FR2877119A1 - Procede et dispositif pour generer une cle de decryptage d'un contenu - Google Patents

Procede et dispositif pour generer une cle de decryptage d'un contenu Download PDF

Info

Publication number
FR2877119A1
FR2877119A1 FR0508712A FR0508712A FR2877119A1 FR 2877119 A1 FR2877119 A1 FR 2877119A1 FR 0508712 A FR0508712 A FR 0508712A FR 0508712 A FR0508712 A FR 0508712A FR 2877119 A1 FR2877119 A1 FR 2877119A1
Authority
FR
France
Prior art keywords
key
content
endpoint device
word
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0508712A
Other languages
English (en)
Inventor
Paul Moroney
Alexander Medvinsky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Publication of FR2877119A1 publication Critical patent/FR2877119A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6118Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving cable transmission, e.g. using a cable modem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6168Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving cable transmission, e.g. using a cable modem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention décrit un dispositif et un procédé destinés à générer de façon sécurisée une clé de décryptage de contenu dans un dispositif de point d'extrémité. Dans un exemple, un mot occasionnel est acquis à partir d'un en-tête de paquet depuis un message reçu au dispositif de point d'extrémité. La clé de décryptage de contenu est obtenue en utilisant une fonction unidirectionnelle de décryptage de contenu qui utilise une clé de canal et le mot occasionnel en tant que paramètres d'entrée.

