FR2823928A1 - Procede pour une communication securisee entre deux dispositifs - Google Patents

Procede pour une communication securisee entre deux dispositifs Download PDF

Info

Publication number
FR2823928A1
FR2823928A1 FR0105316A FR0105316A FR2823928A1 FR 2823928 A1 FR2823928 A1 FR 2823928A1 FR 0105316 A FR0105316 A FR 0105316A FR 0105316 A FR0105316 A FR 0105316A FR 2823928 A1 FR2823928 A1 FR 2823928A1
Authority
FR
France
Prior art keywords
module
key
keys
encrypted
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0105316A
Other languages
English (en)
Other versions
FR2823928B1 (fr
Inventor
Laurent Albanese
Valerie Patris
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KCA Licensing SA
Original Assignee
Canal Plus Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus Technologies SA filed Critical Canal Plus Technologies SA
Priority to FR0105316A priority Critical patent/FR2823928B1/fr
Priority to US10/474,588 priority patent/US7328342B2/en
Priority to EP02727668A priority patent/EP1391074A1/fr
Priority to CA002444422A priority patent/CA2444422A1/fr
Priority to PCT/FR2002/001324 priority patent/WO2002087144A1/fr
Publication of FR2823928A1 publication Critical patent/FR2823928A1/fr
Application granted granted Critical
Publication of FR2823928B1 publication Critical patent/FR2823928B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)

Abstract

Procédé de transmission sécurisée d'informations entre un premier (25) et un second (26) modules contenant chacun l'une des clés de deux couples (30, 32; 31, 33) de clés, dans lequel on génère de façon aléatoire un premier S et un second A1 nombres dans le premier module (25), un troisième nombre A2 dans le second module (26), et où :- on vérifie de façon symétrique qu'un nombre aléatoire (S, A1, A2) chiffré par l'un (25, 26) des modules puis déchiffré par l'autre (25, 26) et retransmis chiffré à nouveau à l'un (25, 26) est après déchiffrement dans ce module (25, 26) identique au nombre aléatoire initial,- on crée (43, 44) de façon autonome dans chacun des modules une clé commune de session K avec au moins trois mêmes nombres (S, A1, A2) générés de façon aléatoire partiellement dans l'un (25, 26) et partiellement dans l'autre (25, 26) module, et transmis de façon chiffrée entre les deux modules (25, 26) pour que les deux modules contiennent les au moins trois nombres,- des informations transmises entre les deux modules sont chiffrées avec la clé commune de session K.

