FR2912270A1 - Procede de generation d'une cle de chiffrement de trafic, procede de transmission de donnees, dispositifs de generation d'une cle de chiffrement de trafic, agencement de transmission de donnees - Google Patents

Procede de generation d'une cle de chiffrement de trafic, procede de transmission de donnees, dispositifs de generation d'une cle de chiffrement de trafic, agencement de transmission de donnees Download PDF

Info

Publication number
FR2912270A1
FR2912270A1 FR0800461A FR0800461A FR2912270A1 FR 2912270 A1 FR2912270 A1 FR 2912270A1 FR 0800461 A FR0800461 A FR 0800461A FR 0800461 A FR0800461 A FR 0800461A FR 2912270 A1 FR2912270 A1 FR 2912270A1
Authority
FR
France
Prior art keywords
encryption key
duration
traffic encryption
validity
residual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0800461A
Other languages
English (en)
Other versions
FR2912270B1 (fr
Inventor
Michael Benkert
Achim Luft
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Deutschland GmbH
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of FR2912270A1 publication Critical patent/FR2912270A1/fr
Application granted granted Critical
Publication of FR2912270B1 publication Critical patent/FR2912270B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Dispositif (500) de génération d'une clé de chiffrement de trafic (504), comportant :- une première unité de génération,- une unité de vérification, (506- une première unité de détermination, (508)- une deuxième unité de génération, (510)- une deuxième unité de détermination et- une unité d'association (516) qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à associer la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic résiduelle (512).

