrement 12 permet de déchiffrer les mots de contrôle. A cette fin, le circuit de déchiffrement 12 contient aussi la clé
K de l'algorithme de chiffrement des mots de contrôle.
Le circuit de contrôle d'accès 10 compare les conditions d'accès validées aux droits validés de l'utilisateur. SI-les conditions d'accès validées correspondent aux droits validés de l'utilisateur, un signal S, issu du circuit de contrôle d'accès 10 et appliqué au circuit de déchiffrement 12, autorise le déchiffrement des mots de contrôle. Dans
le cas contraire, le signal S n'autorise pas le déchiffrement.
A l'issue des différentes étapes du processus de déchiffrement, les mots de contrôle déchiffrés Cwi sont générés par le circuit de déchiffrement 12 de façon à permettre le désembrouillage de
l'information embrouillée IE (ECG).
La figure 3a représente un premier format de message MEC
selon l'invention.
Le message MEC est constitué d'un corps C2a et d'un en-tête 13 dont le contenu (H2) donne, entre autres, le type et la taille des
informations contenues dans le corps C2a.
Le corps C2a comprend, entre autres, une information -14 dont le contenu (ID) permet d'identifier le prestataire de services, n informations AI,...,Aj,...An contenant respectivement le même mot de contrôle Cwi encrypté avec des algorithmes de clés respectives K1,..., Kj,..., Kn, n informations DX1,...., Dxj,...., DXn contenant les index l(K1),..., I(Kj),..., I(Kn) permettant de reconnaître les clés respectives K1,..., Kj., Kn..., une information 15 contenant l'ensemble des conditions d'accès associées au service fourni par le prestataire de services, et une information 16 contenant une donnée HASHQ permettant de valider et de vérifier le contenu du messagè-MEC et, plus particulièrement, des conditions d'accès contenues dans le message MEC. La donnée HASHQc est contrôlée par une clé Q préférentiellement
différente de l'une quelconque des clés de chiffrement K1,..., Kj,..., Kn.
Selon un premier mode de réalisation de l'invention, l'algorithme de clé Kj est le même quel que soit le rang j (j=1, 2,..., n) de la clé Kj. Il peut s'agir, par exemple, de l'algorithme connu sous l'abréviation RSA ("RIVEST SHAMIR ADLEMAN") de l'algorithme connu sous l'abréviation SDE (de l'anglais "Syndrome Decoding Engine"), ou encore de l'algorithme connu sous l'abréviation DES ( de l'anglais "Data
Encryption Standard").
Selon l'invention, I'algorithme de clé Kj peut être identique ou
différent pour tout ou partie des clés Kj (J = 1, 2,..., n).
Avantageusement, selon un mode de réalisation particulier de l'invention, les différentes clés Kj qui sont utilisées successivement peuvent être choisies de taille croissante avec le rang j de la clé Kj. Les pirates éventuels sont alors placés dans une situation ou le piratage des
différentes clés est rendu de plus en plus difficile.
Selon la figure 3a, les différentes informations constituant le corps du message MEC selon le premier format de l'invention se suivent dans un certain ordre. L'invention concerne cependant des formats de messages MEC pour lesquels l'ordre des informations est différent de
celui représenté en figure 3a.
La figure 3b représente un deuxième format de message MEC
selon l'invention.
Le message MEC est constitué d'un corps C2b et d'un en-tête 17 dont le contenu (H3) donne, entre autres, le type et le taille des
informations contenues dans le corps C2b.
Le corps C2b comprend, entre autre - p informations ID1, ID2, IDK,... lDp permettant chacune
d'identifier l'un des p prestataires de services, p étant un nombre entier.
- n informations Al1,..., Alj,..., Aln, pour le prestataire de rang 1, n étant un normbre entier., - m informations A21,..., A2j,..., A2m pour le prestataire de rang 2, m étant un nombre entier, - v informations Akl,..., Akj,..., Akv, pour le prestataire de rang k, v étant un nombre entier, - w informations Apl,..., Apj,..., Apw pour le prestataire de O0 rang p. w étant un nombre entier, chacune des n+m+...+ v+...+w informations A11,..., Akj, Apw contenant, selon le mode de réalisation préférentiel de l'invention, le même mot de contrôle Cwi chiffré avec un algorithme de
clés respectives K 1,..., Kkj,..., Kpw.
L5 - n informations DX11,..., DXlj,..., DXln pour le prestataire de rang 1, - m informations DX21,..., DX2j,..., DX2n pour le prestataire de rang 2, - v informations DXkl,...., DXkj,.... DXkv, pour le prestataire de rang k, - w informations DXpl,..., DXpj,..., DXpw, pour le prestataire de rang p,
chacune des n+m+...+v+...+w informations DX11,...
