WO2004082286A1 - Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede - Google Patents

Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede Download PDF

Info

Publication number
WO2004082286A1
WO2004082286A1 PCT/EP2004/050299 EP2004050299W WO2004082286A1 WO 2004082286 A1 WO2004082286 A1 WO 2004082286A1 EP 2004050299 W EP2004050299 W EP 2004050299W WO 2004082286 A1 WO2004082286 A1 WO 2004082286A1
Authority
WO
WIPO (PCT)
Prior art keywords
messages
decoder
decoders
ecm
emm
Prior art date
Application number
PCT/EP2004/050299
Other languages
English (en)
Inventor
Jean-Luc Dauvois
Philippe Cassagne
Original Assignee
Kudelski S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kudelski S.A. filed Critical Kudelski S.A.
Publication of WO2004082286A1 publication Critical patent/WO2004082286A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

La présente invention concerne un procédé de diffusion d'un programme audiovisuel brouillé à destination de décodeurs (11) comprenant une étape d'émission vers ces décodeurs de premiers messages (ECM) contenant chacun un mot de contrôle (CW) crypté par une clé d'exploitation, pour permettre à chaque décodeur de désembrouiller, durant une période de temps donnée, le programme audiovisuel reçu, de seconds messages (EMM) comprenant des clés d'exploitation, selon lequel au cours de l'étape d'émission, pour une même période élémentaire de temps de brouillage du programme audiovisuel brouillé, il y a émission d'au moins deux premiers messages comprenant chacun un même mot de contrôle crypté par des clés d'exploitation distinctes respectives, et de seconds messages qui contiennent chacun l'une de ces clés d'exploitation ainsi qu'une adresse, individuelle ou de groupe, d'au moins un décodeur de l'un d'au moins deux ensembles de décodeurs.