Description

PROCEDE DE GENERATION D'UNE CLE DE CHIFFREMENT DE TRAFIC, PROCEDE DE
TRANSMISSION DE DONNEES, DISPOSITIFS DE GENERATION D'UNE CLE DE CHIFFREMENT DE TRAFIC, AGENCEMENT DE TRANSMISSION DE DONNEES
10 DOMAINE TECHNIQUE Les exemples de réalisation de l'invention concernent un procédé de génération d'une clé de chiffrement de trafic, un procédé de transmission de données, des dispositifs de génération d'une clé de chiffrement de trafic ainsi qu'un 15 agencement de transmission de données. Arrière-plan A l'ère des bits et des octets, où on transmet de plus en plus de messages, d'informations et autres données numériques par câble ou par voie aérienne, il y a une demande croissante, 20 de la part des propriétaires de données numériques, de protéger ces données. La protection contre un accès non autorisé aux données est un élément important car seul celui qui paie par exemple l'accès aux données doit également bénéficier de ces données. 25 Un exemple est donné par la télévision à péage (par exemple la chaîne de télévision Première en Allemagne). Comme cela a été indiqué ci-dessus, la protection implique deux exigences . - protection de contenus, c'est-à-dire que l'accès à un 30 fichier ne pourra être effectué que par l'utilisateur qui a également payé pour cela. C'est également appelé protection de contenus (Content-Protection). - Protection de services, c'est-à-dire que la réception de données fournies dans le cadre d'un service, par exemple la 15 réception d'un match de football transmis en direct, ne sera possible qu'à celui qui en possède également les droits d'accès. C'est également appelé protection de services (Service-Protection). La protection de services est notamment appropriée à un service ayant un flux de données continu (Streaming) comme par exemple la télévision (TV), la radio, etc. Alors que, dans le cas de la protection de fichiers individuels (protection de contenus, Content Protection), on génère en général un objet de droits (Rights Object) qui est lié en soi au fichier à protéger, on transmet souvent, pour la protection de services, des clés cryptographiques qui se suivent dans le temps et qui ont une validité limitée dans le temps, laquelle permet le déchiffrement du service/flux de données. Il peut maintenant arriver que l'on attribue, à l'abonné à un service, une clé de chiffrement de trafic (également appelée Traffic Encryption Key), dont la durée de validité est celle d'un service apporté par le prestataire de services (également appelé Service Provider), laquelle clé est également valide au-delà de la fin du contenu (par exemple un film long métrage). Cet état n'est pas souhaité par le prestataire de services, car l'abonné pourrait accéder à des contenus pour lesquels il n'a pas payé.
L'invention a pour objet un procédé de génération d'une clé de chiffrement de trafic, ledit procédé comportant les étapes consistant à : - générer au moins une clé de chiffrement de trafic qui doit être utilisée pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement de trafic ayant une validité égale à une durée de validité de chiffrement de clé de chiffrement de trafic ; - vérifier si une durée du service est plus longue que la durée de validité de clé de chiffrement de trafic ; - dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, - déterminer une durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité de clé de chiffrement de trafic de l'au moins une clé de chiffrement de trafic ; - générer au moins une clé de chiffrement de ce trafic résiduelle qui est utilisée pour chiffrer des données transmises dans le cadre d'un service ; - déterminer une durée de validité de clé de chiffrement de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle est valide ; et associer la durée de validité de clé de chiffrement de 15 trafic résiduelle à la clé de chiffrement de trafic résiduelle. De préférence, un procédé dans lequel les étapes consistant à déterminer la durée de validité de clé de chiffrement de trafic résiduelle comportent les étapes 20 consistant à : - vérifier si la durée résiduelle est plus longue que la durée de validité acceptable prescrite ; - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, adapter la durée de 25 validité de clé de chiffrement de trafic résiduelle à la durée résiduelle. De préférence, l'étape consistant à adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle est effectuée de façon itérative. 30 De préférence, l'étape consistant à adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle comporte à chaque itération les étapes consistant à - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, réduire une durée de validité de clé de chiffrement de trafic préférée d'une valeur prescrite ; - vérifier si la durée résiduelle est plus longue que la durée de validité de clé de chiffrement de trafic préférée ; - dans le cas où la durée résiduelle n'est pas plus longue que la durée de validité de clé de chiffrement de trafic préférée réduite, associer la durée de validité de clé de chiffrement de trafic préférée à la clé de chiffrement de trafic résiduelle ; - dans le cas où la durée résiduelle est plus longue que la durée de validité de clé de chiffrement de trafic préférée réduite, associer la durée de validité de clé de chiffrement de trafic préférée réduite à une clé de chiffrement de trafic résiduelle supplémentaire, définir la durée de validité de clé de chiffrement de trafic préférée réduite comme durée de validité de clé de chiffrement de trafic préférée, réduire la durée résiduelle de la durée de validité de clé de chiffrement de trafic préférée réduite, définir la durée résiduelle réduite comme durée résiduelle, effectuer une itération supplémentaire. De préférence, l'étape consistant à adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle comporte à chaque itération l'étape consistant à : - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, réduire une durée de validité de clé de chiffrement de trafic préférée d'une valeur égale à une puissance d'une valeur de base prescrite.
De préférence, l'étape consistant à adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle comporte à chaque itération l'étape consistant à : - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, réduire une durée de validité de clé de chiffrement de trafic préférée d'une valeur égale à une puissance d'une valeur de base égale à deux. De préférence, le service est un service de diffusion. De préférence, le service est un service de diffusion vidéo ou un service de diffusion audio. De préférence, le service est délivré selon une norme Open Mobile Alliance. L'invention a pour objet un procédé de transmission de données, caractérisé en ce qu'il comporte les étapes consistant à : - générer au moins une clé de chiffrement de trafic qui doit être utilisée pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement de trafic ayant une validité égale à une durée de validité de chiffrement de clé de chiffrement de trafic ; - vérifier si une durée du service est plus longue que la durée de validité de clé de chiffrement de trafic ; - dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, - déterminer une durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité de clé de chiffrement de trafic de l'au moins une clé de chiffrement de trafic ; - générer au moins une clé de chiffrement de ce trafic 25 résiduelle qui est utilisée pour chiffrer des données transmises dans le cadre d'un service ; - déterminer une durée de validité de clé de chiffrement de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle est 30 valide ; et -associer la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic résiduelle ; - chiffrer des données fournies dans le cadre du service avec la clé de chiffrement de trafic ou la clé de chiffrement de trafic résiduelle ; - transmettre les données chiffrées.
L'invention a aussi pour objet un dispositif de génération d'une clé de chiffrement de trafic, ledit dispositif comportant : - une première unité de génération permettant de générer au moins une clé de chiffrement de trafic qui doit être utilisée pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement de trafic ayant une validité égale à une durée de validité de chiffrement de clé de chiffrement de trafic ; - une unité de vérification permettant de vérifier si une 15 durée du service est plus longue que la durée de validité de clé de chiffrement de trafic ; - une première unité de détermination qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à déterminer une 20 durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité de clé de chiffrement de trafic de l'au moins une clé de chiffrement de trafic; - une deuxième unité de génération qui est destinée, dans le cas où la durée du service est plus longue que la durée de 25 validité de clé de chiffrement de trafic, à générer au moins une clé de chiffrement de trafic résiduelle qui est utilisée pour chiffrer des données transmises dans le cadre d'un service ; - une deuxième unité de détermination qui est destinée, dans 30 le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à déterminer une durée de validité de clé de chiffrement de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle est valide ; et - une unité d'association qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à associer la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic résiduelle 512.
L'invention a aussi pour objet un dispositif, dans lequel la deuxième unité de détermination est destinée à : - vérifier si la durée résiduelle est plus longue qu'une durée de validité acceptable prescrite ; - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle. L'invention a enfin pour objet un agencement de transmission de données, comportant : - un dispositif de transmission de données permettant de transmettre des données dans le cadre d'une proposition d'au 20 moins un service ; - un dispositif de génération d'une clé de chiffrement de trafic qui comporte : - une première unité de génération permettant de générer au moins une clé de chiffrement de trafic qui doit être 25 utilisé pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement de trafic ayant une validité égale à une durée de validité de chiffrement de clé de chiffrement de trafic ; -. une unité de vérification permettant de vérifier si une 30 durée du service est plus longue que la durée de validité de clé de chiffrement de trafic ; une première unité de détermination qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à déterminer une durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité de clé de chiffrement de trafic de l' au moins une clé de chiffrement de trafic ; - une deuxième unité de génération qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à générer au moins une clé de chiffrement de trafic résiduelle 512 qui est utilisée pour chiffrer des données transmises dans le cadre d'un service ; - une deuxième unité de détermination qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à déterminer une durée de validité de clé de chiffrement de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle 512 est valide ; et - une unité d'association qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à associer la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic résiduelle. - un dispositif de chiffrement permettant de chiffrer les données transmises dans le cadre du service avec la clé de chiffrement de trafic ou la clé de chiffrement de trafic résiduelle.
