FR2755810A1 - Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede - Google Patents

Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede Download PDF

Info

Publication number
FR2755810A1
FR2755810A1 FR9613889A FR9613889A FR2755810A1 FR 2755810 A1 FR2755810 A1 FR 2755810A1 FR 9613889 A FR9613889 A FR 9613889A FR 9613889 A FR9613889 A FR 9613889A FR 2755810 A1 FR2755810 A1 FR 2755810A1
Authority
FR
France
Prior art keywords
control words
encrypted
sequence
information
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9613889A
Other languages
English (en)
Other versions
FR2755810B1 (fr
Inventor
Arnaldo Campinos
Louis Gregoire
Jean Marie Vigneron
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Priority to FR9613889A priority Critical patent/FR2755810B1/fr
Priority to JP9310667A priority patent/JPH10164053A/ja
Priority to DE69723650T priority patent/DE69723650T2/de
Priority to US08/971,016 priority patent/US6035397A/en
Priority to EP97402720A priority patent/EP0843479B1/fr
Priority to CNB971093938A priority patent/CN1174578C/zh
Publication of FR2755810A1 publication Critical patent/FR2755810A1/fr
Application granted granted Critical
Publication of FR2755810B1 publication Critical patent/FR2755810B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

L'invention concerne un procédé de certification de données ainsi que le système mettant en oeuvre le procédé de certification. La certification des données est effectuée par embrouillage. Une autorité indépendante de l'entité qui contrôle la source de données et de ou des utilisateur(s) à qui sont destinées ces données, embrouille les données à l'aide de mots de contrôle et chiffre les mots de contrôle à l'aide d'un algorithme de chiffrement de clé K. Afin qu'un ou des utilisateur(s) puissent désembrouiller les données embrouillées par l'autorité indépendante, un dispositif de vérification de certification contenant la clé de chiffrement K est fourni à ou aux utilisateur(s) sous le contrôle de l'autorité indépendante. Le procédé de certification et le système qui lui est associé s'appliquent plus particulièrement aux systèmes à accès conditionnels.