Description

SYSTEME DE TELEVISION A PEAGE, PROCEDE DE DIFFUSION DE
PROGRAMMES AUDIOVISUELS BROUILLES, DECODEUR ET CARTE A
PUCE METTANT EN ŒUVRE CE PROCEDE
DESCRIPTION DOMAINE TECHNIQUE
La présente invention concerne un système de télévision à péage, un procédé de diffusion de programmes audiovisuels brouillés, un décodeur et une carte à puce mettant en œuvre ce procédé. L'invention a pour objet des procédé, système, décodeur et carte gui visent à limiter, notamment en réaction à la détection d'une action malveillante, l'impact frauduleux que peut avoir cette action, en terme de piratage, sur un parc de décodeurs dans un système de télévision à péage. Plus précisément, l'action frauduleuse consiste en la révélation totalement illicite de clés.
STAT DE LΔ TECHNIQUE ANTERIEURE
Les techniques utilisées en télévision payante, comme décrit par exemple dans l'article intitulé « Functional model for a conditional access
System » (EBU Technical Revie , 1995, n°266, pages 64 à
77) , sont basées sur deux mécanismes indépendants : d'une part sur un brouillage du (ou des) programme (s) vidéo et/ou audio (ci-après « programme audiovisuel ») , d'autre part sur une fonction d'allocation de clés et droits commerciaux qui sont transmis, typiquement comme des messages d'accès conditionnels (EMM et ECM) sécurisés cryptés au boîtier de désembrouillage ou au décodeur, ou à la carte qui lui est associée à travers le décodeur. Le brouillage peut être appliqué sur un flot de bits numérique définissant le programme audiovisuel .
Le programme audiovisuel transmis brouillé en utilisant des clés, ne peut être desembrouille qu'en utilisant des équivalents de ces clés, appelés mots de contrôle (CW) . A noter qu'une distinction est faite dans la présente description par utilisation des mots « brouiller/désembrouiller » et « crypter/décrypter » selon qu'ils s'appliquent à un programme audiovisuel ou à des messages d'accès conditionnels, respectivement. Pour chaque programme audiovisuel, les valeurs de mot de contrôle transmis vers les décodeurs changent périodiquement à une fréquence relativement élevée, par exemple de l'ordre de la seconde. Pour permettre le désembrouillage en réception d'un programme audiovisuel, des messages ECM de contrôle d'allocation de droits ( "Entitlement Control Messages") et des messages EMM de gestion d'allocation de droits ("Entitlement Management Messages") sont transmis vers les décodeurs.
Ces deux types de messages ECM et EMM peuvent être envoyés, au travers du décodeur, à une carte à puce ou tout objet portable, tel qu'une carte PCMCIA (« personal computer memory card international association » ou « association internationale de carte à mémoire à ordinateur personnel ») , une clé à puce..., gui assure notamment des fonctions de décryptage et de stockage de droits d'utilisateur. Dans la présente description le terme « carte » désigne tout objet portable fonctionnant en relation avec le décodeur, typiquement en étant logé dans un lecteur du décodeur.
Les messages ECM contiennent des mots de contrôle cryptés, ces mots de contrôle permettant au décodeur de désembrouiller un programme audiovisuel. Les messages ECM sont transmis à la carte qui décrypte les mots de contrôle cryptés et envoie au décodeur ces mots de contrôle CW. La carte ne réalise l'opération de décryptage des mots de contrôle cryptés que si l'utilisateur est autorisé à accéder au programme audiovisuel en cours. Pour cela la carte mémorise dans une zone de sa mémoire les droits alloué à l'utilisateur concerné. Ainsi, lorsgu'un utilisateur est associé par abonnement à une carte à puce, l'autorisation d'accès est indiquée par des données d'allocation de droits ("entitlement data") mémorisées dans la carte .
Les messages EMM contiennent des informations qui permettent de mettre à jour les données d'allocation de droits de l'utilisateur, par exemple en modifiant les données mémorisées dans la carte. Dans le cas d'une offre de prévisualisation désembrouillée temporaire et selon la technique antérieure, un premier message EMM est envoyé au décodeur pour offrir à l'abonné temporairement les droits requis pour accéder à un programme sur un canal donné . A défaut de transaction de paiement reçu par le système de gestion des droits de l'Opérateur, un autre message EMM est envoyé pour révoquer ces mêmes droits . II est à noter que le démultiplexage entre les messages EMM et ECM reçus est typiquement réalisé par le décodeur en fonction d'informations issues d'une table indiquant les flux MPEG (identifiés par des valeurs de « Packet Identifier Data ») véhiculant les différents types respectifs de messages. Le filtrage des messages EMM portant une adresse de groupe ou l'adresse unique du décodeur est également opéré avantageusement par le décodeur.