DXkj,..., DXpw contenant les index l(K 1),..., I(Kkj),...,l(Kpw) permettant de reconnaître, corrmne cela sera précisé ultérieurement, les clés respectives Kll,..., Kkj,...Kpw, les index de clés l(Kkl),... I (Kkj),..., I(Kkp) du prestataire de services de rang k (k= 1, 2,..., p) définissant un champ d'index de clés de chiffrement d'ordre k, - une information 18 contenant l'ensemble des conditions d'accès associées au service fourni par les p prestataires de services, lesdites conditions d'accès étant communes aux p prestataires de services selon le mode de réalisation préférentiel de l'invention,
- un ensemble de p données HASHQ1,..., HASHQk,....
HASHQp, la donnée HASHQk permettant de valider et de vérifier le Il contenu des conditions d'accès contenues dans le message MEC ainsi que la partie du message MEC associée au prestataire de services de rang k. La donnée HASHQk est contrôlée par une clé Qk. Les clés Q1, Qj,..., Qp étant préférentiellement différentes les unes des autres et différentes des clés de chiffrement Kkj, - un ensemble de p données 1(01),..., i(Qk),..., I(Qp) constituant un champ d'index de clés de contrôle, I'index de clé l(Ok) permettant, comme cela sera précisé ultérieurement, de reconnaître la
donnée HASHQk.
Selon le mode de réalisation préférentiel de l'invention décrit cidessus, chacune des n+m+...+v+...+w informations Al1,..., Akj, Apw contiennent le même mot de contrôle Cwi chiffré avec un algorithme de clés respectives K 1,..., Kkj,..., Kpw. -_ Selon le mode de réalisation de l'invention décrit en figure 3b,
les conditions d'accès 18 sont communes aux p prestataires de services.
Selon d'autres modes de réalisation de l'invention, les conditions d'accès sont différentes d'un prestataire de services à l'autre ou d'un groupe de
prestataire de services à l'autre.
Comme cela a été mentionné précédemment, I'ordre dans lequel les différentes informations constituant le corps du message MEC
se suivent peut être différent de celui représenté en figure 3b.
Selon un mode de réalisation particulier de l'invention, l'algorithme de chiffrement de clé Kkj du prestataire de services de rang
k (k= 1, 2,..., p) est le même quel que soit le rang j de la clé Kkj.
Selon des modes de réalisations différents du mode de réalisation particulier mentionné ci-dessus, I'algorithme de chiffrement de
clé Kkj peut être différent selon le rang k de la clé Kkj. --
Comme dans le cas du message MEC décrit en figure 3a, les différentes clés Kkj qui sont successivement utilisées par le même prestataire de services peuvent avantageusement être de taille croissante avec le rang j de la clé Kkj afin de rendre le piratage de plus en plus difficile. La figure 4 représente une carte-utilisateur fonctionnant avec
un message MEC selon la figure 3a.
La carte-utilisateur contient cinq circuits principaux: - un circuit 20 de validation des droits de l'utilisateur; - un circuit 21 de mémorisation des droits validés de l'utilisateur; - un circuit 22 de contrôle d'accès; - un circuit 23 de validation des messages MEC;
- un circuit 24 de déchiffrement des mots de contrôle chiffrés.
Le circuit de validation 20 permet d'effectuer sur les messages MD les opérations de reconnaissance d'adresse de l'utilisateur et
d'analyse des droits de l'utilisateur.
L'analyse du message MD est effectuée à l'aide d'un algorithme d'analyse dépendant d'une clé KC contenue dans le circuit 20 de validation. La clé KC est préférentiellement une clé différente de l'une quelconque des clés de chiffrement Kj (j = 1, 2,..., n). Si le message MD est validé, les droits de l'utilisateur contenus dans le message MD sont mémorisés dans le circuit 21 de mémorisation des droits ValIdés. ' Le circuit de validation 23 permet d'effectuer sur les conditions d'accès contenues dans les messages MEC des opérations de validation identiques à celles effectuées sur les droits de l'utilisateur contenus dans les messages MD. La validation des messages MEC est effectuée à l'aide d'un algorithme de validation contrôlé par la clé Q. La clé Q est contenue
dans le circuit 23.
Le déchiffrement du mot de contrôle chiffré E(Cwi)Kj est effectué à I'aide de la clé Kj de l'algorithme de chiffrement lorsque la clé
Kj est la clé contenue dans le circuit de décryptage 24.
Lorsque la clé Kj est contenue dans le circuit de déchiffrement 24, ce dernier contient aussi l'index l(Kj) qui permet de reconnaître le mot de contrôle chiffré E(Cwi)Kj parmi l'ensemble des mots de contrôle chiffrés contenus dans le message MEC. Lorsque le mot de contrôle E(Cwi)Kj a été reconnu, celui-ci est transféré du circuit de validation 23
au circuit de déchiffrement 24. Le déchiffrement a alors lieu.