Description

Les modes de réalisation de la présente invention se rapportent d'une
façon générale aux réseaux du type vidéo sur réseau, par exemple les réseaux du
type vidéo sur protocole T. Plus particulièrement, la présente invention se rapporte à un procédé et un dispositif pour fournir de façon sécurisée des clés de décryptage de contenu dans un réseau partagé.
Des contenus numériques ont été largement reconnus dans le public. De tels contenus comprennent, mais sans s'y limiter, des films, des séquences vidéo, de la musique et autres. Par conséquent, de nombreux consommateurs et entreprises emploient divers dispositifs ou systèmes de média numériques qui permettent l'émission et la réception d'un tel contenu multimédia numérique par l'intermédiaire de plusieurs canaux de communication différents, par exemple une liaison sans fil, telle qu'une liaison par satellite ou une liaison câblée telle qu'une connexion par câble. D'une manière similaire, le canal de communication peut également être une connexion fondée sur la téléphonie, telle qu'une ligne DSL et autre.
Indépendamment des canaux de communication qui sont employés pour recevoir le contenu numérique, les possesseurs d'un contenu numérique, de même que les fournisseurs de services (par exemple un fournisseur de services par câble, un fournisseur de services de télécommunications, un fournisseur de services à base de satellites, les négociants et autres) qui procurent un tel contenu numérique aux utilisateurs, délivrent occasionnellement un contenu par l'intermédiaire d'une distribution de contenu à destinataires multiples, où les clés de décryptage de contenu sont partagées parmi un groupe de dispositifs de points d'extrémités. Malheureusement, cette configuration présente une possibilité de piraterie sur le contenu. Par exemple, un dispositif de point d'extrémité légitime d'un abonné pourrait être démonté en laissant les clés cryptographiques du dispositif vulnérables vis-à-vis d'une extraction. Pour aider à empêcher ce détournement, les clés sont habituellement protégées dans un dispositif de silicium sécurisé. Cependant, en raison des exigences en grande bande passante pour certains contenus (par exemple l'émission en continu de séquence vidéo), le décryptage de contenu lui-même n'est souvent pas réalisé à l'intérieur du dispositif de silicium sécurisé à faible coût. Donc, même si les clés impliquées dans la gestion des clés sont protégées dans un dispositif de silicium sécurisé, les clés de décryptage de contenu réelles sont encore exposées dans le composant hôte qui est chargé du décryptage du flux du contenu. Pour pouvoir empêcher les pirates de logiciel d'accéder facilement aux clés de décryptage de contenu pour une reproduction et une redistribution, ces clés de contenu sont fréquemment changées. Une première approche adoptée dans plusieurs systèmes d'accès conditionnel consiste à transmettre les clés de décryptage de contenu (sous forme cryptée) en même temps que le contenu. Cependant, cette solution consomme de la bande passante et ajoute une couche de complexité en ce qui concerne le moment de la délivrance et la fiabilité de la réception.
Cette même menace de sécurité d'une redistribution illégale d'une clé de contenu est également applicable à des cas qui impliquent une délivrance de contenu d'un point à un autre, tant que le réseau physique sous-jacent est à destinataires multiples par nature. Par exemple, bien que le protocole DOCSIS permette à des modulateurs démodulateurs à câble d'obtenir un contenu sur des connexions à protocole TCP/IP de type point à point, chaque flux descendant du protocole DOCSIS est encore à destinataires multiples par nature et est potentiellement partagé entre de nombreux utilisateurs. Lorsque le contenu est en cours de délivrance sur une connexion point à point dans ce type de réseau, des utilisateurs non autorisés peuvent encore intervenir dans le modulateur démodulateur à câble pour enregistrer un contenu qui est adressé à un autre utilisateur sur la connexion point à point.
Donc, il existe un besoin dans la technique d'un procédé et d'un dispositif plus efficaces pour fournir de façon sécurisée des clés de décryptage de contenu.
Dans un mode de réalisation, la présente invention décrit un dispositif et un procédé destinés à générer de façon sécurisée une clé de décryptage de contenu dans un dispositif de point d'extrémité. A savoir, un mot occasionnel est acquis à partir d'un en-tête de paquet depuis un message reçu au dispositif de point d'extrémité. La clé de décryptage de contenu est ensuite obtenue en utilisant une fonction de génération de clé unidirectionnelle qui utilise une clé de canal et le mot occasionnel comme paramètres d'entrée.
L'invention procure un procédé destiné à générer de façon sécurisée une clé de décryptage de contenu dans un dispositif de point d'extrémité, comprenant: la réception d'un mot occasionnel audit dispositif de point d'extrémité, et l'obtention de ladite clé de décryptage de contenu à partir dudit mot occasionnel et des données de clé de canal en tant que paramètres d'entrée.
Le procédé peut être tel que ledit mot occasionnel comprenne un identificateur de clé de contenu (CKID).
Ladite étape d'obtention peut avoir lieu dans un processeur de sécurité dudit dispositif de point d'extrémité.
Ledit dispositif de point d'extrémité peut comprendre au moins l'un de: un boîtier de décodeur, un modulateur démodulateur à câble, un ordinateur et un téléphone cellulaire.
Lesdites données de clé de canal peuvent être reçues à partir d'un serveur de gestionnaire de clés.
Ledit mot occasionnel peut être reçu à partir d'un en-tête de paquet appartenant à un paquet de flux de données de contenu crypté reçu audit dispositif de point d'extrémité, dans lequel ladite clé de décryptage de contenu obtenue est utilisée pour décrypter des données dans au moins ledit paquet de flux de données de contenu crypté.
Ladite clé de décryptage de contenu peut être obtenue à partir d'une fonction de génération de clé unidirectionnelle.
L'invention procure un système destiné à générer de façon sécurisée une clé de décryptage de contenu dans un dispositif de point d'extrémité, comprenant: un moyen destiné à recevoir un mot occasionnel audit dispositif de point d'extrémité, et un moyen destiné à obtenir ladite clé de décryptage de contenu à partir dudit mot occasionnel et des données de clé de canal en tant que paramètres d'entrée.
Ledit mot occasionnel peut comprendre un identificateur de clé de contenu (CKID).