Les messages ECM et EMM peuvent comprendre un champ de signature numérique qui assure l'intégrité du message (par exemple un code de Hash) . Ceci permet de détecter toute corruption malveillante ou accidentelle des contenus des messages.
Un message ECM est émis avec le programme brouillé. Il comprend typiquement au moins deux champs. Le premier champ comprend les paramètres d'accès, qui définissent les conditions sous lesquelles l'accès aux programmes est autorisé . Ce champ permet par exemple un contrôle parental (Un code PIN additionnel peut être requis avant de donner accès au programme desembrouille) . Le second champ de chaque message ECM contient un mot de contrôle, noté CW, sous forme cryptée par une clé dite d'exploitation ou de service. Ce mot de contrôle qui change à une fréquence relativement élevée, typiquement de l'ordre de la seconde, permet le désembrouillage d'un programme audiovisuel .
Un message EMM comprend avantageusement au moins trois champs. Un premier champ d'adresse permet d'adresser un décodeur individuel ou un groupe de décodeurs pour lui/leur transmettre les informations véhiculées par les autres champs EMM. Un second champ contient les autorisations d'accès aux programmes pour les abonnés. Un troisième champ contient une clé d'exploitation cryptée. La valeur prise par cette clé d' exploitation varie à une fréquence relativement faible, par exemple de l'ordre de plusieurs jours ou du mois . Selon la technique antérieure, pour une période de temps donné, cette clé d'exploitation est la même pour l'ensemble du parc d'abonnés considéré.
Typiquement selon la technique antérieure, un message EMM donné d'envoi de clé d'exploitation contient l'adresse d'un décodeur unique, ou d'un groupe de décodeurs, et la clé d'exploitation préalablement cryptée par une clé propre et unique à la carte à puce du décodeur ou du groupe de décodeurs considéré. Les messages EMM peuvent aussi être utilisés pour envoyer une commande au décodeur. L'émission de messages EMM est généralement le résultat d'une action (abonnement) ou d'un défaut d'action (non paiement en mode "Pay-Par-View" avec prévisualisation desembrouille temporaire) de l'utilisateur à l'Opérateur. Ces messages EMM sont en général individuels . Leur contenu est interprété par le décodeur (ou la carte associée) ou par un nombre limité des décodeurs qui sont concernés par ces droits particuliers. Les messages EMM ne sont pas émis de façon synchrone avec le programme audiovisuel auquel ils s'appliquent. Ils sont transmis à l'avance afin de permettre l'accès à un programme donné d'un utilisateur autorisé. N'importe quel réseau peut être utilisé pour transmettre ces messages EMM au récepteur : modem, courrier ou radiodiffusion. Avantageusement, par contre, chague message ECM est pour sa part transmis avec une très légère avance temporelle, mais de manière quasi-synchrone, par rapport à la portion de programme audiovisuel qu'il est destiné à désembrouiller, pour prendre en compte le temps de décryptage du mot de contrôle qu'il contient sous forme cryptée.
Pour être sûr qu'un message EMM a été reçu par l'utilisateur, pour renouveler une souscription par exemple, celui-ci est envoyé plusieurs fois. Les messages EMM sont ainsi organisés cycliquement selon une période donnée pour l'émission. La durée d'une telle période définit le temps maximum à attendre pour obtenir une allocation de droit pour un utilisateur qui a coupé son décodeur pendant une longue durée. Le fait que selon la technique antérieure, pour une période de temps donné, la clé d'exploitation est la même pour l'ensemble d'un parc d'abonnés considéré, tout en étant cryptée par des clés uniques respectives différentes selon les décodeurs auxguels ladite clé d'exploitation est destinée, pose un problème évident de sécurité dans le cas ou cette clé d'exploitation est révélée.
L'invention a pour objet de réduire au minimum l'impact gue peut avoir la découverte par un pirate de clés d'exploitation, utilisées dans les systèmes audiovisuels. Selon des techniques de piratage connues, une personne malveillante, ou pirate, ayant découvert une clé d'exploitation peut mettre celle-ci à disposition des tiers afin qu' ils puissent ainsi décrypter les messages ECM pour recouvrer les mots de contrôle et ainsi désembrouiller le (les) programme (s) audiovisuels brouillés diffusés par les Opérateurs. Le pirate met alors à disposition des tiers utilisateurs les clés d'exploitation décryptées, chacune de ces clés d'exploitation restant « valable » pour une durée relativement longue (de l'ordre de plusieurs jours) pour décrypter les mots de contrôle CW, qui permettent de désembrouiller le programme brouillé. Cette mise à disposition s'effectue par exemple par utilisation d'un site Internet. Les tiers peuvent alors se connecter à ce site Internet totalement illicite, dit « pirate », et venir lire périodiquement les clés requises pour permettre le désembrouillage de programmes audiovisuels brouillés afin de programmer frauduleusement leurs décodeurs et/ou cartes d'abonné. L'invention a pour objet de remédier a posteriori à ce type de problème, dès lors qu' il est découvert qu'une ou des clés d'exploitation sont frauduleusement mises à la disposition de tiers.
