FR2961364A1 - Procede et systeme de protection d'informations par un mot de controle - Google Patents
Procede et systeme de protection d'informations par un mot de controle Download PDFInfo
- Publication number
- FR2961364A1 FR2961364A1 FR1054706A FR1054706A FR2961364A1 FR 2961364 A1 FR2961364 A1 FR 2961364A1 FR 1054706 A FR1054706 A FR 1054706A FR 1054706 A FR1054706 A FR 1054706A FR 2961364 A1 FR2961364 A1 FR 2961364A1
- Authority
- FR
- France
- Prior art keywords
- control word
- portions
- information signal
- protecting
- division
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000007246 mechanism Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000011084 recovery Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 3
- 101000721172 Homo sapiens Protein DBF4 homolog A Proteins 0.000 description 1
- 102100025198 Protein DBF4 homolog A Human genes 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Ce procédé de protection d'un signal d'informations par un mot de contrôle (CW), ledit signal d'informations et ledit mot de contrôle étant transmis par un émetteur (1) à destination d'un ou de plusieurs récepteurs, l'émetteur mettant en œuvre une étape de chiffrement du signal d'informations à l'aide du mot de contrôle (CW) et une étape de chiffrement du mot de contrôle (CW) avant de les transmettre à ou aux récepteurs et le ou chaque récepteur mettant en œuvre une étape de déchiffrement du mot de contrôle et une étape de déchiffrement des signaux d'informations à l'aide de ce mot de contrôle, est caractérisé en ce que le mot de contrôle (CW) est divisé en au moins deux portions (CW1, CW2, CW3 et CW4) chiffrées de manière indépendante l'une de l'autre.
Description
Procédé et système de protection d'informations par un mot de contrôle La présente invention concerne un procédé et un système de protection d'un signal d'informations par un mot de contrôle. De tels procédés et de tels systèmes sont mis en oeuvre par exemple dans les contrôles d'accès sécurisés utilisés pour la diffusion de signaux de télévision à péage. Dans de tels systèmes, les signaux de télévision sont chiffrés au niveau d'une tête de réseau de diffusion par un mot de contrôle (« Control Word », CW, en anglais) issu d'un générateur aléatoire. Ce mot de contrôle est alors entré dans des moyens de chiffrement des signaux de télévision avant que ceux-ci ne soient transmis par la tête de réseau à destination de récepteurs correspondants. Le mot de contrôle est également transmis à des moyens de contrôle d'accès qui sont utilisés pour chiffrer ce mot de contrôle et le transmettre à destination des récepteurs correspondants dans des messages dit ECM pour « Entitlement Control Message » et EMM pour « Entitlement Management Message ».
Dans l'état de la technique, ces différents signaux sont alors transmis à destination des récepteurs correspondants qui sont équipés de moyens permettant, d'une part, de récupérer les signaux de télévision et, d'autre part, les messages ECM et EMM. Les messages ECM et EMM sont alors déchiffrés à l'aide d'un module de sécurité qui peut par exemple se présenter sous la forme d'une carte à puce insérée dans un décodeur correspondant, pour récupérer le mot de contrôle. Ce mot de contrôle est ensuite entré dans des moyens de déchiffrement des signaux de télévision reçus par le récepteur afin de délivrer en clair les signaux de télévision. On sait cependant que ces mécanismes sont soumis à un piratage intensif. En particulier, un piratage très répandu consiste à récupérer le mot de contrôle en sortie du module de sécurité et à le diffuser largement à travers par exemple Internet. Ce mot de contrôle est en effet relativement facile à détecter en plaçant une sonde à l'interface entre le module de sécurité et le reste du récepteur. Différentes tentatives ont déjà été faites pour tenter de résoudre ce problème. En particulier, on a utilisé des techniques d'appariement (« Pairing » en anglais) du module de sécurité et du reste du récepteur. Ces techniques d'appariement consistent à chiffrer le mode de contrôle entre le module de sécurité et le reste du récepteur à l'aide d'une clé par exemple partagée et commune entre la carte à puce et le récepteur. On utilise également une technique intégrant le calcul du mot de contrôle dans le même circuit intégré qui intègre le reste des fonctions du récepteur, cependant la sécurité
