FR2809269A1 - Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme - Google Patents
Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme Download PDFInfo
- Publication number
- FR2809269A1 FR2809269A1 FR0006205A FR0006205A FR2809269A1 FR 2809269 A1 FR2809269 A1 FR 2809269A1 FR 0006205 A FR0006205 A FR 0006205A FR 0006205 A FR0006205 A FR 0006205A FR 2809269 A1 FR2809269 A1 FR 2809269A1
- Authority
- FR
- France
- Prior art keywords
- module
- decoder
- transmission
- card
- mod
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 40
- 238000004364 calculation method Methods 0.000 title abstract description 5
- 238000000034 method Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 4
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
La présente invention concerne un procédé de transmission entre un premier module (25) et un second module (26) comprenant les étapes suivantes : . dans le premier module (25) : - calcul de y tel que : (CF DESSIN DANS BOPI) g et x étant des nombres aléatoires conservés dans le terminal, p étant un nombre premier, g et p étant connus des deux modules,- transmission (38) de la valeur y vers le second module, . dans le second module (26) : - récupération (32) de la valeur y, - génération (30) d'un aléa k,- calcul (31) de deux valeurs A et B, telles que : (CF DESSIN DANS BOPI) M étant un message connu à transmettre chiffré,- transmission (34) des valeurs A et B vers le premier module,. dans le premier module (25) : - récupération (36) du message M en utilisant la formule suivante : (CF DESSIN DANS BOPI)
Description
PROCEDE <B>DE TRANSMISSION DE DONNÉES CHIFFRÉES,</B> <B>APPLICATION D'UN TEL</B> PROCEDE <B>DANS UN</B> SYSTEME <B>DE</B> TELEVISION <B>NUMÉRIQUE A PÉAGE ET DÉCODEUR UTILISE</B> <B>UN TEL</B> SYSTEME <B>DESCRIPTION</B> Domaine technique La présente invention concerne un procédé de transmission de données chiffrées, l'application d'un procédé dans un système de télévision numérique à péage, et un décodeur utilisé dans un tel système.
État la technique La transmission de données chiffrées est utilisée notamment dans le domaine des systèmes de télévision à péage, dans lesquels une information audiovisuelle brouillée est émise usuellement un canal de transmission, par exemple un satellite un câble un canal hertzien, vers de nombreux abonnés ; chaque abonné possédant un décodeur ou un récepteur/décodeur capable de désembrouiller le programme transmis pour pouvoir le regarder.
Dans un système classique, les données, par exemple vidéo et audio, brouillées sont transmises avec un mot contrôle pour le désembrouillage des données, le mot de contrôle lui-même pétant chiffré par clé d'exploitation et émis sous forme chiffrée. Le mot de contrôle embrouillé est transmis à la carte à puce insérée dans un lecteur de carte à puce décodeur. Ladite carte à puce possède la clé d'exploitation qui va servir à déchiffrer le mot de contrôle. Ce dernier transmis au décodeur pour désembrouiller des données vidéo, audio... Un abonné qui payé sa cotisation reçoit un message EMM périodique "Entitlement Management Message" ou Message de gestion des droits). Ce message EMM contient, en particulier, une (ou des) clé(s) d'exploitation. Les clés d'exploitation seront utilisées par des messages ECM ("Entitlement Control Message" ou message contrôle de droits) périodiques (quelques secondes) pour désembrouiller les mots de contrôle.