EXPOSÉ DE L' INVEOTI03ÏÏ
La présente invention propose donc un procédé de diffusion d'un programme audiovisuel brouillé à destination de décodeurs comprenant des étapes : - d'émission vers ces décodeurs de premiers messages contenant chacun un mot de contrôle crypté par une clé d'exploitation pour permettre à chague décodeur de désembrouiller, durant une période de temps donnée, le programme audiovisuel reçu, et de seconds messages comprenant des clés d'exploitation, caractérisé en ce que au cours de l'étape d'émission, pour une même période élémentaire de temps de brouillage du programme audiovisuel brouillé, il y a émission d'au moins deux premiers messages comprenant chacun un même mot de contrôle crypté par des clés d'exploitation distinctes respectives, et de seconds messages qui contiennent chacun l'une de ces clés d'exploitation ainsi qu'une adresse, individuelle ou de groupe, d'au moins un décodeur de l'un d'au moins deux ensembles de décodeurs pour permettre le décryptage, par les décodeurs de chaque ensemble, de ce même mot de contrôle crypté par ces clés d'exploitation distinctes respectives .
Ainsi, l'impact en terme de fraude de la divulguation frauduleuse d'une clé d'exploitation est limité à un groupe de l'ensemble du parc d'aboné.
Avantageusement, chaque premier message comprend un champ d'adresse de groupe apte à être traité par chaque décodeur, ou par la carte gui lui est associée, pour filtrer les seuls premiers messages correspondant à l'adresse de celui-ci.
Avantageusement, ledit procédé comprend des étapes : a) de transmission, en cas de divulgation frauduleuse de l'une des clés d'exploitation, dans des seconds messages en mode d'adressage groupé à destination du groupe de décodeurs utilisant ladite clé d'exploitation divulguée frauduleusement, de nouvelles clés d'exploitation respectives à destination de sous- groupes dudit groupe, b) de transmission, en cas de nouvelle divulgation frauduleuse de 1 ' une des nouvelle clés d'exploitation, dans des seconds messages en mode d'adressage groupé à destination d'un sous-groupe de décodeurs utilisant ladite nouvelle clé d'exploitation divulguée frauduleusement, de nouvelles clés respectives à des sous-sous-groupes de ce sous-groupe, c) de réitération de l'étape b) à chaque nouvelle divulgation frauduleuse d'une nouvelle clé d'exploitation.
L'invention concerne également un système de télévision à péage comprenant une système de contrôle d'accès et une liaison par satellite, terrestre ou par câble entre ce système et les décodeurs d'au moins deux abonnés, caractérisé en ce que ces décodeurs forment au moins deux ensembles distincts, et en ce gue chague décodeur comprend des moyens de filtrage des premiers messages en fonction de l'adresse du décodeur ou de la carte qui lui est associée.
L'invention concerne, également, une carte à puce, ou un décodeur, qui comprend des moyens pour filtrer les premiers messages en fonction de l'adresse du décodeur ou de la carte qui lui est associée.
BREVE DESCRIPTION DES DESSINS
La figure 1 illustre un système d'émission de télévision à péage de l'art connu fonctionnant dans le domaine de la télévision numérique ; La figure 2 illustre le contenu d'un message EMM,
La figure 3 illustre un exemple de réalisation d'un système d'autorisation d'abonnés ;
La figure 4 illustre un champ d'adresse d'un message EMM dans un exemple de réalisation de 1 ' invention ;
La figure 5 illustre un message ECM dans une variante de l'invention.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS
Comme illustré sur la figure 1, un système de contrôle d'accès, selon un mode de réalisation non limitatif, comprend un système de gestion d'abonné (SMS ou « Subscriber Management System ») 9 relié à un système d'autorisation d'abonné (SAS ou « Subscriber Autorisation System ») 10. Il est supposé, aux seules fins de simplification de la description qui suit, qu'un seul programme audiovisuel est transmis.
Ce système d'autorisation d'abonné 10 ainsi qu'un générateur de mot de contrôle (CW) 11 sont reliés à une station d'émission d'opérateur 12, chacun via un circuit de cryptage 13 et 14. Le circuit de cryptage 13 crypte chaque message EMM non crypté reçu par une clé dite unique propre au décodeur, ou à la carte associée, auquel le message EMM considéré est destiné, cela typiquement en fonction de l'adresse véhiculée par l'un des champs de chaque message EMM. Le signal appliqué par le système d'autorisation d'abonné 10 à une entrée du circuit de cryptage 14 véhicule des clés d'exploitation successives qui sont utilisées par le circuit de cryptage 14 pour crypter les mots de contrôle CW générés par le générateur 11. Le choix par le circuit de cryptage 14 de la clé d'exploitation qui doit être utilisée pour crypter les mots de contrôle CW générés par le générateur 11 dépend d'un champ de numéro de groupe ECM, ce champ étant lui-même défini par le circuit de cryptage 14 en fonction du nombre de clés d'exploitation disponibles à un instant donné, telles que reçues du système 10. Le champ de numéro de groupe ECM sera décrit plus en détails dans la suite de là description.
