FR2961364A1 - Procede et systeme de protection d'informations par un mot de controle - Google Patents

Procede et systeme de protection d'informations par un mot de controle Download PDF

Info

Publication number
FR2961364A1
FR2961364A1 FR1054706A FR1054706A FR2961364A1 FR 2961364 A1 FR2961364 A1 FR 2961364A1 FR 1054706 A FR1054706 A FR 1054706A FR 1054706 A FR1054706 A FR 1054706A FR 2961364 A1 FR2961364 A1 FR 2961364A1
Authority
FR
France
Prior art keywords
control word
portions
information signal
protecting
division
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1054706A
Other languages
English (en)
Other versions
FR2961364B1 (fr
Inventor
Alain Catrevaux
Laurent Dugois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verimatrix France SAS
Original Assignee
Logiways France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Logiways France filed Critical Logiways France
Priority to FR1054706A priority Critical patent/FR2961364B1/fr
Priority to PCT/FR2011/051357 priority patent/WO2011157949A1/fr
Publication of FR2961364A1 publication Critical patent/FR2961364A1/fr
Application granted granted Critical
Publication of FR2961364B1 publication Critical patent/FR2961364B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Ce procédé de protection d'un signal d'informations par un mot de contrôle (CW), ledit signal d'informations et ledit mot de contrôle étant transmis par un émetteur (1) à destination d'un ou de plusieurs récepteurs, l'émetteur mettant en œuvre une étape de chiffrement du signal d'informations à l'aide du mot de contrôle (CW) et une étape de chiffrement du mot de contrôle (CW) avant de les transmettre à ou aux récepteurs et le ou chaque récepteur mettant en œuvre une étape de déchiffrement du mot de contrôle et une étape de déchiffrement des signaux d'informations à l'aide de ce mot de contrôle, est caractérisé en ce que le mot de contrôle (CW) est divisé en au moins deux portions (CW1, CW2, CW3 et CW4) chiffrées de manière indépendante l'une de l'autre.