Ledit moyen d'obtention peut comprendre un processeur de sécurité dudit dispositif de point d'extrémité.
Ledit dispositif de point d'extrémité peut comprendre au moins l'un de: un boîtier de décodeur, un modulateur démodulateur à câble, un ordinateur et un téléphone cellulaire.
Le système peut comprendre en outre: un moyen destiné à obtenir lesdites données de clé de canal à partir d'un serveur de gestionnaire de clés.
Ledit mot occasionnel peut être reçu à partir d'un en-tête de paquet appartenant à un paquet de flux de données de contenu reçu audit dispositif de point d'extrémité, dans lequel ladite clé de décryptage de contenu obtenue est utilisée pour décrypter des données dans au moins ledit paquet de flux de données de contenu crypté.
Ladite clé de décryptage de contenu peut être obtenue à partir d'une fonction de génération de clé unidirectionnelle.
Une mémoire de clés peut générer lesdites données de clé de canal et procurer lesdites données de clé de canal à un serveur d'émission de flux continu.
Ledit gestionnaire de clés peut obtenir lesdites données de clé de canal à partir d'une mémoire de clés.
L'invention procure un support lisible par un ordinateur comportant, mémorisée sur celui-ci, une instruction telle que, lorsqu'elle est exécutée par un processeur, elle amène le processeur à exécuter un procédé destiné à générer de façon sécurisée une clé de décryptage de contenu dans un dispositif de point d'extrémité, comprenant: la réception d'un mot occasionnel audit dispositif de point d'extrémité, et l'obtention de ladite clé de décryptage de contenu à partir dudit mot occasionnel et des données de clé de canal en tant que paramètres d'entrée. Ledit dispositif de point d'extrémité peut comprendre au moins l'un de: un boîtier de décodeur, un modulateur démodulateur à câble, un ordinateur et un téléphone cellulaire.
Ledit mot occasionnel peut être reçu à partir d'un en-tête de paquet appartenant à un paquet de flux de données de contenu reçu audit dispositif de point d'extrémité, dans lequel ladite clé de décryptage de contenu obtenue est utilisée pour décrypter des données dans au moins ledit paquet de flux de données de contenu crypté.
L'invention procure un procédé destiné à générer de façon sécurisée une clé de décryptage de contenu dans au moins un dispositif de point d'extrémité, comprenant: la génération d'un mot occasionnel, et l'envoi dudit mot occasionnel audit au moins un dispositif de point d'extrémité, dans lequel ledit mot occasionnel est utilisé en conjonction avec des données de clé de canal afin de générer une clé de décryptage de contenu.
De manière à ce que la façon dont les caractéristiques citées ci-dessus de la présente invention peuvent être comprises en détail, une description plus particulière de l'invention, brièvement résumée ci- dessus, peut être obtenue en faisant référence à des modes de réalisation, dont certains sont illustrés dans les dessins annexés donnés à titre d'exemple. On doit noter cependant que les dessins annexés illustrent seulement des modes de réalisation caractéristiques de cette invention et ne doivent pas être considérés comme limitant sa portée, dans la mesure où l'invention permet d'accéder à d'autres modes de réalisation également efficaces.
La figure 1 décrit un schéma synoptique d'un système destiné à générer de façon sécurisée des clés de décryptage de contenu conformément à la présente invention, La figure 2 décrit un procédé destiné à générer de façon sécurisée des clés de décryptage de contenu conformément à la présente invention, et La figure 3 est un schéma synoptique décrivant un mode de réalisation d'exemple d'un ordinateur convenant pour mettre en oeuvre les traitements et procédés décrits ici.
Pour faciliter la compréhension, des références numériques identiques ont été utilisées, à chaque fois que possible, pour désigner des éléments identiques qui sont communs aux figures.
La figure 1 illustre un système de distribution de contenu 100 de la présente invention. Le système de distribution de contenu 100 peut être un réseau partagé où le contenu est protégé en utilisant un système de gestion de droits numérique (par exemple un système de gestion de droits du protocole Internet (IPRM)) ou analogue. Le procédé de délivrance de contenu de ce système peut être du type point à point ou à destinataires multiples. Dans un mode de réalisation, le système de distribution de contenu 100 comprend une pluralité de dispositifs de points d'extrémités 1021 qui sont reliés à un réseau de communications de données classique 104 (par exemple le réseau Internet, un réseau local, un réseau à grande distance et autres). Les dispositifs de points d'extrémités 102 peuvent inclure des boîtiers de décodeur, des modulateurs démodulateurs à câble, des ordinateurs, des téléphones cellulaires et analogues.
Sont reliés d'une manière similaire au réseau de communications 104, un serveur d'émission de flux continu 110 et un gestionnaire de clés 108. Dans un but de simplicité, un seul serveur d'émission de flux continu 110 et un seul gestionnaire de clés 108 sont représentés. L'homme de l'art comprend qu'une pluralité de serveurs d'émission de flux continu ou de gestionnaire de clés peuvent être reliés au réseau de communications 104 et les uns aux autres pour former un système plus grand. Le gestionnaire de clés 108 et le serveur d'émission de flux continu 110 sont également reliés directement à au moins une mémoire de clés 106.
Le serveur d'émission de flux continu 110 comprend un serveur qui est chargé de fournir un contenu aux dispositifs de points d'extrémités 1021 Pour pouvoir émettre en continu de façon sécurisée un contenu entre le serveur 110 et un dispositif de point d'extrémité 102, l'établissement d'une session sécurisée doit être initié soit par le serveur 110, soit par le dispositif 102. Pour pouvoir procurer un contenu à une pluralité de dispositifs de points d'extrémités, le serveur d'émission de flux continu 110 peut initier une session de distribution à destinataires multiples. La diffusion multiple est la transmission ou la distribution d'un seul objet ou flux de données (par exemple un contenu numérique) à un groupe choisi de destinataires. Pendant la distribution à destinataires multiples d'un contenu numérique, des boîtiers de décodeur ou des utilisateurs ne lancent pas habituellement la session d'émission de flux continu, mais au contraire rejoignent une session qui est déjà en cours. Dans ce scénario, le serveur d'émission de flux continu 110 génère les données de clé de canal au début de la session à destinataires multiples ou en variante, quelquefois avant que les dispositifs de points d'extrémités 1021. ,, rejoignent la session. En particulier, le serveur d'émission de flux continu 110 génère initialement les données de la clé de canal et les procure alors à la mémoire de clés 106 en vue d'une mémorisation. Une fois que la mémoire de clés 106 possède les données de clé de canal, elles peuvent ensuite être obtenues par le gestionnaire de clés 108 (qui fournit finalement les données aux dispositifs de points d'extrémités 1021,,).