2 de ce dispositif est de moins en moins assurée du fait des progrès réalisés récemment par l'ingénierie inverse. Le but de l'invention est donc de résoudre ce problème. A cet effet, l'invention a pour objet un procédé de protection d'un signal d'informations par un mot de contrôle, ledit signal d'informations et ledit mot de contrôle étant transmis par un émetteur à destination d'un ou de plusieurs récepteurs, l'émetteur mettant en oeuvre une étape de chiffrement du signal d'informations à l'aide du mot de contrôle et une étape de chiffrement du mot de contrôle avant de les transmettre à ou aux récepteurs et le ou chaque récepteur mettant en oeuvre une étape de déchiffrement du mot de contrôle et une étape de déchiffrement des signaux d'informations à l'aide de ce mot de contrôle, caractérisé en ce que le mot de contrôle est divisé en au moins deux portions chiffrées de manière indépendante l'une de l'autre. Selon d'autres aspects de l'invention le procédé de protection comprend l'une ou plusieurs des caractéristiques suivantes : - l'émetteur met en oeuvre une étape de division du mot de contrôle en au moins deux portions et une étape de chiffrements indépendants de ces au moins deux portions du mot de contrôle, selon un schéma de division/chiffrement déterminé du mot de contrôle, avant leur transmission à destination du ou des récepteurs, en ce que l'émetteur transmet le schéma de division/chiffrement du mot de contrôle à destination du ou des récepteurs et en ce que le récepteur met en oeuvre une étape de récupération et de déchiffrements des portions de mot de contrôle selon le schéma de division/chiffrement reçu de l'émetteur, pour reconstituer le mot de contrôle, - la méthode de division du mot de contrôle en au moins deux portions est évolutive dans le temps, - les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement différents, - les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement évolutifs dans le temps, et - le schéma de division/chiffrement comporte en outre des informations de nombre de portions de division du mot de contrôle, de méthode de division du mot de contrôle et de mécanismes de chiffrement utilisés. L'invention concerne également un système de protection d'un signal d'informations par un mot de contrôle, pour la mise en oeuvre d'un tel procédé, ledit signal d'informations et ledit mot de contrôle étant transmis par des moyens de transmission d'un émetteur à destination d'un ou de plusieurs récepteurs, l'émetteur comportant des moyens de chiffrement du signal d'informations à l'aide du mot de contrôle et des moyens de chiffrement du mot de contrôle avant de les transmettre à ou aux récepteurs et le ou chaque récepteur comportant des moyens de déchiffrement du mot de contrôle et comportant des moyens de déchiffrement des signaux d'informations à l'aide de ce mot de contrôle, caractérisé en ce que le mot de contrôle est divisé en au moins deux portions chiffrées de manière indépendante l'une de l'autre. Ce système de protection comprend l'une ou plusieurs des caractéristiques suivantes : - l'émetteur comporte des moyens de division du mot de contrôle en au moins deux portions et des moyens de chiffrements indépendants de ces au moins deux portions du mot de contrôle, selon un schéma de division/chiffrement déterminé du mot de contrôle, avant leur transmission à destination du ou des récepteurs, l'émetteur comporte des moyens de transmission du schéma de division/chiffrement du mot de contrôle à destination du ou des récepteurs et le récepteur comporte des moyens de récupération et de déchiffrements des portions de mot de contrôle selon le schéma de division/chiffrement reçu de l'émetteur, et des moyens de reconstitution du mot de contrôle. - la méthode de division du mot de contrôle en au moins deux portions est évolutive dans le temps, - les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement différents, - les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement évolutifs dans le temps, - les moyens de reconstitution du mot de contrôle sont intégrés dans les moyens de déchiffrement des signaux d'informations, et - les signaux d'informations sont des signaux de télévision. L'invention sera mieux comprise à l'aide de la description qui va suivre donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés, sur lesquels : - La figure 1 représente un schéma synoptique illustrant un mode de réalisation d'une tête de réseau d'émission de signaux d'informations chiffrés, selon l'invention, et - la figure 2 représente un schéma synoptique illustrant un mode de réalisation d'un récepteur de tels signaux, selon l'invention. On a en effet illustré sur ces figures et en particulier sur la figure 1, une tête de réseau de diffusion d'informations, notamment de signaux de télévision. Cette tête de réseau est désignée par la référence générale 1 sur cette figure 1 et comporte par exemple un embrouilleur de signaux désigné par la référence générale 2.