Description

Procédé et système de protection d'informations par un mot de contrôle La présente invention concerne un procédé et un système de protection d'un signal d'informations par un mot de contrôle. De tels procédés et de tels systèmes sont mis en oeuvre par exemple dans les contrôles d'accès sécurisés utilisés pour la diffusion de signaux de télévision à péage. Dans de tels systèmes, les signaux de télévision sont chiffrés au niveau d'une tête de réseau de diffusion par un mot de contrôle (« Control Word », CW, en anglais) issu d'un générateur aléatoire. Ce mot de contrôle est alors entré dans des moyens de chiffrement des signaux de télévision avant que ceux-ci ne soient transmis par la tête de réseau à destination de récepteurs correspondants. Le mot de contrôle est également transmis à des moyens de contrôle d'accès qui sont utilisés pour chiffrer ce mot de contrôle et le transmettre à destination des récepteurs correspondants dans des messages dit ECM pour « Entitlement Control Message » et EMM pour « Entitlement Management Message ».
Dans l'état de la technique, ces différents signaux sont alors transmis à destination des récepteurs correspondants qui sont équipés de moyens permettant, d'une part, de récupérer les signaux de télévision et, d'autre part, les messages ECM et EMM. Les messages ECM et EMM sont alors déchiffrés à l'aide d'un module de sécurité qui peut par exemple se présenter sous la forme d'une carte à puce insérée dans un décodeur correspondant, pour récupérer le mot de contrôle. Ce mot de contrôle est ensuite entré dans des moyens de déchiffrement des signaux de télévision reçus par le récepteur afin de délivrer en clair les signaux de télévision. On sait cependant que ces mécanismes sont soumis à un piratage intensif. En particulier, un piratage très répandu consiste à récupérer le mot de contrôle en sortie du module de sécurité et à le diffuser largement à travers par exemple Internet. Ce mot de contrôle est en effet relativement facile à détecter en plaçant une sonde à l'interface entre le module de sécurité et le reste du récepteur. Différentes tentatives ont déjà été faites pour tenter de résoudre ce problème. En particulier, on a utilisé des techniques d'appariement (« Pairing » en anglais) du module de sécurité et du reste du récepteur. Ces techniques d'appariement consistent à chiffrer le mode de contrôle entre le module de sécurité et le reste du récepteur à l'aide d'une clé par exemple partagée et commune entre la carte à puce et le récepteur. On utilise également une technique intégrant le calcul du mot de contrôle dans le même circuit intégré qui intègre le reste des fonctions du récepteur, cependant la sécurité
2 de ce dispositif est de moins en moins assurée du fait des progrès réalisés récemment par l'ingénierie inverse. Le but de l'invention est donc de résoudre ce problème. A cet effet, l'invention a pour objet un procédé de protection d'un signal d'informations par un mot de contrôle, ledit signal d'informations et ledit mot de contrôle étant transmis par un émetteur à destination d'un ou de plusieurs récepteurs, l'émetteur mettant en oeuvre une étape de chiffrement du signal d'informations à l'aide du mot de contrôle et une étape de chiffrement du mot de contrôle avant de les transmettre à ou aux récepteurs et le ou chaque récepteur mettant en oeuvre une étape de déchiffrement du mot de contrôle et une étape de déchiffrement des signaux d'informations à l'aide de ce mot de contrôle, caractérisé en ce que le mot de contrôle est divisé en au moins deux portions chiffrées de manière indépendante l'une de l'autre. Selon d'autres aspects de l'invention le procédé de protection comprend l'une ou plusieurs des caractéristiques suivantes : - l'émetteur met en oeuvre une étape de division du mot de contrôle en au moins deux portions et une étape de chiffrements indépendants de ces au moins deux portions du mot de contrôle, selon un schéma de division/chiffrement déterminé du mot de contrôle, avant leur transmission à destination du ou des récepteurs, en ce que l'émetteur transmet le schéma de division/chiffrement du mot de contrôle à destination du ou des récepteurs et en ce que le récepteur met en oeuvre une étape de récupération et de déchiffrements des portions de mot de contrôle selon le schéma de division/chiffrement reçu de l'émetteur, pour reconstituer le mot de contrôle, - la méthode de division du mot de contrôle en au moins deux portions est évolutive dans le temps, - les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement différents, - les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement évolutifs dans le temps, et - le schéma de division/chiffrement comporte en outre des informations de nombre de portions