Une vue d'ensemble d'un système de télévision numérique de l'art connu, tel décrit dans la demande de brevet WO 99/18728, est représenté sur la figure 1. Ce système utilise une compression de type MPEG-2 pour transmettre des signaux numériques. Un dispositif de compression MPEG-2 10, dans un centre d'émission 13, qui reçoit un flux de signaux numériques, est connecté à un dispositif 11 multiplexeur et brouilleur. Ce dispositif reçoit une pluralité de signaux d'entrée, les assemble et émet des signaux numériques comprimés vers un émetteur 12.,Cet émetteur 12 émet des signaux électromagnétiques vers un transpondeur de satellite<B>15,</B> où ils sont traités électroniquement et renvoyés vers un récepteur 16 à terre. Les signaux reçus par ce récepteur sont émis vers un récepteur/décodeur 18 de l'utilisateur, connecté à la télévision 19 de celui-ci. Le récepteur/décodeur 18 décode le signal MPEG-2 en un signal télévision. Un système 'accès conditionnel-20, connecté au dispositif 11 et récepteur/décodeur 18, localisé en partie dans le centre d'émission 13 et en partie dans le décodeur 18, permet à l'utilisateur d'accéder à des émissions télévision numérique provenant d'un ou plusieurs fournisseurs. Une carte à puce peut être insérée dans le récepteur/ décodeur 18, ce qui permet à l'utilisateur acheter des événements soit dans un mode souscription soit dans un mode "payer pour voir".
Dans ce système de 'art connu, le signal vidéo numérique, dans le centre d'émission 13, est tout d'abord comprimé, puis transmis au dispositif 11 pour être multiplexé avec d'autres données, telles que d'autres données comprimées. Ce dispositif 11 génère un mot de contrôle utilisé dans le procédé de chiffrement et inclus dans le flux MPEG-2 dans le multiplexeur. Ce mot de contrôle est généré de manière interne et permet au décodeur/récepteur 18 de l'utilisateur de déchiffrer le programme. Ce mot de contrôle est envoyé au dispositif de compression 10 pour être inclus dans les messages ECM. Des critères d'accès, indiquant comment 1e programme est commercialisé, sont également ajoutés au flux MPEG-2. Le mot de contrôle CW et les critères d'accès sont utilisés pour construire un message de contrôle d'allocation (ECM), qui est un message envoyé en relation avec un programme chiffré. Le dispositif 11 reçoit du système d'accès conditionnel 20 et du dispositif de compression 10 les signaux électriques r comprenant d'une part les messages EMM, et les messages ECM et d'autre part les programmes comprimés, `les assemble et les envoie vers l'émetteur 12.
A la réception, le récepteur/décodeur 18 démultiplexe les signaux pour obtenir les programmes brouillés avec les messages EMM, et les messages Si le signal n'est pas brouillé le récepteur/décodeur 18 décomprime les données et transforme le signal en signal vidéo pour transmission au téléviseur 19.
Si le programme est brouillé, le récepteur/décodeur 18 extrait les messages ECM correspondant à partir du flux MPEG-2 et passe les messages ECM à la carte à puce de l'utilisateur insérée dans le décodeur. Cette carte à puce contrôle le droit de l'utilisateur à déchiffrer le message ECM et ' avoir accès programme. Si l'utilisateur n'a pas de droit, un état négatif est passé au récepteur/décodeur pour indiquer que le programme ne peut pas être désembrouillé. Si l'utilisateur a le droit, le (ou les) message ) ECM est déchiffré et le mot de contrôle est extrait et transmis au décodeur. Le décodeur peut alors désembrouiller le programme en utilisant le de contrôle. Le flux MPEG-2 est décomprimé et transformé en un signal vidéo et audio envoyé au téléviseur Une demande de brevet WO 97/38530 décrit un procédé de communication du mot de contrôle entre les deux dispositifs. Le premier dispositif génère clé aléatoire et transfère celle-ci au second dispositif dans un premier message chiffré utilisant clé publique. Le second dispositif déchiffre le premier message chiffré au moyen d'une clé correspondante pour obtenir la clé aléatoire. Cette clé aléatoire -est utilisée en tant que clé de session pour chiffrer et dechiffrer toutes les informations transmises entre ces deux dispositifs. Dans un décodeur de télévision à peage, comprenant un module d'accès conditionnel et une carte à puce, qui peut être insérée dans une fente de connexion du module d'accès conditionnel, ce procédé est appliqué pour fournir une communication sure entre le module d'accès conditionnel et la carte à puce. Ce procédé permet de chiffrer l'information mot de contrôle émise de la carte à puce vers le décodeur en utilisant un algorithme symétrique. Par contre, la clé de session est transmise du module d'accès conditionnel vers la carte à puce, à chaque mise sous tension, en utilisant un algorithme asymétrique. La présente invention a pour objet d'apporter une sécurité améliorée par rapport à celle obtenue dans cette demande de brevet. Elle s'inscrit dans le cadre du chiffrement des mots de contrôles dans un premier temps, mais aussi du chiffrement de tous les transferts de données entre un terminal et un module de sécurité, détachable ou non, telle qu'une carte à puce. Exposé de l'invention La présente invention concerne un procédé de transmission entre un premier module et un second module, caractérisé en ce qu'il comprend les étapes suivantes .