Le circuit de contrôle d'accès 22 compare les conditions d'accès validées aux droits validés de l'utilisateur. Si les conditions d'accès validées correspondent aux droits validés de l'utilisateur, un signal S, issu du circuit de contrôle d'accès 22, autorise le déchiffrement du mot de contrôle. Dans le cas contraire, le signal S n'autorise pas le déchiffrement. Comme cela a été mentionné précédemment, le piratage d'une carte-utilisateur peut conduire à la connaissance de la clé de chiffrement des mots de contrôle contenue dans la carte-utilisateur. Lorsque le piratage devient trop important, le prestataire de services distribue de nouvelles cartes-utilisateur. Le circuit de déchiffrement des mots de contrôle des nouvelles cartes-utilisateur contient alors une nouvelle clé
de chiffrement ainsi qu'un nouvel index de clé de chiffrement.
La nouvelle clé de chiffrement ainsi que le nouvel index de clé
sont contenus dans les messages MEC selon l'invention.
Dans le cas des systèmes autonomes, afin d'assurer la permanence de son service, le prestataire de services fournit à ses nouveaux clients de nouveaux supports autonomes d'informations dans lesquels les mots de contrôle chiffrés avec la clé en cours de piratage
sont supprimés.
Comme cela a été mentionné précédemment, avantageusement, selon l'invention, les supports autonomes d'informations distribués avant le changement de clé de chiffrement sont toujours utilisables après ce changement. En effet, I'utilisation de ces supports d'informations peut être effectuée soit avec une carte contenant la nouvelle clé de chiffrement, soit avec une ancienne carte ne contenant pas la nouvelle clé de chiffrement. De même, et de façon réciproque, les supports autonomes d'informations distribués après le changement de clé de chiffrement ne peuvent avantageusement plus être lus avec les cartes-utilisateur contenant l'ancienne clé de chiffrement ce
qui est le cas, particulièrement, des cartes piratées.
Dans le cas des systèmes en ligne, le prestataire de services récupère les cartes-utilisateur contenant la clé piratée et les remplace par de nouvelles cartes contenant une nouvelle clé de chiffrement telle que
celle mentionnée ci-dessus.
Avantageusement, il peut alors s'établir une période transitoire pour la distribution des nouvelles cartes-utilisateur. Tout au long de la période transitoire, les messages MEC diffusés par le prestataire de services contiennent les mots de contrôle chiffrés avec la clé en cours de piratage et les mots de contrôle chiffrés avec la nouvelle clé de chiffrement. Lorsque toutes les cartes-utilisateur ont été renouvelées, le prestataire de services n'émet plus que des messages MEC contenant la
nouvelle clé de chiffrement.
A tire d'exemple non limitatif, le nombre de versions de chiffrement de mots de contrôle, c'est-à-dire le rnprnbre de clés d'algorithme de chiffrement des mots de contrôle, peut être compris
entre 5 et 10.
La figure 5 représente le synoptique d'une carte-utilisateur
fonctionnant avec un message MEC selon la figure 3b.
La carte-utilisateur 25 de la figure 5 est la carte associée au
prestataire de services de rang k.
La carte-utilisateur 25 contient cinq circuits principaux - un circuit 26 de validation des droits de l(utilisateur, - un circuit 27 de mémorisation des droits validés de l'utilisateur, - un circuit 28 de contrôle d'accès, - un circuit 29 de validation des messages MEC,
- un circuit 30 de déchiffrement des mots de contrôle chiffrés.
Les circuits 26, 27 et 28 ont des fonctions identiques à celles des circuits respectifs 20, 21 et 22 décrits précédemment.
L'analyse des messages MD est effectuée à l'aide d'un algorithme d'analyse dépendant d'une clé KC contenue dans le circuit 26 de validation. La clé KC est préférentiellement une clé différente de la clé
de chiffrement contenue dans le circuit 30 de déchiffrement.
Le circuit 29 permet d'effectuer la validation des conditions d'accès ainsi que de la partie du message MEC associéeau prestataire de services de rang k. A cette fin le circuit 29 contient l'index de clé de contrôle l(Qk) permettant de reconnaître la donnée HASHQk au sein du message MEC ainsi que la clé Qk permettant de contrôler la donnée HASHOk. Le circuit de déchiffrement des mots de contrôle 30 contient la
clé de chiffrement Kkj et l'index de clé de chiffrement l(Kkj).
La validation des conditions d'accès contenues dans les messages MEC est effectuée à l'aide d'un algorithme de validation contrôlé par la clé Qk lorsque le circuit de déchiffrement des mots de
contrôle 30 contient la clé Kkj et l'index l(Kkj).
L'index de clé l(Kkj) permet de reconnaître le mot de contrôle chiffré E(Cwi)Kkj parmi l'ensemble des mots de contrôle chiffrés. Lorsque le mot de contrôle E(Cwi)Kkj a été reconnu, celui-ci est transféré du circuit de validation 29 au circuit de déchiffrement 30. Le déchiffrement du mot de contrôle chiffré E(Cwi)Kkj est alors effectué àa4'aide de la clé
Kkj de l'algorithme de chiffrement.
Selon le mode de réalisation préférentiel de l'invention, le message MEC décrit en figure 3a comprend un champ d'index de clés de chiffrement et le message MEC décrit en figure 3b comprend p champs