Description

s
PROCEDE POUR UNE COMMUNICATION SECURISEE ENTRE DEUX
DISPOSITIFS
DESCRIPTION
Domaine de l' invention L' invention se situe dans le domaine des procédés destinés à assurer une transmission sécurisoe entre un premier dispositif et un second dispositif, en particulier, entre un décodeur de télévision numérique et une carte à puce permettant de vérifier que l'utilisateur est bien autorisé à utiliser ledit décodeur. Etat de la technique Lorsqu'un premier dispositif par exemple un décodeur doit échanger avec un second dispositif par exemple une carte à puce, des informations confidentielles, il est connu de vérifier que le second dispositif est habilité à recevoir ces informations confidentielles. Dans le cas de la télévision numérique, brouillée, l' information confidentielle est constituée par un mot de contrôle (CW) requ par le décodeur dans un flux de donnée comportant notamment par exemple un programme de télévision numérique brouillée. Le mot de contrôle est inclus dans un message de contrôle d'autorisation. Ce mot de contrôle est lui-même chiffré. Afin de vérifier qu'un utilisateur muni du second dispositif par exemple une carte à puce est habilité à recevoir le flux de données, par exemple le programme de télévision, le mot de contrôle chiffré est transmis à la carte à puce. La
SP 19321 GB
carte à puce est munie d'une clé renouvelable périodiquement reque par exemple dans un message de gestion d'autorisation (EMM). Si la clé contenue dans le message de gestion d'autorisation est une bonne clé, par exemple une clé à jour, alors cette clé va permettre le déchiffrage du mot de contrôle (CW). Le mot de contrôle est alors transmis au décodeur qui va l'utiliser pour déchiffrer le programme qui a été au préalable chiffré. Dans le procédé qui vient d'être décrit, il n'a pas été question de chiffrage pour transmettre le mot de contrôle (CW) chiffré entre le premier module par exemple le décodeur et le second module par exemple la carte à puce. De même, il n'a pas été mentionné que le mot de contrôle déchiffré par la carte à puce est transmis de façon chiffrée au décodeur. Afin que le mot de contrôle (CW) ne voyage pas entre la carte à puce et le décodeur de façon non chiffrée il est prévu selon l'art antérieur de chiffrer
le mot de contrôle.
La demande de brevet WO 97/38530 disposoe par Digko prévoit en page 4, en haut de la page, une méthode pour coder le mot de contrôle. Cette méthade est décrite ci-après: lorsqu'une carte à puce 5 est insérée dans le décodeur, un microprocesseur 8 d'un module de contrôle d'accès 4 du décodeur génère deux nombres aléatoires Ci et A. Le microprocesseur 8 encrypte alors les nombres aléatoires Ci et A au moyen d'une clé publique du contrôleur d'accès 4. Un premier message ainsi chiffré contenant les nombres Ci et A est transféré à la carte à puce 5. Un microprocesseur 10 contenu dans la carte à puce 5 déchiffre ce premier message en utilisant la clé privoe du contrôleur
SP 19321 GB
d'acc6 4 (conLenue dans la carLe 5). EnsuiLe le microrocesseur 10 de la cacLe [uce 5 envoi un second message au conLr61eur d'acc6s 4, ce second message {LaL le nombre alaLoire A chiftr au moyen du nombre alaLoire Ci uLilis comme cld de chiffremenL. e microprocesseur 8 du coL6leur d'accs 4 dchiffre ce second message eL v6rifie ue le nombre alaLoire A eL correcL c'esL--dIre esL bien gal au ombre alaLoire A iniLialemenL envoy6. Si ceLLe vrlficaLion esL osiLive il esL supos ue la carLe puce 1nsrde 5 esL une carLe uce auLorise. Cans ces condiLions, le conLr61eur d'acc6s 4 va LransmeLLre le message de conL3le conLenanL le moL de conLrAle (CW) chiffr la carLe uce 5 gui va LaiLer le message de conLtOle d'auLorisaLion pour en exLaire le moL de conLrCle dune fagon connue. CeendanL, das le message de reLour vers le conL<6leur d'accs 4, la carLe puce 5 va envoyer le mot de conLrCle exLaiL mais chiffrd au moyen de la cl Ci eL ce moL de contrale chiffr sera dchiffr par le microprocesseur 8 du conLrCleur d'accs 4 en uLilisanL la mme cld Ci. I1 esL concluL en iLe dans ceLLe demande que aussiL3L que 1'on essaie de emlacer la carte uce 5 iniLialemenL insre par une auLre carLe uce, Dar exemple, en relaganL la carLe auLorise 5 par une carLe non autorise, le conL6leur d'accs 4 va immdiaLemenL remarquer un Lel chagemenL puisque la cl Ci n'esL as connue de la nouvelle carLe uce, de Lelle sorLe que le conLraleur d'accs 4 ne sera plus capable de dsembrouiller les
messages de reLour conLenanL le moL de conL6le (CW).
I1 s'ensuiL qu'une uniL de dchiffremenL 7 du dcodeur, qui normalemenL doiL uLiliser ce moL de
SP 19321 GB
contrôle pour pouvoir opérer, sera désactivée. I1 est précisé ensuite que de la même façon la même méthade peut être utilisoe pour sécuriser une communication entre le contrôleur d'accès 4 et le décodeur dans laquelle le même protocole que celui montré dans une figure annexée est suivi. Ainsi, si un nouveau contrôleur d'accès 4 est connecté aux autres parties du décodeur le microprocesseur du décodeur va générer les deux mots aléatoires Ci et A et aussitôt que le microprocesseur a déchiffré le second message requ du microprocesseur 8 du contrôleur d'accès 4 et a vérifié que le nombre aléatoire A est correct, la clé Ci sera utilisée dans toutes les transmissions entre le contrôleur d'accès 4 et le microprocesseur 6 du
décodeur, servant à décoder le programme embrouillé.