BREVE DESCRIPTION DES FIGURES Des exemples de réalisation de l'invention sont expliqués 30 en détail dans la suite et représentés dans les figures dans lesquelles : la figure 1 représente un système permettant de fournir un ou plusieurs services selon un exemple de réalisation ; la figure 2 représente un modèle à quatre couches d'un système permettant de fournir un ou plusieurs services selon un exemple de réalisation ; la figure 3 représente un procédé de génération d'une clé de chiffrement de trafic selon un exemple de réalisation ; la figure 4 représente un procédé de transmission de données selon un exemple de réalisation ; la figure 5 représente un dispositif permettant de générer une clé de chiffrement de trafic selon un exemple de 10 réalisation ; la figure 6 représente le déroulement dans le temps d'un service et l'affectation de clés de chiffrement de trafic au service selon un exemple de réalisation ; et la figure 7 représente un procédé de génération d'une clé 15 de chiffrement de trafic selon un exemple de réalisation. DESCRIPTION DETAILLEE Dans les figures, des éléments identiques ou similaires portent des repères identiques dans la mesure où cela est approprié. 20 Dans le cadre de cette description, les termes relié , raccordé ainsi que couplé sont utilisées pour décrire aussi bien une liaison directe qu'une liaison indirecte, un raccordement direct ou indirect ainsi qu'un couplage direct ou indirect. 25 La figure 1 représente un système 100 permettant de fournir un ou plusieurs services selon un exemple de réalisation. Le système 100 comporte un agencement de transmission de données 102 d'un prestataire de services (Service Provider) 30 ainsi qu'un réseau de transmission de données 106 et une ou plusieurs unités clientes de services 108, selon un exemple de réalisation un nombre quelconque d'unités clientes de services. Selon un exemple de réalisation de l'invention, le prestataire de services fournit aux unités clientes de services 108 différents services, par exemple des services de transmission de données dans le cadre desquels des données 104 sont générées d'une façon prescrite par l'agencement de transmission de données 102 et sont transmises, au moyen du réseau de transmission de données 106, aux unités clientes de services 108 qui sont chacune autorisées à utiliser le service. Comme cela a été expliqué ci-dessus, dans le cadre de la fourniture de services électroniques, la protection contre l'accès non autorisé aux données, fournies et transmises dans le cadre d'un service, revêt une importance considérable, car seul celui qui paie par exemple également pour l'accès aux données respectivement à un service doit bénéficier de ces données (ou de ce service).
Dans le cas de la protection contre un accès non autorisé à des données fournies et transmises dans le cadre d'un service, la protection implique deux exigences : - protection de contenus, c'est-à-dire que l'accès à un fichier ne devra être effectué que par l'utilisateur qui a également payé pour cela. C'est également appelé protection de contenus (Content-Protection). - Protection de services, c'est-à-dire que la réception de données fournies dans le cadre d'un service, par exemple la réception d'un match de football transmis en direct, ne sera possible qu'à celui qui en possède également les droits d'accès. C'est également appelé protection de services (Service-Protection). La protection de services est notamment appropriée à un service ayant un flux de données continu (Streaming) comme par exemple la télévision (TV), la radio, etc. Alors que, dans le cas de la protection de fichiers individuels (protection de contenus, Content Protection), on génère en général un objet de droits (Rights Object) qui est lié en soi au fichier à protéger, on transmet souvent, pour la protection de services, des clés cryptographiques qui se suivent dans le temps et qui ont une validité limitée dans le temps, laquelle permet le déchiffrement du service/flux de données.
Dans l'organisme de normalisation OMA (Open Mobile Alliance), la protection de services (Service Protection) est actuellement normalisée dans le groupe BCAST (Mobile Broadcast Services), conjointement avec le groupe DLDRM (Downlink Digital Rights Management). Les exemples de réalisation décrits dans la suite concernent cette architecture pour des raisons de représentation simplifiée. Cependant, il faut mentionner que l'invention n'est pas limitée à une architecture OMA. L'invention est en revanche utilisable pour tout type de protection de services, dans lequel il s'agit de protéger un service (par exemple par des moyens cryptographiques) en utilisant une clé de chiffrement de trafic (également appelée Traffic Encryption Key). Selon l'architecture prévue dans le cadre de OMA, une attention particulière est portée à de nouveaux modèles commerciaux qui nécessitent des solutions particulières pour la protection des clés cryptographiques utilisées. Pour cela, il est prévu le modèle à quatre couches 200, représenté dans la figure 2, qui sera expliqué en détail dans la suite. Il faut mentionner que le modèle à quatre couches 200 servira seulement d'exemple dans lequel la clé cryptographique d'une couche inférieure protège le contenu de la couche sus-jacente (le contenu pouvant également être lui-même une clé cryptographique). Selon un exemple de réalisation, un ou plusieurs services sont offerts par le prestataire de services en utilisant l'agencement de transmission de données 102 et, sont mis à disposition d'un abonné lorsque celui-ci a effectué une souscription correspondante.
Dans un exemple de réalisation, le prestataire de services propose des services de communications, par exemple un ou plusieurs services d'émission radioélectrique (également appelé services de radiodiffusion), par exemple un ou plusieurs services de diffusion vidéo ou un ou plusieurs services de diffusion audio, en utilisant l'agencement de transmission de données 102. Dans un exemple de réalisation, dans le cadre de la fourniture d'un ou de plusieurs services, un flux de données continu (également appelé Streaming) ou plusieurs flux de données continus sont générés et transmis aux unités clientes de services 108 qui sont abonnées. Des exemples de services sont : - la télévision à péage (par exemple Pay-TV (par exemple la chaîne de télévision à péage Premiere ), le protocole 15 Internet TV (IPTV) ou Video on Demand) ; - la radio à péage ; - Gaming, en d'autres termes la fourniture d'une plate-forme de jeux pour une durée prescrite à un abonné ou à plusieurs abonnés ; 20 - etc. Le réseau de transmission de données 106 est, selon un exemple de réalisation, un réseau quelconque, par exemple un réseau d'un système de transmission radioélectriques, par exemple un système de transmission par radiodiffusion, ou un 25 réseau d'un système de transmission par téléphonie mobile, par exemple un système de transmission par téléphonie mobile cellulaire comme par exemple un système de transmission par téléphonie mobile cellulaire selon - une norme Group Special Mobil (GSM), 30 - une norme Third Generation Partnership Project (3GPP) comme par exemple selon une norme General Packet Radio System (GPRS), selon une norme Enhanced Data for GSM Evolution (EDGE), selon une norme Universal Mobile Telephone System (UMTS), selon une norme Long Term Evolution (LTE), etc. - selon une norme Freedom of Mobil Multimedia Access (FOMA), - selon une norme Code Division Muliple Access (CDMA), - selon une norme Code Division Multiple Access (CDMA) 2000, - etc.
Dans un exemple de réalisation, le réseau de transmission de données 106 peut être constitué ou formé de composants de différents réseaux de communication. Selon un exemple de réalisation, il est prévu que, lorsqu'un abonné s'est inscrit, en d'autres termes a souscrit, de façon valide à un service proposé par le prestataire de services, le prestataire de services délivre, par exemple au moyen de l'agencement de transmission de données 102, à l'abonné, plus précisément à l'unité cliente de services 108 de l'abonné respectif, une ou plusieurs clés cryptographiques permettant de déchiffrer les données transmises 104 qui sont habituellement chiffrer selon un procédé de chiffrement cryptographique (par exemple selon la norme Data Encryption ou selon la norme Advanced Encryption Standard (AES), etc.). Selon un exemple de réalisation, l'unique clé cryptographique ou les plusieurs clés cryptographiques sont également appelées clé de chiffrement de trafic (également appelée Traffic Encryption Key)). Selon un exemple de réalisation, une clé de chiffrement de trafic (également appelée Traffic Encryption Key) a une durée de validité prescrite, en d'autres termes une durée de validité de clé de chiffrement de trafic pendant laquelle la clé dje chiffrement de trafic est valide et peut donc être utilisée dans le cadre du service pour déchiffrer les données chiffrées par la clé de chiffrement de trafic et transmises. À la fin de la durée de validité de la clé de chiffrement de trafic, la clé de chiffrement de trafic respective ne peut plus être utilisée pour déchiffrer les données chiffrées 104 et l'abonné ne peut donc plus accéder aux données déchiffrées.
Bien que la durée de validité puisse prendre des valeurs de quelques secondes à quelques heures, le prestataire de services doit définir la clé de chiffrement de trafic respective seulement pour des durées de validité relativement courtes (par exemple une durée de 256 ou 512 secondes). Cependant, cela n'est pas absolument indispensable. Selon un exemple de réalisation, la durée de validité des clés de chiffrement de trafic peut être déterminée individuellement pour chaque clé de chiffrement de trafic, par exemple dans un intervalle de temps prescrit dont les valeurs utilisables sont des multiples de 2n. Dans un exemple de réalisation, la durée de validité des clés de chiffrement de trafic peut être choisie pour chaque clé de chiffrement de trafic à partir des valeurs suivantes (les valeurs indiquant des durées de validité en secondes) : 1, 2, 4, 8, 16, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768. Dans une variante de réalisation, on peut choisir d'autres valeurs quelconques pour la durée de validité des clés de chiffrement de trafic respectives, par exemple des valeurs qui sont obtenue à partir de la puissance d'autres valeurs de base (par exemple 3n, 4n, 5n, 6n, 7n, 8n, 9n, 10n, etc .) . I1 peut maintenant arriver que l'on attribue à l'abonné une clé de chiffrement de trafic, dont la durée de validité pour un service apporté par le prestataire de services est valide bien au-delà de la fin du contenu (par exemple un film long métrage). Cet état n'est pas souhaité par le prestataire de services, car l'abonné pourrait accéder à des contenus (données) pour lesquels il n'a pas payé. Dans un exemple de réalisation, on adresse le scénario 30 décrit ci-dessus. Il faut mentionner que les exemples de réalisation sont utilisables non seulement pour les applications normalisées selon OMA, mais également en principe pour toutes les technologies qui protègent ses services par un chiffrement (par exemple Pay TV, IPTV, Radiodiffusion d'une façon générale, etc.). Habituellement, le prestataire de services envoie à l'abonné (plus précisément : à l'unité cliente de services respective 108) une clé de chiffrement de trafic ayant une durée de validité préréglée pour le service (par exemple 512 secondes). Peu avant la fin de la validité de la clé de chiffrement de trafic, on transmet à l'abonné une nouvelle clé de chiffrement de trafic par exemple pour les 512 secondes suivantes, par exemple dans le flux de données continu d'un service fourni. Si on considère qu'une clé de chiffrement de trafic peut également avoir une durée de validité qui est supérieure à par exemple 512 secondes et qu'un abonné se voit attribuer juste avant la fin du service une clé de chiffrement de trafic ayant une durée de validité longue, il est évident que l'abonné peut déchiffrer ce service pour la durée de validité restante de la clé de chiffrement de trafic et a donc librement accès au service. Dans un exemple de réalisation, cela peut être empêché.