Description

PROCEDE DE CERTIFICATION DE DONNEES PAR EMBROUILLAGE
ET SYSTEME DE CERTIFICATION UTILISANT UN TEL PROCEDE.
L'invention concerne un procédé de certification de données ainsi qu'un système mettant en oeuvre un tel procédé. L'invention s'applique plus particulièrement à la certification de données contenant une grande quantité d'informations telles que, par
exemple, des données vidéo dont le débit est de l'ordre de 4 à 5 Mbits/s.
Selon l'art antérieur, la certification de données vidéo s'effectue par signature: le signal vidéo est haché à l'aide d'un algorithme de hachage
et chaque bloc issu de l'algorithme de hachage est signé à l'aide d'une clé.
Un tel procédé de certification présente l'inconvénient d'être coûteux en temps. L'unité centrale du système qui traite les informations, unité centrale communément notée CPU ( de l'anglais "Central Processing Unit"), doit en effet mettre à disposition de l'opération de certification
d'importantes capacités de traitement.
L'invention ne présente pas cet inconvénient.
L'invention concerne un procédé de certification par embrouillage de données destinées à être transmises d'une source de données vers au moins un dispositif de réception ainsi qu'un système permettant de mettre en
oeuvre un tel procédé.
Selon l'invention, une autorité indépendante de l'entité qui contrôle la source de données et de l'utilisateur à qui sont destinées ces données embrouille les données à l'aide de mots de contrôle et chiffre les mots de controle à l'aide d'un algorithme de chiffrement de clé KA. Afin qu'un ou des utilisateur(s) puissent désembrouiller les données embrouillées par l'autorité indépendante, un dispositif de vérification de certification contenant la clé KA est fourni à ou aux utilisateur(s) sous le contrôle de l'autorité indépendante. Par indépendance de l'autorité vis - à - vis de l'entité qui contrôle la source et du ou des utilisateur(s) à qui sont destinées les données, il faut entendre que l'embrouillage des données ainsi que le chiffrement des mots de contrôle qui sont effectués par l'autorité indépendante ne sont connus ni
de l'entité qui contrôle la source ni de l'utilisateur des données.
De même, dire que le dispositif de vérification de certification est fourni à ou aux utilisateur(s) sous contrôle de l'autorité indépendante signifie que le dispositif de vérification de certification contient des informations qui ne sont connues que de la seule autorité indépendante et qui permettent de restituer une information en clair à partir de l'information embrouillée qu'il reçoit. Ainsi, l'invention concerne - t elle un procédé de certification de données issues d'une source faisant partie d'une première entité et destinées à au moins un utilisateur. Le procédé comprend: - une étape d'embrouillage des données ECG1 issues de la source à l'aide d'une première suite de mots de contrôle CW1 de façon à constituer une première information embrouillée IE ( ECG1), - une étape de chiffrement de la première suite de mots de contrôle CW1 à l'aide d'un algorithme de chiffrement de clé KA de façon à constituer une première suite de mots de contrôle chiffrés E ( CW1) KA, lesdites étapes d'embrouillage et de chiffrement étant effectuées par une autorité indépendante à la fois de la première entité et de l'utilisateur, - une étape de transfert, vers l'utilisateur, de la première information embrouillée IE(ECG1) et de la première suite de mots de contrôle chiffrés E(CW1) KA,et - une étape de déchiffrement des mots de contrôle chiffrés E(CW1)KA et de désembrouillage des données embrouillées IE(ECG1) à l'aide de moyens fournis à l'utilisateur sous le contrôle de l'autorité
indépendante.
A titre d'exemples, I'étape d'embrouillage des données ECG1 peut être effectué par un algorithme d'embrouillage au standard DES ( de l'anglais "Data Encryption Standard") ou encore au standard DVB Super - Scrambler ( de l'anglais "Digital Video Broadcasting Super - Scrambler") L'invention concerne également un système de certification de données issues d'une source et destinées à au moins un utilisateur, la source faisant partie d'une première entité. Le système de certification comprend: - un dispositif d'embrouillage et de chiffrement faisant partie d'une autorité indépendante de la première entité et permettant d'embrouiller les données issues de la source avec une première suite de mots de contrôle CW1 de façon à constituer une première information embrouillée IE(ECG1) et de chiffrer la première suite de mots de contrôle CW1 avec un algorithme de chiffrement de clé KA de façon à constituer les mots de contrôle chiffrés E(CW1)KA, et - un dispositif de vérification de certification fourni à l'utilisateur sous contrôle de l'autorité indépendante et comprenant des circuits permettant de déchiffrer les mots de contrôle chiffrés E(CW1)KA et de désembrouiller la première information embrouillée IE(ECG1) à l'aide des
mots de contrôle déchiffrés CW1.
Avantageusement, seules les données ayant été embrouillées sous le contrôle de l'autorité indépendante peuvent être désembrouillées par
le ou les utilisateur(s) muni(s) du dispositif de vérification de certification.
Selon l'invention, la certification des données peut être effectuée
directement ou indirectement par l'autorité indépendante.
Dans le cas d'une certification directe, le circuit d'embrouillage et de chiffrement fait partie de la structure que constitue l'autorité indépendante
elle - même.
Dans le cas d'une certification indirecte, le circuit d'embrouillage et de chiffrement est délégué, par l'autorité indépendante, à une entité distincte de l'autorité indépendante. Cette entité distincte de l'autorité indépendante peut être l'entité qui contrôle la source ou une entité différente
de l'entité qui contrôle la source.
Selon un perfectionnement avantageux du mode de réalisation préférentiel de l'invention, en dehors du dispositif d'embrouillage et de chiffrement faisant partie de l'autorité indépendante, les mots de contrôle non chiffrés ne sont accessibles en aucun point du système de certification. Dans le cas d'une certification indirecte, le dispositif d'embrouillage et de chiffrement délégué est alors réalisé par un circuit, par exemple une carte à puce, n'autorisant pas l'accès en clair aux mots de contrôle qu'il génère en
son sein.
Comme cela a été mentionné précédemment, un avantage de l'invention consiste à diminuer dans d'importantes proportions le temps de traitement relatif à l'opération de certification de données, permettant ainsi la
certification d'une grande quantité d'informations.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture d'un mode de réalisation préférentiel fait avec référence aux figures ci - annexées parmi lesquelles: - la figure 1 représente le synoptique d'un premier système de certification par embrouillage selon l'invention; - la figure 2 représente le synoptique du premier système de certification par embrouillage selon le perfectionnement de l'invention mentionné précédemment; - la figure 3 représente le synoptique d'un deuxième système de certification par embrouillage selon l'invention; - la figure 4 représente le synoptique du deuxième système de certification par embrouillage selon le perfectionnement de l'invention mentionné précédemment; - la figure 5 représente une première application du système de certification selon l'invention; - la figure 6 représente la première application du système de certification selon le perfectionnement de l'invention mentionné précédement; - la figure 7 représente une deuxième application du système de certification selon l'invention; - la figure 8 représente la deuxième application du système de certification selon le perfectionnement de l'invention mentionné précédemment. Sur toutes les figures, les mêmes repères désignent les mêmes éléments. La figure 1 représente le synoptique d'un premier système de