On remarque que dans le mode décrit dans la demande de brevet WO 97/38530, la clé de session constituée par le nombre Ci est transmise entre les deux modules d'une part, du contrôleur d'accès 4 à la carte à puce 5 et, d'autre part, de la carte à puce 5 au contrôleur d'accès 4. Bien que cette transmission soit effectuée sous une forme chiffrce, cette clé peut être captée à l' occasion de la transmission puis
déchiffrée et utilisoe.
Brève description de l' invention
La présente invention a pour objet de fournir une méthode de communication entre deux modules, un premier et un second, la communication ayant une sécurité améliorce par rapport à l'art antérieur décrit par exemple dans la demande de brevet déjà citée. Selon l 'invention, chacun des deux modules, le premier et le
SP 19321 GB
second sont munis, par exemple, le décodeur d'une clé publique, et l'autre le second, par exemple, la carte à puce d'une clé privoe. La clé publique et la clé privoe du premier et du second modules respectivement sont générées de facon connue, de façon à ce que chacune des clés puisse crypter un message qui pourra être déchiffré par l'autre clé. Deux couples de clés sont créés, le premier module est chargé avec une clé publique le second module étant chargé avec la clé privée correspondante, de la même facon, le second module est chargé avec une clé publique le premier
module étant chargé avec la clé privée correspondante.
La méthade suivante est ensuite utilisée.
Tout d'abord, partant par exemple du premier module, le décoder, les opérations suivantes sont effectuées. Un numéro de session S et un nombre aléatoire A1 sont générés en utilisant un générateur de nombre aléatoire du décodeu. Le numéro de session-S et le nombre aléatoire Ai sont ensuite chiffrés en utilisant la clé publique de la carte à puce. Le résultat de ce chiffrement du numéro de session et du
nombre aléatoire est transmis à la carte à puce.
_ Dans la carte à puce, les nombres S et A1 sont déchiffrés en utilisant la clé privée de la carte à puce. Cette clé privoe est celle qui fait partie du couple clé publique clé privée d'un premier couple. La carte à puce va alors générer au moyen d'un générateur de nombre aléatoire de la carte à puce un second nombre aléatoire A2. Ce nombre aléatoire est chiffré ainsi que S dans la carte à puce en utilisant la clé publique du décodeur. Les nombres A2 et S ainsi chiffrés sont transmis au décodeur. Touj ours dans la carte à puce il
SP 19321 GB
est généré à l' aide dune fonction de hachage et des valeurs S. A1 et A2 une clé de session aléatoire K. Dans le décodeur, lorsque les numéros de session S et le second nombre aléatoire A2 ont été reaus ce numéro de session et le nombre A2 sont déchiffrés en utilisant la clé privée du décodeur. I1 est ensuite vérifié que le nombre S est bien le nombre envoyé initialement par le décodeur. Si ce n'est pas le cas la session de communication s'arrête. Dans le décodeur il est généré ensuite à l' aide d'une fonction de hachage et des valeurs de S. A1 et A2 une clé de session aléatoire K. Touj ours dans le décodeur la clé de session est utilisoe pour chiffrer S. La transmission du résultat du chiffrement de S à l' aide de la clé de session K est alors transmise à la carte à puce. Dans la carte à puce, S est déchiffré en utilisant la clé K. Il est vérifié que le nombre S est bien le nombre initial de session envoyé. Dans le cas contraire, la communication entre les deux modules est arrêtée. Ainsi, chacun des deux modules se retrouve équipé de la même clé de session K sans qu'il y ait eu
tra-nsmission de ladite clé entre les deux modules.
Ensuite, la clé K est utilisée par chacun des deux modules pour chiffrer les informations transmises d'un
module à l'autre.
Dans l'exemple illustré o le premier module est un décodeur l' information à transmettre est le message de contrôle d'autorisation (ECM) contenant le mot de contrôle, ledit message (ECM) est chiffré avec la clé K et transmis à la carte à puce. Dans la carte à puce le message ECM chiffré avec la clé K est déchiffré
SP 19321 GB
avec cette même clé. Le message ECM déchiffré est alors traité par la carte à puce qui en extrait le mot de contrôle CW. Le mot de contrôle CW est chiffré avec la
clé K, et le résultat chiffré est transmis au décodeur.
A la réception de ce message le décodeur va déchiffrer à l' aide de la clé K le mot de contrôle. Le décodeur sera ainsi autorisé à décoder puisqu'il aura le mot
permettant le décodage par exemple du programme requ.
En résumé, l' invention est relative à un procédé de transmission sécurisoe d'informations entre un premier et un second module contenant chacun l'une des clés de deux couples de clés, dans lequel on génère de façon aléatoire un premier et un second nombre dans le premier module, un troisième nombre dans le second module, et o: - on vérifie qu'un nombre aléatoire chiffré par l'un des modules puis déchiffré par l'autre et retransmis chiffré à nouveau à l'un est après déchiffrement dans ce module identique au nombre aléatoire initial, - on crse de façon autonome dans chacun des modules une clé commune de session avec au moins trois mêmes nombres générés de façon aléatoire partiellement dans lun et partiellement dans l'autre module, et transmis de façon chiffrée entre les deux modules pour que les deux modules contiennent les au moins trois nombres, - des informations transmises entre les deux modules