Le serveur d'émission de flux continu 110 contient également un module de cryptage 130. Le module de cryptage 130 lance des sessions sécurisées pour l'émission de flux continu et également pour établir des données de clé de canal avec la mémoire de clés 106. Le module de cryptage 130 génère les mots occasionnels et le flux de contenu crypté qui sont finalement fournis aux dispositifs de points d'extrémités 1021Dans un mode de réalisation, le module de cryptage 130 est le composant du serveur d'émission de flux continu 110 qui produit les données de clé de canal à mémoriser dans la mémoire de clés 106. Dans un autre mode de réalisation, le serveur d'émission de flux continu 110 envoie une demande à la mémoire de clés 106 pour la création de nouvelles données de clé de canal et le renvoi d'une copie au serveur d'émission de flux continu qui transmet les données de clé de canal au module de cryptage 130.
La mémoire de clés 106 peut être un serveur indépendant (ou en variante, il peut être incorporé avec un autre composant d'infrastructure dans le système, par exemple un serveur d'émission de flux continu) pour mémoriser les données de clé de canal. Dans un mode de réalisation, une communication entre le module de cryptage 130 et le gestionnaire de clés 108 est facilitée par la mémoire de clés 106. Plus particulièrement, la mémoire de clés 106 est utilisée pour mémoriser les données de clé de canal qui sont destinées au serveur d'émission de flux continu 110 et au gestionnaire de clés 108. Dans un mode de réalisation, la mémoire de clés 106 mémorise de manière permanente les données de clé de canal dans une base de données 134. Les données de clé de canal pour chaque canal sont générées par la mémoire de clés 106 et renvoyées au serveur d'émission de flux continu 110. En variante, les données de clé de canal peuvent être fournies à la mémoire de clés 106 par le serveur d'émission de flux continu 110. Les données de clé de canal mémorisées dans la mémoire de clés 106 peuvent être utilisées par un gestionnaire de clés 108 de même que le serveur d'émission de flux continu 110 dans le cas où le serveur d'émission de flux continu 110 est redémarré. Une clé de canal peut être définie comme une clé cryptographique qui est utilisée pour obtenir des clés de décryptage de contenu pour un ensemble particulier de flux de contenu protégés. Du fait qu'une clé de canal ne change pas fréquemment, elle peut être distribuée aux dispositifs de points d'extrémités en utilisant une certaine forme de gestion de clé plutôt qu'une obtention de clé.
Le gestionnaire de clés 108 peut être un serveur (ou en variante, il peut être incorporé avec un autre composant d'infrastructure du système) qui aide les dispositifs de points d'extrémités individuels (par exemple les boîtiers de décodeur) à demander des données de clés de canaux pour des canaux séparés. Dans un mode de réalisation, le gestionnaire de clés 108 demande des données de clés de canaux pour tous les canaux existants à partir d'une mémoire de clés 106 à la fois. En particulier, le gestionnaire de clés 108 met en antémémoire des données de clés de canaux de manière à minimiser le nombre des transactions vers la mémoire de clés 106. Ainsi, en mettant en antémémoire les données, le gestionnaire de clés 108 élimine le besoin d'obtenir des données pour des demandes ultérieures des utilisateurs pour le même canal ou contenu. Après avoir reçu ces données, le gestionnaire de clés 108 peut distribuer les données de clés de canaux à tous les dispositifs de points d'extrémités 1021,,.,, à la demande.
Dans un mode de réalisation, le nombre des gestionnaires de clés du réseau dépasse le nombre des serveurs d'émission de flux continu (et des modules de cryptage respectifs). En employant un grand nombre de gestionnaires de clés pour prendre en compte de nombreux dispositifs de points d'extrémités 1021les préoccupations de dimensionnement du système peuvent être traitées. De façon remarquable, il peut n'y avoir qu'un seul flux à destinataires multiples qui soit crypté et émis par un serveur d'émission de flux continu 110. Cependant, il pourrait y avoir des millions de dispositifs de points d'extrémités à l'écoute d'un événement en direct. Un seul serveur d'émission de flux continu ne pourrait pas se dimensionner sur de tels nombres. Il en résulte qu'il existe un besoin d'une pluralité de gestionnaires de clés pour pouvoir procurer les données de clés de canaux requises. Donc, cette configuration de réseau particulière permet qu'une grande population de clients soit acceptée (c'est-à-dire que, lorsque le nombre de dispositifs de points d'extrémités augmente, un certain nombre de gestionnaires de clés peut être ajouté de manière à prendre en compte la prolifération potentielle des dispositifs de points d'extrémités).
Les dispositifs de points d'extrémités 1021 reliés au réseau de communications peuvent comprendre des boîtiers de décodeur, des modulateurs démodulateurs à câble, des ordinateurs, des téléphones cellulaires et analogues. Dans un mode de réalisation, un dispositif de point d'extrémité 102 comprend un support de mémorisation 112, un processeur hôte 116 et un module de circuit sécurisé 126. Les clés de décryptage de canaux 122 sont les clés utilisées par le dispositif de point d'extrémité 102 pour décrypter les flux de données cryptés (par exemple les paquets de données de films) et se trouvent habituellement seulement en mémoire volatile (par exemple en mémoire vive) du fait qu'elles peuvent toujours être recréées à partir d'une clé de canal et d'un mot occasionnel qui fait partie de l'en-tête de paquet de contenu.