certification par embrouillage selon l'invention.
Le système de la figure 1 comprend une source d'information 1, un dispositif d'embrouillage et de chiffrement 3 et un dispositif de vérification
de certification 7.
Le dispositif d'embrouillage et de chiffrement 3 fait partie de la structure que constitue l'autorité indépendante mentionnée précédemment et le dispositif de vérification de certification 7 est un dispositif fourni à ou aux
utilisateur(s) sous contrôle de l'autorité indépendante.
Selon l'invention, I'information ECG1 contenue dans la source 1 est une information en clair qui est envoyée vers un dispositif d'embrouillage
4 contenu dans le dispositif d'embrouillage et de chiffrement 3.
Dans le cas de données vidéo, l'information en clair ECG est délivrée, par exemple, sous la forme d'un flux de données au standard
MPEG 2.
Le dispositif d'embrouillage et de chiffrement 3 comprend également un générateur 5 de mots de contrôle CW1 ainsi qu'un dispositif 6
de chiffrement des mots de contrôle à l'aide d'un algorithme de clé KA.
Les mots de contrôle CW1 sont appliqués, d'une part, au dispositif d'embrouillage 4 de façon que ce dernier génère l'information embrouillée IE(ECG1I) et, d'autre part, au dispositif de chiffrement 6 de façon que celui-ci génère les mots de contrôle chiffrés avec l'algorithme de chiffrement de clé
KA, E(CWI) KA.
L'information embrouillée IE(ECG1) et les mots de contrôle chiffrés E(CW1)KA issus du dispositif d'embrouillage et de chiffrement 3 sont stockés dans une base de données 2 qui fait partie de l'entité qui contient la
source 1.
La base de données 2 est reliée au dispositif de vérification de certification 7 de façon que l'information embrouillée IE(ECG1) et les mots de contrôle chiffrés E(CW1)KA puissent être transmis au dispositif 7. Le dispositif 7 est un dispositif de désembrouillage constitué, par exemple, d'une carte à puce 8 contenant la clé KA de chiffrement des mots de contrôle
et d'un décodeur 9.
La carte à puce 8 reçoit les mots de contrôle chiffrés E(CW1)KA,
les déchiffre et les transmet au décodeur 9.
L'information embrouillée IE(ECG1) est transmise au décodeur 9.
Sous l'action des mots de contrôle CWIl issus de la carte à puce 8, le
décodeur 9 génère l'information désembrouillée ECG1.
Selon l'invention, I'autorité indépendante qui contrôle le dispositif d'embrouillage et de chiffrement 3 et le dispositif de vérification de
certification 7 est un passage obligé des données à transmettre.
Avantageusement, outre le fait d'assurer la certification des données qui transitent par elle, l'autorité indépendante peut ainsi garantir la paternité et/ou l'intégrité des données. Par intégrité des données, il faut entendre que les données en clair qui sont restituées par le circuit de
réception sont bien celles qui ont été émises par la source.
La figure 2 représente le synoptique du premier système de
certification par embrouillage selon le perfectionnement de l'invention.
Le dispositif d'embrouillage et de chiffrement 3 ainsi que la source
1 sont identiques à ceux décrits en figure 1.
Le dispositif de vérification de certification 7 de la figure 2 contient des éléments qui sont, en tout ou partie, différents de ceux contenus dans le
dispositif 7 de la figure 1.
Selon le perfectionnement de l'invention représenté en figure 2, la carte - utilisateur 23 permet non seulement de déchiffrer les mots de contrôle à l'aide de la clé KA qu'elle contient, mais aussi de désembrouiller l'information embrouillée IE(ECG1). A titre d'exemples, la carte à puce peut être une carte conforme au standard américain "National Renewable Security Standard", DIS679, publié par l'association "Electronic Industry Association" ou encore une carte à puce de type PCMCIA conforme au
standard d'interface connu de l'homme de l'art sous la dénomination "DVB -
Common Interface".
La carte - utilisateur reçoit un flux de données constitué de l'information embrouillée IE(ECG1) et des mots de contrôle chiffrés E(CW1)KA. L'information C(ECG1) issue de la carte 23 est une information désembrouillée qui est codée, par exemple, sous la forme d'un flux de données MPEG. Le décodeur 24 reçoit l'information C(ECG1) pour la décoder. Avantageusement, comme cela a été mentionné précédemment, les mots de contrôle en clair CW1 ne sont pas accessibles au niveau de l'utilisateur et, en conséquence, nulle part ailleurs que dans le dispositif 3 qui
appartient à l'autorité indépendante.
La figure 3 représente le synoptique d'un deuxième système de
certification par embrouillage selon l'invention.
Le système décrit en figure 3 est composé des mêmes structures que celui décrit aux figures 1 et 2: une source d'informations 1, un dispositif d'embrouillage et de chiffrement 3 et un dispositif de vérification de
certification 7.
Selon ce deuxième système de certification par embrouillage, une première partie des données en clair ECG1 transite par un circuit identique à celui décrit en figure 1 et une deuxième partie des données en clair ECG2
transite par un circuit différent de celui décrit en figure 1.
Le circuit par lequel transitent les données ECG2 comprend un dispositif 10 d'embrouillage et de chiffrement par délégation. Selon l'exemple représenté en figure 3, le dispositif 10 fait partie de l'entité qui contient la source 1. Selon d'autres modes de réalisation, le circuit 10 peut appartenir à
une entité différente de celle qui contient la source 1.
Le circuit 10 est constitué d'un générateur 12 de mots de contrôle CW2, d'un dispositif 13 de chiffrement des mots de contrôle de clé de
chiffrement KB et d'un dispositif d'embrouillage 11.
Les mots de contrôle CW2 sont appliqués, d'une part, au dispositif d'embrouillage 11, et d'autre part, au dispositif de chiffrement 13 de façon que ce dernier génère les mots de contrôles CW2 chiffrés avec un
algorithme de chiffrement de clé KB, E(CW2)KB.
Les mots de contrôle CW2 servent à embrouiller l'information ECG2. L'information embrouillée IE(ECG2) ainsi que les mots de contrôle chiffrés E(CW2)KB issus du circuit 10 sont envoyés de la source 1 vers le
dispositif de certification 7.
Le dispositif de vérification de certification 7 est un circuit de désembrouillage constitué, par exemple, d'une carte à puce 14 et d'un décodeur 15. Les mots de contrôle chiffrés E(CW2)KB sont appliqués à la carte 14 qui contient non seulement la clé de chiffrement KA mais aussi la clé de chiffrement KB. Il s'ensuit que les mots de contrôle CW2 et CW1 sont générés par la carte 14. Le décodeur 15 qui reçoit sur son entrée les donnéess embrouillées IE(ECG1) et/ou IE(ECG2) peut alors désembrouiller celles-ci et générer les informations en clair ECG1 et/ou ECG2. Selon le mode de réalisation de l'invention représenté en figure 2, le circuit de certification 10 est délégué à l'entité qui contrôle la source par
l'autorité indépendante mentionnée précédemment.
L'avantage d'un tel système de certification par délégation est de permettre de hiérarchiser les informations à certifier. Cette hiérarchisation des données à certifier apparaîtra clairement dans les exemples
d'application décrits aux figures 7 et 8.
La figure 4 représente le synoptique du deuxième système de
certification par embrouillage selon le perfectionnement de l'invention.
Le dispositif d'embrouillage et de chiffrement 3 ainsi que la source
1 sont identiques à ceux décrits en figure 3.
Selon le perfectionnement de l'invention, la carte - utilisateur 25
reçoit l'ensemble des données IE(ECG1), E(CW1)KA, IE(ECG2), E(CW2)KB.
La carte - utilisateur déchiffre les mots de contrôle chiffrés à l'aide des clés KA et KB qu'elle contient et désembrouille l'information embrouillée à l'aide
des mots de contrôle déchiffrés.