# dans le premier module. - calcul de y tel que : ` y = g "'x mod (p) , g et x étant des nombres aléatoires, p étant un nombre premier, g et p étant connus des deux modules.
- transmission de la valeur y, éventuellement après chiffrement, vers second module.
# dans le second module - récupération de la valeur y, - génération d'un aléa k, - calcul de deux valeurs A et telles que A = g " k mod (p) B = y k.M mod (p) M étant un message connu à transmettre chiffré, - transmission des valeurs A et B vers le premier module, # dans le premier module - récupération du message M en utilisant la formule suivante .
M = B/ (A "' x) mod (p) Dans un exemple de réalisation, la transmission du premier module vers le second module est une transmission chiffrée. Les nombres aléatoires p et g sont générés dans le premier module et transmis au second module. Dans un mode de réalisation préférent-i e1, le premier module lit, dans le second module, un certificat, qui contient une clé publique du second module, ladite clé étant utilisée pour réaliser un chiffrement pour la transmission ; une clé privée correspondante permettant de réaliser un déchiffrement de cette transmission. Le certificat est déchiffré à l'aide d'une clé publique de certification contenue dans le premier module.
Dans des variantes de réalisation, le certificat contient nombre p qui est lu par le premier module au moins une fois lors de la mise sous tension du second module. I1 peut également contenir le nombre aléatoire g est lu par le premier module.
Différentes autres informations peuvent également être transmises du second module vers le premier module, apres chiffrement.
Dans un mode de réalisation avantageux, le premier module est un décodeur de télévision numérique, le second module est une carte à puce, le message M étant le mot de contrôle. Dans un autre mode de réalisation possible premier module est une carte à puce, et le second module un décodeur de télévision numérique.
Le procédé de l'invention peut ainsi être utilisé pour un décodeur de système de télévision à péage, dans lequel ledit décodeur est muni d'un lecteur de carte à puce, pour réaliser une communication sûre entre ce décodeur et cette carte à puce. Ainsi, l'invention concerne en particulier un décodeur pour système de télévision à péage comprenant un lecteur de carte à puce, ledit décodeur comprenant des moyens pour générer un nombre aléatoire x, des moyens pour calculer y = g<B>^</B> x mod (p), étant nombre aléatoire et p étant un nombre premier, des moyens de transmission de la valeur y à la carte à puce un canal de transmission, ladite carte à puce comprenant des moyens pour recevoir la valeur des moyens pour générer un aléa k, des moyens de calcul de deux valeurs A et B telles que A = g<B>^</B> k mod , et B = y k. M mod (p), M étant un message connu 'de la carte à puce, des moyens d'émission de ces valeurs A et B vers le décodeur, ledit décodeur ayant des moyens de calcul du message M tel que M = B/ (A '\x) mod (p).
Dans différentes variantes de réalisation le décodeur peut en outre contenir des moyens de chiffrement de la transmission à la carte, la carte comprenant des moyens de déchiffrement de cette transmission, des moyens de lecture dans la carte d'un certificat qui contient une clé publique carte, des moyens d'extraction de cette clé publique carte, qui utilisent une clé publique de certification contenue sur le premier module.