d'index de clés de chiffrement et un champ d'index de clés de contrôle.
Comme cela a été mentionné précédemment, ces index de clés permettent la reconnaissance par la carte-utilisateur des données qui leur
sont associées.
Selon d'autres modes de réalisation de l'invention, les messages MEC ne contiennent pas d'index de clés de chiffrement et/ou d'index de clés de contrôle. Les mots de contrôle à déchiffrer et les données permettant de valider les messages MEC sont reconnues par la carte-utilisateur grâce à leur ordonnancement et à leur taille. De façon connue en soi, les circuits 24 et 30 contiennent alors des informations nécessaires pour reconnaître l'ordonnancement et la talle-des mots de contrôle à déchiffrer et le circuit 29 contient des informations nécessaires pour reconnaître l'ordonnancement et la taille des données
permettant de valider et de vérifier les messages MEC.
Quel que soit le type de message MEC de l'invention, l'invention concerne, dans le cas des systèmes autonomes, un support autonome d'informations contenant une information embrouillée par une suite de N mots de contrôle, caractérisé en ce qu'il comprend p suites d'informations constituées des N mots de contrôle chiffrés,-chaque suite d'informations permettant de désembrouiller l'information embrouillée, p
étant un nombre entier supérieur ou égal à 1.
La suite d'informations constituée des N mots de contrôle chiffrés est constituée d'une suite de mots de contrôle identiques chiffrés, chaque mot de contrôle étant chiffré avec un algorithme de clé différente. Ainsi, les supports autonomes d'informations selon l'invention contiennent-ils des messages MEC tels que ceux décrits en figure 3a ou en figure 3b. Selon l'invention, les messages MEC contenus sur les supports autonomes d'informations contiennent alors l'ensemble des informations nécessaires pour désembrouiller la totalité de l'information embrouillée. Les figures 3a et 3b constituent donc aussi une représentation symbolique de deux exemples de format de message MEC contenus sur
les supports autonomes d'informations selon l'invention. -
Dans le cas o le support d'informations contient plusieurs suites d'informations permettant de désembrouiller l'information embrouillée, chaque suite d'informations est préférentiellement associée
à un prestataire de services différent.
L'insertion des messages MEC au sein de l'information contenue sur le support autonome peut s'effectuer, à titre d'exemple, à l'aide du standard connu de l'homme de l'art sous le nom 'MPEG - 2 System". Dans le cas ou le stockage de l'information sur le support autonome n'est pas compatible du standard "MPEG-2 System", un autre mode d'insertion des messages MEC consiste, par exemple, à ne conserver qu'un ou quelques messages MEC, par exemple 2 ou 3 messages MEC, pour la totalité des programmes contenus sur le support et à placer ces messages MEC dans l'en-tête de chacun des programmes ou de toute autre structure ayant une dimension suffisante pour stocker
ces quelques messages MEC.
Selon un mode de réalisation particulier du système décrit en figure 5, plusieurs fournisseurs de services différents peuvent distribuer des programmes identiques sur le même support autonome
d'informations tel que, par exemple, un disque vidéo numérique.
Avantageusement, chaque prestataire de services n'est alors pas obligé de presser ses propres disques vidéo numériques. Différents prestataires de services peuvent ainsi offrir, sur le même support, tout ou partie de leurs services à moindres coûts sans se dévoiler mutuellement
leurs clés respectives d'algorithme de chiffrement des mots de contrôle.
L'avantage décrit ci-dessus dans le cadre d'un système autonome s'applique aussi dans le cadre d'un système en ligne. Plusieurs diffuseurs de programmes peuvent alors offrir accès au même programme en utilisant des messages MEC tels que ceux décrits en
figure 3b.
L'invention présente encore un autre avantage dans le cadre
des système en ligne.
En effet, dans le cadre de systèmes en ligne interdisant toute copie en clair des programmes embrouillés diffusés, I'invention permet aux différents prestataires de services de contrôler l'utilisation des copies et/ou des enregistrements des programmes embrouillés. En effet, pour voir en clair les copies et/ou les enregistrements des programmes embrouillés, les utilisateurs sont alors obligés de commander des droits au prestataire de services. La lecture des copies et/ou des enregistrements est alors conditionnée par la présence ou non des droits
correspondants dans la carte de l'utilisateur.
Tous les avantages mentionnés précédemment pour les supports autonomes d'informations utilisés dans le cadre de l'invention se retrouvent donc aussi pour les copies et/ou les enregistrements de
programmes embrouillés.