L'information issue de la carte 25 est alors constituée des informations désembrouillées et codées C(ECG1) et C(ECG2). Comme pour le mode de réalisation décrit en figure 2, les informations codées, par exemple sous la forme d'un flux de données MPEG, sont décodées par le décodeur 26 qui permet ainsi de générer les informations en clair ECG1 et ECG2. Les figures 5, 6, 7 et 8 représentent des exemples d'application du
système de certification selon l'invention à un système à accès conditionnel.
Comme cela est connu de l'homme de l'art, un système à accès conditionnel permet à un prestataire de services de ne fournir ses services qu'aux seuls utilisateurs ayant acquis des droits sur ces services. C'est le
cas, par exemple, des systèmes de télévision à péage.
Comme cela est connu de l'homme de l'art, le service fourni par un prestataire de services est constitué d'une information embrouillée par des mots de contrôle. L'information embrouillée ne peut être désembrouillée, et
donc lue par l'utilisateur, qu'à hauteur des droits attribués à cet utilisateur.
Afin de désembrouiller l'information, le prestataire de services fournit à chaque utilisateur les mots de contrôle qui ont servi à embrouiller l'information. De façon à garder secrets les mots de contrôle, ceux - ci sont fournis après avoir été chiffrés avec un algorithme de clé KSP, la clé KSP
étant une clé propre au prestataire de services.
Les différents mots de contrôle chiffrés sont envoyés aux
différents utilisateurs dans des messages qui seront par la suite notés ECM.
Afin de ne donner l'accès à son service qu'aux seuls utilisateurs autorisés, le prestataire de services fournit à chacun des utilisateurs une carte à puce et un décodeur. L'ensemble constitué par la carte à puce et le
décodeur permet de désembrouiller l'information embrouillée.
La carte à puce permet, d'une part, de valider et d'enregistrer les droits qu'a l'utilisateur sur le service délivré et, d'autre part, de déchiffrer, à I'aide de la clé KSP, les mots de contrôle chiffrés. A cette fin, la carte à puce contient la clé KSP de l'algorithme qui a permis le chiffrement des mots
de contrôle.
Les droits de chaque utilisateur sont envoyés dans des messages
qui seront par la suite notés EMM.
Selon l'art connu, un EMM dédié à un utilisateur contient trois informations principales: - une première information donnant l'adresse de la carte de l'utilisateur;
- une deuxième information donnant la description des droits de
l'utilisateur; - une troisième information permettant de valider l'EMM et de vérifier que les droits de l'utilisateur contenus dans l'EMM sont bien les droits
réservés à l'utilisateur.
Comme cela a été mentionné précédemment, les mots de contrôle
chiffrés sont envoyés aux utilisateurs par l'intermédiaire des ECM.
Selon l'art connu, un ECM est constitué d'un en-tête et d'un corps: l'entête donne, entre autres, le type et la taille des informations contenues dans le corps de l'ECM; le corps est constitué, entre autres, d'une information contenant l'ensemble des conditions d'accès au service fourni par le prestataire, d'une information contenant un mot de contrôle chiffré avec l'algorithme de clé KSP et d'une information contenant une donnée dépendant de la clé KSP et permettant de valider et de vérifier le contenu de l'ECM et, plus particulièrement, des conditions d'accès
contenues dans l'ECM.
Lorsque le décodeur d'un utilisateur reconnaît l'adresse de la carte qui lui est associée parmi les différentes adresses distribuées par le prestataire de services, I'EMM correspondant à l'adresse reconnue est analysé par la carte. L'analyse de l'EMM est communément effectuée à l'aide d'un algorithme d'analyse dépendant de la clé KSP de chiffrement des mots
de contrôle.
Les systèmes à accès conditionnel sont principalement de deux
types.
Un premier système est communément appelé système en ligne.
Dans un système à accès conditionnel en ligne, I'information embrouillée est une information constituée d'un signal distribué simultanément aux différents clients d'un prestataire de services à partir d'une source unique. Cette distribution peut être effectuée, par exemple, par voie hertzienne ou encore par câble. Comme cela est connu de l'homme de l'art, dans un tel système à accès conditionnel, les ECM sont envoyés par le prestataire de services
avec l'information embrouillée.
Un deuxième système à accès conditionnel est communément appelé système autonome. Dans un système à accès conditionnel autonome, l'information embrouillée et les ECM sont contenus sur des supports autonomes d'informations tels que, par exemple, des disques compacts ou
des disques vidéo numériques.
Dans le cadre de l'application de l'invention à un système à accès conditionnel, les mots de contrôle chiffrés sont fournis par le prestataire de services à ses clients après avoir été embrouillés par une autorité
indépendante du prestataire de services.
En effet, I'invention concerne un système à accès conditionnel comprenant au moins une source d'informations devant être embrouillées avant d'être distribuées à au moins un client par l'intermédiaire d'un prestataire de services. Le système comprend un dispositif permettant d'embrouiller lesdites informations avec une première suite de mots de contrôle, un dispositif de chiffrement de la première suite de mots de contrôle avec un algorithme de chiffrement de clé KA et un dispositif de chiffrement permettant de chiffrer les mots de contrôle ainsi chiffrés avec un algorithme de clé KSP, la clé KSP dépendant du prestataire de services et la clé KA
dépendant d'une autorité indépendante du prestataire de services.
La figure 5 représente un premier exemple d'application, à un
système à accès conditionnel, du système de certification selon l'invention.
Ce système est composé d'une source 1 de données en clair, d'un circuit de distribution 16, d'un dispositif d'embrouillage et de chiffrement 3 et
d'un dispositif de vérification de certification 7.
La source I de données en clair ECG1 fait partie de l'entité que constitue un fournisseur de données. Le circuit de distribution 16 appartient au prestataire de services qui a pour fonction de distribuer les données qu'il reçoit du fournisseur de données. Le dispositif d'embrouillage et de
chiffrement 3 fait partie de la structure que constitue l'autorité indépendante.
Le dispositif 7 est fourni aux différents clients du prestataire de services sous
contrôle de l'autorité indépendante.
Par autorité indépendante, il faut ici entendre une entité indépendante à la fois du fournisseur de données, du prestataire de services
et des clients du prestataire de services.
De même que précédemment, l'information en clair ECG1 est envoyée vers le dispositif d'embrouillage 4 contenu dans le dispositif 3 et
l'information embrouillée IE(ECG1) est stockée dans la base de données 2.
Les mots de contrôle CW1 qui ont permis l'embrouillage de l'information en clair sont chiffrés avec un algorithme de chiffrement de clé KA et les mots de
contrôle chiffrés E(CW1)KA sont stockés dans la base de données 2.
Le circuit de distribution 16 du prestataire de services comprend un circuit de chiffrement 17 et une base de données 18. L'information embrouillée IE (ECG1I) est envoyée dans la base de données 18 et les mots de contrôle chiffrés E(CW1)KA sont envoyés dans le dispositif de chiffrement 17. Le dispositif de chiffrement 17 est un dispositif de chiffrement de clé de chiffrement KSP, la clé KSP étant une clé spécifique
au prestataire de services et préférentiellement différente de la clé KA.
Les données envoyées par le prestataire de services au client sont alors constituées de l'information embrouillée IE (ECG1) et de
l'information E (E(CW1)KA)KSP issue du chiffrement des données E(CW1)KA.
Le dispositif de vérification de certification 7 comprend une carte -
utilisateur 19 et un décodeur 20.