sont chiffrces avec la clé commune de session.
Dans un mode de réalisation, décrit ci dessous de façon plus détaillée, le procédé pour une transmission sécurisoe d'informations entre deux
SP 19321 GB
modules un premier et un second, se déroule de la façon suivante: Le procédé suppose que - le premier et le second modules sont chacun équipé d'une clé faisant partie d'un premier couple de clés comprenant une clé publique et une clé privée; - au moins le premier module est équipé d'un générateur de nombres aléatoires; le procédé comporte comme dans l'art antérieur décrit en relation avec le brevet déjà cité les opérations suivantes: a)- Génération dans le premier module des deux nombres aléatoires un premier S et un second A1, b)- chiffrement dans le premier module des deux nombres aléatoires avec la clé publique, c)- transmission du premier au second module d'un premier message contenant les premier et second nombres S et A1 chiffrés avec la clé publique du premier couple de clés, d)- déchiffrement dans le second module des premier et second nombres S et A1 à l' aide de la clé
privoe du premier couple de clés.
Le-procédé selon l' invention se distingue de cet art antérieur et est donc caractérisé en ce que les premiers et second modules étant chacun équipé: - avec l'une des clés d'un second couple de clés comprenant une clé publique et une clé privée, - avec un générateur de clés à partir de nombres aléatoires requs par ledit générateur, le procédé comprend en outre les opérations ci-après,
SP 19321 GB
e)- gn4raLio par le second module d'un L<ois1lme nombre alaLoire A2, f)biffremenL dans le second module des premier et Loisime nombres alaLoires l' aide de la cld puLlique du second couple de cls, g)- Lransmission du second au premier module des premier eL Lroisime nombres alaLoires chiffr6s l' aide de la cl publique u second couple de cls, h)dchiffremenL dans le remier module des premier eL Lroisime nombres alaLoires chiffrs laide de la cl publique du second coule de cl@s, i)vrificaLion dans le premier module de 1'idenLiL du remier nombre alaLoire Lel que gnrd par le gndraLeur de nombres alaLoires du premier module eL du premier nombre alaLoire chiffr 1' aide de la cl publique du second coule de cls Lel ue
requ du second module.
On voiL gue 1' issue des opraLions ci dessus le premier module a mis en direcLion du second module un nombre alaLoire gui a Ld chiffrd dans le remier module, Lransmis au second, dchiffr dans le send uis reLransmis au remier qui l'a dchiffr eL a vrifid 1'idenLiL enLre le nombre iniLialemenL mis eL le nombre r6sulLanL des opraLions de Lransmision
chiffre enLre les deux modules.
Les opraLions se poursuivenL ensuiLe de la faon suivanLe: j)- dans chacun des deux modules craLion d une cl de session K au moyen du gndraLeur de cls de session conLenu dans le module, le gnraLeur de
SP 19321 C
chacun des modules recevant de façon interne pour créer cette clé, les trois nombres A1, A2, S. k)- envoi du premier module au second module du premier nombre aléatoire chiffré à l' aide de la clé de session K, l)vérification dans le second module de l'identité du premier nombre aléatoire tel que déchiffré par le second module avec la clé privoe du premier couple de clés et du premier nombre aléatoire tel que déchiffré avec la clé de session K, créée dans
le second module.
Ainsi l'opération 1 permet de s' assurer notamment que les nombres S et A2 transmis du second au premier module ont été requs et déchiffrés par le premier module. La vérification de l'identité de A2 est implicite puisque si A2 n'a pas été déchiffré correctement la clé de session K avec lequel le premier module a chiffré S n'est pas la même que la clé de session K créée dans le second module, et dans ces conditions lors du déchiffrement par le second module du message contenant S chiffré à l' aide de la clé K du premier module, on n'obtiendra pas la valeur initiale de_S. - On voit donc que après achèvement de l'opération l), il a été vérifié de façon symétrique dans chacun des deux modules, quun nombre aléatoire chiffré par l'un des modules puis déchiffré par l'autre et retransmis chiffré à nouveau à l'un est après déchiffrement dans ce module identique au nombre aléatoire initial, et qu'il a été crcé de façon autonome dans chacun des modules une clé commune de session avec au moins trois mêmes nombres générés de
SP 19321 GB
façon aléatoire partiellement dans l'un et partiellement dans l'autre module, et transmis de façon chiffrée entre les deux modules pour que les deux
modules contiennent les au moins trois nombres.
Naturellement il y a: m)- arrêt de la transmission d'informations entre les deux modules si l'une des vérifications didentité, opérés en i) ou 1), du premier nombre aléatoire S avec l'une de ses transformées par chiffrement est négative, ou au contraire n)- poursuite de la transmission dinformation à l' aide de la clé de session K si aucune des vérifications d'identité, opérés en i) ou 1), du premier nombre aléatoire S avec l'une de ses
transformoes par chiffrement n'est négative.
Brève description des dessins
L' invention sera maintenant décrite à l' aide des dessins annexés dans lesquels: - la figure 1 est destinée à illustrer un mode général de réalisation de l 'invention; et - la figure 2 est destinée à illustrer un mode préféré de réalisation de l' invention