Le mot occasionnel 118 dans le dispositif de point d'extrémité est, par nature, un nombre aléatoire reçu du serveur d'émission de flux continu 110. Un mot occasionnel peut également être défini comme étant une valeur entière générée de façon aléatoire qui n'a effectivement jamais été utilisée (c'est-à-dire qu'il existe une très haute probabilité pour que la valeur n'ait jamais été utilisée). Les mots occasionnels sont habituellement utilisés dans des communications cryptographiques pour pouvoir éviter d'utiliser un message particulier plus d'une seule fois. En impliquant un nombre aléatoire dans un traitement cryptographique, il est raisonnablement certain que le traitement devienne "unique" à un certain degré. Dans le contexte de cette invention, un nouveau mot occasionnel aléatoire est généré pour chaque nouvelle clé de décryptage de contenu qui est générée à partir de la même clé de canal. Dans un mode de réalisation, le mot occasionnel comprend un identificateur de clé de contenu (CKID) qui est habituellement une valeur entière de 4 octets. En raison de sa petite taille, le mot occasionnel 118 peut être facilement transmis par le serveur d'émission de flux continu 110 sans consommer une quantité significative de bande passante. Dans un mode de réalisation, le mot occasionnel 118 est généré par un module de cryptage 130 et est transmis depuis le serveur d'émission de flux continu 110 à un dispositif de point d'extrémité 102 dans un en-tête de paquet, par exemple un entête de message de gestion IPRM. Le mot occasionnel "aléatoire" varie habituellement à l'intérieur de la même session sécurisée afin d'assurer que les clés de décryptage de contenu (ou d'authentification) soient fréquemment changées. Lorsqu'il est appliqué à la présente invention, le mot occasionnel garantit efficacement que les clés de décryptage de contenu 122 ne soient pas générées à l'avance en raison du fait qu'une entité (par exemple un client, un boîtier de décodeur, un spécialiste de l'informatique, etc.) ne puisse pas connaître le nombre aléatoire avant qu'il soit réellement reçu au dispositif de point d'extrémité 102.
Le processeur hôte 116 est le composant responsable de la majorité des fonctions du dispositif de point d'extrémité. Cependant, le processeur hôte 116 n'est pas un dispositif sécurisé et est susceptible de faire l'objet d'une effraction. Par conséquent, le processeur hôte 116 ne manipule habituellement que des clés à courte durée de vie, telles que les clés de décryptage de contenu finales 122 et les mots occasionnels 118 de manière à décourager la piraterie (c'est-à-dire que les spécialistes de l'informatique sont principalement intéressés par des composants à plus longue durée de vie, tels que les données de clé de canal 124).
Le module de circuit sécurisé 126 est le composant du dispositif de point d'extrémité qui contient un processeur de sécurité 114, un code sécurisé 138 et une mémoire 128. Dans un mode de réalisation, le module de circuit sécurisé 126 est composé d'un dispositif de circuit au silicium sécurisé, tel qu'une micropuce de silicium résistant à une effraction. La mémoire 128, qui peut comprendre une mémoire vive, une mémoire morte, une mémoire de type flash, une mémoire cache, une mémoire à lecture/écriture magnétique, et analogues, est chargée de la mémorisation sécurisée des données de clé de canal 124. Le processeur de sécurité 114 est un processeur sécurisé qui gère les fonctions de traitement pour le module de circuit sécurisé 126, telles que l'exécution de la fonction de génération de clé de décryptage de contenu unidirectionnelle 120. Le code sécurisé 138 est une partie du module de circuit sécurisé 126 qui comprend divers codes et applications logiciels qui sont exécutés par le processeur de sécurité. Il est à remarquer qu'un code sécurisé 138 comprend une fonction de clé unidirectionnelle 120 (voir ci-dessous).
Dans un mode de réalisation, la fonction de clé unidirectionnelle 120 est une fonction ou un traitement à base de logiciel utilisé pour obtenir les clés de décryptage de contenu 122 en utilisant les données de clé de canal 124 et un mot occasionnel 118 comme paramètres d'entrée. Inversement, la clé de canal ne peut pas être obtenue à partir de la clé ou des clés de décryptage de contenu en raison de la nature mathématique "unidirectionnelle" de cette fonction. Il est à remarquer que la clé de décryptage de contenu (CDK) peut être décrite mathématiquement comme la fonction: CDK = OWF(clé de canal, mot occasionnel), où OWF représente la fonction unidirectionnelle. Un exemple d'une telle fonction unidirectionnelle pourrait être un hachage cryptographique, tel que le hachage SHA l. Cette invention ne repose pas sur le secret de la fonction de génération de clé de décryptage de contenu unidirectionnelle 120, cependant cette fonction doit toujours être exécutée à l'intérieur du processeur de sécurité 114 du fait que l'un des paramètres de cette fonction représente les données de clé de canal 124.
Dans un mode de réalisation en variante, les données de clé de canal 124 ne sont pas mémorisées à l'intérieur du module de circuit sécurisé 126. Au lieu de cela, une clé de mémorisation externe (ESK) 1 32 située dans une mémoire sécurisée 128 est utilisée par le processeur de sécurité 114 pour crypter les données de clé de canal 124 et d'autres informations secrètes. Une fois que les données de clé de canal sont cryptées avec la clé ESK 132, elles peuvent être mémorisées en dehors du module de circuit sécurisé 126 dans un support de mémorisation normal 112 ou autre. Dans le cas où le processeur de sécurité 114 a besoin d'exécuter une obtention d'une clé de décryptage de contenu, il obtient les données de clé de canal cryptées auprès du processeur hôte 116 ou bien directement à partir de la mémoire extérieure 112 et les décrypte alors en utilisant la clé ESK 132. Dans ce mode de réalisation, les données de clé de canal (non cryptées) peuvent exister uniquement dans la mémoire volatile du module de circuit sécurisé 126.
La figure 2 illustre un procédé 200 destiné à obtenir de façon sécurisée une clé de décryptage de contenu conformément à la présente invention. Le procédé 200 débute à l'étape 202 et passe à l'étape 204 où une clé de canal est reçue d'un gestionnaire de clés 108. Dans un mode de réalisation de la présente invention, la mémoire de clés génère les données de clé de canal et en procure une copie au serveur d'émission de flux continu (qui a demandé la création des données de clé de canal). Le gestionnaire de clés récupère ensuite une copie de ces données de clé de canal à partir de la mémoire de clés. Le gestionnaire de clés 108 procure alors les données de clé de canal 124 au dispositif de point d'extrémité 102 où elles sont ensuite mémorisées dans un module de circuit sécurisé 126. Habituellement, la clé de canal est envoyée cryptée en utilisant soit la clé publique du dispositif, soit cryptée en utilisant une autre clé symétrique qui est déjà partagée entre le gestionnaire de clés et le dispositif.
