FR2755810A1 - Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede - Google Patents
Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede Download PDFInfo
- Publication number
- FR2755810A1 FR2755810A1 FR9613889A FR9613889A FR2755810A1 FR 2755810 A1 FR2755810 A1 FR 2755810A1 FR 9613889 A FR9613889 A FR 9613889A FR 9613889 A FR9613889 A FR 9613889A FR 2755810 A1 FR2755810 A1 FR 2755810A1
- Authority
- FR
- France
- Prior art keywords
- control words
- encrypted
- sequence
- information
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012795 verification Methods 0.000 claims abstract description 24
- 101001053302 Homo sapiens Serine protease inhibitor Kazal-type 7 Proteins 0.000 claims 16
- 102100024376 Serine protease inhibitor Kazal-type 7 Human genes 0.000 claims 16
- LZDYZEGISBDSDP-UHFFFAOYSA-N 2-(1-ethylaziridin-1-ium-1-yl)ethanol Chemical compound OCC[N+]1(CC)CC1 LZDYZEGISBDSDP-UHFFFAOYSA-N 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 210000000481 breast Anatomy 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
L'invention concerne un procédé de certification de données ainsi que le système mettant en oeuvre le procédé de certification. La certification des données est effectuée par embrouillage. Une autorité indépendante de l'entité qui contrôle la source de données et de ou des utilisateur(s) à qui sont destinées ces données, embrouille les données à l'aide de mots de contrôle et chiffre les mots de contrôle à l'aide d'un algorithme de chiffrement de clé K. Afin qu'un ou des utilisateur(s) puissent désembrouiller les données embrouillées par l'autorité indépendante, un dispositif de vérification de certification contenant la clé de chiffrement K est fourni à ou aux utilisateur(s) sous le contrôle de l'autorité indépendante. Le procédé de certification et le système qui lui est associé s'appliquent plus particulièrement aux systèmes à accès conditionnels.
Description
PROCEDE DE CERTIFICATION DE DONNEES PAR EMBROUILLAGE
ET SYSTEME DE CERTIFICATION UTILISANT UN TEL PROCEDE.
L'invention concerne un procédé de certification de données ainsi qu'un système mettant en oeuvre un tel procédé. L'invention s'applique plus particulièrement à la certification de données contenant une grande quantité d'informations telles que, par
exemple, des données vidéo dont le débit est de l'ordre de 4 à 5 Mbits/s.
Selon l'art antérieur, la certification de données vidéo s'effectue par signature: le signal vidéo est haché à l'aide d'un algorithme de hachage
et chaque bloc issu de l'algorithme de hachage est signé à l'aide d'une clé.
Un tel procédé de certification présente l'inconvénient d'être coûteux en temps. L'unité centrale du système qui traite les informations, unité centrale communément notée CPU ( de l'anglais "Central Processing Unit"), doit en effet mettre à disposition de l'opération de certification
d'importantes capacités de traitement.
L'invention ne présente pas cet inconvénient.
L'invention concerne un procédé de certification par embrouillage de données destinées à être transmises d'une source de données vers au moins un dispositif de réception ainsi qu'un système permettant de mettre en
oeuvre un tel procédé.
Selon l'invention, une autorité indépendante de l'entité qui contrôle la source de données et de l'utilisateur à qui sont destinées ces données embrouille les données à l'aide de mots de contrôle et chiffre les mots de controle à l'aide d'un algorithme de chiffrement de clé KA. Afin qu'un ou des utilisateur(s) puissent désembrouiller les données embrouillées par l'autorité indépendante, un dispositif de vérification de certification contenant la clé KA est fourni à ou aux utilisateur(s) sous le contrôle de l'autorité indépendante. Par indépendance de l'autorité vis - à - vis de l'entité qui contrôle la source et du ou des utilisateur(s) à qui sont destinées les données, il faut entendre que l'embrouillage des données ainsi que le chiffrement des mots de contrôle qui sont effectués par l'autorité indépendante ne sont connus ni
de l'entité qui contrôle la source ni de l'utilisateur des données.
De même, dire que le dispositif de vérification de certification est fourni à ou aux utilisateur(s) sous contrôle de l'autorité indépendante signifie que le dispositif de vérification de certification contient des informations qui ne sont connues que de la seule autorité indépendante et qui permettent de restituer une information en clair à partir de l'information embrouillée qu'il reçoit. Ainsi, l'invention concerne - t elle un procédé de certification de données issues d'une source faisant partie d'une première entité et destinées à au moins un utilisateur. Le procédé comprend: - une étape d'embrouillage des données ECG1 issues de la source à l'aide d'une première suite de mots de contrôle CW1 de façon à constituer une première information embrouillée IE ( ECG1), - une étape de chiffrement de la première suite de mots de contrôle CW1 à l'aide d'un algorithme de chiffrement de clé KA de façon à constituer une première suite de mots de contrôle chiffrés E ( CW1) KA, lesdites étapes d'embrouillage et de chiffrement étant effectuées par une autorité indépendante à la fois de la première entité et de l'utilisateur, - une étape de transfert, vers l'utilisateur, de la première information embrouillée IE(ECG1) et de la première suite de mots de contrôle chiffrés E(CW1) KA,et - une étape de déchiffrement des mots de contrôle chiffrés E(CW1)KA et de désembrouillage des données embrouillées IE(ECG1) à l'aide de moyens fournis à l'utilisateur sous le contrôle de l'autorité
indépendante.
A titre d'exemples, I'étape d'embrouillage des données ECG1 peut être effectué par un algorithme d'embrouillage au standard DES ( de l'anglais "Data Encryption Standard") ou encore au standard DVB Super - Scrambler ( de l'anglais "Digital Video Broadcasting Super - Scrambler") L'invention concerne également un système de certification de données issues d'une source et destinées à au moins un utilisateur, la source faisant partie d'une première entité. Le système de certification comprend: - un dispositif d'embrouillage et de chiffrement faisant partie d'une autorité indépendante de la première entité et permettant d'embrouiller les données issues de la source avec une première suite de mots de contrôle CW1 de façon à constituer une première information embrouillée IE(ECG1) et de chiffrer la première suite de mots de contrôle CW1 avec un algorithme de chiffrement de clé KA de façon à constituer les mots de contrôle chiffrés E(CW1)KA, et - un dispositif de vérification de certification fourni à l'utilisateur sous contrôle de l'autorité indépendante et comprenant des circuits permettant de déchiffrer les mots de contrôle chiffrés E(CW1)KA et de désembrouiller la première information embrouillée IE(ECG1) à l'aide des
mots de contrôle déchiffrés CW1.
Avantageusement, seules les données ayant été embrouillées sous le contrôle de l'autorité indépendante peuvent être désembrouillées par
le ou les utilisateur(s) muni(s) du dispositif de vérification de certification.
Selon l'invention, la certification des données peut être effectuée
directement ou indirectement par l'autorité indépendante.
Dans le cas d'une certification directe, le circuit d'embrouillage et de chiffrement fait partie de la structure que constitue l'autorité indépendante
elle - même.
Dans le cas d'une certification indirecte, le circuit d'embrouillage et de chiffrement est délégué, par l'autorité indépendante, à une entité distincte de l'autorité indépendante. Cette entité distincte de l'autorité indépendante peut être l'entité qui contrôle la source ou une entité différente
de l'entité qui contrôle la source.