Le procédé de l'invention permet de réaliser une transmission économique et sûre d'un premier module, ou terminal vers un second module, ou module de sécurité ou, dans Vautre sens, du module de sécurité vers le terminal, l'ensemble étant piloté à partir du module de sécurité. Il permet notamment de chiffrer toute information transmise d'une carte à puce vers décodeur comprenant un lecteur carte dans lequel elle est introduite. I1 permet ainsi de chiffrer un mot contrôle de transmission entre cette carte à puce et le décodeur.
La présente invention apporte sécurité plus importante que celle obtenue avec la demande de brevet WO 97/38530 citée ci-dessus, ceci pour quatre raisons majeures .
# par l'utilisation de 'algorithmie asymétrique pour le transfert de données, # par l'exploitation de deux aléas, l'un extrait du terminal, l'autre du module détachage, # par le fait que l'extraction des aléas peut être asynchrone entre le module de securité et le terminal, ce qui permet de changer d'aléa niveau de chaque transmission, # par le fait que l'aléa du terminal n'est jamais transmis au module de sécurité. Brève description des dessins La figure 1 illustre une d'ensemble d'un système de télévision numérique de l'art connu, la figure 2 illustre le fonctionnement du procédé de l'invention, la figure 3 illustre un mode de réalisation préférentiel du procédé de l'invention. Exposé détaillé de modes de réalisation Le procédé de l'invention est un procédé transmission entre deux modules 25 et 26, à savoir terminal 25, qui peut être un décodeur de télévision et un module de sécurité 26, qui peut être une carte à puce, comme illustré sur la figure 2.
Dans la suite de la description on considérera à titre d'exemple une communication décodeur 25-carte à puce 26.
Selon le procédé de l'invention, on a les étapes suivantes # dans le décodeur 25 - génération en 37 d'un nombre premier aléatoire p, et extraction de deux nombres aléatoires g x, x restant stocké dans le terminal 25, - en 35 calcul de y tel que y = g<B>^</B> x mod (p) - transmission 38 des valeurs y, g et p à carte 26, après un éventuel chiffrement 39, # dans la carte 26 - extraction en 32 des valeurs y, g, p, après un éventuel déchiffrement 40, - génération en 30 d'un nombre aléatoire, aléa k, - calcul en 31 de deux valeurs A et B, telles que A = g k mod (13) B = y k.M mod (p) M devant être un message connu de- la carte 26 à fournir chiffré au décodeur 25, qui dans 1 exemple considéré est le mot de contrôle sorti du message ECM, k et M devant être différents de 0 de 1 - transmission 34 de valeurs A et au decodeur 25, la valeur M transportée étant chiffrée du fait de l'utilisation des formules mathématiques donnant A et B.
# et dans le décodeur 25 - récupération du message M en 36 en utilisant la formule suivante M = B/ (A A x)mod(p).
La transmission 38 est normalement une transmission chiffrée. On a alors les étapes suivantes .
- chiffrement en 39, dans le décodeur 25, y, g et p, - déchiffrement en 40, dans la carte 26, de transmission 38, et extraction en 32 de y, g et p. Les deux transmissions 34 et 38 sont donc effectuées en utilisant deux algorithmes asymétriques différents. On peut, pour la transmission 38, utiliser un algorithme à clé publique connu, l'algorithme de type RSA.
Dans un mode des réalisation préférentiel illustré sur la figure 3, le décodeur 25 peut, dans un premier temps, lire, dans la carte 26, un certificat 41, qui contient notamment une clé publique carte - le certificat constituant, lui-même un chiffrement.
Le certificat contient au minimum cette clé publique chiffrée à l'aide d'une clé privée de certification. Ce certificat peut être réalisé dans une unité de fabrication ou de certification de cette carte 26. Ce certificat peut, en effet, contenir d'autres informations : émetteur, destinataire, durée, numéro de série ...(par exemple de type X509).