de division du mot de contrôle, de méthode de division du mot de contrôle et de mécanismes de chiffrement utilisés. L'invention concerne également un système de protection d'un signal d'informations par un mot de contrôle, pour la mise en oeuvre d'un tel procédé, ledit signal d'informations et ledit mot de contrôle étant transmis par des moyens de transmission d'un émetteur à destination d'un ou de plusieurs récepteurs, l'émetteur comportant des moyens de chiffrement du signal d'informations à l'aide du mot de contrôle et des moyens de chiffrement du mot de contrôle avant de les transmettre à ou aux récepteurs et le ou chaque récepteur comportant des moyens de déchiffrement du mot de contrôle et comportant des moyens de déchiffrement des signaux d'informations à l'aide de ce mot de contrôle, caractérisé en ce que le mot de contrôle est divisé en au moins deux portions chiffrées de manière indépendante l'une de l'autre. Ce système de protection comprend l'une ou plusieurs des caractéristiques suivantes : - l'émetteur comporte des moyens de division du mot de contrôle en au moins deux portions et des moyens de chiffrements indépendants de ces au moins deux portions du mot de contrôle, selon un schéma de division/chiffrement déterminé du mot de contrôle, avant leur transmission à destination du ou des récepteurs, l'émetteur comporte des moyens de transmission du schéma de division/chiffrement du mot de contrôle à destination du ou des récepteurs et le récepteur comporte des moyens de récupération et de déchiffrements des portions de mot de contrôle selon le schéma de division/chiffrement reçu de l'émetteur, et des moyens de reconstitution du mot de contrôle. - la méthode de division du mot de contrôle en au moins deux portions est évolutive dans le temps, - les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement différents, - les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement évolutifs dans le temps, - les moyens de reconstitution du mot de contrôle sont intégrés dans les moyens de déchiffrement des signaux d'informations, et - les signaux d'informations sont des signaux de télévision. L'invention sera mieux comprise à l'aide de la description qui va suivre donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés, sur lesquels : - La figure 1 représente un schéma synoptique illustrant un mode de réalisation d'une tête de réseau d'émission de signaux d'informations chiffrés, selon l'invention, et - la figure 2 représente un schéma synoptique illustrant un mode de réalisation d'un récepteur de tels signaux, selon l'invention. On a en effet illustré sur ces figures et en particulier sur la figure 1, une tête de réseau de diffusion d'informations, notamment de signaux de télévision. Cette tête de réseau est désignée par la référence générale 1 sur cette figure 1 et comporte par exemple un embrouilleur de signaux désigné par la référence générale 2.
Cet embrouilleur de signaux 2 reçoit en entrée les informations qu'il convient de diffuser et un mot de contrôle également appelé « Control Word » ou « CW» dans l'état de la technique, issu par exemple d'un générateur aléatoire correspondant, pour chiffrer les informations à diffuser, à l'aide de ce mot de contrôle.
Les informations chiffrées désignées par la référence générale 3 sur cette figure 1 sont ensuite entrées dans un multiplexeur d'encapsulage des informations du type par exemple DVB, désigné par la référence générale 4. Ce multiplexeur 4 reçoit également en entrée le mot de contrôle qui a été chiffré par des moyens de chiffrement désignés par la référence générale 5 sur cette figure, afin de transmettre, de façon sécurisée, l'ensemble de ces informations à destination d'un ou de plusieurs récepteurs de façon classique. En fait, les moyens 5 de chiffrement du mot de contrôle CW sont adaptés pour recevoir celui-ci par exemple du générateur aléatoire correspondant et pour diviser ce mot de contrôle en au moins deux portions qui sont chiffrées de manière indépendante l'une de l'autre. Ces moyens de chiffrement désignés par la référence générale 5 comportent alors des moyens de division du mot de contrôle CW en au moins deux portions et dans l'exemple décrit par exemple en quatre portions. Ces moyens de division sont désignés par la référence générale 6 sur cette figure et les portions correspondantes de mot de contrôle après division de celui-ci, sont désignées par CW1, CW2, CW3 et CW4. Les sorties des moyens de division 6 sont reliées à des moyens de chiffrement de chaque portion correspondante de mot de contrôle, respectivement 7, 8, 9 et 10, par exemple pour les portions de mot de contrôle CW1, CW2, CW3 et CW4. Le fonctionnement des moyens de division 6 et des moyens de chiffrement 7, 8, 9 et 10 