Cet embrouilleur de signaux 2 reçoit en entrée les informations qu'il convient de diffuser et un mot de contrôle également appelé « Control Word » ou « CW» dans l'état de la technique, issu par exemple d'un générateur aléatoire correspondant, pour chiffrer les informations à diffuser, à l'aide de ce mot de contrôle.
Les informations chiffrées désignées par la référence générale 3 sur cette figure 1 sont ensuite entrées dans un multiplexeur d'encapsulage des informations du type par exemple DVB, désigné par la référence générale 4. Ce multiplexeur 4 reçoit également en entrée le mot de contrôle qui a été chiffré par des moyens de chiffrement désignés par la référence générale 5 sur cette figure, afin de transmettre, de façon sécurisée, l'ensemble de ces informations à destination d'un ou de plusieurs récepteurs de façon classique. En fait, les moyens 5 de chiffrement du mot de contrôle CW sont adaptés pour recevoir celui-ci par exemple du générateur aléatoire correspondant et pour diviser ce mot de contrôle en au moins deux portions qui sont chiffrées de manière indépendante l'une de l'autre. Ces moyens de chiffrement désignés par la référence générale 5 comportent alors des moyens de division du mot de contrôle CW en au moins deux portions et dans l'exemple décrit par exemple en quatre portions. Ces moyens de division sont désignés par la référence générale 6 sur cette figure et les portions correspondantes de mot de contrôle après division de celui-ci, sont désignées par CW1, CW2, CW3 et CW4. Les sorties des moyens de division 6 sont reliées à des moyens de chiffrement de chaque portion correspondante de mot de contrôle, respectivement 7, 8, 9 et 10, par exemple pour les portions de mot de contrôle CW1, CW2, CW3 et CW4. Le fonctionnement des moyens de division 6 et des moyens de chiffrement 7, 8, 9 et 10 est piloté par un processeur de commande de division/chiffrement de ce mot de contrôle selon un schéma déterminé propre, ce processeur étant désigné par la référence 11 sur cette figure. On conçoit alors que des mécanismes de chiffrements différents et/ou évolutifs dans le temps peuvent être utilisés pour chiffrer les différentes portions du mot de contrôle, sous la commande du processeur 11. Des algorithmes de type classique tels que par exemple AES, TDES, RSA et les courbes elliptiques, peuvent être utilisés avec un paramétrage pouvant évoluer dans le temps (par exemple la longueur de la clé). Ceci permet au processeur de commande 11 de contrôler le schéma de division/chiffrement du mot de contrôle CW.
Ce processeur peut alors être associé à une mémoire sécurisée dans laquelle sont stockées les différentes données relatives au ou aux schémas de division/chiffrement utilisables. Celles-ci comportent alors par exemple des informations de nombre de portions de division du mot de contrôle, de méthode de division et de mécanismes de chiffrement utilisés. Les sorties des moyens de chiffrement 7, 8, 9 et 10 délivrant les portions de mot de contrôle chiffrées, de même que la sortie du processeur 11 délivrant des informations de commande relatives au schéma de division/chiffrement du mot de contrôle, sont ensuite entrées dans un multiplexeur désigné par la référence générale 12 sur cette figure, dont la sortie est elle-même raccordée en entrée aux moyens de multiplexage 4, afin que ces différentes informations soient transmises de façon classique, à destination de moyens de réception correspondants. On a illustré sur la figure 2, un exemple de réalisation d'un récepteur correspondant. Celui-ci est désigné par la référence générale 15 sur cette figure 2 et comporte alors en entrée, un démultiplexeur désigné par la référence générale 16, recevant les signaux transmis par la tête de réseau et permettant de séparer les données relatives au signal d'informations des données relatives au mot de contrôle.