Après lecture du certificat 41 le décodeur 25 extrait en 43 la clé publique carte, en utilisant une clé publique de certification 44.
Dans ce mode de réalisation, comme illustré sur la figure 3, la clé publique carte (dans le certificat 41) et la clé privée carte 45 appartiennent toutes deux à 1a carte 26. Dans une variante de réalisation, le nombre p peut également être contenu dans le certificat et transmis de la carte 26 vers le décodeur 25 lors la transmission 42. Il n'y a alors plus besoin de transmettre ce nombre premier p lors de la transmission 38. Ce nombre p peut n'être envoyé qu'une fois la carte vers le décodeur 25, par exemple lors d'une mise sous tension de la carte à puce, et être stocké ensuite dans une mémoire du décodeur 25.
Dans une autre variante de réalisation, le nombre aléatoire g peut également être contenu dans le certificat 41 et être transmis de la carte 26 vers le décodeur 25 lors de la transmission 42. Le décodeur 25 n' plus alors, en 37, qu'à générer le nombre aléatoire x et calculer y en tel -que = g A x mod (p).
Une autre variante de réalisation prévoit recevoir les nombres p et/ou g par canal de transmission externe, par exemple par antenne, par décodeur. Les nombres p et/ou g sont alors contenus dans un message destiné au décodeur Ils sont egalement destinés à la carte 26 par le biais d'un message EMM.
Dans chacune des variantes décrites précédemment, il est possible de chiffrer d'autres informations qui sont transmises de la carte 26 vers le décodeur 25.
On peut également utiliser le procédé de l'invention à l'envers : le décodeur mettant en #uvre toutes les étapes décrites précédemment pour la carte à puce ; et la carte à puce mettant en oeuvre toutes les étapes décrites précédemment pour le décodeur.
Le décodeur peut comprendre un module 'accès conditionnel qui permet, de façon connue, de mettre en eeuvre plusieurs types d'accès conditionnels.
module d'accès conditionnel peut intégrer tout ou partie du chiffrement décrit ci-dessus pour le décodeur ou pour la carte à puce. Trois cas de figures peuvent notamment se présenter - le module d'accès conditionnel est transparent vis-à-vis du chiffrement : le premier module 25 est alors le décodeur, et le deuxième module 26 est la carte à puce; - il existe un besoin de chiffrement entre le décodeur et le module d'accès conditionnel : le premier module 25 est alors le décodeur, et le deuxieme module 26 est le module à accès conditionnel, - il existe un besoin de chiffrement entre module d'accès conditionnel et la carte à puce : le premier module 25 est alors le module d'accès conditionnel, et le deuxième module 26 est la carte à puce.
On peut, bien évidemment, avoir combinaisons de ces trois cas : par exemple combinaison du second et du troisième cas.
Le mode de réalisation de l'invention ' dessus a été décrit à titre d'exemple. Des modifications de détail peuvent donc être réalisees tout en restant dans le cadre de l'invention.
Les références numériques apparaissant dans revendications le sont à titre uniquement d'illustration et n'ont donc aucun effet limitatif le cadre des revendications.
Claims (8)
1. Procédé de transmission entre un premier module (25) et un second module (26), caractérisé en ce qu' comprend les étapes suivantes # dans le premier module (25) - calcul de y tel que y = g " x mod (p) g et x étant des nombres aléatoires, p étant un nombre premier, g et p étant connus des deux modules (25, 26), - transmission (38) de la valeur y vers second module (26), dans le second module (26) . - récupération (32) de 1a valeur y, - génération (30) d'un aléa k, - calcul (31) de deux valeurs A et telles que . A = g k mod (p) B = y k.M mod (p) M étant un message connu à transmettre chiffré, - transmission (34) des valeurs A et B vers le premier module (25) # dans le premier module (25) . - récupération (36) du message M en utilisant la formule suivante M = B/ (A x)mod(p)
2. Procédé selon la revendication 1, dans lequel la transmission (38) est une transmission chiffree.
3. Procédé selon la revendication 1, dans lequel les nombres aléatoires p et g sont générés dans le premier module (25) et transmis (38) second module (26).