Cette station d'émission d'opérateur 12 .reçoit des signaux image I, son S et éventuellement données D qui transitent successivement au travers d'un multiplexeur 15, d'un brouilleur 16, d'un modulateur 17 et d'un émetteur 18.
Le système de gestion d'abonné 9, dans un exemple de réalisation, comprend une base de données d'abonnés, qui, pour chaque abonné, comporte en particulier le nom, le prénom, la formule d'abonnement choisi (qui définit les programmes auxquels l'abonné peut avoir accès) et le numéro de la carte à puce. Cette base de données est mise à jour à chague nouvel abonnement ou chaque résiliation d'abonnement. Le système d'autorisation d'abonnés 10 est responsable de la génération des messages EMM. Chaque message EMM, dans un exemple de réalisation préféré, comprend, au moins un champ d'adresse 20, un champ de droits d'accès 21, un champ de clé d'exploitation Sk 22, et un champ de vérification d'intégrité par exemple par champ de fonction de Hash 23, comme représenté sur la figure 2.
Un tel message EMM, et notamment la clé Sk, est crypté, au moins partiellement, par une clé dite unique, qui correspond à une clé de la carte à puce, à laquelle le message est destiné par adressage au moyen du champ d'adresse. Le contenu d'un tel message EMM est renouvelé périodiquement, par exemple tous les mois, pour changer la clé Sk, utilisée pour décrypter, les messages ECM. Comme illustré sur la figure 3 , le système d'autorisation d'abonnés 10, peut comprendre :
- un module de génération de clé 30,
- un module d'adressage 31,
- un module de génération de code Hash 32, - un multiplexeur 33.
Un signal de communication COM est appliqué sur des entrées respectives des modules de génération de clé 30 et d'adressage 31. Des informations de droits d'accès DA sont entrées sur le module de génération de code de Hash 32 et sur le multiplexeur 33.
Le module de génération de code Hash 32 reçoit en entrée des sorties respectives du module de génération de clé 30, du module d'adressage 31, et les informations de droit d' ccès DA en provenance du système de gestion d'abonné 9 pour produire un code Hash pour chaque message EMM. Des sorties du module de génération de clé 30, du module de génération de code Hash 32, et du module d'adressage 31 ainsi que les informations de droit d'accès DA sont appliquées au multiplexeur 33, qui produit les messages EMM successifs non cryptés par clé unique .
Selon l'invention, dès lors que la divulgation frauduleuse d'une clé d'exploitation pour un groupe d'abonné donné, par exemple par consultation d'un site Internet, est détectée, une commande COM est appliquée à des entrées respectives du module de génération de clé 30 et du module d'adressage 31 afin que :
(a) d'une part, le module de génération de clé 30, qui générait jusqu'à cet instant une seule clé pour ce groupe d'abonné donné, génère désormais ou à partir d'un instant ultérieur donné, en réponse à la réception de la commande COM, au moins deux clés, et
(b) d'autre part, qu'en lieu et place d'une seule adresse de groupe d'abonné pour ce groupe d'abonné donné, au moins deux adresses de groupe d'abonnés soient générées par le module d'adressage 31 pour envoyer par adressage les au moins deux clés ainsi générées à ces deux groupes distincts d'abonnés. Dans les dispositifs de l'art antérieur, une valeur de mot de contrôle CW, destinée à désembrouiller une période élémentaire de temps de brouillage d'un programme audiovisuel brouillé donné, est transmise dans un message ECM en étant cryptée par une seule clé d'exploitation, elle-_même transmise sous forme cryptée dans des messages EMM. Cette clé d'exploitation est transmise vers les décodeurs dans différents messages EMM sous forme cryptée par des clés uniques respectives différentes. Dans le procédé de l'invention, il y a émission d'au moins deux messages ECM (chacun destiné à désembrouiller une même période élémentaire de temps de brouillage d'un programme audiovisuel brouillé) comprenant chacun un même mot de contrôle crypté par des clés d'exploitation distinctes respectives . Ainsi, dans le procédé de l'invention, pour une période élémentaire de temps de brouillage d'un programme audiovisuel brouillé donné, chaque valeur de mot de contrôle CW donnée est cryptée par au moins deux clés d'exploitation distinctes entre elles avant d'être émise dans des messages ECM respectifs. Les au moins deux clés d'exploitation ainsi utilisées pour le cryptage d'une même valeur de mot de contrôle sont transmises dans des messages EMM respectifs à destination de décodeurs différents, pour permettre l'obtention, par décryptage, de cette même valeur de mot de contrôle par ces décodeurs .