Le signal d'informations ainsi récupéré est alors entré dans un désembrouilleur désigné par la référence générale 17. Les données relatives au mot de contrôle sont quant à elles entrées dans un démultiplexeur désigné par la référence générale 18, qui permet de récupérer les différentes portions chiffrées CW1, CW2, CW3 et CW4 du mot de contrôle et les informations de commande comprenant le schéma de division/chiffrement de celui-ci, ces données étant délivrées à un processeur de déchiffrement désigné par la référence générale 19. Ce processeur de déchiffrement 19 pilote alors en conséquence des moyens de déchiffrement des portions de mot de contrôle, désignés par les références générales 20, 21, 22 et 23 sur cette figure. Les portions de mot de contrôle déchiffrées CW1, CW2, CW3 et CW4 en sortie de ces moyens de déchiffrement, sont ensuite délivrées à des moyens de reconstitution de ce mot de contrôle CW intégrés par exemple dans le désembrouilleur 17, ces moyens de reconstitution étant désignés par la référence générale 24 sur cette figure et recevant alors les différentes portions CW1, CW2, CW3 et CW4 du mot de contrôle, de même que des informations de reconstitution de ce mot de contrôle à partir de ces différentes portions, délivrées par le processeur de déchiffrement 19. Ceci permet au désembrouilleur 17 de reconstituer le mot de contrôle CW afin de déchiffrer les informations reçues, avant de les délivrer en sortie On notera que les différents moyens de déchiffrement, par exemple 20, 21, 22 et 23, peuvent avantageusement être distincts et séparés les uns des autres et être répartis sur la carte électronique ou dans le circuit intégré de réception des moyens correspondants, en des emplacements différents, pour améliorer la sécurité du système. Les moyens de reconstitution du mot de contrôle étant intégrés directement dans le désembrouilleur, ce mot de contrôle n'étant alors jamais accessible en totalité à l'extérieur de ce désembrouilleur, ce qui permet d'en améliorer la sécurité. Un tel procédé et un tel système peuvent alors être mis en oeuvre pour assurer la protection de signaux d'informations constitués par des signaux de télévision dans le cadre d'un système de télévision à péage.
Le récepteur se présente alors, par exemple, sous la forme d'un décodeur correspondant. Ils présentent alors un certain nombre d'avantages au niveau de la sécurisation du mot de contrôle qui n'est alors pas accessible en totalité. De plus, les différentes portions de celui-ci sont chiffrées indépendamment les unes des autres et les schémas de division/chiffrement peuvent changer aussi souvent que voulu pour optimiser la protection du mot de contrôle et réduire ainsi les risques de piratage.
Claims (13)
- REVENDICATIONS1.- Procédé de protection d'un signal d'informations par un mot de contrôle (CW), ledit signal d'informations et ledit mot de contrôle étant transmis par un émetteur (1) à destination d'un ou de plusieurs récepteurs (15), l'émetteur mettant en oeuvre une étape de chiffrement du signal d'informations à l'aide du mot de contrôle (CW) et une étape de chiffrement (5) du mot de contrôle avant de les transmettre à ou aux récepteurs (15) et le ou chaque récepteur mettant en oeuvre une étape de déchiffrement du mot de contrôle (CW) et une étape de déchiffrement (17) des signaux d'informations à l'aide de ce mot de contrôle, caractérisé en ce que le mot de contrôle (CW) est divisé en au moins deux portions (CW1, CW2, CW3 et CW4) chiffrées de manière indépendante l'une de l'autre.
- 2.- Procédé de protection d'un signal d'informations par un mot de contrôle selon la revendication 1, caractérisé en ce que l'émetteur (1) met en oeuvre une étape de division (6) du mot de contrôle (CW) en au moins deux portions (CW1, CW2, CW3 et CW4) et une étape de chiffrements indépendants de ces au moins deux portions du mot de contrôle, selon un schéma de division/chiffrement déterminé du mot de contrôle, avant leur transmission à destination du ou des récepteurs (15), en ce que l'émetteur transmet le schéma de division/chiffrement du mot de contrôle à destination du ou des récepteurs et en ce que le récepteur met en oeuvre une étape de récupération et de déchiffrements des portions (CW1, CW2, CW3 et CW4) de mot de contrôle selon le schéma de division/chiffrement reçu de l'émetteur, pour reconstituer le mot de contrôle (CW).
- 3.- Procédé de protection d'un signal d'informations par un mot de contrôle selon la revendication 1 ou 2, caractérisé en ce que le mot de contrôle est divisé en au moins deux portions par une méthode évolutive dans le temps.