4. Procédé selon la revendication 2, dans lequel le premier module (25) lit, dans second module (26), un certificat (41), qui contient une clé publique du second module (26), ladite étant utilisee pour réaliser un chiffrement (39) pour la transmission (38), une clé privée correspondante (45) permettant de réaliser un déchiffrement (40) de cette transmission (38).
5. Procédé selon la revendication 4, dans lequel le certificat (41) est déchiffré à l'aide d'une clé publique de certification (44) contenue dans le premier module (25).
6. Procédé selon la revendication 4, dans lequel le certificat contient le nombre p qui est lu par le premier module (25) au moins une fois lors de la mise sous tension du second module (26).
7. Procédé selon la revendication 5, dans lequel le certificat contientjle nombre aléatoire g qui est lu par le premier module (25).
8. Procédé selon la revendication 1, dans lequel différentes autres informations sont transmises du second module (26) vers le premier module (25), après chiffrement. . Procédé selon la revendication 1, dans lequel le premier module (25) est un décodeur de télévision numérique et le second module (26) est une carte à puce le message M étant le mot de contrôle. 10. Procédé selon la revendication 1, dans lequel le premier module (25) est une carte à puce et le second module (26) est un décodeur de télévision numérique. 11. Application du procédé selon l'une quelconque des revendications précédentes à un décodeur (25) de système de télévision à péage, ledit décodeur étant muni d'un lecteur de carte à puce (26), dans lequel ledit procédé est appliqué pour réaliser une communication sûre entre cette carte à puce<B>(26)</B> et ce décodeur (2 . Décodeur (25) pour système de télévision ' péage comprenant un lecteur de carte à puce (26), ledit décodeur (25) comprenant des moyens pour générer un nombre aléatoire x, des moyens pour calculer y - g<B>^</B> x mod (p) , g étant un nombre aléatoire et p étant un nombre premier, des moyens de transmission de la valeur y à la carte à puce (26) sur un canal de transmission ), ladite carte à puce -(26) comprenant des moyens pour recevoir la valeur y, des moyens pour générer un alea k, des moyens de calcul de deux valeurs A et B telles que A = g<B>^</B> k mod (p), et B = y A k. M mod (p), M étant un message connu de la carte à puce, des moyens 'émission de ces valeurs A et B vers le décodeur (25), ledit décodeur (25) ayant des moyens de calcul message M tel que M = B/(A A x) mod (p). 13. Décodeur selon la revendication 12, comprenant des moyens de chiffrement de la transmission (38) à la carte (25), la carte comprenant des moyens de déchiffrement de cette transmission. 14. Décodeur selon la revendication 12, comprenant des moyens de lecture, dans la carte, d'un certificat qui contient clé publique carte, et des moyens d'extraction de cette clé publique carte. 15. Décodeur selon la revendication 14, dans lequel les moyens 'extraction de la clé publique carte (43) utilisent une clé publique de certification (44) contenue sur le premier module (25)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0006205A FR2809269B1 (fr) | 2000-05-16 | 2000-05-16 | Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme |
PCT/FR2001/001465 WO2001089215A2 (fr) | 2000-05-16 | 2001-05-15 | Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme |
AU62406/01A AU6240601A (en) | 2000-05-16 | 2001-05-15 | Method for transmitting encrypted data, use of same in a pay digital television system and decoder used in said system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0006205A FR2809269B1 (fr) | 2000-05-16 | 2000-05-16 | Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2809269A1 true FR2809269A1 (fr) | 2001-11-23 |
FR2809269B1 FR2809269B1 (fr) | 2002-10-04 |
Family
ID=8850261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0006205A Expired - Fee Related FR2809269B1 (fr) | 2000-05-16 | 2000-05-16 | Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU6240601A (fr) |