Claims (27)

REVENDICATIONS
1. Message (MEC) permettant de délivrer des conditions d'accès (2) à un service embrouillé destiné à au moins un utilisateur, ledit message (MEC) contenant une première information (4, A1) constituée d'un mot de contrôle (Cwi) chiffré par un algorithme de chiffrement de clé K1, une deuxième information (5) dont le contenu (HASHK) permet de valider et de vérifier le contenu dudit message (2), le contenu de la deuxième information étant contrôlé par une clé Q. caractérisé en ce qu'il contient n-1 informations supplémentaires contenant chacune ledit mot de contrôle (Cwi) chiffré par un algorithme de chiffrement de clés
respectives K2, K3,..., Kj,..., Kn.
2. Message (MEC) selon la revendication 1, caractérisé en ce qu'il contient n informations supplémentaires dont le contenu est constitué des index de clés l(K1),..., I(Kj),..., I(Kn), I'iodex de clé l(Kj)
étant associé à la clé Kj (j = 1, 2,..., n).
3. Message (MEC) selon la revendication 1 ou 2, caractérisé en ce que la clé Q permettant de contrôler la deuxième information est une
clé différente de toutes les clés d'algorithme de chiffrement K1, K2,....
Kj,..., Kn.
4. Message (MEC) selon la revendication 1, 2 ou 3, caractérisé en ce que les différentes clés Kj (j = 1, 2,..., n) ont une taille croissante
avec le rang j de la clé Kj.
5. Message (MEC) permettant de délivrer des conditions d'accès (2) à un service embrouillé délivré par un premier prestataire de services à au moins un utilisateur, ledit message (MEC) contenant une première information (1) dont le contenu (ID1) permet-d'identifier le premier prestataire de services, une deuxième information (4, Al 1) constituée d'un mot de contrôle (Cwi) chiffré par un algorithme de chiffrement de clé Kl1, une troisième information( 5) dont le contenu (HASKK) permet de valider et de vérifier le contenu du message, le contenu de la troisième information étant contrôlé par une clé Q1, caractérisé en ce qu'il contient p-1 informations supplémentaires (ID2, ID3,..., IDk,..., IDp) permettant d'identifier p-1 prestataires de services différents du premier prestataire et, pour chaque prestataire de services de rang k (k = 1, 2,..., p), vk informations supplémentaires contenant chacune un mot de contrôle chiffré par un algorithme de chiffrement de
clés respectives Kkl, kk2,..., Kkj,..., Kkv.
6. Message (MEC) selon la revendication 5, caractérisé en ce
qu'il comprend p champs d'index de clés l(Kkl), I(kk2),..., I(Kkj),...
I(Kkv) (k = 1, 2,..., p), I'index de clé i(Kkj) étant associé à la clé Kkj.
7. Message (MEC) selon la revendication 5 ou 6, caractérisé en ce que le nombre entier Vk est différent d'un prestataire de services à
l'autre ou d'un groupe de prestataires de services à l'autre.
8. Message (MEC) selon les revendications 5, 6 ou 7,
caractérisé en ce qu'il contient p-1 informations supplémentaires (HASHQ2,..., HASHQp), chacune des p-1 informations supplémentaires étant associée à un prestataire de services différent- du -premier prestataire de services et contenant une donnée permettant de valider et de vérifier les conditions d'accès au service ainsi que le contenu du message relatif au prestataire de services auquel l'information est associée, le contenu de chacune des p-1 informations supplémentaires
étant contrôlé par une clé qui lui est propre Q2,..., Qp.
9. Message (MEC) selon la revendication 8, caractérisé en ce que les clés Q1, Q2,..., Qp sont différentes de toutes les clés
d'algorithme de chiffrement.
10. Message (MEC) selon l'une quelconque des revendications
à 9, caractérisé en ce que les clés de chiffrement successives d'au moins un prestataire de services ont une taille croissante avec le rang de
la clé.
11. Message (message MEC) selon l'une quelconque des
revendications 5 à 10, caractérisé en ce que le mot de contrôle contenu
dans les Vk informations de chaque prestataire de services de rang k est identique au mot de contrôle (Cwi) chiffré par l'algorithme de chiffrement
de clé K 1 contenu dans ladite deuxième information.
12. Procédé permettant de désembrouiller un service embrouillé (IE(ECG)) fourni à au moins un utilisateur, ledit-service étant embrouillé à l'aide de mots de contrôle (Cwi), ledit procédé comprenant au moins une étape permettant de fournir à l'utilisateur un message (MEC) contenant une première information constituée d'un mot de contrôle (Cwi) chiffré avec un algorithme de clé K1, caractérisé en ce que ladite étape permet de distribuer dans le message (MEC) n-1 informations supplémentaires contenant chacune ledit mot de contrôle (Cwi) chiffré par un algorithme de chiffrement de clés respectives K2,
K3,..., Kj,..., kn.
13. Procédé selon la revendication 12, caractérisé en ce que ladite étape permet de distribuer à l'utilisateur une deuxième information (5) dont le contenu (HASHK) permet de valider et de vérifier le contenu du message, le contenu de la deuxième information étant contrôlé par une clé Q différente de toutes les clés d'algorithme de chiffrement K1,
K2,..., Kj,..., Kn.
14. Procédé selon la revendication 12 ou 13, caractérisé en ce
que le service est distribué par un premier prestataire de services.
15. Procédé selon la revendication 14, caractérisé en ce que ladite étape permet de distribuer à l'utilisateur p-1 informations supplémentaires (ID2, ID3,..., IDk,..., IDp) permettant d'identifier p-1 prestataires de services différents du premier prestataire et, pour chaque prestataire de services de rang k (k= 1, 2,..., p), Vk informations supplémentaires contenant chacune un mot de contrôle chiffré par un
algorithme de chiffrement de clés respectives Kkl, Kk2,..., Kkj,..., Kkv.