est piloté par un processeur de commande de division/chiffrement de ce mot de contrôle selon un schéma déterminé propre, ce processeur étant désigné par la référence 11 sur cette figure. On conçoit alors que des mécanismes de chiffrements différents et/ou évolutifs dans le temps peuvent être utilisés pour chiffrer les différentes portions du mot de contrôle, sous la commande du processeur 11. Des algorithmes de type classique tels que par exemple AES, TDES, RSA et les courbes elliptiques, peuvent être utilisés avec un paramétrage pouvant évoluer dans le temps (par exemple la longueur de la clé). Ceci permet au processeur de commande 11 de contrôler le schéma de division/chiffrement du mot de contrôle CW.
Ce processeur peut alors être associé à une mémoire sécurisée dans laquelle sont stockées les différentes données relatives au ou aux schémas de division/chiffrement utilisables. Celles-ci comportent alors par exemple des informations de nombre de portions de division du mot de contrôle, de méthode de division et de mécanismes de chiffrement utilisés. Les sorties des moyens de chiffrement 7, 8, 9 et 10 délivrant les portions de mot de contrôle chiffrées, de même que la sortie du processeur 11 délivrant des informations de commande relatives au schéma de division/chiffrement du mot de contrôle, sont ensuite entrées dans un multiplexeur désigné par la référence générale 12 sur cette figure, dont la sortie est elle-même raccordée en entrée aux moyens de multiplexage 4, afin que ces différentes informations soient transmises de façon classique, à destination de moyens de réception correspondants. On a illustré sur la figure 2, un exemple de réalisation d'un récepteur correspondant. Celui-ci est désigné par la référence générale 15 sur cette figure 2 et comporte alors en entrée, un démultiplexeur désigné par la référence générale 16, recevant les signaux transmis par la tête de réseau et permettant de séparer les données relatives au signal d'informations des données relatives au mot de contrôle.
Le signal d'informations ainsi récupéré est alors entré dans un désembrouilleur désigné par la référence générale 17. Les données relatives au mot de contrôle sont quant à elles entrées dans un démultiplexeur désigné par la référence générale 18, qui permet de récupérer les différentes portions chiffrées CW1, CW2, CW3 et CW4 du mot de contrôle et les informations de commande comprenant le schéma de division/chiffrement de celui-ci, ces données étant délivrées à un processeur de déchiffrement désigné par la référence générale 19. Ce processeur de déchiffrement 19 pilote alors en conséquence des moyens de déchiffrement des portions de mot de contrôle, désignés par les références générales 20, 21, 22 et 23 sur cette figure. Les portions de mot de contrôle déchiffrées CW1, CW2, CW3 et CW4 en sortie de ces moyens de déchiffrement, sont ensuite délivrées à des moyens de reconstitution de ce mot de contrôle CW intégrés par exemple dans le désembrouilleur 17, ces moyens de reconstitution étant désignés par la référence générale 24 sur cette figure et recevant alors les différentes portions CW1, CW2, CW3 et CW4 du mot de contrôle, de même que des informations de reconstitution de ce mot de contrôle à partir de ces différentes portions, délivrées par le processeur de déchiffrement 19. Ceci permet au désembrouilleur 17 de reconstituer le mot de contrôle CW afin de déchiffrer les informations reçues, avant de les délivrer en sortie On notera que les différents moyens de déchiffrement, par exemple 20, 21, 22 et 23, peuvent avantageusement être distincts et séparés les uns des autres et être répartis sur la carte électronique ou dans le circuit intégré de réception des moyens correspondants, en des emplacements différents, pour améliorer la sécurité du système. Les moyens de reconstitution du mot de contrôle étant intégrés directement dans le désembrouilleur, ce mot de contrôle n'étant alors jamais accessible en totalité à l'extérieur de ce désembrouilleur, ce qui permet d'en améliorer la sécurité. Un tel procédé et un tel système peuvent alors être mis en oeuvre pour assurer la protection de signaux d'informations constitués par des signaux de télévision dans le cadre d'un système de télévision à péage.
Le récepteur se présente alors, par exemple, sous la forme d'un décodeur correspondant. Ils présentent alors un certain nombre d'avantages au niveau de la sécurisation du mot de contrôle qui n'est alors pas accessible en totalité. De plus, les différentes portions de celui-ci sont chiffrées indépendamment les unes des autres et les schémas de division/chiffrement peuvent changer aussi souvent que voulu pour optimiser la protection du mot de contrôle et réduire ainsi les risques de piratage.