Selon un perfectionnement avantageux du mode de réalisation préférentiel de l'invention, en dehors du dispositif d'embrouillage et de chiffrement faisant partie de l'autorité indépendante, les mots de contrôle non chiffrés ne sont accessibles en aucun point du système de certification. Dans le cas d'une certification indirecte, le dispositif d'embrouillage et de chiffrement délégué est alors réalisé par un circuit, par exemple une carte à puce, n'autorisant pas l'accès en clair aux mots de contrôle qu'il génère en
son sein.
Comme cela a été mentionné précédemment, un avantage de l'invention consiste à diminuer dans d'importantes proportions le temps de traitement relatif à l'opération de certification de données, permettant ainsi la
certification d'une grande quantité d'informations.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture d'un mode de réalisation préférentiel fait avec référence aux figures ci - annexées parmi lesquelles: - la figure 1 représente le synoptique d'un premier système de certification par embrouillage selon l'invention; - la figure 2 représente le synoptique du premier système de certification par embrouillage selon le perfectionnement de l'invention mentionné précédemment; - la figure 3 représente le synoptique d'un deuxième système de certification par embrouillage selon l'invention; - la figure 4 représente le synoptique du deuxième système de certification par embrouillage selon le perfectionnement de l'invention mentionné précédemment; - la figure 5 représente une première application du système de certification selon l'invention; - la figure 6 représente la première application du système de certification selon le perfectionnement de l'invention mentionné précédement; - la figure 7 représente une deuxième application du système de certification selon l'invention; - la figure 8 représente la deuxième application du système de certification selon le perfectionnement de l'invention mentionné précédemment. Sur toutes les figures, les mêmes repères désignent les mêmes éléments. La figure 1 représente le synoptique d'un premier système de
certification par embrouillage selon l'invention.
Le système de la figure 1 comprend une source d'information 1, un dispositif d'embrouillage et de chiffrement 3 et un dispositif de vérification
de certification 7.
Le dispositif d'embrouillage et de chiffrement 3 fait partie de la structure que constitue l'autorité indépendante mentionnée précédemment et le dispositif de vérification de certification 7 est un dispositif fourni à ou aux
utilisateur(s) sous contrôle de l'autorité indépendante.
Selon l'invention, I'information ECG1 contenue dans la source 1 est une information en clair qui est envoyée vers un dispositif d'embrouillage
4 contenu dans le dispositif d'embrouillage et de chiffrement 3.
Dans le cas de données vidéo, l'information en clair ECG est délivrée, par exemple, sous la forme d'un flux de données au standard
MPEG 2.
Le dispositif d'embrouillage et de chiffrement 3 comprend également un générateur 5 de mots de contrôle CW1 ainsi qu'un dispositif 6
de chiffrement des mots de contrôle à l'aide d'un algorithme de clé KA.
Les mots de contrôle CW1 sont appliqués, d'une part, au dispositif d'embrouillage 4 de façon que ce dernier génère l'information embrouillée IE(ECG1I) et, d'autre part, au dispositif de chiffrement 6 de façon que celui-ci génère les mots de contrôle chiffrés avec l'algorithme de chiffrement de clé
KA, E(CWI) KA.
L'information embrouillée IE(ECG1) et les mots de contrôle chiffrés E(CW1)KA issus du dispositif d'embrouillage et de chiffrement 3 sont stockés dans une base de données 2 qui fait partie de l'entité qui contient la
source 1.
La base de données 2 est reliée au dispositif de vérification de certification 7 de façon que l'information embrouillée IE(ECG1) et les mots de contrôle chiffrés E(CW1)KA puissent être transmis au dispositif 7. Le dispositif 7 est un dispositif de désembrouillage constitué, par exemple, d'une carte à puce 8 contenant la clé KA de chiffrement des mots de contrôle
et d'un décodeur 9.
La carte à puce 8 reçoit les mots de contrôle chiffrés E(CW1)KA,
les déchiffre et les transmet au décodeur 9.
L'information embrouillée IE(ECG1) est transmise au décodeur 9.
Sous l'action des mots de contrôle CWIl issus de la carte à puce 8, le
décodeur 9 génère l'information désembrouillée ECG1.
Selon l'invention, I'autorité indépendante qui contrôle le dispositif d'embrouillage et de chiffrement 3 et le dispositif de vérification de
certification 7 est un passage obligé des données à transmettre.
Avantageusement, outre le fait d'assurer la certification des données qui transitent par elle, l'autorité indépendante peut ainsi garantir la paternité et/ou l'intégrité des données. Par intégrité des données, il faut entendre que les données en clair qui sont restituées par le circuit de
réception sont bien celles qui ont été émises par la source.
La figure 2 représente le synoptique du premier système de
certification par embrouillage selon le perfectionnement de l'invention.
Le dispositif d'embrouillage et de chiffrement 3 ainsi que la source
1 sont identiques à ceux décrits en figure 1.
Le dispositif de vérification de certification 7 de la figure 2 contient des éléments qui sont, en tout ou partie, différents de ceux contenus dans le
dispositif 7 de la figure 1.
Selon le perfectionnement de l'invention représenté en figure 2, la carte - utilisateur 23 permet non seulement de déchiffrer les mots de contrôle à l'aide de la clé KA qu'elle contient, mais aussi de désembrouiller l'information embrouillée IE(ECG1). A titre d'exemples, la carte à puce peut être une carte conforme au standard américain "National Renewable Security Standard", DIS679, publié par l'association "Electronic Industry Association" ou encore une carte à puce de type PCMCIA conforme au
standard d'interface connu de l'homme de l'art sous la dénomination "DVB -
Common Interface".
La carte - utilisateur reçoit un flux de données constitué de l'information embrouillée IE(ECG1) et des mots de contrôle chiffrés E(CW1)KA. L'information C(ECG1) issue de la carte 23 est une information désembrouillée qui est codée, par exemple, sous la forme d'un flux de données MPEG. Le décodeur 24 reçoit l'information C(ECG1) pour la décoder. Avantageusement, comme cela a été mentionné précédemment, les mots de contrôle en clair CW1 ne sont pas accessibles au niveau de l'utilisateur et, en conséquence, nulle part ailleurs que dans le dispositif 3 qui
appartient à l'autorité indépendante.
La figure 3 représente le synoptique d'un deuxième système de
certification par embrouillage selon l'invention.
Le système décrit en figure 3 est composé des mêmes structures que celui décrit aux figures 1 et 2: une source d'informations 1, un dispositif d'embrouillage et de chiffrement 3 et un dispositif de vérification de
certification 7.
Selon ce deuxième système de certification par embrouillage, une première partie des données en clair ECG1 transite par un circuit identique à celui décrit en figure 1 et une deuxième partie des données en clair ECG2
transite par un circuit différent de celui décrit en figure 1.
Le circuit par lequel transitent les données ECG2 comprend un dispositif 10 d'embrouillage et de chiffrement par délégation. Selon l'exemple représenté en figure 3, le dispositif 10 fait partie de l'entité qui contient la source 1. Selon d'autres modes de réalisation, le circuit 10 peut appartenir à
une entité différente de celle qui contient la source 1.