Dans l'invention on utilise la notion de "message EMM de groupe". Un tel message permet d'adresser simultanément plusieurs décodeurs, au moyen d'un seul message EMM, et de transmettre à chacun d'eux la clé d'exploitation qu'ils devront utiliser. Les clés respectives transmises aux différents groupes de décodeurs peuvent être identiques ou différentes entre elles. Chacun des décodeurs d'un groupe considéré possède donc une même clé, dite clé unique, pour décrypter la clé d'exploitation reçue dans un message
EMM en mode d'adressage groupé.
Dans un premier exemple de réalisation de simple illustration, on considère un parc de n décodeurs, par exemple n=4000, adressables par un champ d'adresse du message EMM, par exemple de N = 12 bits (212 = 4096) Bl à B12, comme illustré sur' la figure 4.
Les 10 bits B3 à B12 servent à adresser un groupe de
1024 (210) décodeurs tandis que les bits Bl et B2 permettent d'adresser 22 = 4 groupes distincts de 1024 décodeurs. Selon que les bits Bl et B2 prennent respectivement les valeurs "00", "01", "10" et "11", quatre groupes distincts de décodeurs peuvent être adressés. Très avantageusement selon l'invention, on peut rajouter aux messages ECM un champ "numéro de groupe ECM". Les messages ECM 40, comme illustré sur la figure 5, contiennent alors :
- un champ 41 de paramètres d'accès, - un champ 42 de mode de contrôle,
- un champ 43 de numéro de groupe ECM.
Un tel champ 43 permet, typiquement à la carte à puce ou au décodeur, de filtrer les seuls messages ECM que la carte est capable de décrypter. En effet, cette carte à puce, ou ce décodeur, ne possède pas, en provenance de messages EMM, d'autres clés d'exploitation que la clé d'exploitation Ke n (en supposant qu'il y ait une clé unique par décodeur), qui permet de décrypter les mots de contrôle (C j exn cryptés par la clé K_xn, n étant un nombre entier compris entre 1 et 2N, N étant le nombre de bits de ce champ. Il faut remarquer que seuls les messages EMM correspondant au profil d'adresse du décodeur/carte sont effectivement filtrés et traités.
Dans un second exemple de réalisation illustrant plus précisément l'invention, on considère un parc de 800 000 décodeurs définis chacun par une adresse de 20 bits pour pouvoir être tous adressés (220 = 1 048 576) . Les 10 bits de poids faibles définissent les adresses des décodeurs au sein d'un groupeLes 10 bits de poids forts définissent les adresses de groupes de décodeurs. Un message EMM de groupe permet, par exemple, d'adresser simultanément Q = 210= 1024 décodeurs au moyen d'un seul message EMM, pour transmettre à chacun d'eux la clé d'exploitation qu'ils doivent utiliser. 1024 messages EMM de groupe sont envoyés périodiquement, pour adresser l'ensemble des décodeurs du parc .
Dans les dispositifs de l'art connu, ces 1024 messages EMM de groupe transportent une même clé d'exploitation. Cette clé d'exploitation est véhiculée dans un message EMM sous une forme cryptée par une clé, dite unique, différente des clés utilisées pour le cryptage de cette même clé d'exploitation dans les autres 1023 messages EMM. La divulgation frauduleuse de cette seule clé d'exploitation peut entraîner un dommage considérable.
Selon l'invention, dès lors que la révélation frauduleuse d'une clé d'exploitation Kexl est constatée, on n'utilise plus cette clé d'exploitation révélée frauduleusement Kexl mais on utilise M clés nouvelles, par exemple deux clés notées Kex2 et Kex3, M étant un entier typiquement compris en 2 et N. On modifie le contenu des messages EMM de groupe envoyés jusqu'alors périodiquement en incluant dans 512 messages EMM la clé d'exploitation Kex2 respectivement cryptée par 512 clés uniques respectives. On inclut dans les autres 512 messages EMM la clé d'exploitation Kex3 respectivement cryptée par 512 clés uniques respectives. Ainsi, 512 messages EMM de groupe véhiculent de manière cryptée la clé d'exploitation Kex2, et 512 messages EMM de groupe véhiculent de manière cryptée la clé d'exploitation Kex3.
Le contenu des messages ECM véhiculant les mots de contrôle cryptés par les clés d'exploitation est donc modifié du fait de la modification de ces clés d'exploitation utilisées pour le cryptage des mots de contrôle. Pour cela, comme considéré précédemment, on tient compte d'un champ "Numéro de groupe ECM" et on réalise un envoi de messages ECM par adressage de groupe .