16. Procédé selon la revendication 15, caractérisé en ce que ladite étape permet de distribuer p champs d'index de clés l(Kkl), I(Kk2), I(Kkv) (k = 1, 2,..., p), I'index de clé l(Kkj) étant associée à la clé Kkj.
17. Procédé selon la revendication 16, caractérisé en ce que ladite étape permet de distribuer p-1 informations supplémentaires (HASHQ2,..., HASHQ3,..., HASHQp), chacune des p-1 informations supplémentaires étant associée à un prestataire de services différent du premier prestataire de services et contenant une donnée permettant de valider et de vérifier les conditions d'accès au service ainsi que le contenu du message relatif au prestataire de services auquel l'information est associée, le contenu de chacune des p-1 informations supplémentaires étant contrôlé par une clé de contrôle qui lui est propre
(Q2,..., Qp).
18. Procédé selon la revendication 17, caractérisé en ce que les p clés de contrôle Q1, Q2,..., Qp sont différentes des clés
d'algorithme de chiffrement des mots de contrôle.
19. Procédé selon l'une quelconque des revendications 15 à
18, caractérisé en ce que le mot de contrôle contenu dans les Vk informations de chaque prestataire de services de rang k est identique au mot de contrôle (Cwi) chiffré avec l'algorithme de clé K1 contenu dans
ladite première information.
20. Carte à puce permettant de déchiffrer les mots de contrôle chiffrés qu'elle reçoit, les mots de contrôle étant chiffrés par un algorithme de clé Kkj et permettant, après déchiffrement, de désembrouiller un service embrouillé fourni par un premier prestataire de services, la carte contenant au moins un circuit permettant de valider les conditions d'accès au service, ledit circuit de validation contenant une clé de contrôle permettant de contrôler la validation des conditions d'accès, caractérisée en ce que ladite clé de contrôle (Q) est différente de la clé Kkj de l'algorithme de chiffrement des mots de Qontrôle.
21. Carte à puce selon la revendication 20, caractérisée en ce qu'elle comprend un circuit (20, 26) de validation des droits de l'utilisateur sur le service fourni par le prestataire, ledit circuit (20, 26) de validation des droits de l'utilisateur contenant une clé de contrôle (KC) permettant de contrôler la validation des droits de l'utilisateur et en ce que la clé de contrôle (KC) permettant de contrôler la validation des droits de l'utilisateur est différente de la clé de contrôle (Q) de la
validation des conditions d'accès.
22. Carte à puce selon la revendication 20 ou 21, caractérisée en ce que le circuit (29) permettant de valider les conditions d'accès au service comprend des moyens permettant de reconnaître la clé de
contrôle de validation des conditions d'accès.
__
23. Carte à puce selon la revendication 22, caractérisée en ce
que lesdits moyens sont constitués d'un index de clé de contrôle l(Qk).
24. Système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, lesdits services étant constitués d'une information embrouillée par des mots de contrôle, ledit système comprenant, pour chaque utilisateur, au moins un décodeur et au moins une carte-utilisateur, ladite carte contenant, d'une part, des circuits permettant de valider et d'enregistrer les droits d'utilisateur, lesdits droits étant véhiculés jusqu'à la carte-utilisateur par un premier message (MD) et, d'autre part, des circuits permettant de restituer les mots de contrôle à partir des mots de contrôle chiffrés par un algorithme de clé K, lesdits mots de contrôle chiffrés étant véhiculés jusqu'à la carte-utilisateur par un second message (MEC), caractérisé en ce que la carte-utilisateur est
une carte selon l'une quelconque des revendications 20 ou 21 et en ce
que le second message (MEC) est un message selon l'une quelconque
des revendications 1 à 4.
25. Système à accès conditionnel permettant à un prestataire de services de ne fournir ses services qu'aux utilisateurs ayant acquis des droits sur ces services, lesdits services étant constitués d'une information embrouillée par des mots de contrôle, ledit système comprenant, pour chaque utilisateur, au moins un décodeur et au moins une carteutilisateur, ladite carte contenant, d'une part, des circuits permettant de valider et d'enregistrer les droits de l'utilisateur, lesdits droits étant véhiculés jusqu'à la carte-utilisateur par un premier message (MD) et, d'autre part, des circuits permettant de restituer les mots de contrôle à partir des mots de contrôle chiffrés par un algorithme de clé K,
lesdits mots de contrôle chiffrés étant véhiculés jusqu'à la carte-
utilisateur par un second message (MEC), caractérisé en ce que la carte -
utilisateur est une carte selon l'une quelconque des revendications 22 ou
23 et en ce que le second message (MEC) est un message selon l'une
quelconque des revendications 5 à 11.
26. Système à accès conditionnel selon la revendication 24 ou
, caractérisé en ce qu'il est du type "en ligne".
27. Système à accès conditionnel selon la revrndication 24 ou
, caractérisé en ce qu'il est du type "autonome".
FR9609501A 1996-07-29 1996-07-29 Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples Expired - Fee Related FR2751817B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR9609501A FR2751817B1 (fr) 1996-07-29 1996-07-29 Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US08/901,842 US6091818A (en) 1996-07-29 1997-07-28 Conditional access system using messages with multiple encryption keys
JP9201600A JPH1098462A (ja) 1996-07-29 1997-07-28 多重暗号鍵を含むメッセージを使用する条件付きアクセスシステム
DE69737804T DE69737804T2 (de) 1996-07-29 1997-07-28 System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln
CNB971046522A CN1145302C (zh) 1996-07-29 1997-07-28 采用具有多个加密密码的信息的条件存取系统
EP97401802A EP0822720B1 (fr) 1996-07-29 1997-07-28 Système à accès conditionnel utilisant des messages à clés de chiffrement multiples