Le circuit 10 est constitué d'un générateur 12 de mots de contrôle CW2, d'un dispositif 13 de chiffrement des mots de contrôle de clé de
chiffrement KB et d'un dispositif d'embrouillage 11.
Les mots de contrôle CW2 sont appliqués, d'une part, au dispositif d'embrouillage 11, et d'autre part, au dispositif de chiffrement 13 de façon que ce dernier génère les mots de contrôles CW2 chiffrés avec un
algorithme de chiffrement de clé KB, E(CW2)KB.
Les mots de contrôle CW2 servent à embrouiller l'information ECG2. L'information embrouillée IE(ECG2) ainsi que les mots de contrôle chiffrés E(CW2)KB issus du circuit 10 sont envoyés de la source 1 vers le
dispositif de certification 7.
Le dispositif de vérification de certification 7 est un circuit de désembrouillage constitué, par exemple, d'une carte à puce 14 et d'un décodeur 15. Les mots de contrôle chiffrés E(CW2)KB sont appliqués à la carte 14 qui contient non seulement la clé de chiffrement KA mais aussi la clé de chiffrement KB. Il s'ensuit que les mots de contrôle CW2 et CW1 sont générés par la carte 14. Le décodeur 15 qui reçoit sur son entrée les donnéess embrouillées IE(ECG1) et/ou IE(ECG2) peut alors désembrouiller celles-ci et générer les informations en clair ECG1 et/ou ECG2. Selon le mode de réalisation de l'invention représenté en figure 2, le circuit de certification 10 est délégué à l'entité qui contrôle la source par
l'autorité indépendante mentionnée précédemment.
L'avantage d'un tel système de certification par délégation est de permettre de hiérarchiser les informations à certifier. Cette hiérarchisation des données à certifier apparaîtra clairement dans les exemples
d'application décrits aux figures 7 et 8.
La figure 4 représente le synoptique du deuxième système de
certification par embrouillage selon le perfectionnement de l'invention.
Le dispositif d'embrouillage et de chiffrement 3 ainsi que la source
1 sont identiques à ceux décrits en figure 3.
Selon le perfectionnement de l'invention, la carte - utilisateur 25
reçoit l'ensemble des données IE(ECG1), E(CW1)KA, IE(ECG2), E(CW2)KB.
La carte - utilisateur déchiffre les mots de contrôle chiffrés à l'aide des clés KA et KB qu'elle contient et désembrouille l'information embrouillée à l'aide
des mots de contrôle déchiffrés.
L'information issue de la carte 25 est alors constituée des informations désembrouillées et codées C(ECG1) et C(ECG2). Comme pour le mode de réalisation décrit en figure 2, les informations codées, par exemple sous la forme d'un flux de données MPEG, sont décodées par le décodeur 26 qui permet ainsi de générer les informations en clair ECG1 et ECG2. Les figures 5, 6, 7 et 8 représentent des exemples d'application du
système de certification selon l'invention à un système à accès conditionnel.
Comme cela est connu de l'homme de l'art, un système à accès conditionnel permet à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur ces services. C'est le
cas, par exemple, des systèmes de télévision à péage.
Comme cela est connu de l'homme de l'art, le service fourni par un prestataire de services est constitué d'une information embrouillée par des mots de contrôle. L'information embrouillée ne peut être désembrouillée, et
donc lue par l'utilisateur, qu'à hauteur des droits attribués à cet utilisateur.
Afin de désembrouiller l'information, le prestataire de services fournit à chaque utilisateur les mots de contrôle qui ont servi à embrouiller l'information. De façon à garder secrets les mots de contrôle, ceux - ci sont fournis après avoir été chiffrés avec un algorithme de clé KSP, la clé KSP
étant une clé propre au prestataire de services.
Les différents mots de contrôle chiffrés sont envoyés aux
différents utilisateurs dans des messages qui seront par la suite notés ECM.
Afin de ne donner l'accès à son service qu'aux seuls utilisateurs autorisés, le prestataire de services fournit à chacun des utilisateurs une carte à puce et un décodeur. L'ensemble constitué par la carte à puce et le
décodeur permet de désembrouiller l'information embrouillée.
La carte à puce permet, d'une part, de valider et d'enregistrer les droits qu'a l'utilisateur sur le service délivré et, d'autre part, de déchiffrer, à I'aide de la clé KSP, les mots de contrôle chiffrés. A cette fin, la carte à puce contient la clé KSP de l'algorithme qui a permis le chiffrement des mots
de contrôle.
Les droits de chaque utilisateur sont envoyés dans des messages
qui seront par la suite notés EMM.
Selon l'art connu, un EMM dédié à un utilisateur contient trois informations principales: - une première information donnant l'adresse de la carte de l'utilisateur;
- une deuxième information donnant la description des droits de
l'utilisateur; - une troisième information permettant de valider l'EMM et de vérifier que les droits de l'utilisateur contenus dans l'EMM sont bien les droits
réservés à l'utilisateur.
Comme cela a été mentionné précédemment, les mots de contrôle
chiffrés sont envoyés aux utilisateurs par l'intermédiaire des ECM.
Selon l'art connu, un ECM est constitué d'un en-tête et d'un corps: l'entête donne, entre autres, le type et la taille des informations contenues dans le corps de l'ECM; le corps est constitué, entre autres, d'une information contenant l'ensemble des conditions d'accès au service fourni par le prestataire, d'une information contenant un mot de contrôle chiffré avec l'algorithme de clé KSP et d'une information contenant une donnée dépendant de la clé KSP et permettant de valider et de vérifier le contenu de l'ECM et, plus particulièrement, des conditions d'accès
contenues dans l'ECM.
Lorsque le décodeur d'un utilisateur reconnaît l'adresse de la carte qui lui est associée parmi les différentes adresses distribuées par le prestataire de services, I'EMM correspondant à l'adresse reconnue est analysé par la carte. L'analyse de l'EMM est communément effectuée à l'aide d'un algorithme d'analyse dépendant de la clé KSP de chiffrement des mots
de contrôle.
Les systèmes à accès conditionnel sont principalement de deux
types.
Un premier système est communément appelé système en ligne.
Dans un système à accès conditionnel en ligne, I'information embrouillée est une information constituée d'un signal distribué simultanément aux différents clients d'un prestataire de services à partir d'une source unique. Cette distribution peut être effectuée, par exemple, par voie hertzienne ou encore par câble. Comme cela est connu de l'homme de l'art, dans un tel système à accès conditionnel, les ECM sont envoyés par le prestataire de services
avec l'information embrouillée.
Un deuxième système à accès conditionnel est communément appelé système autonome. Dans un système à accès conditionnel autonome, l'information embrouillée et les ECM sont contenus sur des supports autonomes d'informations tels que, par exemple, des disques compacts ou
des disques vidéo numériques.
Dans le cadre de l'application de l'invention à un système à accès conditionnel, les mots de contrôle chiffrés sont fournis par le prestataire de services à ses clients après avoir été embrouillés par une autorité
indépendante du prestataire de services.