Description détaillée de l' invention
La figure 1 représente un organigramme en deux
parties 25 et 26 respectivement.
La partie 25 encadrée par un trait de pointillés contient l'organigramme des opérations effectuées dans le décodeur. La partie 26 encadrée par un pointillé représente les opérations effectuces dans la carte à puce. Des flèches orientées 36, 40, 46, 50,
SP 19321 GB
54 représentent des transmissions entre le premier et le second module ou entre le second et le premier module en fonction du sens de la flèche. On notera tout d'abord que le premier et le second modules possèdent un premier couple de clés 33, 31 respectivement la clé 33 étant la clé publique de la carte à puce 26 et la clé 31 étant la clé privée de ladite carte. Un second couple de clés 32, 30 comporte une clé privée 30 dans
le module 25 et une clé publique 32 dans le module 26.
La séquence de contrôle des accès commence par une routine d'initialisation non représentée déclenchée, par exemple, par l' introduction de la carte à puce 26
dans le décodeur 25.
Dans une étape 34, un générateur de nombre aléatoire du décodeur 25 génère un numéro de session S et un premier nombre A1. A une étape 35 les nombres A1 et S sont chiffré en utilisant la clé publique 2 numéro 33 du deuxième module 26. Une première transmission 36 est alors effectuse pour transmettre les nombres A1 et
S au second module 26 constitué par la carte à puce.
Dans une étape 37 effectuée dans la carte à puce 26, les nombres A1 et S chiffrés à l'étape 35 sont déchiffrés à l' aide de la clé privée 31 de la carte à puce 26. Un générateur de nombre aléatoire de la carte
à puce génère à une étape 38 un nombre aléatoire A2.
Ensuite, à une étape 39 S et A2 sont chiffrés à l' aide de la clé publique 32 contenue dans la carte à puce 26. Le résultat de ce chiffrement est transmis à une étape 40 au module 25. Le module 25 déchiffre à une étape 41 à l' aide de la clé privée 30 du décodeur 25, le numéro de session S et le second nombre aléstoire A2. Il est ensuite vérifié dans le module 25 à une
SP 19321 GB
étape 42 que le numéro de session S déchiffré à l'étape 41 est bien égal au numéro de session S généré à l'étape 34. Si S n'est pas retrouvé l'échange de communication est terminé. Au contraire, si S est trouvé il y a génération d'une clé K de session à l'étape 43. A l'étape 43 il est appliqué aux nombres S A1 et A2 une fonction de hachage, le résultat de ce hachage étant précisément la clé de session K. Dans le module 26 la même fonction de hachage est appliquée à une étape 44 aux nombres aléatoires A1, A2 et au numéro de session S pour obtenir la clé de session K. Dans le module 25, la clé de session K est utilisée à une étape pour chiffrer S. Le résultat de ce chiffrage est transmis à une étape 46 à la carte à puce 26. Dans la carte à puce 26, le numéro de session S est déchiffré à
une étape 47 en utilisant la clé K crcée à l'étape 44.
Le résultat du déchiffrement est vérifié à une étape 48. Si S niest pas retrouvé la communication est terminée. L'authentification ayant échouée, la carte 26 refusera d'aller plus loin tant quune nouvelle session n'est pas activée. Si S est retrouvé alors la
communication peut continuer.
_ Les méthodes de hachage sont les mêmes dans le module 25 et dans la carte 26. Ces méthodes ont été
introduites préalablement.
On peut remarquer à ce stade, qu'il n'est pas obligatoire d' employer une méthode de hachage appliquce aux trois nombres A1, A2 et S pour obtenir la clé de session K. La méthode pour obtenir K doit de préférence avoir, comme la méthode de hachage, une sortie pseuJo-aléatoire. L'avantage des fonctions de hachage
SP 19321 GB
est qu'elles ne permettent pas d'inverser le résultat,
c'est-à-dire de remonter aux nombres S. A1 et A2.
Si les clés K sont les mêmes, un échange de données peut être effectué entre les modules 25 et 26, chacune des donnces transmises du module 25 au module 26 ou du module 26 au module 25 est chiffrée avec la clé K et déchiffrce avec cette même clé par l'autre module. On voit que dans le procédé qui vient d'être décrit, il n'y a aucun échange de clé entre le premier
module 25 et le second module 26.
De même dans le procédé selon l' invention il y a symétrie dans le rôle joué par chacun des modules 25, 26 dans l'établissement de la clé de session. De plus, la clé de session est plus sure car elle est générée à partir de deux aléas (A1, A2) chacun des aléas étant
généré par l'une des parties.
Les chiffrements et déchiffrements sont rapides car des techniques symétriques sont utilisoes, de plus dans une même session il y a chiffrement des communications dans les deux sens entre les deux modules. Dans l'exemple ici traité o le premier module est un décodeur ou éventuellement un module d'autorisation d'accès au décodeur, la suite des opérations comporte la transmission du message d'autorisation du décodeur 25 à la carte à puce 26, le traitement de ce message pour en extraire le mot de contrôle CW, et le renvoi sous une forme chiffrée à l' aide de la clé K de ce mot de contrôle au module 25 qui pourra alors à l' aide de ce mot déchiffrer les données numériques embrouillées reques pour en extraire
des données d' images transmises non brouillées.
SP 19321 GB