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9609501A FR2751817B1 (fr) 1996-07-29 1996-07-29 Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples

Publications (2)

Publication Number Publication Date
FR2751817A1 true FR2751817A1 (fr) 1998-01-30
FR2751817B1 FR2751817B1 (fr) 1998-09-11

Family

ID=9494574

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9609501A Expired - Fee Related FR2751817B1 (fr) 1996-07-29 1996-07-29 Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples

Country Status (6)

Country Link
US (1) US6091818A (fr)
EP (1) EP0822720B1 (fr)
JP (1) JPH1098462A (fr)
CN (1) CN1145302C (fr)
DE (1) DE69737804T2 (fr)
FR (1) FR2751817B1 (fr)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3565715B2 (ja) 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
ATE325505T1 (de) * 1998-09-01 2006-06-15 Irdeto Access Bv Sicheres datensignalübertragungssystem
DE69835670T2 (de) * 1998-09-01 2007-09-06 Irdeto Access B.V. Datenübertragungssystem
JP2000286836A (ja) * 1999-03-30 2000-10-13 Fujitsu Ltd 認証装置および記録媒体
EP1111923A1 (fr) 1999-12-22 2001-06-27 Irdeto Access B.V. Procédé pour l' utilisation d' un système d' accès conditionnel pour des applications de télédiffusion
EP1111924A1 (fr) 1999-12-22 2001-06-27 Irdeto Access B.V. Procédé pour contrôler l'utilisation d'un signal de programme dans un système de télédiffusion, et dispositif de commande pour un récepteur pour la mise en oeuvre d' un tel procédé
US6928162B1 (en) 2000-04-07 2005-08-09 International Business Machines Corporation Method and system for manipulating and telescoping a hash function
GB2374998B (en) * 2000-05-22 2004-10-13 Nds Ltd Dynamically shifting control word
ATE258354T1 (de) * 2000-06-20 2004-02-15 Fraunhofer Ges Forschung Kodierung von parameterwerten
FR2811093A1 (fr) * 2000-06-30 2002-01-04 St Microelectronics Sa Dispositif et procede d'evaluation d'algorithmes
US7023997B1 (en) * 2000-12-21 2006-04-04 Cisco Technology, Inc. Secure messaging communication system
US20020136400A1 (en) * 2001-01-08 2002-09-26 Arif Askerov R-conversion encryption method and system
US20020094083A1 (en) * 2001-01-12 2002-07-18 Prabir Bhattacharya Encryption scheme for limiting the maximum number of accesses to a digital file of predetermined content
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
DE10107523A1 (de) * 2001-02-17 2002-09-19 Deutsche Telekom Ag Verfahren zum Verschlüsseln von Datenpaketen
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7398544B2 (en) * 2003-05-12 2008-07-08 Sony Corporation Configurable cableCARD
KR100732668B1 (ko) 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
EP1798975A1 (fr) * 2005-12-15 2007-06-20 Nagra France Sarl Procede de chiffrement et de dechiffrement d'un contenu a access conditionnel
EP2122903A1 (fr) * 2006-12-21 2009-11-25 International Business Machines Corporation Distribution de clé pour sécuriser une transmission de diffusion vers des groupes d'utilisateurs dans des réseaux sans fil
CN101325684B (zh) * 2007-06-14 2010-10-06 中兴通讯股份有限公司 基于移动多媒体广播的加密控制信息传输方法及系统
CN100547955C (zh) * 2007-11-09 2009-10-07 北京创毅视讯科技有限公司 一种移动多媒体业务保护的方法、系统及设备
JP2010104035A (ja) * 2010-01-25 2010-05-06 Toshiba Corp 受信装置及び受信方法
JP2010119138A (ja) * 2010-02-15 2010-05-27 Toshiba Corp 受信装置及び受信方法
FR2970134B1 (fr) * 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
US9003204B2 (en) 2013-07-10 2015-04-07 Sap Se Optimal re-encryption strategy for joins in encrypted databases
US9396355B2 (en) * 2013-12-17 2016-07-19 International Business Machines Corporation Multi-part encrypted messages for support of sensitive systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2583946A1 (fr) * 1985-06-24 1986-12-26 France Etat Systeme de television a controle d'acces utilisant une cle electronique variable
EP0679029A1 (fr) * 1991-03-29 1995-10-25 Scientific-Atlanta, Inc. Système coopérant avec un transpondeur de satellite
WO1996006504A1 (fr) * 1994-08-19 1996-02-29 Thomson Consumer Electronics, Inc. Systeme d'autorisation d'acces utilisant des cartes intelligentes, a securite amelioree