FR (1) | FR2809269B1 (fr) |
WO (1) | WO2001089215A2 (fr) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997038530A1 (fr) * | 1996-04-03 | 1997-10-16 | Digco B.V. | Procede servant a etablir une communication sure entre deux dispositifs et mise en application du procede |
WO1998043426A1 (fr) * | 1997-03-21 | 1998-10-01 | Canal+ Societe Anonyme | Systeme de diffusion et de reception, et systeme d'acces conditionnel associe |
WO1999018728A1 (fr) * | 1997-10-02 | 1999-04-15 | General Datacomm, Inc. | Interconnexion de flux de donnees multimedia presentant differents formats de compression |
US5974144A (en) * | 1998-02-25 | 1999-10-26 | Cipheractive Ltd. | System for encryption of partitioned data blocks utilizing public key methods and random numbers |
-
2000
- 2000-05-16 FR FR0006205A patent/FR2809269B1/fr not_active Expired - Fee Related
-
2001
- 2001-05-15 WO PCT/FR2001/001465 patent/WO2001089215A2/fr active Application Filing
- 2001-05-15 AU AU62406/01A patent/AU6240601A/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997038530A1 (fr) * | 1996-04-03 | 1997-10-16 | Digco B.V. | Procede servant a etablir une communication sure entre deux dispositifs et mise en application du procede |
WO1998043426A1 (fr) * | 1997-03-21 | 1998-10-01 | Canal+ Societe Anonyme | Systeme de diffusion et de reception, et systeme d'acces conditionnel associe |
WO1999018728A1 (fr) * | 1997-10-02 | 1999-04-15 | General Datacomm, Inc. | Interconnexion de flux de donnees multimedia presentant differents formats de compression |
US5974144A (en) * | 1998-02-25 | 1999-10-26 | Cipheractive Ltd. | System for encryption of partitioned data blocks utilizing public key methods and random numbers |
Also Published As
Publication number | Publication date |
---|---|
FR2809269B1 (fr) | 2002-10-04 |
AU6240601A (en) | 2001-11-26 |
WO2001089215A2 (fr) | 2001-11-22 |
WO2001089215A3 (fr) | 2003-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1525748B1 (fr) | Procede et module electronique de transmission securisee de donnees | |
EP1867096B1 (fr) | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique | |
EP1305948B1 (fr) | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia | |
FR2703552A1 (fr) | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision. | |
FR2715256A1 (fr) | Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur. | |
FR2730372A1 (fr) | Procede de television payante | |
EP1883239A1 (fr) | Méthode de stockage et d'exploitation d'un évènement audio/video diffusé | |
FR2680589A1 (fr) | Procede d'emission et de reception de programmes personnalises. | |
WO2006040482A2 (fr) | Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif | |
EP1495637B1 (fr) | Methode de stockage securise de donnees encryptees | |
FR2954875A1 (fr) | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes | |
EP3022940A1 (fr) | Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode | |
EP1552694B1 (fr) | Systeme de dechiffrement de donnees a acces conditionnel | |
EP1557025B1 (fr) | Procede simplifie de renouvellement de cles symetriques dans un reseau numerique | |
EP1595399B1 (fr) | Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur | |
WO2002080544A1 (fr) | Systeme et procede de transmission d'informations chiffrees a cle chiffree | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP1829277A1 (fr) | Procédé et système d'encryption par un proxy. | |
EP1723791B1 (fr) | Methode de securisation d'un evenement telediffuse | |
FR2809269A1 (fr) | Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme | |
EP1492346A1 (fr) | Système de traitement simultané de données d'au moins deux services de télévision à péage | |
EP1605698A1 (fr) | Méthode de sécurisation d'un événement télédiffusé | |
WO2011157949A1 (fr) | Procédé et système de protection d'informations par un mot de contrôle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20060131 |