En effet, I'invention concerne un système à accès conditionnel comprenant au moins une source d'informations devant être embrouillées avant d'être distribuées à au moins un client par l'intermédiaire d'un prestataire de services. Le système comprend un dispositif permettant d'embrouiller lesdites informations avec une première suite de mots de contrôle, un dispositif de chiffrement de la première suite de mots de contrôle avec un algorithme de chiffrement de clé KA et un dispositif de chiffrement permettant de chiffrer les mots de contrôle ainsi chiffrés avec un algorithme de clé KSP, la clé KSP dépendant du prestataire de services et la clé KA
dépendant d'une autorité indépendante du prestataire de services.
La figure 5 représente un premier exemple d'application, à un
système à accès conditionnel, du système de certification selon l'invention.
Ce système est composé d'une source 1 de données en clair, d'un circuit de distribution 16, d'un dispositif d'embrouillage et de chiffrement 3 et
d'un dispositif de vérification de certification 7.
La source I de données en clair ECG1 fait partie de l'entité que constitue un fournisseur de données. Le circuit de distribution 16 appartient au prestataire de services qui a pour fonction de distribuer les données qu'il reçoit du fournisseur de données. Le dispositif d'embrouillage et de
chiffrement 3 fait partie de la structure que constitue l'autorité indépendante.
Le dispositif 7 est fourni aux différents clients du prestataire de services sous
contrôle de l'autorité indépendante.
Par autorité indépendante, il faut ici entendre une entité indépendante à la fois du fournisseur de données, du prestataire de services
et des clients du prestataire de services.
De même que précédemment, l'information en clair ECG1 est envoyée vers le dispositif d'embrouillage 4 contenu dans le dispositif 3 et
l'information embrouillée IE(ECG1) est stockée dans la base de données 2.
Les mots de contrôle CW1 qui ont permis l'embrouillage de l'information en clair sont chiffrés avec un algorithme de chiffrement de clé KA et les mots de
contrôle chiffrés E(CW1)KA sont stockés dans la base de données 2.
Le circuit de distribution 16 du prestataire de services comprend un circuit de chiffrement 17 et une base de données 18. L'information embrouillée IE (ECG1I) est envoyée dans la base de données 18 et les mots de contrôle chiffrés E(CW1)KA sont envoyés dans le dispositif de chiffrement 17. Le dispositif de chiffrement 17 est un dispositif de chiffrement de clé de chiffrement KSP, la clé KSP étant une clé spécifique
au prestataire de services et préférentiellement différente de la clé KA.
Les données envoyées par le prestataire de services au client sont alors constituées de l'information embrouillée IE (ECG1) et de
l'information E (E(CW1)KA)KSP issue du chiffrement des données E(CW1)KA.
Le dispositif de vérification de certification 7 comprend une carte -
utilisateur 19 et un décodeur 20.
L'information E (E(CW1)A)KSP est envoyée par l'intermédiaire d'ECMs, notés ECMA sur la figure 3, vers la carte-utilisateur 19, qui contient
les clés de chiffrement KA et KSP.
La carte utilisateur 19 déchiffre l'information qu'elle reçoit et permet ainsi de générer les mots de contrôle CW1 qui, appliqués au
décodeur 20, permettent le désembrouillage de l'information IE (ECG1).
La carte utilisateur contient les deux clés de chiffrement KA et KSP. Selon le mode de réalisation préférentiel de l'invention, la carte utilisateur est émise par l'autorité indépendante afin que la clé KA soit gardée secrète vis à vis du ou des différents prestataires de services et du
ou des différents fournisseurs de données travaillant sous son contrôle.
La figure 6 représente la première application du système de certification selon le perfectionnement de l'invention mentionné précédemment. La carte - utilisateur 27 reçoit le flux de données constitué de l'information embrouillée IE(ECG1) et des messages ECMA. L'information issue de la carte - utilisateur est une information désembrouillée codée C(ECG1). Le décodeur 28 permet de décoder l'information codée C(ECG1)
de façon à générer l'information en clair ECG1.
Les systèmes selon l'invention tels que ceux décrits aux figures 5 et 6 s'appliquent plus particulièrement aux systèmes à accès conditionnel autonomes, o les données ECG1 sont issues de supports autonomes d'informations tels que, par exemple, les supports mentionnés précédemment, ou encore aux systèmes à accès conditionnel en ligne, dans le cas o les données ECG1 sont constituées de programmes et/ou de
services enregistrés.
De façon préférentielle, dans le cas des systèmes à accès conditionnel en ligne diffusant non seulement des programmes et/ou des services enregistrés mais aussi des programmes et/ou de services diffusés en direct, l'invention concerne des systèmes à accès conditionnel tels que
ceux représentés aux figures 7 et 8.
Dans de tels systèmes à accès conditionnel, I'autorité indépendante délègue son pouvoir d'authentification aux différents prestataires de services. Chaque prestataire de services comprend alors un
dispositif de certification dont la clé de chiffrement est différente de la clé KA.
Le système décrit en figure 7 est composé des mêmes structures que celui décrit aux figures 5 et 6: un fournisseur de données, au moins un prestataire de services, une autorité indépendante et au moins un client du prestataire de services équipé d'un dispositif de vérification de certification 7
constitué d'une carte utilisateur 21 et d'un décodeur 22.
Selon ce deuxième type de système à accès conditionnel, les données en clair issues de la source 1 constituent deux types d'informations
ECG1 et ECG2.
Les données ECG1 sont du même type que celles mentionnées précédemment. La diffusion de ces données s'applique aussi bien au système à accès conditionnel en ligne qu'au système à accès conditionnel autonomes. Les données ECG2 constituent soit des programmes et/ou des services diffusés en direct s'appliquant aux seuls systèmes à accès conditionnel en ligne,soit des programmes enregistrés dont le niveau de certification n'a pas besoin d'être aussi élevé que le niveau de certification des données ECG1 qui transitent directement par le dispositif 3. Pour certifier les données ECG2, de nouveaux circuits sont introduits au niveau de chaque fournisseur de services ainsi que dans le
dispositif de vérification de certification 7 distribué à chaque client.
Le dispositif 10 d'embrouillage et de chiffrement est fourni à
chaque prestataire de services sous le contrôle de l'autorité indépendante.
La clé KB du circuit de chiffrement 12 n'est connue que de l'autorité indépendante. Selon le mode de réalisation préférentiel de l'invention, la clé KB est commune à tous les prestataires de services recevant les données d'un même fournisseur. Selon d'autres modes de réalisation, la clé KB est différente d'un prestataire de services à l'autre ou d'un groupe de
prestataires de services à l'autre.
L'information E(CW2)KB issue du dispositif 10 est envoyée dans le dispositif de chiffrement 17 du prestataire de services qui permet alors la
génération de l'information E(E(CW2)KB)KSP.
Les mots de contrôle CW2 issus du générateur 12 sont envoyés dans le dispositif d'embrouillage 11 qui reçoit, par ailleurs, les données ECG2 constituées des programmes et/ou services émis en direct par le fournisseur de données. La sortie du dispositif d'embrouillage 11 est alors constituée de l'information embrouillée IE (ECG2) qui est alors envoyée dans
la base de données 18 du prestataires de services.
L'information E(E(CW2)KB)KSP est envoyée par l'intermédiaire d'ECM, notés ECMB sur la figure 4, vers la carte utilisateur 21, laquelle
contient, outre les clés de chiffrement KA et KSP, la clé de chiffrement KB.