- 4.- Procédé de protection d'un signal d'informations par un mot de contrôle selon la revendication 1 ou 2, caractérisé en ce que les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement différents.
- 5.- Procédé de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement évolutifs dans le temps. 35
- 6.- Procédé de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications 2 à 5, caractérisé en ce que le schéma de division/chiffrement comporte en outre des informations de nombre de portions de division du mot de contrôle, de méthode de division du mot de contrôle et de mécanismes de chiffrement utilisés.
- 7.- Système de protection d'un signal d'informations par un mot de contrôle, pour la mise en oeuvre d'un procédé selon l'une quelconque des revendications précédentes, ledit signal d'informations et ledit mot de contrôle étant transmis par des moyens de transmission (4) d'un émetteur (1) à destination d'un ou de plusieurs récepteurs (15), l'émetteur comportant des moyens de chiffrement (2) du signal d'informations à l'aide du mot de contrôle (CW) et des moyens de chiffrement (5) du mot de contrôle avant de les transmettre à ou aux récepteurs et le ou chaque récepteur comportant des moyens de déchiffrement du mot de contrôle et comportant des moyens de déchiffrement (17) des signaux d'informations à l'aide de ce mot de contrôle (CW), caractérisé en ce que le mot de contrôle (CW) est divisé en au moins deux portions (CW1, CW2, CW3 et CW4) chiffrées de manière indépendante l'une de l'autre.
- 8.- Système de protection d'un signal d'informations par un mot de contrôle selon la revendication 7, caractérisé en ce que l'émetteur (1) comporte des moyens de division (6) du mot de contrôle (CW) en au moins deux portions (CW1, CW2, CW3 et CW4) et des moyens (7, 8, 9, 10, 11) de chiffrements indépendants de ces au moins deux portions du mot de contrôle, selon un schéma de division/chiffrement déterminé du mot de contrôle (CW), avant leur transmission à destination du ou des récepteurs, en ce que l'émetteur comporte des moyens de transmission du schéma de division/chiffrement du mot de contrôle à destination du ou des récepteurs et en ce que le récepteur (15) comporte des moyens (18, 19, 20, 21, 22, 23) de récupération et de déchiffrements des portions de mot de contrôle selon le schéma de division/chiffrement reçu de l'émetteur, et des moyens (24) de reconstitution du mot de contrôle.
- 9.- Système de protection d'un signal d'informations par un mot de contrôle selon la revendication 7 ou 8, caractérisé en ce que le mot de contrôle est divisé en au moins deux portions par une méthode évolutive dans le temps.
- 10.- Système de protection d'un signal d'informations par un mot de contrôle selon la revendication 7 ou 8, caractérisé en ce que les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement différents.
- 11.- Système de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications 7 à 10, caractérisé en ce que les au moins deux portions de mot de contrôle sont chiffrées avec des mécanismes de chiffrement évolutifs dans le temps.
- 12. Système de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications 8 à 11, caractérisé en ce que les moyens (24) de reconstitution du mot de contrôle sont intégrés dans les moyens de déchiffrement (17) des signaux d'informations.