Claims (13)

  1. REVENDICATIONS1.- Procédé de protection d'un signal d'informations par un mot de contrôle (CW), ledit signal d'informations et ledit mot de contrôle étant transmis par un émetteur (1) à destination d'un ou de plusieurs récepteurs (15), l'émetteur mettant en oeuvre une étape de chiffrement du signal d'informations à l'aide du mot de contrôle (CW) et une étape de chiffrement (5) du mot de contrôle avant de les transmettre à ou aux récepteurs (15) et le ou chaque récepteur mettant en oeuvre une étape de déchiffrement du mot de contrôle (CW) et une étape de déchiffrement (17) des signaux d'informations à l'aide de ce mot de contrôle, caractérisé en ce que le mot de contrôle (CW) est divisé en au moins deux portions (CW1, CW2, CW3 et CW4) chiffrées de manière indépendante l'une de l'autre.
  2. 2.- Procédé de protection d'un signal d'informations par un mot de contrôle selon la revendication 1, caractérisé en ce que l'émetteur (1) met en oeuvre une étape de division (6) du mot de contrôle (CW) en au moins deux portions (CW1, CW2, CW3 et CW4) et une étape de chiffrements indépendants de ces au moins deux portions du mot de contrôle, selon un schéma de division/chiffrement déterminé du mot de contrôle, avant leur transmission à destination du ou des récepteurs (15), en ce que l'émetteur transmet le schéma de division/chiffrement du mot de contrôle à destination du ou des récepteurs et en ce que le récepteur met en oeuvre une étape de récupération et de déchiffrements des portions (CW1, CW2, CW3 et CW4) de mot de contrôle selon le schéma de division/chiffrement reçu de l'émetteur, pour reconstituer le mot de contrôle (CW).
  3. 3.- Procédé de protection d'un signal d'informations par un mot de contrôle selon la revendication 1 ou 2, caractérisé en ce que le mot de contrôle est divisé en au moins deux portions par une méthode évolutive dans le temps.
  4. 4.- Procédé de protection d'un signal d'informations par un mot de contrôle selon la revendication 1 ou 2, caractérisé en ce que les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement différents.
  5. 5.- Procédé de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement évolutifs dans le temps. 35
  6. 6.- Procédé de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications 2 à 5, caractérisé en ce que le schéma de division/chiffrement comporte en outre des informations de nombre de portions de division du mot de contrôle, de méthode de division du mot de contrôle et de mécanismes de chiffrement utilisés.
  7. 7.- Système de protection d'un signal d'informations par un mot de contrôle, pour la mise en oeuvre d'un procédé selon l'une quelconque des revendications précédentes, ledit signal d'informations et ledit mot de contrôle étant transmis par des moyens de transmission (4) d'un émetteur (1) à destination d'un ou de plusieurs récepteurs (15), l'émetteur comportant des moyens de chiffrement (2) du signal d'informations à l'aide du mot de contrôle (CW) et des moyens de chiffrement (5) du mot de contrôle avant de les transmettre à ou aux récepteurs et le ou chaque récepteur comportant des moyens de déchiffrement du mot de contrôle et comportant des moyens de déchiffrement (17) des signaux d'informations à l'aide de ce mot de contrôle (CW), caractérisé en ce que le mot de contrôle (CW) est divisé en au moins deux portions (CW1, CW2, CW3 et CW4) chiffrées de manière indépendante l'une de l'autre.
  8. 8.- Système de protection d'un signal d'informations par un mot de contrôle selon la revendication 7, caractérisé en ce que l'émetteur (1) comporte des moyens de division (6) du mot de contrôle (CW) en au moins deux portions (CW1, CW2, CW3 et CW4) et des moyens (7, 8, 9, 10, 11) de chiffrements indépendants de ces au moins deux portions du mot de contrôle, selon un schéma de division/chiffrement déterminé du mot de contrôle (CW), avant leur transmission à destination du ou des récepteurs, en ce que l'émetteur comporte des moyens de transmission du schéma de division/chiffrement du mot de contrôle à destination du ou des récepteurs et en ce que le récepteur (15) comporte des moyens (18, 19, 20, 21, 22, 23) de récupération et de déchiffrements des portions de mot de contrôle selon le schéma de division/chiffrement reçu de l'émetteur, et des moyens (24) de reconstitution du mot de contrôle.
  9. 9.- Système de protection d'un signal d'informations par un mot de contrôle selon la revendication 7 ou 8, caractérisé en ce que le mot de contrôle est divisé en au moins deux portions par une méthode évolutive dans le temps.
  10. 10.- Système de protection d'un signal d'informations par un mot de contrôle selon la revendication 7 ou 8, caractérisé en ce que les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement différents.
  11. 11.- Système de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications 7 à 10, caractérisé en ce que les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement évolutifs dans le temps.
  12. 12. Système de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications 8 à 11, caractérisé en ce que les moyens (24) de reconstitution du mot de contrôle sont intégrés dans les moyens de déchiffrement (17) des signaux d'informations.
  13. 13.- Système de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications 7 à 12, caractérisé en ce que les signaux d'informations sont des signaux de télévision.
FR1054706A 2010-06-15 2010-06-15 Procede et systeme de protection d'informations par un mot de controle Expired - Fee Related FR2961364B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1054706A FR2961364B1 (fr) 2010-06-15 2010-06-15 Procede et systeme de protection d'informations par un mot de controle
PCT/FR2011/051357 WO2011157949A1 (fr) 2010-06-15 2011-06-15 Procédé et système de protection d'informations par un mot de contrôle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1054706A FR2961364B1 (fr) 2010-06-15 2010-06-15 Procede et systeme de protection d'informations par un mot de controle