Cet échange qui suit l'ouverture d'une session est représenté dans le bas de la figure 1 sous un trait horizontal. Dans le module 25 à une étape 49, le message de vérification d'autorisation ECM est chiffré à l' aide de la clé K précédemment réalisée. A une étape ce message est transmis au module 26 sous sa forme chiffrée. Le message est alors déchiffré dans le module 26 à une étape 51 à l' aide de la clé K réalisoe à l'étape 44. Le message de vérification d'autorisation ECM est alors traité à une étape 52 pour en extraire le mot de contrôle CW. Le mot de contrôle CW est chiffré à une étape 53 au moyen de la clé K. A l'étape 54 le message chiffré contenant le mot de contrôle CW est envoyé au module 25. Le mot de contrôle est déchiffré à l' aide de la clé K à une étape
et le mot de contrôle CW est extrait.
Ainsi selon cette utilisation particulière le procédé selon l'une des variantes de l' invention est utilisé pour une transmission séaurisoe entre un premier module 25 qui est un décodeur de télévision numérique ayant une fonction de décodage d'un flux vidéo numérique brouillé ou un module d'accès conditionnel à un tel décodeur, et un second module 26 qui est un dispositif d'enregistrement d'autorisation d'accès par exemple une carte à puce. Cette carte reçoit périodiquement de façon en elle-même connue un message de gestion d'autorisation (EMM pour EntiLlement Management Message). L'échange d'informations chiffrées avec la clé commune de session K entre le premier et le second module et un traitement de l' information échangée comporte les opération ci-après qui ont été
SP 19321 GB
commentées ci-dessus en liaison avec la partie inférieure de la figure 1: - la transmission d'un message de contrôle d'autorisation (ECM) contenant un mot de contrôle (CW) permettant de désembrouiller le flux brouillé, du premier au second module, - le déchiffrement du message de contrôle d'autorisation (ECM), - le traitement du message de contrôle d'autorisation (ECM) dans le second module pour en extraire le mot de contrôle (CW) contenu dans ledit message de contrôle d'autorisation (ECM), - le chiffrement dans le second module à l' aide de la clé commune de session K dudit mot de contrôle (CW), - la transmission du second au premier module dudit mot de contrôle (CW) chiffré, - le déchiffrement dans le premier module à l' aide de la clé commune de session K dudit mot de contrôle (CW) et son utilisation éventuelle pour
désembrouiller un flux numérique embrouillé.
La figure 2 comporte une partie supérieure et une partie inférieure séparées l'une de l'autre par un
trait épais.
La partie inférieure de la figure 2 représente le même traitement que celui illustré en partie supérieure de la figure 1. Cette partie de l 'invention
ne sera pas décrite à nouveau.
Dans le mode préféré de réalisation illustré sur la partie supérieure de la figure 2, le décodeur 25 - et la carte à puce 26 sont chacun en possession d'un certificat 56, 57 respectivement. Ces certificats sont
SP 19321 GB
par exemple conforme à la norme X509. Le certificat 56 du décodeur 25 contient la clé publique 32 dudit décodeur 25. Réciproquement, le certificat 57 de la carte à puce 26 contient la clé publique 33 de la carte à puce 26. Comme dans l'art antérieur décrit en relation avec la figure 1 le décodeur 25 et la carte 26, possèdent une clé privoe respectivement 30 et 31
associée à leur clé publique respectivement 32 et 33.
En outre, dans ce mode de réalisation le décodeur 25 et la carte 26 possèdent une clé publique de certification respectivement 58 et 59 associce au certificat 57 et 56. En préalable aux étapes décrites en liaison avec la
figure 1, on a les étapes suivantes.
Le décodeur transmet dans une étape 60 le certificat 56 à la carte à puce 26. Au requ de ce certificat, il est vérifié dans la carte à puce 26, à une étape 61 qu'une signature contenue dans le certificat 56 est une bonne signature. Cette vérification est effectuée à l' aide de la clé publique
de certification 59 contenue dans la carte à puce 26.
Si la vérification donne de bons résultats, la clé
publique 32 peut être extraite du certificat 56.
Réciproquement, la carte à puce 26 transmet le
certificat 57 au cours d'une étape 62 au décodeur 25.
Ce décodeur effectue la vérification du certificat 57 à l' aide de la clé de certification 53 et si la vérification donne de bons résultats est capable d' en
extraire la clé publique 33.
Lorsque cette échange préalable est terminé on se retrouve dans la position décrite en relation avec la figure 1. La clé publique 32 du premier module extraite du premier certificat 56 forme, avec la clé
SP 19321 GB
privoe 30 du premier module, le premier couple de clés et la clé publique 33 du second module 26 extraite du second certificat 57 forme, avec la clé privoe 31 du
second module, le second couple de clés.
Dans la description ci-dessus effectuée du
procédé de l' invention et de son utilisation il a été parlé "d' opérations" et non "d'étapes'' car comme il apparaîtra immédiatement à l'Homme du métier l'ordre des opérations décrites n'est pas nécessairement celui dans lequel les opérations apparaissent au cours de la
description. Certaines des opérations peuvent être
effectuées dans un ordre temporel différent ou méme simultanément, la seule condition à réaliser pour qu'une information puisse étre traitée au cours d'une opération particulière est que au moment du début dutraitement ladite information ait été reque par un module chargée de la traiter -
SP 19321 GB