- 13.- Système de protection d'un signal d'informations par un mot de contrôle selon l'une quelconque des revendications 7 à 12, caractérisé en ce que les signaux d'informations sont des signaux de télévision.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1054706A FR2961364B1 (fr) | 2010-06-15 | 2010-06-15 | Procede et systeme de protection d'informations par un mot de controle |
PCT/FR2011/051357 WO2011157949A1 (fr) | 2010-06-15 | 2011-06-15 | Procédé et système de protection d'informations par un mot de contrôle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1054706A FR2961364B1 (fr) | 2010-06-15 | 2010-06-15 | Procede et systeme de protection d'informations par un mot de controle |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2961364A1 true FR2961364A1 (fr) | 2011-12-16 |
FR2961364B1 FR2961364B1 (fr) | 2012-08-17 |
Family
ID=43033418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1054706A Expired - Fee Related FR2961364B1 (fr) | 2010-06-15 | 2010-06-15 | Procede et systeme de protection d'informations par un mot de controle |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2961364B1 (fr) |
WO (1) | WO2011157949A1 (fr) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0843479A1 (fr) * | 1996-11-14 | 1998-05-20 | THOMSON multimedia | Procédé de certification de données par embrouillage et système de certification utilisant un tel procédé |
WO2004071091A1 (fr) * | 2003-02-10 | 2004-08-19 | Koninklijke Philips Electronics N.V. | Generation d'informations video cryptees |
WO2006040482A2 (fr) * | 2004-10-14 | 2006-04-20 | Viaccess | Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif |
US20090202075A1 (en) * | 2008-02-07 | 2009-08-13 | General Instrument Corporation | Conditional access system employing constrained encryption keys |
EP2129116A1 (fr) * | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
-
2010
- 2010-06-15 FR FR1054706A patent/FR2961364B1/fr not_active Expired - Fee Related
-
2011
- 2011-06-15 WO PCT/FR2011/051357 patent/WO2011157949A1/fr active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0843479A1 (fr) * | 1996-11-14 | 1998-05-20 | THOMSON multimedia | Procédé de certification de données par embrouillage et système de certification utilisant un tel procédé |
WO2004071091A1 (fr) * | 2003-02-10 | 2004-08-19 | Koninklijke Philips Electronics N.V. | Generation d'informations video cryptees |
WO2006040482A2 (fr) * | 2004-10-14 | 2006-04-20 | Viaccess | Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif |
US20090202075A1 (en) * | 2008-02-07 | 2009-08-13 | General Instrument Corporation | Conditional access system employing constrained encryption keys |
EP2129116A1 (fr) * | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
Also Published As
Publication number | Publication date |
---|---|
WO2011157949A1 (fr) | 2011-12-22 |
FR2961364B1 (fr) | 2012-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1078524B1 (fr) | Mecanisme d'appariement entre un recepteur et un module de securite | |
EP0414846B1 (fr) | Systeme de television a peage utilisant une carte a memoire associee a un decodeur | |
EP2055102B1 (fr) | Procédé de transmission d'une donnée complémentaire a un terminal de réception | |
EP2052539B1 (fr) | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés | |
EP1525748B1 (fr) | Procede et module electronique de transmission securisee de donnees | |
EP0740870A1 (fr) | Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes | |
EP1961223A2 (fr) | Procede de controle d'acces a un contenu embrouille | |
WO2006040482A2 (fr) | Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif | |
EP2567500B1 (fr) | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes | |
FR2954875A1 (fr) | Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes | |
EP2371120B1 (fr) | Procédés de transmission, de réception et d'identification, processeur de sécurité et support d'enregistrement d'informations pour ces procédés | |
EP1595399A1 (fr) | Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur | |
EP2824868A1 (fr) | Réseau numérique local, procédés d'installation de nouveux dispositifs et procédés de diffusion et de réception de données dans un tel réseau | |
EP1723791B1 (fr) | Methode de securisation d'un evenement telediffuse | |
FR2961364A1 (fr) | Procede et systeme de protection d'informations par un mot de controle | |
WO2006061420A1 (fr) | Procede et systeme d ' encryption par un proxy | |
EP2367317A1 (fr) | Procédé et système de protection d'un signal d'informations par un mot de contrôle | |
EP1502382B1 (fr) | Procede de controle d acces a un reseau | |
EP2326035B1 (fr) | Procédé de traitement par un module de sécurité de messages de contrôle d'accès à un contenu et module de sécurité associé | |
EP1901476A1 (fr) | Procédé de renouvellement de clés renouvelables dans un module de securité et de transmmission de ces clés | |
WO2010001022A1 (fr) | Mise a jour de droits d'acces a un contenu audiovisuel protege | |
WO2001089215A2 (fr) | Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme | |
EP2265013A1 (fr) | Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité | |
EP1492346A1 (fr) | Système de traitement simultané de données d'au moins deux services de télévision à péage | |
EP2381614A1 (fr) | Procédé de partage d'une clé de chiffrement/déchiffrement d'informations, système de partage de clé et système de contrôle d'accès mettant en oeuvre ce procédé |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property |
Owner name: VERIMATRIX FRANCE SAS, FR Effective date: 20140422 |
|
ST | Notification of lapse |
Effective date: 20160229 |