Dans un exemple de réalisation, il est prévu un procédé qui permet d'adapter, de façon très simple et la plus optimale possible, les durées de validité des clés de chiffrement de trafic à la durée des contenus du service de sorte que l'accès non souhaité à des contenus suivants (données) est minimisé/optimisé. Dans un exemple de réalisation, le principe repose sur la supposition qu'il y a pour la durée de validité des clés de chiffrement de trafic une durée préférée par le prestataire de services (par exemple 256 secondes, 2n pour n = [0, 1, 2, ..., 14, 15,
.] . En outre, le prestataire de services peut définir une durée optionnelle (en secondes) pendant laquelle le contenu suivant (les données suivantes) peut encore être reçu (validité acceptable < durée de validité préférée des clés de chiffrement de trafic). Ce paramètre ne veut pas dire que le service a exactement la durée/validité supplémentaire définie par le paramètre, mais que le prestataire de service permet/accepte que le service puisse être reçu librement pendant la durée supplémentaire lorsque les durées de validité des clés de chiffrement de trafic le permettent. Si un prestataire de services souhaite qu'un service puisse être reçu pendant par exemple 60 secondes supplémentaires, il doit habituellement ajouter à l'avance 60 secondes à la durée service et définir une valeur nulle pour la validité acceptable. En se référant là encore la figure 2, il est représenté le modèle à quatre couches 200 qui est prévu dans un exemple de réalisation. Le modèle à quatre couches 200 comporte quatre couches, c'est-à-dire une première couche 202 (couche 1), une deuxième couche 204 (couche 2), une troisième couche 206 (couche 3) ainsi qu'une quatrième couche 208 (couche 4). La transmission d'un ou plusieurs flux de données continus, de l'agencement de transmission de données 102 vers une ou plusieurs unités clientes de services 108, peut être réalisées en utilisant des données qui sont délivrées par un codeur source ou par un fichier. La protection des données du ou des flux dedonnées continus est effectuée dans un mode de réalisation de l'invention en utilisant la protection de contenus (Content Protection) ou la protection de services (Service Protection) selon le modèle à quatre couches 200. Le modèle à quatre couches 200 repose sur une architecture à modèle de gestion de clé, qui comporte quatre couches et qui permet de garantir aussi bien une souscription sécurisée du point de vue cryptographique qu'une acquisition sécurisée du point de vue cryptographique d'options paiement à la carte (options Pay-per-view) pour un service individuel. La figure 2 représente aussi bien la communication logique poste à poste entre des unités de la même couche que la communication entre les couches individuelles 202, 204, 206, 208. Dans la figure 2, il est représenté à droite la partie de la gestion de clés qui est prévue dans l'agencement de transmission de données 102, généralement chez le prestataire de services. Après que l'abonné et donc l'unité cliente de services respective 108 a effectué une souscription de façon valide auprès du prestataire de services, le prestataire de services génère, au moyen de l'agencement de transmission de données 102, une clé d'unité cliente de services (également appelé clé d'appareil ou clé Smard-Card) 210 et la transmet à l'unité cliente de services respective 108 (non représentée dans la figure 2)...DTD: En fonction du profil de gestion de clés (profil DRM ou profil Smart-Card), l'agencement de transmission de données 102 génère dans un exemple de réalisation soit ce que l'on appelle une clé de chiffrement de droits 214 (également appelée Rights Encryption Key, REK) soit ce que l'on appelle une clé de gestion d'abonnés 214 (Subscriber Management Key, SMK) depuis une unité disposée de façon appropriée dans la couche 1 202 et la transmet à l'unité cliente de services respective 108 en tant que données d'enregistrement 212, par exemple sous forme chiffrée en utilisant la clé d'unité cliente de services 210 (le chiffrement étant symbolisé dans la figure 2 par le bloc 216 et le déchiffrement correspondant dans l'unité cliente de services 108 étant symbolisé dans la figure 2 par le bloc 218). Les données d'enregistrement 212 sont générées pendant la phase d'enregistrement et sont transmises à l'abonné ou à son unité cliente de services 108. La clé de chiffrement de droits 214 et/ou la clé de gestion d'abonnés 214 sont transmises à l'unité cliente de services respective 108.
La clé de chiffrement de droits 214 et/ou la clé de gestion d'abonnés 214 sont utilisées pour chiffrer une clé de service 218 et/ou une clé de programme 218 qui sont transmises dans un message de clé à long terme 220 (également appelé Long Term Key Message, LTKM) depuis par exemple une unité de la couche 2 204 de l'agencement de transmission de données 102 à une unité correspondante de la couche 2 204 de l'unité cliente de services respective 108. Le chiffrement de la clé de services 218 ou de la clé de programme 218 est symbolisé dans la figure 2 par le bloc 222 et le déchiffrement correspondant du message de clé à long terme 220, du côté de l'unité cliente de services respective 208, qui permet de déterminer la clé de service 218 ou la clé de programme 218, est symbolisé dans la figure 2 par le bloc 224.
En outre, dans le modèle à quatre couches, il est prévu une clé de chiffrement de trafic 226 (également appelée Traffic Encryption Key, TEK) qui est générée par une unité de la couche 3 206 de l'agencement de transmission de données 102 et qui est transmise, en étant chiffrée avec la clé de service 218 ou la clé de programme 218 dans un message de clé à court terme 228 (également appelée Short Term Key Message, STKM), à l'unité cliente de services respective 108. Le chiffrement de la clé de chiffrement de trafic 226 est symbolisé dans la figure 2 par le bloc 230 et le déchiffrement correspondant du message de clé à long terme 220, du côté de l'unité cliente de services respective 108, en utilisant la clé de service 218 ou la clé de programme 218 pour déterminer la clé de chiffrement de trafic 226, est symbolisé dans la figure 2 par le bloc 232.
Le message de clé à court terme 228 contient en outre, dans un exemple de réalisation, une donnée d'identification permettant d'identifier de façon univoque le programme ou le service souscrit à chaque fois. Une unité cliente de services 108 utilise cette donnée d'identification pour identifier le message de clé à long terme 220, utilisée à chaque fois, peur déchiffrer le message de clé à court terme 228. La clé de chiffrement de trafic 226 est utilisée, dans un exemple de réalisation, pour déchiffrer les données proprement dites qui doivent être protégées dans le cadre du service ou en tant que fichier (par exemple le flux de données continu à protéger). En d'autres termes, le contenu, autrement dit les données 236, est chiffré par une unité de la couche 4 208 de l'agencement de transmission de données 102 (symbolisé dans la figure 2 par le bloc 234), transmis en tant que données chiffrées 104 à l'unité cliente de services respective 108 au moyen d'un canal de diffusion ou au moyen d'un canal interactif, reçu à cet endroit et déchiffré en utilisant la clé de chiffrement de trafic 226, également présente à cet endroit., selon un procédé de chiffrement symétrique (par exemple DES ou AES) (symbolisé dans la figure 2 par le bloc 238), avec laquelle les données chiffrées 240 qui correspondent aux données 236 (donc par exemple au flux de données continu) sont déterminées et présentées à l'utilisateur de l'unité cliente de services respective 108, c'est-à-dire à l'abonné par exemple au service. Ainsi, dans un exemple de réalisation, le contenu proprement dit des services (c'est-à-dire par exemple le flux de données (continu)) est transmis dans la couche 4 208. Il est protégé par la clé de chiffrement de trafic 226 (par exemple en étant chiffré selon un procédé de chiffrement symétrique) qui a une durée de validité limitée, et qui est pour cette raison actualisée périodiquement, et est transmise, par exemple dans le flux de données continu, à l'unité cliente de services respective 108. Bien que la durée de validité puisse prendre des valeurs de quelques secondes à quelques heures, les prestataires de services ne doivent définir la clé de chiffrement de trafic que pour des durées de validité relativement courtes (par exemple une durée de 256 secondes ou 512 secondes). Cependant, cela n'est pas absolument indispensable. Il faut mentionner que les exemples de réalisation ne sont pas limités aux applications normalisées et décrites dans le cadre de OMA, mais sont fondamentalement utilisables pour toutes les technologies qui protègent ses services par un chiffrement (par exemple Pay TV, IPTV, d'une façon générée radiodiffusion, etc.). La figure 3 représente un procédé 300 permettant de 10 générer une clé de chiffrement de trafic selon un exemple de réalisation. En 302, on génère au moins une clé de chiffrement de trafic qui est ou doit être utilisée pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement 15 de trafic ayant une validité qui est égale à une durée de validité de clé de chiffrement de trafic. En 304, on vérifie si une durée du service est plus longue que la durée de validité de la clé de chiffrement de trafic. Dans le cas où la durée du service est plus longue que la 20 durée de validité de clé de chiffrement de trafic, on détermine en 306 une durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité de clé de chiffrement de trafic de l'au moins une clé de chiffrement de trafic. 25 En outre, on génère dans ce cas, en 308, au moins une clé de chiffrement de trafic résiduelle qui est utilisée pour chiffrer des données transmises dans le cadre d'un service. De plus, on détermine dans ce cas, en 310, une durée de validité de clé de chiffrement de trafic résiduelle permettant 30 d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle est valide. Dans un exemple de réalisation de l'invention, on vérifie à cet égard si la durée résiduelle est plus longue qu'une durée de validité acceptable prescrite. Dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, la durée de validité de clé de chiffrement de trafic résiduelle est adaptée à la durée résiduelle.