Selon le système à accès conditionnel de la figure 4, la carte utilisateur 21 utilise soit les clés KA et KSP pour déchiffrer les mots de contrôle véhiculés par les ECMA, soit les clés KB et KSP pour déchiffrer les
mots de contrôle véhiculés par les ECMB.
Les ECM envoyés par le prestataire de services à ses différents
clients contiennent une information permettant de signaler leur nature, c'est-
à-dire s'il s'agit d'ECMA ou d'ECMB. Cette information peut être, par exemple, réalisée à l'aide d'un bit de signalisation véhiculé dans l'ECM et dont une première valeur indique qu'il s'agit d'un ECMA et une deuxième valeur, complémentaire de la première valeur, qu'il s'agit d'un ECMB. La carte utilisateur 21 contient alors un circuit de traitement du bit de signalisation afin de pouvoir déclencher soit l'utilisation des clés KA et KSP pour le déchiffrement des mots de contrôle véhiculés par les ECMA, soit l'utilisation des clés KB et KSP pour le déchiffrement des mots de contrôle
véhiculés par les ECMB.
La figure 8 représente la deuxième application du système de certification selon le perfectionnement de l'invention mentionné précédemment. La carte - utilisateur 29 reçoit l'ensemble des données IE(ECG1),
ECMA, IE(ECG2) et ECMB.
Les informations C(ECG1) et C(ECG2) issues de la carte 29 sont
des informations désembrouillées et codées.
Le décodeur 30 permet de restituer les informations en clair ECG1
et ECG2 à partir des informations C(ECG1) et C(ECG2) qu'il reçoit.
Avantageusement, les systèmes à accès conditionnel protégés par certification tels que ceux décrits aux figures 5, 6, 7 et 8 garantissent que seules des données certifiées par une autorité indépendante à la fois de ceux qui fournissent les données en clair et des prestataires de services
peuvent circuler au sein du système.
Un autre avantage de l'invention est de garantir l'intégrité des
données qui circulent au sein du système à accès conditionnel.
En effet, du fait de l'utilisation, par l'autorité indépendante, d'une technique de certification basée sur l'embrouillage des données, les différents prestataires de services se trouvent dans l'impossibilité de modifier le contenu des données sous peine d'empêcher leurs clients de pouvoir
désembrouiller l'information embrouillée.
Par ailleurs, à titre de preuve, le fournisseur de données en clair peut toujours déposer, auprès de l'autorité indépendante, une version des
données qu'il fournit.
Selon les modes de réalisation décrits ci-dessus, le fournisseur de données et le prestataire de services constituent des structures séparées indépendantes l'une de l'autre. Selon d'autres modes de réalisation, le fournisseur de données et le prestataire de services constituent une seule et
même entité.
Selon le mode de réalisation préférentiel de l'invention, les mots de contrôle CWIl de la première suite de mots de contrôle sont différents des mots de contrôle CW2 de la deuxième suite de mots de contrôle. L'invention concerne cependant le cas o les mots de contrôle CWIl sont identiques aux
mots de contrôle CW2.
Claims (20)
1. Procédé de certification de données (ECG1) issues d'une source faisant partie d'une première entité et destinées à au moins un utilisateur, caractérisé en ce qu'il comprend: - une étape d'embrouillage des données issues de la source à l'aide d'une première suite de mots de contrôle CWl, de façon à constituer une première information embrouillée IE(ECG1), - une étape de chiffrement de la première suite de mots de contrôle CW1 à l'aide d'un algorithme de chiffrement de clé KA, de façon à constituer une première suite de mots de contrôle chiffrés E(CW1)KA, lesdites étapes d'embrouillage et de chiffrement étant effectuées par une autorité indépendante à la fois de la première entité et de l'utilisateur, - une étape de transfert, vers l'utilisateur, de la première information embrouillée IE(ECG1) et de la première suite de mots de contrôle chiffrés E(CW1)KA, et - une étape de déchiffrement des mots de contrôle chiffrés E(CW1)KA et de désembrouillage des données embrouillées IE(ECG1) à I'aide de moyens ( 7) fournis à l'utilisateur sous le contrôle de l'autorité indépendante. 2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend une étape de stockage de la première information embrouillée IE(ECG1) et de la première série de mots de contrôle chiffrés E(CW1)KA dans une base de données (2) faisant partie de la première entité, avant que la première information embrouillée IE(ECG1) et la première suite de mots de
contrôle chiffrés E(CW1)KA ne soient transférés vers l'utilisateur.
3. Procédé selon l'une quelconque des revendications 1 ou 2,
caractérisé en ce qu'il comprend: - une étape de chiffrement, par une deuxième entité indépendante de la première entité et de l'autorité indépendante, de la première suite de mots de contrôle chiffrés E(CWI)KA avec un algorithme de chiffrement de clé KSP différente de la clé KA de façon à constituer une troisième suite de mots de contrôle chiffrés E(E(CW1)KA)KSP, - une étape de transfert, vers l'utilisateur, de la troisième suite de mots de contrôle chiffrés E(E(CW1)KA)KSP, et - une étape de déchiffrement de la troisième suite de mots de contrôle chiffrés de façon à générer la deuxième suite de mots de contrôle
E(CW1)KA à l'aide desdits moyens ( 7).
4. Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce que l'étape de déchiffrement des mots de contrôle chiffrés E(CW1)KA et de désembrouillage des données embrouillées IE(ECG1I) interdit l'accès aux mots de contrôle en clair CW1
Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce qu'il comprend: - une étape d'embrouillage de données (ECG2) issues d'au moins une source supplémentaire à l'aide d'une deuxième suite de mots de contrôle CW2, de façon à constituer une deuxième information embrouillée IE(ECG2), - une étape de chiffrement de la deuxième suite de mots de contrôle à l'aide d'un algorithme de chiffrement de clé KB différente de la clé KA, de façon à constituer une deuxième suite de mots de contrôle chiffrés
E(CW2)KB,
lesdites étapes d'embrouillage de données issues d'au moins une source supplémentaire et de chiffrement de la deuxième suite de mots de contrôle étant effectuées sous le contrôle de l'autorité indépendante, - une étape de transfert, vers l'utilisateur, de la deuxième information embrouillée IE(ECG2) et de la deuxième suite de mots de contrôle E(CW2)KB, et - une étape de déchiffrement des mots de contrôle chiffrés E(CW2)KB et de désembrouillage de la deuxième information embrouillée
IE(ECG2) à l'aide desdits moyens ( 7).
6 Procédé selon la revendication 5, caractérisé en ce qu'il comprend: une étape de chiffrement, par la deuxième entité, de la deuxième suite de mots de contrôle chiffrés E(CW2)KB avec un algorithme de chiffrement de clé KSP, de façon à constituer une quatrième suite de mots de contrôle chiffrés E(E(CW1)KB)KSP, - une étape de transfert, vers l'utilisateur, de la quatrième suite de mots de contrôle chiffrés, - une étape de déchiffrement de la quatrième suite de mots de contrôle chiffrés de façon à générer la troisième suite de mots de contrôle
chiffrés E(CW2)KB à l'aide desdits moyens ( 7).