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP2004242206A (ja) * 2003-02-07 2004-08-26 Hitachi Ltd 光ネットワークのアクセス装置、アクセス装置の操作入力装置、ならびに、アクセス装置の制御プログラム
JP2004260709A (ja) * 2003-02-27 2004-09-16 Net One Systems Co Ltd 信号変換装置及び通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2583946A1 (fr) * 1985-06-24 1986-12-26 France Etat Systeme de television a controle d'acces utilisant une cle electronique variable
EP0679029A1 (fr) * 1991-03-29 1995-10-25 Scientific-Atlanta, Inc. Système coopérant avec un transpondeur de satellite
WO1996006504A1 (fr) * 1994-08-19 1996-02-29 Thomson Consumer Electronics, Inc. Systeme d'autorisation d'acces utilisant des cartes intelligentes, a securite amelioree

Also Published As

Publication number Publication date
DE69737804D1 (de) 2007-07-26
FR2751817B1 (fr) 1998-09-11
JPH1098462A (ja) 1998-04-14
CN1175142A (zh) 1998-03-04
EP0822720B1 (fr) 2007-06-13
CN1145302C (zh) 2004-04-07
EP0822720A1 (fr) 1998-02-04
US6091818A (en) 2000-07-18
DE69737804T2 (de) 2007-10-31

Similar Documents

Publication Publication Date Title
FR2751817A1 (fr) Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
FR2750554A1 (fr) Systeme a acces conditionnel et carte a puce permettant un tel acces
EP0014653B1 (fr) Système de transmission d'information entre un centre d'émission et des postes récepteurs, ce système étant muni d'un moyen de contrôle de l'accès à l'information transmise
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
EP1261969A1 (fr) Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2755810A1 (fr) Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
WO1995020280A1 (fr) Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
EP1454489A1 (fr) Protocole de controle du mode d acces a des donnees transmises en mode point a point ou point multi-point
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
EP3008905B1 (fr) Procede d'identification de terminal dans un systeme de fourniture de contenus multimedia
EP1537738B1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
FR2769779A1 (fr) Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
EP3380983B1 (fr) Procédé d'identification de processeurs de sécurité
EP1374586B1 (fr) Systeme et procede de transmission d'informations chiffrees a cle chiffree
EP1353511A2 (fr) Procédé de gestion de droits d'accès à des services de télévision
EP1595399B1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
CA2429212C (fr) Procedes de brouillage et de debrouillage de signal video, systeme, codeur, decodeur, serveur de diffusion, support de donnees pour la mise en oeuvre de ces procedes
FR2764454A1 (fr) Systeme d'acces conditionnel a mode d'acces programmable
EP2098073B1 (fr) Procédé de gestion du nombre de visualisations, processeur de securité et terminal pour ce procédé
FR2751771A1 (fr) Support autonome d'information contenant une information embrouillee
FR2783335A1 (fr) Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
EP1474923B1 (fr) Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
EP2326035B1 (fr) Procédé de traitement par un module de sécurité de messages de contrôle d'accès à un contenu et module de sécurité associé
FR2770065A1 (fr) Procede de transfert de cle d'embrouillage

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20080331