L'information E (E(CW1)A)KSP est envoyée par l'intermédiaire d'ECMs, notés ECMA sur la figure 3, vers la carte-utilisateur 19, qui contient
les clés de chiffrement KA et KSP.
La carte utilisateur 19 déchiffre l'information qu'elle reçoit et permet ainsi de générer les mots de contrôle CW1 qui, appliqués au
décodeur 20, permettent le désembrouillage de l'information IE (ECG1).
La carte utilisateur contient les deux clés de chiffrement KA et KSP. Selon le mode de réalisation préférentiel de l'invention, la carte utilisateur est émise par l'autorité indépendante afin que la clé KA soit gardée secrète vis à vis du ou des différents prestataires de services et du
ou des différents fournisseurs de données travaillant sous son contrôle.
La figure 6 représente la première application du système de certification selon le perfectionnement de l'invention mentionné précédemment. La carte - utilisateur 27 reçoit le flux de données constitué de l'information embrouillée IE(ECG1) et des messages ECMA. L'information issue de la carte - utilisateur est une information désembrouillée codée C(ECG1). Le décodeur 28 permet de décoder l'information codée C(ECG1)
de façon à générer l'information en clair ECG1.
Les systèmes selon l'invention tels que ceux décrits aux figures 5 et 6 s'appliquent plus particulièrement aux systèmes à accès conditionnel autonomes, o les données ECG1 sont issues de supports autonomes d'informations tels que, par exemple, les supports mentionnés précédemment, ou encore aux systèmes à accès conditionnel en ligne, dans le cas o les données ECG1 sont constituées de programmes et/ou de
services enregistrés.
De façon préférentielle, dans le cas des systèmes à accès conditionnel en ligne diffusant non seulement des programmes et/ou des services enregistrés mais aussi des programmes et/ou de services diffusés en direct, l'invention concerne des systèmes à accès conditionnel tels que
ceux représentés aux figures 7 et 8.
Dans de tels systèmes à accès conditionnel, I'autorité indépendante délègue son pouvoir d'authentification aux différents prestataires de services. Chaque prestataire de services comprend alors un
dispositif de certification dont la clé de chiffrement est différente de la clé KA.
Le système décrit en figure 7 est composé des mêmes structures que celui décrit aux figures 5 et 6: un fournisseur de données, au moins un prestataire de services, une autorité indépendante et au moins un client du prestataire de services équipé d'un dispositif de vérification de certification 7
constitué d'une carte utilisateur 21 et d'un décodeur 22.
Selon ce deuxième type de système à accès conditionnel, les données en clair issues de la source 1 constituent deux types d'informations
ECG1 et ECG2.
Les données ECG1 sont du même type que celles mentionnées précédemment. La diffusion de ces données s'applique aussi bien au système à accès conditionnel en ligne qu'au système à accès conditionnel autonomes. Les données ECG2 constituent soit des programmes et/ou des services diffusés en direct s'appliquant aux seuls systèmes à accès conditionnel en ligne,soit des programmes enregistrés dont le niveau de certification n'a pas besoin d'être aussi élevé que le niveau de certification des données ECG1 qui transitent directement par le dispositif 3. Pour certifier les données ECG2, de nouveaux circuits sont introduits au niveau de chaque fournisseur de services ainsi que dans le
dispositif de vérification de certification 7 distribué à chaque client.
Le dispositif 10 d'embrouillage et de chiffrement est fourni à
chaque prestataire de services sous le contrôle de l'autorité indépendante.
La clé KB du circuit de chiffrement 12 n'est connue que de l'autorité indépendante. Selon le mode de réalisation préférentiel de l'invention, la clé KB est commune à tous les prestataires de services recevant les données d'un même fournisseur. Selon d'autres modes de réalisation, la clé KB est différente d'un prestataire de services à l'autre ou d'un groupe de
prestataires de services à l'autre.
L'information E(CW2)KB issue du dispositif 10 est envoyée dans le dispositif de chiffrement 17 du prestataire de services qui permet alors la
génération de l'information E(E(CW2)KB)KSP.
Les mots de contrôle CW2 issus du générateur 12 sont envoyés dans le dispositif d'embrouillage 11 qui reçoit, par ailleurs, les données ECG2 constituées des programmes et/ou services émis en direct par le fournisseur de données. La sortie du dispositif d'embrouillage 11 est alors constituée de l'information embrouillée IE (ECG2) qui est alors envoyée dans
la base de données 18 du prestataires de services.
L'information E(E(CW2)KB)KSP est envoyée par l'intermédiaire d'ECM, notés ECMB sur la figure 4, vers la carte utilisateur 21, laquelle
contient, outre les clés de chiffrement KA et KSP, la clé de chiffrement KB.
Selon le système à accès conditionnel de la figure 4, la carte utilisateur 21 utilise soit les clés KA et KSP pour déchiffrer les mots de contrôle véhiculés par les ECMA, soit les clés KB et KSP pour déchiffrer les
mots de contrôle véhiculés par les ECMB.
Les ECM envoyés par le prestataire de services à ses différents
clients contiennent une information permettant de signaler leur nature, c'est-
à-dire s'il s'agit d'ECMA ou d'ECMB. Cette information peut être, par exemple, réalisée à l'aide d'un bit de signalisation véhiculé dans l'ECM et dont une première valeur indique qu'il s'agit d'un ECMA et une deuxième valeur, complémentaire de la première valeur, qu'il s'agit d'un ECMB. La carte utilisateur 21 contient alors un circuit de traitement du bit de signalisation afin de pouvoir déclencher soit l'utilisation des clés KA et KSP pour le déchiffrement des mots de contrôle véhiculés par les ECMA, soit l'utilisation des clés KB et KSP pour le déchiffrement des mots de contrôle
véhiculés par les ECMB.
La figure 8 représente la deuxième application du système de certification selon le perfectionnement de l'invention mentionné précédemment. La carte - utilisateur 29 reçoit l'ensemble des données IE(ECG1),
ECMA, IE(ECG2) et ECMB.
Les informations C(ECG1) et C(ECG2) issues de la carte 29 sont
des informations désembrouillées et codées.
Le décodeur 30 permet de restituer les informations en clair ECG1
et ECG2 à partir des informations C(ECG1) et C(ECG2) qu'il reçoit.
Avantageusement, les systèmes à accès conditionnel protégés par certification tels que ceux décrits aux figures 5, 6, 7 et 8 garantissent que seules des données certifiées par une autorité indépendante à la fois de ceux qui fournissent les données en clair et des prestataires de services
peuvent circuler au sein du système.
Un autre avantage de l'invention est de garantir l'intégrité des
données qui circulent au sein du système à accès conditionnel.
En effet, du fait de l'utilisation, par l'autorité indépendante, d'une technique de certification basée sur l'embrouillage des données, les différents prestataires de services se trouvent dans l'impossibilité de modifier le contenu des données sous peine d'empêcher leurs clients de pouvoir
désembrouiller l'information embrouillée.
Par ailleurs, à titre de preuve, le fournisseur de données en clair peut toujours déposer, auprès de l'autorité indépendante, une version des
données qu'il fournit.
Selon les modes de réalisation décrits ci-dessus, le fournisseur de données et le prestataire de services constituent des structures séparées indépendantes l'une de l'autre. Selon d'autres modes de réalisation, le fournisseur de données et le prestataire de services constituent une seule et
même entité.
Selon le mode de réalisation préférentiel de l'invention, les mots de contrôle CWIl de la première suite de mots de contrôle sont différents des mots de contrôle CW2 de la deuxième suite de mots de contrôle. L'invention concerne cependant le cas o les mots de contrôle CWIl sont identiques aux
mots de contrôle CW2.