Dans un exemple de réalisation, l'adaptation de la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle est effectuée de façon itérative ; à chaque itération, il peut être prévu ce qui suit : Dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, on réduit une durée de validité de clé de chiffrement de trafic préférée d'une valeur prescrite (par exemple d'une valeur égale à une puissance d'une valeur de base prescrite, par exemple une puissance de deux).
En outre, on vérifie dans un exemple de réalisation si la durée résiduelle est plus longue que la durée de validité de clé de chiffrement de trafic préférée. Dans le cas où la durée résiduelle n'est pas plus longue que la durée de validité de clé de chiffrement de trafic préférée réduite, la durée de validité de clé de chiffrement de trafic préférée est associée à la clé de chiffrement de trafic résiduelle. De plus, dans le cas où la durée résiduelle est plus longue que la durée de validité de clé de chiffrement de 2.5 trafic préférée réduite, la durée de validité de clé de chiffrement de trafic préférée réduite peut être associée à une clé de chiffrement de trafic résiduelle supplémentaire. En outre, la durée de validité de clé de chiffrement de trafic préférée réduite est définie comme étant une durée de validité 30 de clé de chiffrement de trafic préférée et la durée résiduelle est réduite de la durée de validité de clé de chiffrement de trafic préférée réduite. En outre, la durée résiduelle réduite et définie comme une durée résiduelle et on effectue une itération supplémentaire.
En 312, on associe dans ce cas la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic résiduelle. La figure 4 représente un procédé 400 permettant de transmettre des données selon un exemple de réalisation. On génère tout d'abord une clé de chiffrement de trafic, par exemple selon le procédé 300 représenté dans la figure 3 ou selon un procédé décrit dans la suite. Puis, en 402, on chiffre des données, fournies dans le 10 cadre du service, avec la clé de chiffrement de trafic ou la clé de chiffrement de trafic résiduelle. En 404, on transmet les données chiffrées, par exemple à une ou plusieurs unités clientes de services 108. La figure 5 représente un dispositif 500 permettant de 15 générer une clé de chiffrement de trafic selon un exemple de réalisation de l'invention. En général, il peut être prévu tout type de dispositif qui fournit la fonctionnalité décrite ci-dessus permettant de générer une clé de chiffrement de trafic. Ainsi, le dispositif 20 peut être réalisé au moyen d'un processeur ou de plusieurs processeurs, par exemple au moyen d'un processeur programmable, par exemple au moyen d'un microprocesseur. En se référant à la figure 5, le dispositif 500 permettant de générer une clé de chiffrement de trafic comporte, selon un 25 exemple de réalisation de l'invention, une première unité de génération 502 permettant de générer au moins une clé de chiffrement de trafic 504 qui est utilisé ou doit être utilisée pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement de trafic 504 ayant une 30 validité égale à une durée de validité de clé de chiffrement de trafic. En outre, il est prévu une unité de vérification 506 permettant de vérifier si la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic.
En outre, il est prévu une première unité de détermination 508 qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à déterminer la durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité de clé de chiffrement de trafic de l'au moins une clé de chiffrement de trafic. Dans un exemple de réalisation, il est prévu une deuxième unité de génération 510 qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à générer au moins une clé de chiffrement de trafic résiduelle 512 qui est utilisée pour chiffrer des données transmises dans le cadre d'un service. Il est en outre prévu une deuxième unité de détermination 514 qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à déterminer une durée de validité de clé de chiffrement de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle est valide. Une unité d'association 516, également prévue, est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à associer la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic résiduelle 512. La première unité de génération 502, l'unité de vérification 506, la première unité de détermination 508, la deuxième unité de génération 510, la deuxième unité de détermination 514 ainsi que l'unité d'association 516 sont couplées entre elles ainsi qu'à une interface d'entrée/sortie 518, par exemple au moyen d'un bus 520. La figure 6 illustre, dans une représentation 600, le déroulement dans le temps d'un service 602 et une association de clés de chiffrement de trafic 606 au service 602 selon un exemple de réalisation. On suppose, dans un exemple de réalisation, qu'un prestataire de services fournit, au moyen de l'agencement de transmission de données 102 d'une ou plusieurs unités clientes de services 108, un service 602 qui a une durée prescrite 604 (appelée également dans la suite durée de service. Comme cela a déjà été dit ci-dessus, les données transmises dans le cadre du service proposé 602 sont chiffrées au moyen d'une ou plusieurs clés de chiffrement de trafic (éventuellement différentes) 606. La ou les clés de chiffrement de trafic 606 ont chacune une durée de validité prescrite 608, également appelée dans la suite durée de validité de clé de chiffrement de trafic 608, tandis que la clé de chiffrement de trafic respective 606 est utilisée pour chiffrer les données et peut donc être utilisée avec succès par une unité cliente de services respective 108 pour déchiffrer de nouveau des données 104 chiffrées avec la clé de chiffrement de trafic 606. La durée de validité de clé de chiffrement de trafic 608 peut être choisie de façon différente dans le cadre de la proposition du service 602, comme cela est expliqué ci-dessus. Dans un exemple de réalisation, il est prévu que le prestataire de services accepte que la ou les unités clientes 2.5 de services 108 puissent déchiffrer elle-même des données encore reçues à la fin du service 602 encore au moyen de la clé de chiffrement de trafic transmise en dernier à l'unité cliente de services respective 208 (la clé est également appelée dans la suite clé de chiffrement de trafic 30 résiduelle). C'est également appelé dans la suite validité permise 610 de la clé de chiffrement de trafic respective 606 à la fin du service 602. La validité permise 610 a une durée de validité acceptable 612, comme c'est représenté dans la figure 6.
Dans un exemple de réalisation, une durée de validité réelle d'une clé de chiffrement de trafic, utilisée à la fin du service 602, est adaptée, par exemple optimisée, comme c'est encore représenté en détail dans la suite, en tenant compte de la validité permise prescrite 610. La clé de chiffrement de trafic, utilisée en dernier dans le cadre du service 602, est également désignée dans la suite par clé de chiffrement de trafic résiduelle 614. La clé de chiffrement de trafic résiduelle 614 a une durée de validité de clé de chiffrement de trafic résiduelle 610. En outre, il est représenté dans la figure 6 un exemple de clé de chiffrement de trafic résiduelle non permise 618 ayant une trop longue durée de validité 620 qui serait plus longue que la validité permise 610.
Dans un exemple de réalisation, les durées de validité de clé de chiffrement de trafic préférées et la clé de chiffrement de trafic à chaque fois associée sont transmises au terminal (par exemple à une unité cliente de services respective 108) pratiquement pendant toute la durée du service, par exemple dans un flux de données transmis (par exemple continu) du service. C'est seulement à la fin du service que l'on transmet une durée de validité de clé de chiffrement de trafic nouvellement calculée et optimisée et la clé de chiffrement de trafic associée car la durée de validité de clé de chiffrement de trafic préférée continuerait bien au-delà de la durée du service et de la validité prolongée encore permise. St le paramètre durée de validité acceptable était réglé sur la valeur zéro , la durée de validité de clé de chiffrement de trafic, calculée ici dans l'exemple, serait également trop longue. Dans ce cas, les durées de validité de clé de chiffrement de trafic doivent être bien plus courtes. Il peut alors arriver que la durée optimale ne puisse être atteinte que par plusieurs durées de validité de clé de chiffrement de trafic plus courtes. La figure 7 représente un procédé 700 permettant de générer une clé de chiffrement de trafic selon un exemple de réalisation. Un exemple de réalisation repose sur la fonction modulo (reste de division), le dividende étant représenté par la durée de service et le diviseur étant représenté par la durée de validité de clé de chiffrement de trafic préférée (durée de validité TEK préférée). Un paramètre supplémentaire permettant de commander les durées de validité des clés de chiffrement de trafic est appelé validité acceptable . Il décrit la validité permise de la durée de validité des clés de chiffrement de trafic (clé de chiffrement de trafic résiduelle) à la fin du service 602 pour donner au prestataire de services la possibilité d'étendre la validité de la durée de validité de clé de chiffrement de trafic après la fin du service. Ce paramètre peut également être réglé de telle sorte qu'aucune validité prolongée n'est acceptée après la fin du service 602 (dans ce cas, la durée de validité acceptable 612, par exemple, serait associée à la valeur 0 ). Dans la suite, il est expliqué quelques définitions de termes qui sont utilisées dans le cadre de cet exemple de réalisation : Reste de division = (a + c) mod b ; Durée de service = a ; Durée de validité de clé de chiffrement de trafic préférée = b ; Durée de validité acceptable = c (si > 0). En se référant la figure 7, on détermine après le début (par exemple en 702) du procédé 700 une nouvelle durée de service en additionnant la durée de service et la durée de validité acceptable (a + c), par exemple en 704.