A l'étape 206, un mot occasionnel est obtenu à partir de l'en-tête d'un paquet de données reçu. Dans un mode de réalisation, le mot occasionnel 118 est initialement incorporé dans l'en-tête de paquet d'un paquet de données qui constitue une partie d'un flux de contenu crypté associé. Plus particulièrement, chaque paquet de données crypté du flux de contenu transmis reçoit un en-tête supplémentaire après le traitement de cryptage initial. Cet en-tête supplémentaire comprend la valeur de mot occasionnel aléatoire.
A l'étape 208, une clé de décryptage de contenu est obtenue à partir d'une fonction de génération de clé unidirectionnelle. Dans un mode de réalisation, la fonction unidirectionnelle 120 utilise les données de cléde canal 124 résidant actuellement dans la mémoire 128 du module de circuit sécurisé 126 et le mot occasionnel 118 comme variables d'entrée. Dans un autre mode de réalisation, les données de clé de canal 124 sont obtenues sous forme cryptée à partir d'une mémoire non sécurisée 112 et sont ensuite décryptées en utilisant la clé ESK à l'intérieur du processeur de sécurité 114, avant d'être transmises dans la fonction unidirectionnelle 120 en même temps que le mot occasionnel 118. A savoir, le processeur de sécurité 114 exécute la fonction unidirectionnelle 120, en traitant donc les données de clé de canal appropriées 124 en même temps que le mot occasionnel 118 pour obtenir une clé de décryptage de contenu associée 122. Cette clé de décryptage de contenu 122 peut alors être utilisée pour décrypter le contenu numérique crypté correspondant, qui a été transmis initialement depuis le serveur d'émission de flux continu 110 en même temps que le mot occasionnel 118. Comme le traitement d'obtention de clé peut être exécuté de manière relativement rapide, les clés de décryptage de contenu 122 peuvent être produites peu de temps avant qu'elles soient requises par le contenu numérique crypté. Cette chronologie inhibe pratiquement la piraterie sur le contenu numérique.
A savoir, une "attaque" de pirate ne peut pas être exécutée à l'avance du fait que le spécialiste en informatique ne peut observer les clés de décryptage de contenu 122 qu'après qu'elles ont été obtenues dans le dispositif de point d'extrémité valide du client (à l'intérieur du module de circuit sécurisé). Ceci rend impraticable une opération de piraterie à grande échelle du fait que la distribution d'une quantité considérable de matériau de codage de clé (pour une diffusion en direct) vers des dispositifs non autorisés et surveillés devrait être exécutée en temps réel. Pour accomplir cela, le spécialiste en informatique serait forcé de maintenir une ligne de communication en direct avec ses clients pirates pendant toute la durée du film, en rendant ainsi plus probable qu'il soit découvert. En outre, les clients non autorisés devraient maintenant mettre en tampon une quantité suffisante de flux vidéo pour que les clés puissent être utiles.
Le procédé 200 continue vers l'étape 210 et s'arrête.
Dans un autre mode de réalisation, les clés de décryptage de contenu 122 produites par le module de circuit sécurisé 126 sont cryptées avec un algorithme de Diffie Hellman. Cette mesure de sécurité protège les clés de décryptage de contenu 122 lorsque les clés sont transportées entre le module de circuit sécurisé 126 et tout dispositif/composant hôte dans le dispositif de point d'extrémité 102. Donc, une couche supplémentaire de sécurité peut être mise en oeuvre de cette manière pour rendre les attaques de piraterie encore plus difficiles.
La figure 3 décrit un schéma synoptique de haut niveau d'un ordinateur d'usage général sécurisé ou autre dispositif de point d'extrémité sécurisé convenant pour une utilisation lors de l'exécution des fonctions décrites ici. Comme décrit sur la figure 3, le système sécurisé 300 comprend un élément de processeur 302 (par exemple une unité centrale), une mémoire 304, par exemple une mémoire vive (RAM) et/ou une mémoire morte (ROM), un module de génération de clé de décryptage de contenu 305 (c'est-à-dire la fonction unidirectionnelle 120 de la figure 1), et divers dispositifs d'entrées/sorties 306 (par exemple des dispositifs de mémorisation, y compris, mais sans s'y limiter, une unité à bande, une unité de disque souple, une unité de disque dur ou une unité de disque compact, un récepteur, un émetteur, un haut parleur, un dispositif d'affichage, un synthétiseur de parole, un port de sortie, et un dispositif de saisie de l'utilisateur (tel qu'un clavier, un pavé numérique, une souris et analogues)).
On doit noter que la présente invention peut être mise en oeuvre dans des circuits intégrés spécifiques à des applications (ASIC), un ordinateur sécurisé d'usage général ou tout autre équivalent matériel sécurisé. Dans un mode de réalisation, le module d'algorithme ou traitement de génération de clé de décryptage de contenu 305 peut être chargé de façon sécurisée dans une mémoire 304 et exécuté par le processeur 302 pour réaliser les fonctions qui sont expliquées ci-dessus. En tant que tel, le présent module d'algorithme de génération de clé de décryptage de contenu 305 (comprenant les structures de données associées) de la présente invention devrait être mémorisé de façon sécurisée sur un moyen ou un support lisible par un ordinateur, par exemple une mémoire vive, une unité magnétique ou optique ou une disquette et analogues.
Bien que divers modes de réalisation aient été décrits ci-dessus, on comprendra qu'ils ont été présentés à titre d'exemple uniquement et non pas à titre limitatif. Donc, l'étendue et la portée d'un mode de réalisation préféré ne devraient pas être limitées par l'un quelconque des modes de réalisation d'exemple décrits ci-dessus, mais ne devraient être définies que conformément
aux revendications suivantes et leurs équivalents.
Bien que ce qui précède soit orienté vers des modes de réalisation de la présente invention, d'autres modes de réalisation et des modes de réalisation supplémentaires de l'invention peuvent être envisagés sans s'écarter de la portée de base de celle ci, et sa portée est déterminée par les revendications qui suivent.