Claims (20)

REVENDICATIONS
1. Procédé de certification de données (ECG1) issues d'une source faisant partie d'une première entité et destinées à au moins un utilisateur, caractérisé en ce qu'il comprend: - une étape d'embrouillage des données issues de la source à l'aide d'une première suite de mots de contrôle CWl, de façon à constituer une première information embrouillée IE(ECG1), - une étape de chiffrement de la première suite de mots de contrôle CW1 à l'aide d'un algorithme de chiffrement de clé KA, de façon à constituer une première suite de mots de contrôle chiffrés E(CW1)KA, lesdites étapes d'embrouillage et de chiffrement étant effectuées par une autorité indépendante à la fois de la première entité et de l'utilisateur, - une étape de transfert, vers l'utilisateur, de la première information embrouillée IE(ECG1) et de la première suite de mots de contrôle chiffrés E(CW1)KA, et - une étape de déchiffrement des mots de contrôle chiffrés E(CW1)KA et de désembrouillage des données embrouillées IE(ECG1) à I'aide de moyens ( 7) fournis à l'utilisateur sous le contrôle de l'autorité indépendante. 2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend une étape de stockage de la première information embrouillée IE(ECG1) et de la première série de mots de contrôle chiffrés E(CW1)KA dans une base de données (2) faisant partie de la première entité, avant que la première information embrouillée IE(ECG1) et la première suite de mots de
contrôle chiffrés E(CW1)KA ne soient transférés vers l'utilisateur.
3. Procédé selon l'une quelconque des revendications 1 ou 2,
caractérisé en ce qu'il comprend: - une étape de chiffrement, par une deuxième entité indépendante de la première entité et de l'autorité indépendante, de la première suite de mots de contrôle chiffrés E(CWI)KA avec un algorithme de chiffrement de clé KSP différente de la clé KA de façon à constituer une troisième suite de mots de contrôle chiffrés E(E(CW1)KA)KSP, - une étape de transfert, vers l'utilisateur, de la troisième suite de mots de contrôle chiffrés E(E(CW1)KA)KSP, et - une étape de déchiffrement de la troisième suite de mots de contrôle chiffrés de façon à générer la deuxième suite de mots de contrôle
E(CW1)KA à l'aide desdits moyens ( 7).
4. Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce que l'étape de déchiffrement des mots de contrôle chiffrés E(CW1)KA et de désembrouillage des données embrouillées IE(ECG1I) interdit l'accès aux mots de contrôle en clair CW1
Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce qu'il comprend: - une étape d'embrouillage de données (ECG2) issues d'au moins une source supplémentaire à l'aide d'une deuxième suite de mots de contrôle CW2, de façon à constituer une deuxième information embrouillée IE(ECG2), - une étape de chiffrement de la deuxième suite de mots de contrôle à l'aide d'un algorithme de chiffrement de clé KB différente de la clé KA, de façon à constituer une deuxième suite de mots de contrôle chiffrés
E(CW2)KB,
lesdites étapes d'embrouillage de données issues d'au moins une source supplémentaire et de chiffrement de la deuxième suite de mots de contrôle étant effectuées sous le contrôle de l'autorité indépendante, - une étape de transfert, vers l'utilisateur, de la deuxième information embrouillée IE(ECG2) et de la deuxième suite de mots de contrôle E(CW2)KB, et - une étape de déchiffrement des mots de contrôle chiffrés E(CW2)KB et de désembrouillage de la deuxième information embrouillée
IE(ECG2) à l'aide desdits moyens ( 7).
6 Procédé selon la revendication 5, caractérisé en ce qu'il comprend: une étape de chiffrement, par la deuxième entité, de la deuxième suite de mots de contrôle chiffrés E(CW2)KB avec un algorithme de chiffrement de clé KSP, de façon à constituer une quatrième suite de mots de contrôle chiffrés E(E(CW1)KB)KSP, - une étape de transfert, vers l'utilisateur, de la quatrième suite de mots de contrôle chiffrés, - une étape de déchiffrement de la quatrième suite de mots de contrôle chiffrés de façon à générer la troisième suite de mots de contrôle
chiffrés E(CW2)KB à l'aide desdits moyens ( 7).
7. Procédé selon l'une quelconque des revendications 4 à 6,
caractérisé en ce que l'étape de déchiffrement des mots de contrôle chiffrés E(CW2)KB et de désembrouillage des données embrouillées IE(ECG2)
interdit l'accès aux mots de contrôle en clair CW2.
8. Système de certification de données issues d'une source (1) et destinées à au moins un utilisateur, la source (1) faisant partie d'une première entité, caractérisé en ce qu'il compend: - un premier dispositif d'embrouillage et de chiffrement (3) faisant partie d'une autorité indépendante de la première entité et permettant d'embrouiller les données issues de la source (1) avec une première suite de mots de contrôle CWl de façon à constituer une première information embrouillée IE(ECG1) et de chiffrer la première suite de mots de contrôle avec un algorithme de chiffrement de clé KA de façon à constituer les mots de contrôle chiffrés E(CW1)KA; et - un dispositif de vérification de certification (7) fourni à l'utilisateur sous le contrôle de l'autorité indépendante et comprenant des circuits permettant de déchiffrer les mots de contrôle chiffrés E(CW1)KA et de désembrouiller la première information embrouillée IE(ECG1) à l'aide des
mots de contrôle déchiffrés CWl.
9. Système de certification selon la revendication 8, caractérisé en ce que la première entité comprend une base de données (2) permettant de stocker la première information embrouillée IE(ECG1) et les mots de contrôle chiffrés E(CW1)KA, ladite base de données (2) étant reliée au dispositif de vérification de certification (7) de façon à fournir audit dispositif de vérification de certification (7) la première information embrouillée IE(ECG1)
ainsi que les mots de contrôle chiffrés E(CW1)KA.
10. Système de certification selon la revendication 8 ou 9, caractérisé en ce que les circuits permettant de déchiffrer les mots de contrôle chiffrés et de désembrouiller la première information embrouillée sont constitués d'une carte à puce (8) contenant la clé de chiffrement KA permettant de déchiffrer les mots de contrôle chiffrés E(CW1)KA qu'elle reçoit et d'un décodeur (9) permettant de désembrouiller la première information
embrouillée sous l'action des mots de contrôles CW1.
11. Système de certification selon la revendication 8 ou 9, caractérisé en ce que les circuits permettant de déchiffrer les mots de contrôle chiffrés et de désembrouiller la première information embrouillée
sont constitués d'une carte à puce ( 23).
12. Système de certification selon l'une quelconque des
revendications 8 ou 9, caractérisé en ce que la première entité comprend au
moins une source de données supplémentaires (ECG2) et un deuxième dispositif (10) d'embrouillage et de chiffrement délégué à la première entité sous le contrôle de l'autorité indépendante et permettant d'embrouiller les données supplémentaires avec une deuxième suite de mots de contrôle CW2 de façon à constituer une deuxième information embrouillée IE(ECG2) et de chiffrer la deuxième suite de mots de contrôle CW2 avec un algorithme de chiffrement de clé KB différente de la clé KA de façon à constituer les mots de contrôle chiffrés E(CW2)KB, la deuxième information embrouillée IE(ECG2) et les mots de contrôle chiffrés E(CW2)KB étant acheminés vers le
dispositif de vérification de certification (7).