Claims (7)

REVENDICATIONS
1. Procédé de transmission sécurisoe d'informations entre un premier (25) et un second (26) module contenant chacun l'une des clés de deux couples de clés, dans lequel on génère de façon aléatoire un premier (S) et un second (A1) nombres dans le premier module (25), un troisième nombre (A2) dans le second module (26), et o: - on vérifie qu'un nombre aléatoire (S) chiffré par l'un des modules puis déchiffré par l'autre et retransmis chiffré à nouveau à l'un, est après déchiffrement dans ce module identique au nombre aléatoire initial, - on crée de façon autonome dans chacun des modules (25, 26) une clé commune de session K avec au moins trois mêmes nombres (S. A1, A2) générés de façon aléatoire partiellement dans l'un (25) et partiellement dans l'autre module (26), et transmis de façon chiffrée entre les deux modules (25, 26) pour que l es deux modul es cont iennent l es au mo ins trois nombres (S. A1, A2), - des informations transmises entre les deux modules (25, 26) sont chiffrées avec la clé commune de session.
2. Procédé pour une transmission séaurisée d'informations entre deux modules (25, 26) un premier et un second, dans lequel: - le premier et le second modules (25, 26) sont chacun équipés d'une clé faisant partie d'un premier couple
SP 19321 GB
de clés (31, 33); comprenant une clé publique (33) et une clé privoe (31); - au moins le premier module (25) est équipé d'un générateur de nombres aléatoires; le procédé comportant les opérations suivantes: a)- Génération dans le premier module de deux nombres aléatoires un premier (S) et un second (A1), b)- chiffrement dans le premier module (25) des deux nombres aléatoires avec la clé publique (33), c)- transmission (36) du premier au second module d'un premier message contenant les premier et second nombres (S) et (A1) chiffrés avec la clé publique (33) du premier couple de clés, d)- déchiffrement (37) dans le second module des premier et second nombres (S) et (A1) à l' aide de la clé (31) privée du premier couple de clés, procédé caractérisé en ce que les premier et second modules étant chacun équipé: - avec l'une des clés d'un second couple de clés (30, 32) comprenant une clé publique (32) et une clé privée (30), - avec un générateur de clés à partir de nombres aléatoires requs par ledit générateur, le procédé comprend en outre les opérations ci-après, e)génération (38) par le second module (26) d'un troisième nombre aléutoire (A2), f)- chiffrement (39) dans le second module (26) des premier (S) et troisième (A2) nombres aléatoires à l' aide de la clé publique (32) du second couple de clés (30, 32),
SP 19321 GB
g)- transmission (40) du second (26) au premier (25) module des premier (S) et troisième (A2) nombres aléatoires chiffrés à l' aide de la clé publique (32) du second couple de clés, h)- déchiffrement (41) dans le premier module (25) des premier (S) et troisième (A2) nombres aléatoires chiffrés à l 'aide de la clé publique (32) du second couple de clés, i)vérification (42) dans le premier module (25) de l'identité du premier nombre aléatoire (S) tel que généré par le générateur de nombre aléatoire du premier module (25) et du premier nombre aléatoire chiffré à l' aide de la clé publique (32) du second couple de clés tel que requ du second module (26), j)- dans chacun des deux modules (25, 26) création (43, 44) d'une clé commune de session K au moyen du générateur de clés de session contenu dans le module, le générateur de clés de chacun des modules recevant de façon interne pour créer cette clé, les trois nombres (A1, A2, S), k)- envoi (46) du premier module (25) au second module (26) du premier nombre aléatoire (S) chi-ffré (45) à l' aide de la clé de session K, l)vérification (48) dans le second module (26) de l'identité du premier nombre aléatoire (S) tel que déchiffré (47) par le second module (26) avec la clé privée (31) du premier couple de clés et du premier nombre aléatoire (S) tel que déchiffré avec la clé de session K, créée (44) dans le second module (26), m)- arrêt de la transmission d'informations entre les deux modules si l'une des vérifications d'identité, opérées en i) ou 1), du premier nombre
SP 19321 GB
aléatoire (S) avec l'une de ses transformées par chiffrement est négative, n)- poursuite de la transmission d' information à l' aide de la clé de cession K si aucune des vérifications d'identité, opérés en i) ou l), du premier nombre aléatoire (S) avec l'une de ses
transformées par chiffrement n'est négative.
3. Procédé dans lequel le second module (26) étant équipé d'un certificat (57) contenant une signature numérique et d'une clé publique (32) de certification le procédé selon la revendication 1 ou 2 est caractérisé en ce que il comprend dans une phase préalable les opérations ci-après, o)transmission (62) du second (26) au premier (25) module des informations du certificat (57) contenu dans ledit second module (26), p)- vérification (63) dans le premier module (25) de la signature du second certificat (57) avec la clé publique (58) de certification contenue dans le premier module (25) et extraction de la clé publique (33) contenue dans le second certificat, q) réalisation des opérations a) et suivantes de la revendication 1, la clé publique du second module extraite dudit certificat du second module, formant avec une clé privée du premier module le premier couple
de clés.
4. Procédé dans lequel, le premier module (25) étant équipé d'une clé publique de certification (58) et d'un premier certificat (56) contenant une signature numérique et le second module (26) étant équipé d'une
SP 19321 GB
seconde clé (59) de certification et d'un second certificat (57) contenant une signature numérique et une clé publique de certification le procédé selon la revendication 1 est caractérisé en ce que il comprend dans une phase préulable les opérations ci après, r)- transmission (60) du premier (25) au second (26) module des informations du premier certificat (56), s)- vérification (61) dans le second module (26) de la signature du premier certificat (56) avec la clé publique (59) de certification contenue dans le second module (26) et extraction de la clé publique (32) contenue dans le premier certificat (56), p)- vérification (63) dans le premier module (25) de la signature du second certificat (57) avec la clé publique (58) de certification contenue dans le premier module (25) et extraction de la clé publique (33) contenue dans le second certificat, t)réalisation des opérations a) et suivantes de la revendication 1, la clé publique (32) du premier module extraite du premier certificat (56) formant avec une clé privoe (30) du premier module (25) le premier couple de clés et la clé publique (33) du second module (26) extraite du second certificat (57) formant avec une clé privoe (31) du second module le second couple
de clés.
5. Procédé selon l'une des revendications 1 à
4 dans lequel la création d'une clé commune de session K au moyen d'un générateur (43, 44) de clés de session contenu dans chacun des deux modules (25, 26), recevant chacun, de façon interne, trois mêmes nombres
SP 19321 GB
(A1, A2, S), est effectuce par une fonction de hachage
sur ces nombres.
6. Utilisation du procédé selon l'une des
revendications 1 à 5 pour une transmission séaurisée
entre un premier module (25) qui est un décodeur de télévision numérique ayant une fonction de décodage d'un flux vidéo numérique brouillé ou un module d'accès conditionnel à un tel décodeur, et un second module (26) qui est un dispositif d'autorisation d'accès, l'échange d'informations chiffrées avec la clé commune de session K entre le premier (25) et le second (26) modules et un traitement de l' information échangée comportant les opérations ci-après: - la transmission (50) d'un message de contrôle d'autorisation (ECM) contenant un mot de contrôle (CW) permettant de désembrouiller le flux brouillé, du premier (25) au second (26) module, le déchiffrement (51) du message de contrôle d'autorisation (ECM), l'extraction (52) par le second module (26) du mot de contrôle (CW) contenu dans le message de contrôle d'autorisation (ECM), - le chiffrement (53) dans le second module à l' aide de la clé commune de session K dudit mot de contrôle (CW) - la transmiSsiOn (54) du second au premier module dudit mot de contrôle (CW) chiffré, - le déchiffrement (55) dans le premier module à l 'aide de la clé commune de session K dudit mot de contrôle (CW) et son utilisation éventuelle pour
désembrouiller un flux numérique embrouillé.
SP 19321 GB
7. Utilisation selon la revindication 6 du
procédé selon l'une des revendications 1 à 5, dans
laquelle le dispositif d' autorisation d' accès est une
carte à puce.
FR0105316A 2001-04-19 2001-04-19 Procede pour une communication securisee entre deux dispositifs Expired - Fee Related FR2823928B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0105316A FR2823928B1 (fr) 2001-04-19 2001-04-19 Procede pour une communication securisee entre deux dispositifs
US10/474,588 US7328342B2 (en) 2001-04-19 2002-04-17 Method for secure communication between two devices
EP02727668A EP1391074A1 (fr) 2001-04-19 2002-04-17 Procede pour une communication securisee entre deux dispositifs
CA002444422A CA2444422A1 (fr) 2001-04-19 2002-04-17 Procede pour une communication securisee entre deux dispositifs
PCT/FR2002/001324 WO2002087144A1 (fr) 2001-04-19 2002-04-17 Procede pour une communication securisee entre deux dispositifs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0105316A FR2823928B1 (fr) 2001-04-19 2001-04-19 Procede pour une communication securisee entre deux dispositifs