Claims (1)

14 REVENDICATIONS
1. Procédé destiné à générer de façon sécurisée une clé de décryptage de contenu (122) dans un dispositif de point d'extrémité (102,... ), comprenant: la réception (206) d'un mot occasionnel (118) audit dispositif de point d'extrémité, et l'obtention de ladite clé de décryptage de contenu (208) à partir dudit mot occasionnel et des données de clé de canal en tant que paramètres d'entrée.
2. Procédé selon la revendication 1, dans lequel ledit mot occasionnel comprend un identificateur de clé de contenu (CKID).
3. Procédé selon la revendication 1, dans lequel ladite étape d'obtention a lieu dans un processeur de sécurité (114) dudit dispositif de point d'extrémité.
4. Procédé selon la revendication 1, dans lequel ledit dispositif de point d'extrémité comprend au moins l'un de: un boîtier de décodeur, un modulateur démodulateur à câble, un ordinateur et un téléphone cellulaire.
5. Procédé selon la revendication 1, dans lequel lesdites données de clé de canal sont reçues à partir d'un serveur de gestionnaire de clés (108).
6. Procédé selon la revendication 1, dans lequel ledit mot occasionnel est reçu à partir d'un en-tête de paquet appartenant à un paquet de flux de données de contenu crypté reçu audit dispositif de point d'extrémité, dans lequel ladite clé de décryptage de contenu obtenue est utilisée pour décrypter des données dans au moins ledit paquet de flux de données de contenu crypté.
7. Procédé selon la revendication 1, dans lequel ladite clé de décryptage 30 de contenu est obtenue à partir d'une fonction de génération de clé unidirectionnelle.
8. Système destiné à générer de façon sécurisée une clé de décryptage de contenu dans un dispositif de point d'extrémité (102, n), comprenant: un moyen destiné à recevoir un mot occasionnel audit dispositif de point d'extrémité, et un moyen destiné à obtenir ladite clé de décryptage de contenu à partir dudit mot occasionnel et des données de clé de canal en tant que paramètres d'entrée.
9. Système selon la revendication 8, dans lequel ledit mot occasionnel comprend un identificateur de clé de contenu (CKID).
10. Système selon la revendication 8, dans lequel ledit moyen d'obtention comprend un processeur de sécurité dudit dispositif de point d'extrémité.
11. Système selon la revendication 8, dans lequel ledit dispositif de point d'extrémité comprend au moins l'un de: un boîtier de décodeur, un modulateur démodulateur à câble, un ordinateur et un téléphone cellulaire.
12. Système selon la revendication 8, comprenant en outre: un moyen destiné à obtenir lesdites données de clé de canal à partir d'un serveur de gestionnaire de clés.
13. Système selon la revendication 8, dans lequel ledit mot occasionnel est reçu à partir d'un en-tête de paquet appartenant à un paquet de flux de données de contenu reçu audit dispositif de point d'extrémité, dans lequel ladite clé de décryptage de contenu obtenue est utilisée pour décrypter des données dans au moins ledit paquet de flux de données de contenu crypté.
14. Système selon la revendication 8, dans lequel ladite clé de décryptage de contenu est obtenue à partir d'une fonction de génération de clé unidirectionnelle.
15. Système selon la revendication 8, dans lequel une mémoire de clés 30 génère lesdites données de clé de canal et procure lesdites données de clé de canal à un serveur d'émission de flux continu.
16. Système selon la revendication 8, dans lequel ledit gestionnaire de clés obtient lesdites données de clé de canal à partir d'une mémoire de clés.
17. Support lisible par un ordinateur comportant, mémorisée sur celui-ci, une instruction telle que, lorsqu'elle est exécutée par un processeur, elle amène le processeur à exécuter un procédé destiné à générer de façon sécurisée une clé de décryptage de contenu dans un dispositif de point d'extrémité, comprenant: la réception d'un mot occasionnel audit dispositif de point d'extrémité, et l'obtention de ladite clé de décryptage de contenu à partir dudit mot occasionnel et des données de clé de canal en tant que paramètres d'entrée.
18. Support lisible par un ordinateur selon la revendication 17, dans lequel ledit dispositif de point d'extrémité comprend au moins l'un de: un boîtier de décodeur, un modulateur démodulateur à câble, un ordinateur et un téléphone cellulaire.
19. Support lisible par un ordinateur selon la revendication 17, dans lequel ledit mot occasionnel est reçu à partir d'un en-tête de paquet appartenant à un paquet de flux de données de contenu reçu audit dispositif de point d'extrémité, dans lequel ladite clé de décryptage de contenu obtenue est utilisée pour décrypter des données dans au moins ledit paquet de flux de données de contenu crypté.
20. Procédé destiné à générer de façon sécurisée une clé de décryptage de contenu dans au moins un dispositif de point d'extrémité, comprenant: la génération d'un mot occasionnel, et l'envoi dudit mot occasionnel audit au moins un dispositif de point d'extrémité, dans lequel ledit mot occasionnel est utilisé en conjonction avec des données de clé de canal afin de générer une clé de décryptage de contenu.
FR0508712A 2004-08-25 2005-08-24 Procede et dispositif pour generer une cle de decryptage d'un contenu Withdrawn FR2877119A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60432404P 2004-08-25 2004-08-25
US11/159,754 US20060047976A1 (en) 2004-08-25 2005-06-23 Method and apparatus for generating a decrpytion content key