L'adressage de groupe dans les messages EMM peut être opéré de la manière suivante. Toutes les adresses de groupes (bits de poids forts exprimés sur 10 bits) "0000000000" à "0111111111" permettent d'adresser la clé d'exploitation eχ_ aux 512 premiers groupes de 1024 décodeurs tandis que les adresses de groupes (bits de poids forts exprimés sur 10 bits) "100000000O" à "1111111111" permettent d'adresser la clé d'exploitation Keχ3 à 512 autres groupes de 1024 décodeurs. Dans le cas des messages ECM, le positionnement à 1 ou à 0 d'un seul premier bit de poids le plus fort du champ "Numéro de groupe ECM" permet alors à la carte à puce ou au décodeur de filtrer les seuls messages ECM que la carte est capable de décrypter. En effet, la carte ne possède qu'une seule clé d'exploitation (soit la clé d'exploitation KeX2, soit la clé _X3) en provenance des messages EMM. Cette clé permet de décrypter les mots de contrôle effectivement cryptés par cette même clé ou une clé correpondante (par exemple en mode cryptographique assymétrique) .
Si l'on détecte une nouvelle divulgation frauduleuse de l'une ou l'autre des deux clés d'exploitation Ke*. ou Keχ3 on n'utilise plus cette clé d'exploitation, par exemple K_χ_, mais on utilise rapidement M nouvelles clés, par exemple quatre clés notées KeX4, KeX5, K_x6, _X7. La clé non divulguée K^ continue pour sa part à être utilisée et les messages EMM à adresses de groupe (bits de poids forts exprimés sur 10 bits) allant de "1000000000" à "1111111111" continuent d'adresser la clé d'exploitation KeX3 à 512 groupes de 1024 décodeurs. De même, les messages ECM dont le premier bit de poids le plus fort du champ "Numéro de groupe ECM" est positionné à "1" continuent de véhiculer les mots de contrôle cryptés par la clé d'exploitation KeX3 à destination des décodeurs.
Par contre, le contenu des messages EMM à adresses de groupe (bits de poids forts exprimés sur 10 bits) allant de "0000000000" à "0111111111" est modifié. Si on utilise ces quatre nouvelles clés de remplacement K<,x, Keχ5, K_x6, KeX7 pour remplacer la clé d'exploitation Ke^ :
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0000000000" à "0001111111" permettent d'adresser la clé d'exploitation KeX4 à 128 sous-groupes de 1024 décodeurs .
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0010000000" à "0011111111" permettent d'adresser la clé d'exploitation KeX5 à 128 sous-groupes de 1024 décodeurs .
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0100000000" à "0101111111" permettent d'adresser la clé d'exploitation Kaxβ à 128 sous-groupes de 1024 décodeurs .
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0110000000" à "0111111111" permettent d'adresser la clé d'exploitation K^ à 128 sous-groupes de 1024 décodeurs .
Dans le cas des messages ECM, le positionnement à 00, 01, 10, 11 des seuls second et troisième bits de poids les plus fort du champ "Numéro de groupe ECM" permet typiquement à la carte à puce ou au décodeur de filtrer les seuls messages ECM que la carte est capable de décrypter. En effet, une carte donnée ne possède en provenance des messages EMM qu'une seule clé d'exploitation (l'une des clés Ksx4, exS, K_x_ ou K_x7) permettant de décrypter les mots de contrôle cryptés par l'une de ces clés ou une clé correspondante (par exemple en mode cryptographigue. assymétrigue) ..
A l'issue de cette étape, on a donc 5 clés d'exploitation différentes véhiculées sous forme cryptée à savoir Kex3, KeX4, K_x5, Kex6 ou KeX7.
On réitère les étapes décrites ci-dessus à chague fois que l'on détecte une divulgation frauduleuse de l'une des clés d'exploitation existant alors, jusqu'à potentiellement réduire à néant l'impact de la révélation frauduleuse de clés par le détenteur d'un décodeur puisqu'il sera, dans une hypothèse théorique finale poussée à l'extrême, le seul à utiliser la clé d'exploitation divulguée frauduleusement. On peut même identifier à partir de l'adresse générée par l'unité 10 (figure 3) pour cette clé d'exploitation, le décodeur (ou plus précisément la carte associée et donc l'abonné) à l'origine de la divulguation frauduleuse de clés. La mise en œuvre de l'invention pourra néanmoins se limiter à réduire l'impact potentiel que pourrait avoir la révélation frauduleuses d'une clé d'exploitation à un groupe limité d'abonné mais toutefois substantiel, car en effet, la réduction à l'extrême (un seul décodeur) du nombre de décodeurs utilisant la même clé d'exploitation a pour contrepartie d'augmenter considérablement la taille du champ "Numéro de groupe ECM" de messages ECM, et le nombre de messages ECM à • transmettre ou diffuser. Or les messages ECM sont émis à fréquence très élevée, ce qui alors a pour conséquence une implication très importante sur la bande passante requise. Il s'agit ici donc d'un choix de mise en oeuvre en fonction :
- de la bande passante que l'on souhaite allouer aux messages ECM, et
- du niveau de réduction de nuissance que l'on souhaite mettre en oeuvre par rapport à la divulgation frauduleuse de clés d'exploitation.