7. Procédé selon l'une quelconque des revendications 4 à 6,
caractérisé en ce que l'étape de déchiffrement des mots de contrôle chiffrés E(CW2)KB et de désembrouillage des données embrouillées IE(ECG2)
interdit l'accès aux mots de contrôle en clair CW2.
8. Système de certification de données issues d'une source (1) et destinées à au moins un utilisateur, la source (1) faisant partie d'une première entité, caractérisé en ce qu'il compend: - un premier dispositif d'embrouillage et de chiffrement (3) faisant partie d'une autorité indépendante de la première entité et permettant d'embrouiller les données issues de la source (1) avec une première suite de mots de contrôle CWl de façon à constituer une première information embrouillée IE(ECG1) et de chiffrer la première suite de mots de contrôle avec un algorithme de chiffrement de clé KA de façon à constituer les mots de contrôle chiffrés E(CW1)KA; et - un dispositif de vérification de certification (7) fourni à l'utilisateur sous le contrôle de l'autorité indépendante et comprenant des circuits permettant de déchiffrer les mots de contrôle chiffrés E(CW1)KA et de désembrouiller la première information embrouillée IE(ECG1) à l'aide des
mots de contrôle déchiffrés CWl.
9. Système de certification selon la revendication 8, caractérisé en ce que la première entité comprend une base de données (2) permettant de stocker la première information embrouillée IE(ECG1) et les mots de contrôle chiffrés E(CW1)KA, ladite base de données (2) étant reliée au dispositif de vérification de certification (7) de façon à fournir audit dispositif de vérification de certification (7) la première information embrouillée IE(ECG1)
ainsi que les mots de contrôle chiffrés E(CW1)KA.
10. Système de certification selon la revendication 8 ou 9, caractérisé en ce que les circuits permettant de déchiffrer les mots de contrôle chiffrés et de désembrouiller la première information embrouillée sont constitués d'une carte à puce (8) contenant la clé de chiffrement KA permettant de déchiffrer les mots de contrôle chiffrés E(CW1)KA qu'elle reçoit et d'un décodeur (9) permettant de désembrouiller la première information
embrouillée sous l'action des mots de contrôles CW1.
11. Système de certification selon la revendication 8 ou 9, caractérisé en ce que les circuits permettant de déchiffrer les mots de contrôle chiffrés et de désembrouiller la première information embrouillée
sont constitués d'une carte à puce ( 23).
12. Système de certification selon l'une quelconque des
revendications 8 ou 9, caractérisé en ce que la première entité comprend au
moins une source de données supplémentaires (ECG2) et un deuxième dispositif (10) d'embrouillage et de chiffrement délégué à la première entité sous le contrôle de l'autorité indépendante et permettant d'embrouiller les données supplémentaires avec une deuxième suite de mots de contrôle CW2 de façon à constituer une deuxième information embrouillée IE(ECG2) et de chiffrer la deuxième suite de mots de contrôle CW2 avec un algorithme de chiffrement de clé KB différente de la clé KA de façon à constituer les mots de contrôle chiffrés E(CW2)KB, la deuxième information embrouillée IE(ECG2) et les mots de contrôle chiffrés E(CW2)KB étant acheminés vers le
dispositif de vérification de certification (7).
13. Système de certification selon la revendication 12, caractérisé en ce que le dispositif de vérification de certification (7) comprend une carte à puce (14) contenant les clés de chiffrement KA et KB de façon à déchiffrer les mots de contrôle chiffrés E(CW1)KA ou E(CW2)KB et un décodeur (15) permettant de désembrouiller la première information embrouillée IE(ECG1) ou la deuxième information embrouillée IE(ECG2) sous l'action de la première série de mots de contrôle (CW1I) ou de la deuxième série de mots de contrôle (CW2). 14. Système de certification selon la revendication 12, caractérisé en ce que le dispositif de vérification de certification (7) comprend une carte à puce (25) contenant les clés de chiffrement KA et KB de façon à déchiffrer les mots de contrôle chiffrés E(CW1)KA et E(CW2)KB et permettant de désembrouiller la première information embrouillée IE(ECG1I) ou la deuxième
information embrouillée IE(ECG2).
15. Système de certification selon l'une quelconque des
revendications 8 ou 9, caractérisé en ce qu'il comprend un circuit de
distribution (16) faisant partie d'une deuxième entité indépendante de la première entité et de l'autorité indépendante, ledit circuit de distribution (16) recevant la première information embrouillée IE(ECG1) et les mots de contrôle chiffrés E(CW1)KA et contenant: - un circuit de chiffrement (17) des mots de contrôle chiffrés E(CW1)KA avec un algorithme de chiffrement de clé KSP différente de la clé KA de façon à générer les mots de contrôle chiffrés E(E(CW1)KA)Ksp - une base de données (18) permettant de stocker la première information embrouillée IE(ECG1) ainsi que les mots de contrôle chiffrés E(E(CW1)KA)KSP, la base de données (18) de la deuxième entité étant reliée au dispositif de vérification de certification (7) de façon à acheminer les mots de contrôle chiffrés E(E(CW1)KA)Ksp et la première information embrouillée IE(ECG1) vers le dispositif de vérification de certification (7), et en ce que le dispositif de vérification de certification (7) comprend des moyens permettant de déchiffrer les mots de contrôle chiffrés
E(E(CW1)KA)KSP de façon à générer les mots de contrôle chiffrés E(CW1)KA.
16. Système de certification selon la revendication 15, caractérisé en ce que les circuits permettant de déchiffrer les mots de contrôle chiffrés et de désembrouiller la première information embrouillée et les moyens permettant de déchiffrer les mots de contrôle chiffrés E(E(CW1)K)KSP sont constitués d'une carte à puce ( 19) contenant les clés de chiffrement KA et KSP de façon à déchiffrer les mots de contrôle et d'un décodeur ( 20) permettant de désembrouiller la première information embrouillée sous
l'action des mots de contrôle déchiffrés CW1.
17. Système de certification selon la revendication 15, caractérisé en ce que les circuits permettant de déchiffrer les mots de contrôle chiffrés et de désembrouiller la première information embrouillée et les moyens permettant de déchiffrer les mots de contrôle chiffrés E(E(CW1)KA)KSP sont constitués d'une carte à puce ( 27) contenant les clés de chiffrement KA et KSP de façon à déchiffrer les mots de contrôle et permettant de désembrouiller la première information embrouillée sous l'action des mots de
contrôle déchiffrés CW1.
18. Système de certification selon la revendication 15, caractérisé en ce que la première entité comprend au moins une source de données supplémentaires (ECG2), et en ce que la deuxième entité comprend un dispositif (10) d'embrouillage et de chiffrement fourni sous contrôle de l'autorité indépendante, le dispositif (10) d'embrouillage et de chiffrement délégué permettant d'embrouiller les données supplémentaires avec une deuxième suite de mots de contrôle (CW2) de façon à constituer une deuxième information embrouillée IE(ECG2) et de chiffrer la deuxième suite de mots de contrôle (CW2) avec un algorithme de chiffrement de clé KB différente de la clé KA, les mots de contrôle chiffrés avec l'algorithme de chiffrement de clé KB étant envoyés dans le circuit (17) de chiffrement des mots de contrôle chiffrés de façon à constituer la suite de mots de contrôle chiffrés E(E(CW1)KA)Ksp, la base données (18) faisant partie de la troisième entité permettant de stocker les mots de contrôle chiffrés E(E(CW1)KA)KSp et la deuxième information embrouillée IE(ECG2), ladite base de données (8) étant reliée au dispositif de vérification de certification (7) de façon à acheminer les mots de contrôle chiffrés et la deuxième information
embrouillée IE(ECG2) vers le dispositif de vérification de certification.