13. Système de certification selon la revendication 12, caractérisé en ce que le dispositif de vérification de certification (7) comprend une carte à puce (14) contenant les clés de chiffrement KA et KB de façon à déchiffrer les mots de contrôle chiffrés E(CW1)KA ou E(CW2)KB et un décodeur (15) permettant de désembrouiller la première information embrouillée IE(ECG1) ou la deuxième information embrouillée IE(ECG2) sous l'action de la première série de mots de contrôle (CW1I) ou de la deuxième série de mots de contrôle (CW2). 14. Système de certification selon la revendication 12, caractérisé en ce que le dispositif de vérification de certification (7) comprend une carte à puce (25) contenant les clés de chiffrement KA et KB de façon à déchiffrer les mots de contrôle chiffrés E(CW1)KA et E(CW2)KB et permettant de désembrouiller la première information embrouillée IE(ECG1I) ou la deuxième
information embrouillée IE(ECG2).
15. Système de certification selon l'une quelconque des
revendications 8 ou 9, caractérisé en ce qu'il comprend un circuit de
distribution (16) faisant partie d'une deuxième entité indépendante de la première entité et de l'autorité indépendante, ledit circuit de distribution (16) recevant la première information embrouillée IE(ECG1) et les mots de contrôle chiffrés E(CW1)KA et contenant: - un circuit de chiffrement (17) des mots de contrôle chiffrés E(CW1)KA avec un algorithme de chiffrement de clé KSP différente de la clé KA de façon à générer les mots de contrôle chiffrés E(E(CW1)KA)Ksp - une base de données (18) permettant de stocker la première information embrouillée IE(ECG1) ainsi que les mots de contrôle chiffrés E(E(CW1)KA)KSP, la base de données (18) de la deuxième entité étant reliée au dispositif de vérification de certification (7) de façon à acheminer les mots de contrôle chiffrés E(E(CW1)KA)Ksp et la première information embrouillée IE(ECG1) vers le dispositif de vérification de certification (7), et en ce que le dispositif de vérification de certification (7) comprend des moyens permettant de déchiffrer les mots de contrôle chiffrés
E(E(CW1)KA)KSP de façon à générer les mots de contrôle chiffrés E(CW1)KA.
16. Système de certification selon la revendication 15, caractérisé en ce que les circuits permettant de déchiffrer les mots de contrôle chiffrés et de désembrouiller la première information embrouillée et les moyens permettant de déchiffrer les mots de contrôle chiffrés E(E(CW1)K)KSP sont constitués d'une carte à puce ( 19) contenant les clés de chiffrement KA et KSP de façon à déchiffrer les mots de contrôle et d'un décodeur ( 20) permettant de désembrouiller la première information embrouillée sous
l'action des mots de contrôle déchiffrés CW1.
17. Système de certification selon la revendication 15, caractérisé en ce que les circuits permettant de déchiffrer les mots de contrôle chiffrés et de désembrouiller la première information embrouillée et les moyens permettant de déchiffrer les mots de contrôle chiffrés E(E(CW1)KA)KSP sont constitués d'une carte à puce ( 27) contenant les clés de chiffrement KA et KSP de façon à déchiffrer les mots de contrôle et permettant de désembrouiller la première information embrouillée sous l'action des mots de
contrôle déchiffrés CW1.
18. Système de certification selon la revendication 15, caractérisé en ce que la première entité comprend au moins une source de données supplémentaires (ECG2), et en ce que la deuxième entité comprend un dispositif (10) d'embrouillage et de chiffrement fourni sous contrôle de l'autorité indépendante, le dispositif (10) d'embrouillage et de chiffrement délégué permettant d'embrouiller les données supplémentaires avec une deuxième suite de mots de contrôle (CW2) de façon à constituer une deuxième information embrouillée IE(ECG2) et de chiffrer la deuxième suite de mots de contrôle (CW2) avec un algorithme de chiffrement de clé KB différente de la clé KA, les mots de contrôle chiffrés avec l'algorithme de chiffrement de clé KB étant envoyés dans le circuit (17) de chiffrement des mots de contrôle chiffrés de façon à constituer la suite de mots de contrôle chiffrés E(E(CW1)KA)Ksp, la base données (18) faisant partie de la troisième entité permettant de stocker les mots de contrôle chiffrés E(E(CW1)KA)KSp et la deuxième information embrouillée IE(ECG2), ladite base de données (8) étant reliée au dispositif de vérification de certification (7) de façon à acheminer les mots de contrôle chiffrés et la deuxième information
embrouillée IE(ECG2) vers le dispositif de vérification de certification.
19. Système de certification selon la revendication 18, caractérisé en ce que le dispositif de vérification de certification (7) comprend une carte à puce (21) contenant les clés de chiffrement KA, KB et KSP de façon à déchiffrer les mots de contrôle chiffrés E(E(CW1)K,)KSP ou les mots de contrôle chiffrés E(E(CW1)KB)KSP et un décodeur (22) permettant de désembrouiller la première information embrouillée IE(ECG1) ou la deuxième
information embrouillée IE(ECG2).
20. Système de certification selon la revendication 18, caractérisé en ce que le dispositif de vérification de certification (7) comprend une carte à puce (29) contenant les clés de chiffrement KA, KB et KSP de façon à déchiffrer les mots de contrôle chiffrés E(E(CWI)KA)KSP OU les mots de contrôle chiffrés E(E(CW2)KB)KSP et permettant de désembrouiler la première information embrouillée IE(ECG1) ou la deuxième information embrouillée
IE(ECG2).
21. Système de certification selon l'une quelconque des
revendications 15 à 20, caractérisé en ce que la première entité est un
fournisseur de données, en ce que la deuxième entité est un prestataire de
services et en ce que l'utilisateur est un client du prestataire de services.
22. Système de certification selon l'une quelconque des
revendications 12 à 14 et 18 à 21, caractérisé en ce que la première suite de
mots de contrôle (CW1) est issue d'un premier générateur (6) de mots de contrôle faisant partie du dispositif d'embrouillage et de chiffrement (3) et en ce que la deuxième suite de mots de contrôle (CW2) est issue d'un deuxième générateur (12) de mots de contrôle faisant partie du dispositif (10)
d'embrouillage et de chiffrement délégué.
23. Système de certification selon l'une quelconque des
revendications 12 à 14 et 18 à 22, caractérisé en ce que les mots de contrôle
(CW1) de la première suite sont identiques aux mots de contrôle de la
deuxième suite (CW2).
24. Système de certification selon l'une quelconque des revendications 12 à 14 et 18 à 22, caractérisé en ce que les mots de contrôle
(CW1) de la première suite sont différents des mots de contrôle de la deuxième suite (CW2).
FR9613889A 1996-11-14 1996-11-14 Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede Expired - Fee Related FR2755810B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR9613889A FR2755810B1 (fr) 1996-11-14 1996-11-14 Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
JP9310667A JPH10164053A (ja) 1996-11-14 1997-11-12 スクランブルによるデータの認証方法及び認証システム
DE69723650T DE69723650T2 (de) 1996-11-14 1997-11-14 Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
US08/971,016 US6035397A (en) 1996-11-14 1997-11-14 Process for data certification by scrambling and certification system using such a process
EP97402720A EP0843479B1 (fr) 1996-11-14 1997-11-14 Procédé de certification de données par embrouillage et système de certification utilisant un tel procédé
CNB971093938A CN1174578C (zh) 1996-11-14 1997-11-14 通过扰频进行数据确认的方法和采用该方法的确认系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9613889A FR2755810B1 (fr) 1996-11-14 1996-11-14 Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede

Publications (2)

Publication Number Publication Date
FR2755810A1 true FR2755810A1 (fr) 1998-05-15
FR2755810B1 FR2755810B1 (fr) 1998-12-31

Family

ID=9497618

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9613889A Expired - Fee Related FR2755810B1 (fr) 1996-11-14 1996-11-14 Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede

Country Status (6)

Country Link
US (1) US6035397A (fr)
EP (1) EP0843479B1 (fr)
JP (1) JPH10164053A (fr)
CN (1) CN1174578C (fr)
DE (1) DE69723650T2 (fr)
FR (1) FR2755810B1 (fr)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
DE10108872B4 (de) * 2001-02-15 2013-04-11 Deutsche Telekom Ag Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen
US8966527B1 (en) * 2001-10-16 2015-02-24 The Directv Group, Inc. System and method for media inserts in a media distribution system
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20060142086A1 (en) * 2003-02-26 2006-06-29 Blackburn Christopher W Progressive service in a service-oriented gaming network environment
CA2458554A1 (fr) * 2003-02-26 2004-08-26 Wms Gaming Inc. Environnement de reseau de jeu axe sur le service
US20040235563A1 (en) * 2003-02-26 2004-11-25 Blackburn Christopher W. Game update service in a service-oriented gaming network environment
AU2004200734B2 (en) * 2003-02-26 2010-07-15 Wms Gaming Inc. Gaming management service in the service-oriented gaming network environment
US8308567B2 (en) 2003-03-05 2012-11-13 Wms Gaming Inc. Discovery service in a service-oriented gaming network environment
US20040243849A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authorization service in a service-oriented gaming network environment
US20040243848A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authentication service in a service-oriented gaming network environment
US20040242331A1 (en) * 2003-03-17 2004-12-02 Blackburn Christopher W. Time service in a service-oriented gaming network environment
US7927210B2 (en) * 2003-03-17 2011-04-19 Wms Gaming Inc. Accounting service in a service-oriented gaming network environment
US20040266532A1 (en) * 2003-03-27 2004-12-30 Blackburn Christopher W. Event management service in a service-oriented gaming network environment
CA2464797A1 (fr) * 2003-04-16 2004-10-16 Wms Gaming Inc. Authentification a distance de logiciels de jeux de hasard dans un environnement de systemes de jeux de hasard
US20040259640A1 (en) * 2003-04-16 2004-12-23 Gentles Thomas A. Layered security methods and apparatus in a gaming system environment
CA2464514A1 (fr) * 2003-04-16 2004-10-16 Wms Gaming Inc. Reseaux securises pour environnement de systeme de jeu
CA2464788A1 (fr) * 2003-04-16 2004-10-16 Wms Gaming Inc. Reseau de distribution de logiciels de jeux de hasard dans un environnement de systemes de jeux de hasard
US20050227768A1 (en) * 2003-05-27 2005-10-13 Blackburn Christopher W Gaming network environment having a language translation service
US7794323B2 (en) * 2003-07-25 2010-09-14 Igt Gaming apparatus with encryption and method
WO2007061998A2 (fr) * 2005-11-22 2007-05-31 Wms Gaming Inc. Environnement de reseau de jeu oriente services
US8371932B2 (en) * 2006-02-07 2013-02-12 Wms Gaming Inc. Wager gaming network with wireless hotspots
US8360887B2 (en) * 2006-02-09 2013-01-29 Wms Gaming Inc. Wagering game server availability broadcast message system
WO2008021079A2 (fr) 2006-08-08 2008-02-21 Wms Gaming Inc. gestionnaire de jeux de Paris configurable
CN101399960B (zh) * 2007-09-25 2010-12-01 中兴通讯股份有限公司 广播式移动电视业务中节目流密钥加密的方法及系统
CN101146209B (zh) * 2007-09-26 2011-05-25 中兴通讯股份有限公司 一种移动多媒体广播业务中节目流密钥加密的方法及系统
US8189768B2 (en) 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging
FR2961364B1 (fr) * 2010-06-15 2012-08-17 Logiways France Procede et systeme de protection d'informations par un mot de controle
DE112013001738B4 (de) * 2012-03-27 2017-04-27 Mitsubishi Electric Corporation Digitale Rundfunkempfänger-Vorrichtung und digitale Rundfunkempfangs-Verfahren
US20230179828A1 (en) * 2020-04-28 2023-06-08 Lg Electronics Inc. Signal processing device and video display device comprising same

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0461029A1 (fr) * 1990-06-08 1991-12-11 France Telecom Procédé et dispositif transcontrôleurs pour installation de diffusion de programmes de télévision à accès conditionnel
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
EP0618736A1 (fr) * 1993-03-31 1994-10-05 Philips Electronique Grand Public Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision
EP0679029A1 (fr) * 1991-03-29 1995-10-25 Scientific-Atlanta, Inc. Système coopérant avec un transpondeur de satellite
EP0719045A2 (fr) * 1994-12-13 1996-06-26 Mitsubishi Corporation Système de cryptage pour programmes audiovisuels
EP0723371A1 (fr) * 1995-01-17 1996-07-24 THOMSON multimedia S.A. Procédé de protection des messages de gestion d'un système de controle d'accès et dispositif pour sa mise en oeuvre

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5282149A (en) * 1991-06-03 1994-01-25 Abbott Laboratories Adaptive scheduling system and method for a biological analyzer with reproducible operation time periods
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2738972B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
EP0461029A1 (fr) * 1990-06-08 1991-12-11 France Telecom Procédé et dispositif transcontrôleurs pour installation de diffusion de programmes de télévision à accès conditionnel
EP0679029A1 (fr) * 1991-03-29 1995-10-25 Scientific-Atlanta, Inc. Système coopérant avec un transpondeur de satellite
EP0618736A1 (fr) * 1993-03-31 1994-10-05 Philips Electronique Grand Public Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision
EP0719045A2 (fr) * 1994-12-13 1996-06-26 Mitsubishi Corporation Système de cryptage pour programmes audiovisuels
EP0723371A1 (fr) * 1995-01-17 1996-07-24 THOMSON multimedia S.A. Procédé de protection des messages de gestion d'un système de controle d'accès et dispositif pour sa mise en oeuvre

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
KALISKI B: "A SURVEY OF ENCRYPTION STANDARDS", IEEE MICRO, vol. 13, no. 6, 1 December 1993 (1993-12-01), pages 74 - 81, XP000418401 *
M.E.SMID: "Authentication using the Federal Data Encryption Standard", PROCEEDINGS OF THE NATIONAL ELECTRONICS CONFERENCE, vol. 35, 1981 - October 1981 (1981-10-01), OAK BROOK, ILLINOIS US, pages 296 - 301, XP002037821 *
OMURA J K: "NOVEL APPLICATIONS OF CRYPTOGRAPHY IN DIGITAL COMMUNICATIONS", IEEE COMMUNICATIONS MAGAZINE, vol. 28, no. 5, 1 May 1990 (1990-05-01), pages 21 - 29, XP000132493 *

Also Published As

Publication number Publication date
CN1174578C (zh) 2004-11-03
CN1189032A (zh) 1998-07-29
DE69723650D1 (de) 2003-08-28
EP0843479A1 (fr) 1998-05-20
JPH10164053A (ja) 1998-06-19
FR2755810B1 (fr) 1998-12-31
US6035397A (en) 2000-03-07
DE69723650T2 (de) 2004-06-03
EP0843479B1 (fr) 2003-07-23

Similar Documents

Publication Publication Date Title
FR2755810A1 (fr) Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
EP0740870B1 (fr) Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
US7349886B2 (en) Securely relaying content using key chains
EP0528730B1 (fr) Procédés d'émission et de réception de programmes personnalisés
EP1961223B1 (fr) Procede de controle d'acces a un contenu embrouille
FR2755809A1 (fr) Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP1078524B1 (fr) Mecanisme d'appariement entre un recepteur et un module de securite
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
EP0723371B1 (fr) Procédé de protection des messages de gestion d'un système de controle d'accès et dispositif pour sa mise en oeuvre
EP1672831A1 (fr) Méthode de transmission de données numériques dans un réseau local
EP1305948A1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
WO2007144510A1 (fr) Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
EP1525748A1 (fr) Procede et module electronique de transmission securisee de donnees
WO2006040482A2 (fr) Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
FR2836608A1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
FR2769779A1 (fr) Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1479234A1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
WO2004082286A1 (fr) Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
KR20040050561A (ko) 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
FR2846831A1 (fr) Pseudo video a la demande(pvod)
FR2843257A1 (fr) Procede et systeme d'acces conditionnel applique a la protection de contenu
FR2751771A1 (fr) Support autonome d'information contenant une information embrouillee
EP2455880A1 (fr) Ensemble de diffusion par réseau IP de flux video numériques embrouillés vers des terminaux IP directement reliés à ce réseau

Legal Events

Date Code Title Description
ST Notification of lapse
ST Notification of lapse