Publications (2)

Publication Number Publication Date
FR2961364A1 true FR2961364A1 (fr) 2011-12-16
FR2961364B1 FR2961364B1 (fr) 2012-08-17

Family

ID=43033418

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1054706A Expired - Fee Related FR2961364B1 (fr) 2010-06-15 2010-06-15 Procede et systeme de protection d'informations par un mot de controle

Country Status (2)

Country Link
FR (1) FR2961364B1 (fr)
WO (1) WO2011157949A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0843479A1 (fr) * 1996-11-14 1998-05-20 THOMSON multimedia Procédé de certification de données par embrouillage et système de certification utilisant un tel procédé
WO2004071091A1 (fr) * 2003-02-10 2004-08-19 Koninklijke Philips Electronics N.V. Generation d'informations video cryptees
WO2006040482A2 (fr) * 2004-10-14 2006-04-20 Viaccess Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
US20090202075A1 (en) * 2008-02-07 2009-08-13 General Instrument Corporation Conditional access system employing constrained encryption keys
EP2129116A1 (fr) * 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0843479A1 (fr) * 1996-11-14 1998-05-20 THOMSON multimedia Procédé de certification de données par embrouillage et système de certification utilisant un tel procédé
WO2004071091A1 (fr) * 2003-02-10 2004-08-19 Koninklijke Philips Electronics N.V. Generation d'informations video cryptees
WO2006040482A2 (fr) * 2004-10-14 2006-04-20 Viaccess Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
US20090202075A1 (en) * 2008-02-07 2009-08-13 General Instrument Corporation Conditional access system employing constrained encryption keys
EP2129116A1 (fr) * 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé

Also Published As

Publication number Publication date
WO2011157949A1 (fr) 2011-12-22
FR2961364B1 (fr) 2012-08-17

Similar Documents

Publication Publication Date Title
EP1078524B1 (fr) Mecanisme d'appariement entre un recepteur et un module de securite
EP0414846B1 (fr) Systeme de television a peage utilisant une carte a memoire associee a un decodeur
EP2055102B1 (fr) Procédé de transmission d'une donnée complémentaire a un terminal de réception
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1525748B1 (fr) Procede et module electronique de transmission securisee de donnees
EP0740870A1 (fr) Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
EP1961223A2 (fr) Procede de controle d'acces a un contenu embrouille
WO2006040482A2 (fr) Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
EP2567500B1 (fr) Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes
FR2954875A1 (fr) Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
EP2371120B1 (fr) Procédés de transmission, de réception et d'identification, processeur de sécurité et support d'enregistrement d'informations pour ces procédés
EP1595399A1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
EP2824868A1 (fr) Réseau numérique local, procédés d'installation de nouveux dispositifs et procédés de diffusion et de réception de données dans un tel réseau
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
FR2961364A1 (fr) Procede et systeme de protection d'informations par un mot de controle
WO2006061420A1 (fr) Procede et systeme d ' encryption par un proxy
EP2367317A1 (fr) Procédé et système de protection d'un signal d'informations par un mot de contrôle
EP1502382B1 (fr) Procede de controle d acces a un reseau
EP2326035B1 (fr) Procédé de traitement par un module de sécurité de messages de contrôle d'accès à un contenu et module de sécurité associé
EP1901476A1 (fr) Procédé de renouvellement de clés renouvelables dans un module de securité et de transmmission de ces clés
WO2010001022A1 (fr) Mise a jour de droits d'acces a un contenu audiovisuel protege
WO2001089215A2 (fr) Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme
EP2265013A1 (fr) Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité
EP1492346A1 (fr) Système de traitement simultané de données d'au moins deux services de télévision à péage
EP2381614A1 (fr) Procédé de partage d'une clé de chiffrement/déchiffrement d'informations, système de partage de clé et système de contrôle d'accès mettant en oeuvre ce procédé

Legal Events

Date Code Title Description
TP Transmission of property

Owner name: VERIMATRIX FRANCE SAS, FR

Effective date: 20140422

ST Notification of lapse

Effective date: 20160229