19. Système de certification selon la revendication 18, caractérisé en ce que le dispositif de vérification de certification (7) comprend une carte à puce (21) contenant les clés de chiffrement KA, KB et KSP de façon à déchiffrer les mots de contrôle chiffrés E(E(CW1)K,)KSP ou les mots de contrôle chiffrés E(E(CW1)KB)KSP et un décodeur (22) permettant de désembrouiller la première information embrouillée IE(ECG1) ou la deuxième
information embrouillée IE(ECG2).
20. Système de certification selon la revendication 18, caractérisé en ce que le dispositif de vérification de certification (7) comprend une carte à puce (29) contenant les clés de chiffrement KA, KB et KSP de façon à déchiffrer les mots de contrôle chiffrés E(E(CWI)KA)KSP OU les mots de contrôle chiffrés E(E(CW2)KB)KSP et permettant de désembrouiler la première information embrouillée IE(ECG1) ou la deuxième information embrouillée
IE(ECG2).
21. Système de certification selon l'une quelconque des
revendications 15 à 20, caractérisé en ce que la première entité est un
fournisseur de données, en ce que la deuxième entité est un prestataire de
services et en ce que l'utilisateur est un client du prestataire de services.
22. Système de certification selon l'une quelconque des
revendications 12 à 14 et 18 à 21, caractérisé en ce que la première suite de
mots de contrôle (CW1) est issue d'un premier générateur (6) de mots de contrôle faisant partie du dispositif d'embrouillage et de chiffrement (3) et en ce que la deuxième suite de mots de contrôle (CW2) est issue d'un deuxième générateur (12) de mots de contrôle faisant partie du dispositif (10)
d'embrouillage et de chiffrement délégué.
23. Système de certification selon l'une quelconque des
revendications 12 à 14 et 18 à 22, caractérisé en ce que les mots de contrôle
(CW1) de la première suite sont identiques aux mots de contrôle de la
deuxième suite (CW2).
24. Système de certification selon l'une quelconque des revendications 12 à 14 et 18 à 22, caractérisé en ce que les mots de contrôle
(CW1) de la première suite sont différents des mots de contrôle de la deuxième suite (CW2).
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9613889A FR2755810B1 (fr) | 1996-11-14 | 1996-11-14 | Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede |
JP9310667A JPH10164053A (ja) | 1996-11-14 | 1997-11-12 | スクランブルによるデータの認証方法及び認証システム |
DE69723650T DE69723650T2 (de) | 1996-11-14 | 1997-11-14 | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens |
US08/971,016 US6035397A (en) | 1996-11-14 | 1997-11-14 | Process for data certification by scrambling and certification system using such a process |
EP97402720A EP0843479B1 (fr) | 1996-11-14 | 1997-11-14 | Procédé de certification de données par embrouillage et système de certification utilisant un tel procédé |
CNB971093938A CN1174578C (zh) | 1996-11-14 | 1997-11-14 | 通过扰频进行数据确认的方法和采用该方法的确认系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9613889A FR2755810B1 (fr) | 1996-11-14 | 1996-11-14 | Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2755810A1 true FR2755810A1 (fr) | 1998-05-15 |
FR2755810B1 FR2755810B1 (fr) | 1998-12-31 |
Family
ID=9497618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9613889A Expired - Fee Related FR2755810B1 (fr) | 1996-11-14 | 1996-11-14 | Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede |
Country Status (6)
Country | Link |
---|---|
US (1) | US6035397A (fr) |
EP (1) | EP0843479B1 (fr) |
JP (1) | JPH10164053A (fr) |
CN (1) | CN1174578C (fr) |
DE (1) | DE69723650T2 (fr) |
FR (1) | FR2755810B1 (fr) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6804357B1 (en) * | 2000-04-28 | 2004-10-12 | Nokia Corporation | Method and system for providing secure subscriber content data |
FR2812781A1 (fr) * | 2000-08-04 | 2002-02-08 | Thomson Multimedia Sa | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia |
DE10108872B4 (de) * | 2001-02-15 | 2013-04-11 | Deutsche Telekom Ag | Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen |
US8966527B1 (en) * | 2001-10-16 | 2015-02-24 | The Directv Group, Inc. | System and method for media inserts in a media distribution system |
US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
US20060142086A1 (en) * | 2003-02-26 | 2006-06-29 | Blackburn Christopher W | Progressive service in a service-oriented gaming network environment |
CA2458554A1 (fr) * | 2003-02-26 | 2004-08-26 | Wms Gaming Inc. | Environnement de reseau de jeu axe sur le service |
US20040235563A1 (en) * | 2003-02-26 | 2004-11-25 | Blackburn Christopher W. | Game update service in a service-oriented gaming network environment |
AU2004200734B2 (en) * | 2003-02-26 | 2010-07-15 | Wms Gaming Inc. | Gaming management service in the service-oriented gaming network environment |
US8308567B2 (en) | 2003-03-05 | 2012-11-13 | Wms Gaming Inc. | Discovery service in a service-oriented gaming network environment |
US20040243849A1 (en) * | 2003-03-06 | 2004-12-02 | Blackburn Christopher W. | Authorization service in a service-oriented gaming network environment |
US20040243848A1 (en) * | 2003-03-06 | 2004-12-02 | Blackburn Christopher W. | Authentication service in a service-oriented gaming network environment |
US20040242331A1 (en) * | 2003-03-17 | 2004-12-02 | Blackburn Christopher W. | Time service in a service-oriented gaming network environment |
US7927210B2 (en) * | 2003-03-17 | 2011-04-19 | Wms Gaming Inc. | Accounting service in a service-oriented gaming network environment |
US20040266532A1 (en) * | 2003-03-27 | 2004-12-30 | Blackburn Christopher W. | Event management service in a service-oriented gaming network environment |
CA2464797A1 (fr) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | Authentification a distance de logiciels de jeux de hasard dans un environnement de systemes de jeux de hasard |
US20040259640A1 (en) * | 2003-04-16 | 2004-12-23 | Gentles Thomas A. | Layered security methods and apparatus in a gaming system environment |
CA2464514A1 (fr) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | Reseaux securises pour environnement de systeme de jeu |
CA2464788A1 (fr) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | Reseau de distribution de logiciels de jeux de hasard dans un environnement de systemes de jeux de hasard |
US20050227768A1 (en) * | 2003-05-27 | 2005-10-13 | Blackburn Christopher W | Gaming network environment having a language translation service |
US7794323B2 (en) * | 2003-07-25 | 2010-09-14 | Igt | Gaming apparatus with encryption and method |
WO2007061998A2 (fr) * | 2005-11-22 | 2007-05-31 | Wms Gaming Inc. | Environnement de reseau de jeu oriente services |
US8371932B2 (en) * | 2006-02-07 | 2013-02-12 | Wms Gaming Inc. | Wager gaming network with wireless hotspots |