Publications (1)

Publication Number Publication Date
FR2877119A1 true FR2877119A1 (fr) 2006-04-28

Family

ID=35097936

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0508712A Withdrawn FR2877119A1 (fr) 2004-08-25 2005-08-24 Procede et dispositif pour generer une cle de decryptage d'un contenu

Country Status (4)

Country Link
US (1) US20060047976A1 (fr)
DE (1) DE102005040333A1 (fr)
FR (1) FR2877119A1 (fr)
GB (1) GB2417652A (fr)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100839155B1 (ko) 2006-10-20 2008-06-19 에스케이 텔레콤주식회사 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법
US8181038B2 (en) * 2007-04-11 2012-05-15 Cyberlink Corp. Systems and methods for executing encrypted programs
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8509439B2 (en) * 2007-12-31 2013-08-13 Intel Corporation Assigning nonces for security keys
US10193873B2 (en) 2010-09-30 2019-01-29 Comcast Cable Communications, Llc Key derivation for secure communications
US20120114121A1 (en) * 2010-11-10 2012-05-10 Souhwan Jung Method of transmitting and receiving content
EP2461534A1 (fr) * 2010-12-01 2012-06-06 Irdeto B.V. Protection de mot de contrôle
US9131265B2 (en) * 2011-05-19 2015-09-08 Maxlinear, Inc. Method and system for providing satellite television service to a premises
GB201110492D0 (en) * 2011-06-21 2011-08-03 Irdeto Corporate Bv Receiver software protection
US9009854B2 (en) 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
US9223942B2 (en) 2013-10-31 2015-12-29 Sony Corporation Automatically presenting rights protected content on previously unauthorized device
GB201515663D0 (en) * 2015-09-04 2015-10-21 Hawthorne Davies Ltd An electronic device for securing Credit/Debit Card transactions in card-present and card-not-present situations

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2297017A (en) * 1995-01-11 1996-07-17 Farncombe Technology Ltd Encryption of television services
DE19906432C1 (de) * 1999-02-16 2000-06-21 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
NZ506002A (en) * 2000-07-26 2003-01-31 Rpk New Zealand Ltd Encryption processing for streaming media by assigning tag value, creating packet key, encrypting data and adding tag value
US7010689B1 (en) * 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US6895504B1 (en) * 2000-09-29 2005-05-17 Intel Corporation Enabling secure communications with a client
US20030084332A1 (en) * 2001-10-26 2003-05-01 Koninklijke Philips Electronics N.V. Method for binding a software data domain to specific hardware

Also Published As

Publication number Publication date
GB0516999D0 (en) 2005-09-28
US20060047976A1 (en) 2006-03-02
GB2417652A (en) 2006-03-01
DE102005040333A1 (de) 2006-03-23

Similar Documents

Publication Publication Date Title
FR2877119A1 (fr) Procede et dispositif pour generer une cle de decryptage d'un contenu
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
EP3391585B1 (fr) Procédé de sécurisation d'un enregistrement de contenu multimédia dans un support de stockage
EP1829280A2 (fr) PROCEDE D'AUTHENTIFICATION SECURISEE POUR LA MISE EN ŒUVRE DE SERVICES SUR UN RESEAU DE TRANSMISSION DE DONNEES
EP1525748A1 (fr) Procede et module electronique de transmission securisee de donnees
EP2168304B1 (fr) Verification de code mac sans revelation
FR2836608A1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP3818659A1 (fr) Procede d'obtention d'une succession de cles cryptographiques
EP2827601A1 (fr) Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1557025B1 (fr) Procede simplifie de renouvellement de cles symetriques dans un reseau numerique
EP3568964B1 (fr) Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé
EP1829277A1 (fr) Procédé et système d'encryption par un proxy.
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
EP2652899B1 (fr) Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés
EP3059896B1 (fr) Méthode d'appariement entre une unité multimédia et au moins un opérateur, unité multimédia, opérateur et entité de personnalisation pour la mise en uvre cette méthode
WO2007077387A1 (fr) Procede de distribution de contenus televisuels soumis a abonnement
EP2294750B1 (fr) Procede et systeme tracables de diffusion de donnees numeriques
EP2328316B1 (fr) Controle d'accès à un contenu numérique
FR3110263A1 (fr) Procédé et système pour authentifier une application informatique, ou une fonction de l’application, exécutée par un récepteur multimédia
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
EP1547383A1 (fr) Method pour la transmission securisee de fichiers audiovisuels
WO2017089710A1 (fr) Procédé de distribution de droits sur un service et plateforme de service
WO2007138229A2 (fr) Procede d'acces securise a une ressource cryptee
WO2008034971A2 (fr) Procede de cryptage de messages a destination d'au moins deux recepteurs, dispositif de cryptage et dispositif de decryptage associes

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20090430