Publications (2)

Publication Number Publication Date
FR2823928A1 true FR2823928A1 (fr) 2002-10-25
FR2823928B1 FR2823928B1 (fr) 2003-08-22

Family

ID=8862483

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0105316A Expired - Fee Related FR2823928B1 (fr) 2001-04-19 2001-04-19 Procede pour une communication securisee entre deux dispositifs

Country Status (5)

Country Link
US (1) US7328342B2 (fr)
EP (1) EP1391074A1 (fr)
CA (1) CA2444422A1 (fr)
FR (1) FR2823928B1 (fr)
WO (1) WO2002087144A1 (fr)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004385A1 (fr) * 2003-06-30 2005-01-13 Fujitsu Limited Programme d'authentification de radiocommunication et programme de radiocommunication
EP1685713B1 (fr) * 2003-11-13 2013-01-02 Irdeto Eindhoven B.V. Procede et dispositifs d'acces conditionnel
US7502473B2 (en) * 2004-02-25 2009-03-10 Nagravision S.A. Process for managing the handling of conditional access data by at least two decoders
MXPA06010776A (es) 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Autentificacion entre un dispositivo y un almacenamiento portatil.
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US10454890B2 (en) * 2005-01-31 2019-10-22 Unisys Corporation Negotiation of security protocols and protocol attributes in secure communications environment
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8156545B2 (en) * 2007-02-09 2012-04-10 Sony Corporation Method and apparatus for authorizing a communication interface
JP4923974B2 (ja) * 2006-09-05 2012-04-25 株式会社デンソー 無線通信システム及び車載装置
KR101424972B1 (ko) * 2007-05-10 2014-07-31 삼성전자주식회사 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
US8149085B2 (en) * 2008-05-02 2012-04-03 Research In Motion Limited Coordinated security systems and methods for an electronic device
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
EP2159762A1 (fr) * 2008-08-27 2010-03-03 Deutsche Telekom AG Procédé d'authentification à base de cartes à puce
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
JP4760938B2 (ja) * 2009-03-23 2011-08-31 富士ゼロックス株式会社 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
EP2362635B1 (fr) * 2010-02-25 2013-04-03 Irdeto B.V. Désactivation d'un mécanisme de chargement de mots de contrôle de texte clair dans un système d'accès conditionnel
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US9516016B2 (en) * 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
US9503447B2 (en) 2014-01-30 2016-11-22 Sap Se Secure communication between processes in cloud
US9729518B1 (en) 2014-04-17 2017-08-08 Altera Corporation Method and apparatus for secure provisioning of an integrated circuit device
WO2017108727A1 (fr) 2015-12-23 2017-06-29 Nagravision S.A. Fourniture sécurisée, par un dispositif client, de clés cryptographique pour l'exploitation de services fournis par un opérateur
CN107040536A (zh) * 2017-04-10 2017-08-11 北京德威特继保自动化科技股份有限公司 数据加密方法、装置和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997038530A1 (fr) * 1996-04-03 1997-10-16 Digco B.V. Procede servant a etablir une communication sure entre deux dispositifs et mise en application du procede

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
WO1995024708A1 (fr) * 1994-03-07 1995-09-14 Nippon Telegraph And Telephone Corporation Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
WO2001011843A1 (fr) * 1999-08-06 2001-02-15 Sudia Frank W Systemes d'autorisation et de statut a arbre bloque
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6961849B1 (en) * 1999-10-21 2005-11-01 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a group clerk
US6577733B1 (en) * 1999-12-03 2003-06-10 Smart Card Integrators, Inc. Method and system for secure cashless gaming
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US8832852B2 (en) * 2000-08-28 2014-09-09 Contentguard Holdings, Inc. Method and apparatus for dynamic protection of static and dynamic content
US6601771B2 (en) * 2001-04-09 2003-08-05 Smart Card Integrators, Inc. Combined smartcard and magnetic-stripe card and reader and associated method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997038530A1 (fr) * 1996-04-03 1997-10-16 Digco B.V. Procede servant a etablir une communication sure entre deux dispositifs et mise en application du procede

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, ISBN: 0-8493-8523-7, XP002186996 *

Also Published As

Publication number Publication date
US20050033964A1 (en) 2005-02-10
US7328342B2 (en) 2008-02-05
CA2444422A1 (fr) 2002-10-31
FR2823928B1 (fr) 2003-08-22
WO2002087144A1 (fr) 2002-10-31
EP1391074A1 (fr) 2004-02-25

Similar Documents

Publication Publication Date Title
FR2823928A1 (fr) Procede pour une communication securisee entre deux dispositifs
EP0661846B1 (fr) Procédé d&#39;authentification d&#39;au moins un dispositif d&#39;identification par un dispositif de vérification utilisant un protocole à apport nul de connaissance
CA2112518C (fr) Procede d&#39;authentification d&#39;au moins un dispositif d&#39;identification par un dispositif de verification et dispositif pour sa mise en oeuvre
EP2166728B1 (fr) Procédé d&#39;échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu&#39;une carte à microcircuit
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d&#39;un contenu multimedia
EP0723371B1 (fr) Procédé de protection des messages de gestion d&#39;un système de controle d&#39;accès et dispositif pour sa mise en oeuvre
EP0810506B1 (fr) Procédé et dispositif d&#39;identification sécurisée entre deux terminaux
WO2003107585A1 (fr) Procédé d&#39;échange sécurisé d&#39;informations entre deux dispositifs
EP2666255B1 (fr) Procédé d&#39;authentification d&#39;un premier équipement de communication par un second équipement de communication
FR2920067A1 (fr) Procede et dispositif de chiffrement partiel d&#39;un contenu numerique
WO2007096522A1 (fr) Procede d&#39;etablissement d&#39;une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
WO2001056222A1 (fr) Procede de communication avec sequestre et recuperation de cle de chiffrement
EP0606792A1 (fr) Procédé d&#39;authentification d&#39;un ensemble informatique par un autre ensemble informatique
FR2826811A1 (fr) Procede d&#39;authentification cryptographique
WO2015007549A1 (fr) Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode
EP1514377A1 (fr) Procede et dispositif d&#39;interface pour echanger de maniere protegee des donnees de contenu en ligne
EP2869578A1 (fr) Méthode et dispositif de distribution de licences multimédias au sein d un système de distribution d un service multimédia sécurisé
EP3732849B1 (fr) Procédé et système d&#39;identification de terminal d&#39;utilisateur pour la réception de contenus multimédia protégés et fournis en continu
EP2622785A1 (fr) Système d&#39;échange de données entre au moins un émetteur et un récepteur
EP1216458B1 (fr) Procede permettant de securiser des donnees lors de transactions et systeme pour sa mise en oeuvre
EP0566492B1 (fr) Procédé d&#39;authentification d&#39;un ensemble informatique à partir d&#39;une disquette informatique
FR2858497A1 (fr) Procede securise de fourniture de documents payants via un reseau de communication
EP1040620A1 (fr) Procede de securisation de la transmission d&#39;un message d&#39;un dispositif emetteur a un dispositif recepteur
FR2770065A1 (fr) Procede de transfert de cle d&#39;embrouillage
WO2024089378A1 (fr) Procede et dispositif de stockage en ligne reparti de fichiers dans un contexte zero confiance

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20051230