En outre, on vérifie en 706 si la nouvelle durée de service est plus courte que la durée de validité de clé de chiffrement de trafic préférée . Si la nouvelle durée de service est plus courte que la durée de validité de clé de chiffrement de trafic préférée ( oui en 706), on détermine alors en 708 une nouvelle durée de validité de clé de chiffrement de trafic préférée , par exemple en déterminant la durée de validité de clé de chiffrement de trafic la plus grande possible qui est inférieure à la nouvelle durée de service . Si la nouvelle durée de service n'est pas plus courte que la durée de validité de clé de chiffrement de trafic préférée ( non en 706) ou après avoir déterminé la nouvelle durée de validité de clé de chiffrement de trafic préférée en 708, on détermine en 710 un quotient entier (dans un exemple de réalisation, on tronque des emplacements après la virgule, en d'autres termes on arrondit) à partir des grandeurs nouvelle durée de service (dividende a) et durée de validité de clé de chiffrement de trafic préférée (diviseur b). On détermine ensuite en 712 le reste de la division à partir des grandeurs nouvelle durée de service (dividende a) et durée de validité de clé de chiffrement de trafic préférée (diviseur b).
En outre, en 714, on vérifie si le reste de la division est supérieur à la durée de validité acceptable . En d'autres termes, on effectue une comparaison des grandeurs reste de la division et durée de validité acceptable de la clé de chiffrement de trafic à la fin du service. Si le reste de la division est inférieur ou égal à la grandeur durée de validité acceptable de la clé de chiffrement de trafic à la fin du service ( non en 714), on a alors calculé toutes les durées de validité de clé de chiffrement de trafic et le procédé est terminé en 716. Cependant, si le reste de la division est supérieur à la durée de validité acceptable de la clé de chiffrement de trafic à la fin du service ( oui en 714), on détermine en 718 la plus proche de puissance de 2n par valeur inférieure (inférieure au reste de la division pour obtenir une durée de validité la plus grande possible pour les durées de validité de clé de chiffrement de trafic).
Ensuite, en 720), on mémorise la plus proche puissance déterminée de 2n par valeur inférieure comme autre durée de validité de clé de chiffrement de trafic . En outre, on renomme en 722 la plus proche puissance déterminée de 2n par valeur inférieure en durée de validité de clé de chiffrement de trafic préférée et, en 724, on renomme la grandeur reste de la division en grandeur nouvelle durée de service . Ensuite, le procédé repasse en 712 en utilisant des grandeurs renommées dans une nouvelle itération.
Concrètement, dans cet exemple de réalisation, la durée de validité de la clé de chiffrement de trafic, utilisée pour chiffrer les dernières données dans le cadre du service 602 (clé de chiffrement de trafic résiduelle) est adaptée pas à pas à la validité permise 612, en d'autres termes par itération, et est donc optimisées. Si, en dépit de l'adaptation optimisée de durée de validité de clé, il reste toujours une durée à la fin du service 602 pendant lequel la clé de chiffrement de trafic résiduelle est valide, il peut alors être prévu, dans un mode de réalisation, que le prestataire de services transmette dans ce cas une information, spécifique à l'abonné respectif, à l'unité cliente de service respective 108, par exemple une publicité.
Dans un exemple de réalisation, le prestataire de services a la possibilité d'adapter les durées de validité de clés de chiffrement de trafic, de façon optimale, au service. Le procédé permet alors, selon un exemple de réalisation, d'effectuer aussi bien une adaptation optimisée de la validité des durées de validité de clé de chiffrement de trafic (par exemple coïncidence précise avec la fin du service) et qu'une adaptation prolongée variable de la validité des durées de validité de clés de chiffrement de trafic (par exemple pour la publicité ou présentation des prochains programmes). Un exemple de calcul est représenté dans la suite en supposant par exemple que la durée service dure 3824 secondes, que la durée de validité de clé de chiffrement de trafic préférée (par défaut) dure 256 secondes et que la durée de validité acceptable dure 0 seconde. Index Calcul Description a 3824 + 0 = 3824 Addition de durée de service et validité acceptable . Résultat nouvelle durée de service b On vérifie si la nouvelle durée de service est inférieure à la durée de validité de clé de chiffrement de trafic préférée 1 3824 div 256 Quotient entier déterminé à partir des 14 grandeurs nouvelle durée de service et durée de validité de clé de chiffrement de trafic préférée 2 3824 mod 256 Reste de la division déterminé à partir * 240 des grandeurs nouvelle durée de service et durée de validité de clé de chiffrement de trafic préférée 3b 240 > 0 Reste de la division supérieure * validité acceptable 3bi, 128 On détermine la plus proche puissance 3bii, de 2n par valeur inférieure (inférieure 3bii au reste de la division ), on la * mémorise en tant que autre durée de validité de clé de chiffrement de trafic , et on la renomme durée de validité de clé de chiffrement de trafic préférée 3biv 240 On renomme reste de la division en * nouvelle durée de service 2 240 mod 128 = On détermine le reste de la division à ** 112 partir des grandeurs nouvelle durée de service et durée de validité de clé de trafic préférée reste de la division supérieure à validité acceptable 64 On détermine la plus proche puissance de 2n par valeur inférieure (inférieure au reste de la division ), on la mémorise en tant que autre durée de validité de clé de chiffrement de trafic , et on la renomme durée de validité de clé de chiffrement de trafic préférée 3biv 112 On renomme reste de la division ** nouvelle durée de service 2 112 mod 64 = On détermine le reste de la division à * * * 48 partir de nouvelle durée de service et durée de validité de clé de chiffrement de trafic préférée 3b 48 > 0 reste de la division supérieure à *** validité acceptable 3bi, 32 On détermine la plus proche puissance 3bii, de 2n par valeur inférieure (inférieure 3b 112 > 0 ** 3bi, 3bii, 3bii ** au reste de la division ), on la mémorise en tant que autre durée de validité de clé de chiffrement de trafic , et on la renomme durée de validité de clé de chiffrement de trafic préférée 3biv 48 On renomme reste de la division en *** nouvelle durée de service 2 48 mod 32 = 16 On détermine le reste de la division à **** partir des grandeurs nouvelle durée de service et durée de validité de clé de chiffrement de trafic préférée 3b 16 > 0 On détermine si le reste de la division est supérieure à validité acceptable 16 On détermine la plus proche puissance de 2n par valeur inférieure (inférieure au reste de la division ), on la mémorise en tant que autre durée de validité de clé de chiffrement de trafic , et on la renomme durée de validité de clé de chiffrement de trafic préférée 3biv 16 On renomme reste de la division en **** nouvelle durée de service 2 16 mod 16 = 0 On détermine le reste de la division à ***** partir des grandeurs nouvelle durée de service et durée de validité de clé de chiffrement de trafic préférée 3a 0 = 0 Le reste de la division est inférieur ou égal à la validité acceptable . On a calculé toutes les durées de validité de clé de chiffrement de trafic et l'algorithme 3biii * * * est terminé. Les processus dans les itérations respectives sont caractérisés à chaque fois dans le tableau par des symboles * (par exemple, les processus dans la première itération sont marqués dans le champ index par * , les processus dans la deuxième itération sont marqués dans le champ index par • ** f les processus dans la troisième itération sont marqués dans le champ index par *** , les processus dans la quatrième itération sontmarqués dans le champ index par **** , et les processus dans la cinquième itération sont marqués par le champ index par ***** . Cet exemple montre comment les durées de validité optimales pour les clés de chiffrement de trafic (la validité acceptable au-delà du service est nulle) peuvent être calculées par le prestataire de services. Dans l'ensemble, il ne faut effectuer que peu de calculs. Les calculs peuvent être effectués à l'avance ou bien pendant le service. Les durées de validité à transmettre pour les clés de chiffrement de trafic et les clés de chiffrement de trafic associées s'énonce par exemple par : 14 x 256 ; 1 128 ; 1 x 64 ; 1 x 32 et 1 x 16.
L'ordre de transmission de ces valeurs n'est cependant pas déterminé de cette façon. Dans le deuxième exemple de calcul suivant, on suppose que la durée de service est de 3824 secondes et que la durée de validité de clé de chiffrement de trafic préférée (par défaut) est de 256 secondes. Dans cet exemple, les durées de validité des clés de chiffrement de trafic sont calculées de telle sorte que le service suivant peut encore être reçu non chiffré pendant 60 secondes maximum, en d'autres termes la durée de validité acceptable est de 60 secondes. Index Calcul Description a 3824 + 60 = 3884 Addition de durée de service et de validité acceptable . Résultat nouvelle durée de service b On vérifie si la nouvelle durée de service est inférieure à la durée de validité de clé de chiffrement de trafic préférée 1 3884 div 256 = Quotient entier déterminé à partir des 15 grandeurs nouvelle durée de service et durée de validité de clé de chiffrement de trafic préférée 2 3884 mod 256 = Reste de la division déterminé à 44 partir des grandeurs nouvelle durée de service et durée de validité de clé de chiffrement de trafic préférée 3a 44 < 60 Le reste de la division est inférieur ou égal à la validité acceptable . On a calculé toutes les durées de validité de clé de chiffrement de trafic et l'algorithme est terminé. Cet exemple montre comment le prestataire de services peut calculer les durées de validité pour les clés de chiffrement de trafic y compris la validité acceptable (validité au-delà de la durée de service) de 60 secondes. Il faut effectuer moins de calculs que dans le premier exemple numérique concret ci-dessus. Dans cet exemple, il pourrait éventuellement être prévu de transmettre des informations, spécifiques à l'abonné, qui n'ont plus rien à voir en soi avec le service (par exemple publicité ou indications de programmes ou présentation de programmes) dans les 16 secondes restantes (60 - 44 = 16) pendant lesquelles la dernière clé de chiffrement de trafic est encore valide. Les durées de validité à transmettre pour les clés de chiffrement de trafic s'énonce par exemple par : 15 x 256.
Il faut mentionner que les différentes unités et fonctionnalités peuvent être réalisées, dans les exemples de réalisation décrits ci-dessus, sous forme matérielle, en d'autres termes au moyen d'un ou plusieurs circuits électroniques organisés de façon appropriée, sous forme logicielle, en d'autres termes au moyen d'un ou plusieurs programmes informatiques organisés de façon appropriée, ou bien sous une forme hybride quelconque, en d'autres termes sous formes matérielle et logicielle dans un rapport quelconque. Bien que l'invention ait surtout été représentée et décrite en liaison avec des exemples de réalisation spécifiques, l'homme du métier doit avoir à l'esprit que diverses modifications peuvent être apportées quant à la forme et aux détails sans s'écarter de la nature et du domaine de l'invention telle qu'elle est définie dans les revendications suivantes. Le domaine de l'invention est donc défini par les revendications jointes et il est envisagé que toutes les modifications, qui relèvent de la portée et du domaine équivalent des revendications, sont embrassées par les revendications. 30