US8360887B2 (en) * | 2006-02-09 | 2013-01-29 | Wms Gaming Inc. | Wagering game server availability broadcast message system |
WO2008021079A2 (fr) | 2006-08-08 | 2008-02-21 | Wms Gaming Inc. | gestionnaire de jeux de Paris configurable |
CN101399960B (zh) * | 2007-09-25 | 2010-12-01 | 中兴通讯股份有限公司 | 广播式移动电视业务中节目流密钥加密的方法及系统 |
CN101146209B (zh) * | 2007-09-26 | 2011-05-25 | 中兴通讯股份有限公司 | 一种移动多媒体广播业务中节目流密钥加密的方法及系统 |
US8189768B2 (en) | 2007-10-31 | 2012-05-29 | First Principles, Inc. | Secure messaging |
FR2961364B1 (fr) * | 2010-06-15 | 2012-08-17 | Logiways France | Procede et systeme de protection d'informations par un mot de controle |
DE112013001738B4 (de) * | 2012-03-27 | 2017-04-27 | Mitsubishi Electric Corporation | Digitale Rundfunkempfänger-Vorrichtung und digitale Rundfunkempfangs-Verfahren |
US20230179828A1 (en) * | 2020-04-28 | 2023-06-08 | Lg Electronics Inc. | Signal processing device and video display device comprising same |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0461029A1 (fr) * | 1990-06-08 | 1991-12-11 | France Telecom | Procédé et dispositif transcontrôleurs pour installation de diffusion de programmes de télévision à accès conditionnel |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
EP0618736A1 (fr) * | 1993-03-31 | 1994-10-05 | Philips Electronique Grand Public | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision |
EP0679029A1 (fr) * | 1991-03-29 | 1995-10-25 | Scientific-Atlanta, Inc. | Système coopérant avec un transpondeur de satellite |
EP0719045A2 (fr) * | 1994-12-13 | 1996-06-26 | Mitsubishi Corporation | Système de cryptage pour programmes audiovisuels |
EP0723371A1 (fr) * | 1995-01-17 | 1996-07-24 | THOMSON multimedia S.A. | Procédé de protection des messages de gestion d'un système de controle d'accès et dispositif pour sa mise en oeuvre |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5282149A (en) * | 1991-06-03 | 1994-01-25 | Abbott Laboratories | Adaptive scheduling system and method for a biological analyzer with reproducible operation time periods |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
FR2738972B1 (fr) * | 1995-09-15 | 1997-11-28 | Thomson Multimedia Sa | Procede de mise en gage de donnees pour un protocole d'echange de donnees securise |
-
1996
- 1996-11-14 FR FR9613889A patent/FR2755810B1/fr not_active Expired - Fee Related
-
1997
- 1997-11-12 JP JP9310667A patent/JPH10164053A/ja active Pending
- 1997-11-14 CN CNB971093938A patent/CN1174578C/zh not_active Expired - Lifetime
- 1997-11-14 EP EP97402720A patent/EP0843479B1/fr not_active Expired - Lifetime
- 1997-11-14 DE DE69723650T patent/DE69723650T2/de not_active Expired - Lifetime
- 1997-11-14 US US08/971,016 patent/US6035397A/en not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
EP0461029A1 (fr) * | 1990-06-08 | 1991-12-11 | France Telecom | Procédé et dispositif transcontrôleurs pour installation de diffusion de programmes de télévision à accès conditionnel |
EP0679029A1 (fr) * | 1991-03-29 | 1995-10-25 | Scientific-Atlanta, Inc. | Système coopérant avec un transpondeur de satellite |
EP0618736A1 (fr) * | 1993-03-31 | 1994-10-05 | Philips Electronique Grand Public | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision |
EP0719045A2 (fr) * | 1994-12-13 | 1996-06-26 | Mitsubishi Corporation | Système de cryptage pour programmes audiovisuels |
EP0723371A1 (fr) * | 1995-01-17 | 1996-07-24 | THOMSON multimedia S.A. | Procédé de protection des messages de gestion d'un système de controle d'accès et dispositif pour sa mise en oeuvre |
Non-Patent Citations (3)
Title |
---|
KALISKI B: "A SURVEY OF ENCRYPTION STANDARDS", IEEE MICRO, vol. 13, no. 6, 1 December 1993 (1993-12-01), pages 74 - 81, XP000418401 * |
M.E.SMID: "Authentication using the Federal Data Encryption Standard", PROCEEDINGS OF THE NATIONAL ELECTRONICS CONFERENCE, vol. 35, 1981 - October 1981 (1981-10-01), OAK BROOK, ILLINOIS US, pages 296 - 301, XP002037821 * |
OMURA J K: "NOVEL APPLICATIONS OF CRYPTOGRAPHY IN DIGITAL COMMUNICATIONS", IEEE COMMUNICATIONS MAGAZINE, vol. 28, no. 5, 1 May 1990 (1990-05-01), pages 21 - 29, XP000132493 * |
Also Published As
Publication number | Publication date |
---|---|
CN1174578C (zh) | 2004-11-03 |
CN1189032A (zh) | 1998-07-29 |
DE69723650D1 (de) | 2003-08-28 |
EP0843479A1 (fr) | 1998-05-20 |
JPH10164053A (ja) | 1998-06-19 |
FR2755810B1 (fr) | 1998-12-31 |
US6035397A (en) | 2000-03-07 |
DE69723650T2 (de) | 2004-06-03 |
EP0843479B1 (fr) | 2003-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2755810A1 (fr) | Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede | |
EP0740870B1 (fr) | Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes | |
US7349886B2 (en) | Securely relaying content using key chains | |
EP0528730B1 (fr) | Procédés d'émission et de réception de programmes personnalisés | |
EP1961223B1 (fr) | Procede de controle d'acces a un contenu embrouille | |
FR2755809A1 (fr) | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede | |
EP1078524B1 (fr) | Mecanisme d'appariement entre un recepteur et un module de securite | |
EP2052539B1 (fr) | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés | |
EP2177025B1 (fr) | Procédé et dispositif de chiffrement partiel d'un contenu numérique | |
EP0723371B1 (fr) | Procédé de protection des messages de gestion d'un système de controle d'accès et dispositif pour sa mise en oeuvre | |
EP1672831A1 (fr) | Méthode de transmission de données numériques dans un réseau local | |
EP1305948A1 (fr) | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia | |
WO2007144510A1 (fr) | Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes | |
EP1525748A1 (fr) | Procede et module electronique de transmission securisee de donnees | |
WO2006040482A2 (fr) | Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif | |
FR2836608A1 (fr) | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine | |
FR2769779A1 (fr) | Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP1479234A1 (fr) | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine | |
WO2004082286A1 (fr) | Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede | |
KR20040050561A (ko) | 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법 | |
FR2846831A1 (fr) | Pseudo video a la demande(pvod) | |
FR2843257A1 (fr) | Procede et systeme d'acces conditionnel applique a la protection de contenu | |
FR2751771A1 (fr) | Support autonome d'information contenant une information embrouillee | |
EP2455880A1 (fr) | Ensemble de diffusion par réseau IP de flux video numériques embrouillés vers des terminaux IP directement reliés à ce réseau |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse | ||
ST | Notification of lapse |