Claims (19)

Revendications
1. Procédé de génération d'une clé de chiffrement de trafic, caractérisé en ce qu'il comprend les étapes consistant à : - générer au moins une clé de chiffrement de trafic qui doit être utilisée pour chiffrer des données transmises dans le 10 cadre d'un service, la clé de chiffrement de trafic ayant une validité égale à une durée de validité de chiffrement de clé de chiffrement de trafic ; - vérifier si une durée du service est plus longue que la durée de validité de clé de chiffrement de trafic ; 15 - dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, - déterminer une durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité de clé de chiffrement de trafic de l' au moins une clé de 20 chiffrement de trafic ; - générer au moins une clé de chiffrement de ce trafic résiduelle, qui est utilisée pour chiffrer des données transmises dans le cadre d'un service ; - déterminer une durée de validité de clé de chiffrement
2.5 de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle est valide ; et - associer la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic 30 résiduelle. 2. Procédé selon la revendication 1, caractérisé en ce que les étapes consistant à déterminer la durée de validité de clé de chiffrement de trafic résiduelle comportent les étapes consistant à :- vérifier si la durée résiduelle est plus longue que la durée de validité acceptable prescrite ; - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle.
3. Procédé selon la revendication 2, caractérisé en ce que l'étape consistant à adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle est effectuée de façon itérative.
4. Procédé selon la revendication 3, caractérisé en ce que l'étape consistant à adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle comporte à chaque itération les étapes consistant à : - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, réduire une durée de validité de clé de chiffrement de trafic préférée d'une valeur prescrite ; - vérifier si la durée résiduelle est plus longue que la durée de validité de clé de chiffrement de trafic préférée ; - dans le cas où la durée résiduelle n'est pas plus longue que la durée de validité de clé de chiffrement de trafic préférée réduite, associer la durée de validité de clé de chiffrement de trafic préférée à la clé de chiffrement de trafic résiduelle ; - dans le cas où la durée résiduelle est plus longue que la durée de validité de clé de chiffrement de trafic préférée réduite, associer la durée de validité de clé de chiffrement de trafic préférée réduite à une clé de chiffrement de trafic résiduelle supplémentaire, définir la durée de validité de clé de chiffrement de trafic préférée réduite comme durée de validité de clé de chiffrement de trafic préférée, réduire la durée résiduelle de la durée de validité de clé de chiffrement de trafic préférée réduite, définir la durée résiduelleréduite comme durée résiduelle, effectuer une itération supplémentaire.
5. Procédé selon la revendication 4, caractérisé en ce que l'étape consistant à adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle comporte à chaque itération l'étape consistant à : - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, réduire une durée de validité de clé de chiffrement de trafic préférée d'une valeur égale à une puissance d'une valeur de base prescrite.
6. Procédé selon la revendication 5, caractérisé en ce que l'étape consistant à adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle comporte à chaque itération l'étape consistant à : - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, réduire une durée de validité de clé de chiffrement de trafic préférée d'une valeur égale à une puissance d'une valeur de base égale à deux.
7. Procédé selon la revendication 1, caractérisé en ce que le service est un service de diffusion.
8. Procédé selon la revendication 1, caractérisé en ce que le service est un service de diffusion vidéo ou un service de diffusion audio.
9. Procédé selon la revendication 1, caractérisé en ce que le service est délivré selon une norme Open Mobile Alliance.
10. Procédé de transmission de données, caractérisé en ce qu'il comporte les étapes consistant à : - générer au moins une clé de chiffrement de trafic qui doit être utilisée pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement de trafic ayant une validité égale à une durée de validité de chiffrement de clé de chiffrement de trafic ; - vérifier si une durée du service est plus longue que la durée de validité de clé de chiffrement de trafic ;- dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, - déterminer une durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité de clé de chiffrement de trafic de l' au moins une clé de chiffrement de trafic ; - générer au moins une clé de chiffrement de ce trafic résiduelle qui est utilisée pour chiffrer des données transmises dans le cadre d'un service ; - déterminer une durée de validité de clé de chiffrement de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle est valide ; et - associer la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic résiduelle ; - chiffrer des données fournies dans le cadre du service avec la clé de chiffrement de trafic ou la clé de chiffrement de trafic résiduelle ; - transmettre les données chiffrées.
11. Dispositif (500) de génération d'une clé de chiffrement de trafic (504), ledit dispositif comportant : - une première unité de génération (502) permettant de générer au moins une clé de chiffrement de trafic (504) qui doit être utilisée pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement de trafic (504) ayant une validité égale à une durée de validité de chiffrement de clé de chiffrement de trafic ; - une unité de vérification (506) permettant de vérifier si 30 une durée du service est plus longue que la durée de validité de clé de chiffrement de trafic ; - une première unité de détermination (508) qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, àdéterminer une durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité de clé de chiffrement de trafic de l'au moins une clé de chiffrement de trafic (504) ; - une deuxième unité de génération (510) qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à générer au moins une clé de chiffrement de trafic résiduelle (512) qui est utilisée pour chiffrer des données transmises dans le cadre d'un service ; - une deuxième unité de détermination (514) qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à déterminer une durée de validité de clé de chiffrement de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle (512) est valide ; et - une unité d'association (516) qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à associer la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic résiduelle (512).
12. Dispositif selon la revendication 11, caractérisé en ce que la deuxième unité de détermination (514) est destinée à - vérifier si la durée résiduelle est plus longue qu'une durée de validité acceptable prescrite ; - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle.
13. Dispositif selon la revendication 12, caractérisé en ce que la deuxième unité de génération (510) est destinée à adapter de façon itérative la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle.
14. Dispositif selon la revendication 13, caractérisé en ce que la deuxième unité de génération (510) est conçues de telle sorte que l'étape consistant à adapter la durée de validité de clé de chiffrement de trafic résiduelle à la durée résiduelle comporte à chaque itération les étapes consistant à : - dans le cas où la durée résiduelle est plus longue que la durée de validité acceptable prescrite, réduire une durée de validité de clé de chiffrement de trafic préférée d'une valeur prescrite ; - vérifier si la durée résiduelle est plus longue que la durée de validité de clé de chiffrement de trafic préférée ; - dans le cas où la durée résiduelle n'est pas plus longue que la durée de validité de clé de chiffrement de trafic préférée réduite, associer la durée de validité de clé de chiffrement de trafic préférée à la clé de chiffrement de trafic résiduelle (512) ; - dans le cas où la durée résiduelle est plus longue que la durée de validité de clé de chiffrement de trafic préférée réduite, associer la durée de validité de clé de chiffrement de trafic préférée réduite à une clé de chiffrement de trafic résiduelle supplémentaire, définir la durée de validité de clé de chiffrement de trafic préférée réduite comme durée de validité de clé de chiffrement de trafic préférée, réduire la durée résiduelle de la durée de validité de clé de chiffrement de trafic préférée réduite, définir la durée résiduelle réduite comme durée résiduelle, effectuer une itération supplémentaire.
15. Dispositif selon la revendication 11, caractérisé en ce que le service est un service de diffusion.
16. Dispositif selon la revendication 11, caractérisé en ce que le service est un service de diffusion vidéo ou un service de diffusion audio.
17. Dispositif selon la revendication 11, caractérisé en ce que le service est délivré selon une norme Open Mobile Alliance.
18. Dispositif (500) de génération d'une clé de chiffrement de trafic (504), caractérisé en ce que comporte un processeur qui est destiné à mettre en oeuvre un procédé suivant de génération d'une clé de chiffrement de trafic (504), ledit procédé comportant les étapes suivantes consistant à : - générer au moins une clé de chiffrement de trafic (504) qui doit être utilisée pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement de trafic (504) ayant une validité égale à une durée de validité de clé de chiffrement de trafic ; - vérifier si une durée du service est plus longue que la 15 durée de validité de clé de chiffrement de trafic ; - dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, -déterminer une durée résiduelle permettant d'indiquer de combien le service est plus long que la durée de validité 20 de clé de chiffrement de trafic de l' au moins une clé de chiffrement de trafic (504) ; - générer au moins une clé de chiffrement de ce trafic résiduelle (512) qui est utilisée pour chiffrer des données transmises dans le cadre d'un service ; 25 -- déterminer une durée de validité de clé de chiffrement de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle (512) est valide ; et - associer la durée de validité de clé de chiffrement de 30 trafic résiduelle à la clé de chiffrement de trafic résiduelle (512).
19. Agencement de transmission de données, caractérisé en ce qu'il comporte :- un dispositif de transmission de données permettant de transmettre des données dans le cadre d'une proposition d'au moins un service ; - un dispositif (500) de génération d'une clé de chiffrement 5 de trafic (504) qui comporte : - une première unité de génération (502) permettant de générer au moins une clé de chiffrement de trafic (504) qui doit être utilisé pour chiffrer des données transmises dans le cadre d'un service, la clé de chiffrement de 10 trafic (504) ayant une validité égale à une durée de validité de chiffrement de clé de chiffrement de trafic ; -une unité de vérification (506) permettant de vérifier si une durée du service est plus longue que la durée de validité de clé de chiffrement de trafic ; 15 - une première unité de détermination (508) qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à déterminer une durée résiduelle permettant d'indiquer de combien le service est plus long que la 20 durée de validité de clé de chiffrement de trafic de l'au moins une clé de chiffrement de trafic (504) ; - une deuxième unité de génération (510) qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à 25 générer au moins une clé de chiffrement de trafic résiduelle (512) qui est utilisée pour chiffrer des données transmises dans le cadre d'un service ; -- une deuxième unité de détermination (514) qui est destinée, dans le cas où la durée du service est plus 30 2_ongue que la durée de validité de clé de chiffrement de trafic, à déterminer une durée de validité de clé de chiffrement de trafic résiduelle permettant d'indiquer pendant combien de temps la clé de chiffrement de trafic résiduelle (512) est valide ; etune unité d'association (516) qui est destinée, dans le cas où la durée du service est plus longue que la durée de validité de clé de chiffrement de trafic, à associer la durée de validité de clé de chiffrement de trafic résiduelle à la clé de chiffrement de trafic résiduelle (512). - un dispositif de chiffrement permettant de chiffrer les données transmises dans le cadre du service avec la clé de chiffrement de trafic (504) ou la clé de chiffrement de trafic résiduelle (512).
FR0800461A 2007-02-05 2008-01-29 Procede de generation d'une cle de chiffrement de trafic, procede de transmission de donnees, dispositifs de generation d'une cle de chiffrement de trafic, agencement de transmission de donnees Expired - Fee Related FR2912270B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88822807P 2007-02-05 2007-02-05
DE102007005636A DE102007005636B4 (de) 2007-02-05 2007-02-05 Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung

Publications (2)

Publication Number Publication Date
FR2912270A1 true FR2912270A1 (fr) 2008-08-08
FR2912270B1 FR2912270B1 (fr) 2014-02-14

Family

ID=39597403

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0800461A Expired - Fee Related FR2912270B1 (fr) 2007-02-05 2008-01-29 Procede de generation d'une cle de chiffrement de trafic, procede de transmission de donnees, dispositifs de generation d'une cle de chiffrement de trafic, agencement de transmission de donnees

Country Status (4)

Country Link
US (1) US8259936B2 (fr)
CN (1) CN101272243B (fr)
DE (1) DE102007005636B4 (fr)
FR (1) FR2912270B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2259544A1 (fr) * 2009-06-02 2010-12-08 Irdeto Access B.V. Contrôle de la période de validité d'une clé de décryptage

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101473488B1 (ko) * 2007-11-29 2014-12-17 삼성전자주식회사 휴대 방송을 지원하는 이동 단말로 전달되는 응답 메시지를생성하는 스마트 카드 및 방법 그리고 그 이동 단말
US8611210B2 (en) * 2008-02-26 2013-12-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for reliable broadcast/multicast service
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message
KR101498288B1 (ko) * 2008-06-24 2015-03-03 삼성전자주식회사 복수의 키 데이터를 전송하기 위한 장치 및 방법
KR20100047651A (ko) * 2008-10-29 2010-05-10 삼성전자주식회사 유료 채널 제공을 위한 암호키 획득 방법 및 장치
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US8813124B2 (en) 2009-07-15 2014-08-19 Time Warner Cable Enterprises Llc Methods and apparatus for targeted secondary content insertion
EP2476228B1 (fr) * 2009-09-09 2013-08-21 Telefonaktiebolaget LM Ericsson (publ) Technique de determination de l'utilisation de contenu multimédia crypté
US20110302416A1 (en) * 2010-03-15 2011-12-08 Bigband Networks Inc. Method and system for secured communication in a non-ctms environment
US8701138B2 (en) 2010-04-23 2014-04-15 Time Warner Cable Enterprises Llc Zone control methods and apparatus
US10719813B1 (en) 2010-09-29 2020-07-21 Bluelink Diagnostic Solutions, Inc. Remote diagnostic system for vehicles
US9426123B2 (en) 2012-02-23 2016-08-23 Time Warner Cable Enterprises Llc Apparatus and methods for content distribution to packet-enabled devices via a network bridge
US20130227283A1 (en) 2012-02-23 2013-08-29 Louis Williamson Apparatus and methods for providing content to an ip-enabled device in a content distribution network
US8838149B2 (en) 2012-04-02 2014-09-16 Time Warner Cable Enterprises Llc Apparatus and methods for ensuring delivery of geographically relevant content
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9324625B2 (en) 2012-05-31 2016-04-26 Infineon Technologies Ag Gated diode, battery charging assembly and generator assembly
US9620637B2 (en) 2013-05-24 2017-04-11 Infineon Technologies Ag Semiconductor device comprising a gate electrode connected to a source terminal
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US11212593B2 (en) 2016-09-27 2021-12-28 Time Warner Cable Enterprises Llc Apparatus and methods for automated secondary content management in a digital network
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法
US11257307B1 (en) 2019-06-24 2022-02-22 Opus Ivs, Inc. Adaptive vehicle diagnostic system and method
US11861954B2 (en) 2019-08-27 2024-01-02 Opus Ivs, Inc. Vehicle diagnostic system and method
US11348382B1 (en) 2019-10-30 2022-05-31 Opus Ivs, Inc. System and method for detecting remote vehicle diagnosis
US11508191B1 (en) 2019-12-03 2022-11-22 Opus Ivs, Inc. Vehicle diagnostic interface device
US11423715B1 (en) 2019-12-03 2022-08-23 Opus Ivs, Inc. Vehicle diagnostic device
US11538290B1 (en) 2020-01-31 2022-12-27 Opus Ivs, Inc. Automated vehicle diagnostic navigation system and method
US11954946B1 (en) 2020-04-07 2024-04-09 Opus Ivs, Inc. Remote vehicle diagnostic system and method
CN116894273B (zh) * 2023-09-11 2023-11-21 四川建设网有限责任公司 基于异或和求余的文件加密方法、解密方法、设备及介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10103406A1 (de) * 2001-01-26 2002-08-01 Deutsche Telekom Ag Verfahren zur vollautomatischen Ermittlung des Nutzungsumfangs kostenpflichtiger, verschlüsselt übertragener Programminhalte und hierfür geeignete Einrichtung
US7343487B2 (en) * 2001-10-10 2008-03-11 Nokia Corporation Datacast distribution system
KR100415109B1 (ko) * 2001-10-23 2004-01-13 삼성전자주식회사 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
GB2386210A (en) * 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
GB2394805A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Determining when to revoke a key in an ancestral hierarchy key distribution system
US20060253577A1 (en) 2003-05-29 2006-11-09 Luca Castaldelli Method, system and computer program for the secured management of network devices
US7293282B2 (en) * 2003-07-03 2007-11-06 Time Warner Cable, Inc. Method to block unauthorized access to TFTP server configuration files
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2259544A1 (fr) * 2009-06-02 2010-12-08 Irdeto Access B.V. Contrôle de la période de validité d'une clé de décryptage
CN101945101A (zh) * 2009-06-02 2011-01-12 耶德托存取公司 控制解密密钥的有效期
US8520856B2 (en) 2009-06-02 2013-08-27 Irdeto B.V. Controlling the validity period of a decryption key
CN101945101B (zh) * 2009-06-02 2015-02-25 耶德托公司 在广播系统中控制解密密钥的有效期的服务器系统和方法

Also Published As

Publication number Publication date
FR2912270B1 (fr) 2014-02-14
DE102007005636B4 (de) 2008-11-13
CN101272243A (zh) 2008-09-24
US20100027787A1 (en) 2010-02-04
US8259936B2 (en) 2012-09-04
CN101272243B (zh) 2012-03-21
DE102007005636A1 (de) 2008-08-14

Similar Documents

Publication Publication Date Title
FR2912270A1 (fr) Procede de generation d&#39;une cle de chiffrement de trafic, procede de transmission de donnees, dispositifs de generation d&#39;une cle de chiffrement de trafic, agencement de transmission de donnees
KR101011521B1 (ko) 스트리밍 콘텐츠의 권한 미세 관리
EP1961223B1 (fr) Procede de controle d&#39;acces a un contenu embrouille
EP1867190B1 (fr) Gestion d&#39;acces a des contenus multimedias
EP2168304B1 (fr) Verification de code mac sans revelation
EP1525748A1 (fr) Procede et module electronique de transmission securisee de donnees
FR2877119A1 (fr) Procede et dispositif pour generer une cle de decryptage d&#39;un contenu
CA2824038A1 (fr) Distribution de cle de service dans un systeme d&#39;acces conditionnel
EP3063941B1 (fr) Methode et dispositif de distribution de licences multimedias au sein d&#39;un système de distribution d&#39;un service multimedia securise
WO2011138333A1 (fr) Procedes de dechiffrement, de transmission et de reception de mots de controle, support d&#39;enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes
EP2273786B1 (fr) Contrôle d&#39;accès à un contenu numérique
EP2659613A1 (fr) Procede de transmission et de reception d&#39;un contenu multimedia
US20070203843A1 (en) System and method for efficient encryption and decryption of drm rights objects
EP1557025B1 (fr) Procede simplifie de renouvellement de cles symetriques dans un reseau numerique
EP1461967B1 (fr) Methode de controle d&#39;acces a des services specifiques par un diffuseur
EP1829277A1 (fr) Procédé et système d&#39;encryption par un proxy.
EP1452026B1 (fr) Procede de distribution de cles de dechiffrement de donnees numeriques embrouillees
WO2007077387A1 (fr) Procede de distribution de contenus televisuels soumis a abonnement
EP2328316B1 (fr) Controle d&#39;accès à un contenu numérique
EP1633144A1 (fr) Procédé de gestion des conditions d accès à un flux vidéo par un routeur / DSLAM
EP2253142B1 (fr) Procede de securisation de messages transmis par un terminal emetteur a un terminal recepteur distant
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d&#39;obtention et programme d&#39;ordinateur correspondant
FR2981182A1 (fr) Controle d&#39;acces a des donnees d&#39;un contenu chiffre
FR2967852A1 (fr) Ensemble de diffusion par reseau ip de flux video numeriques embrouilles vers des terminaux ip directement relies a ce reseau
EP2334007A1 (fr) Procédé de déchiffrement de données par un équipement utilisateur comportant un terminal et un module de sécurité

Legal Events

Date Code Title Description
TP Transmission of property

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Effective date: 20120228

PLFP Fee payment

Year of fee payment: 8

CD Change of name or company name

Owner name: INTEL DEUTSCHLAND GMBH, DE

Effective date: 20160126

ST Notification of lapse

Effective date: 20160930