Claims

REVENDICATIONS
1. Procédé de diffusion d'un programme audiovisuel brouillé à destination de décodeurs (11) comprenant une étape d'émission vers ces décodeurs de premiers messages (ECM) contenant chacun un mot de contrôle (CW) crypté par une clé d'exploitation, pour permettre à chaque décodeur de désembrouiller, durant une période de temps donnée, le programme audiovisuel reçu, et de seconds messages (EMM) comprenant des clés d' exploitation, caractérisé en ce gue au cours de l'étape d'émission, pour une même période élémentaire de temps de brouillage du programme audiovisuel brouillé, il y a émission d'au moins deux premiers messages (ECM) comprenant chacun un même mot de contrôle crypté par des clés d'exploitation distinctes respectives, et de seconds messages (EMM) gui contiennent chacun l'une de ces clés d'exploitation ainsi gu'une adresse, individuelle ou de groupe, d'au moins un décodeur de l'un d'au moins deux ensembles de décodeurs pour permettre le décryptage, par les décodeurs de chague ensemble, de ce même mot de contrôle crypté par ces clés d'exploitation distinctes respectives.
2. Procédé selon la revendication 1 , dans lequel chague premier message (ECM) comprend un champ d'adresse de groupe apte à être traité par chague décodeur, ou par la carte gui lui est associée, pour filtrer les seuls premiers messages (ECM) correspondant à l'adresse de celui-ci.
3. Procédé selon la revendication 1 ou 2, comprenant des étapes : a) de transmission, dans le cas d'une divulgation frauduleuse de l'une des clés d'exploitation, dans des seconds messages (EMM) en mode d'adressage groupé à destination du groupe de décodeurs utilisant ladite clé d'exploitation divulguée frauduleusement, de nouvelles clés d'exploitation respectives à destination de sous-groupes dudit groupe, b) de transmission, dans le cas d'une nouvelle divulgation frauduleuse de l'une des nouvelles clés d'exploitation, dans des seconds messages (EMM) en mode d'adressage groupé à destination d'un sous-groupe de décodeurs utilisant ladite nouvelle clé d'exploitation divulguée frauduleusement, de nouvelles clés respectives à des sous-sous-groupes correspondant à ce sous-groupe, c) de réitération de l'étape b) à chaque nouvelle divulgation frauduleuse d'une nouvelle clé d' exploitation.
4. Système de télévision à péage comprenant un système de contrôle d'accès et une liaison (32) entre celui-ci et les décodeurs d'au moins deux abonnés, caractérisé en ce que les décodeurs forment au moins deux ensembles distincts, et en ce gue chague décodeur comprend des moyens de filtrage de premiers messages (ECM) en fonction de l'adresse du décodeur.
5. Carte à puce pour traiter des premiers messages transmis selon l'une quelconque des revendications 2 et 3, lorsque cette dernière dépend de la revendication 2, caractérisée en ce qu'elle comprend des moyens pour filtrer les premiers messages (ECM) en fonction de 1 ' adresse du décodeur ou de ladite carte à puce.
6. Décodeur pour traiter des premiers messages transmis selon l'une quelconque des revendications 2 et 3 lorsgue cette dernière dépend de la revendication 2, caractérisé en ce gu'il comprend des moyens pour filtrer les premiers messages (ECM) en fonction de 1 ' adresse du décodeur ou de ladite carte à puce .
PCT/EP2004/050299 2003-03-12 2004-03-12 Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede WO2004082286A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0350044 2003-03-12
FR03/50044 2003-03-12

Publications (1)

Publication Number Publication Date
WO2004082286A1 true WO2004082286A1 (fr) 2004-09-23

Family

ID=32982400

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/050299 WO2004082286A1 (fr) 2003-03-12 2004-03-12 Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede

Country Status (1)

Country Link
WO (1) WO2004082286A1 (fr)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1821538A1 (fr) 2006-02-15 2007-08-22 Irdeto Access B.V. Méthode et système pour générer du contenu brouillé
WO2012139913A1 (fr) * 2011-04-15 2012-10-18 Nagravision S.A. Procédé pour identifier l'origine d'un module de sécurité dans un système décodeur de télévision payante
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US9154827B2 (en) 2009-01-12 2015-10-06 Thomson Licensing Method and device for reception of control words, and device for transmission thereof
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US9967521B2 (en) 2006-05-15 2018-05-08 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US10977631B2 (en) 2006-05-15 2021-04-13 The Directv Group, Inc. Secure content transfer systems and methods to operate the same

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0817485A1 (fr) * 1996-06-28 1998-01-07 THOMSON multimedia Système à accès conditionnel et carte à puce permettant un tel accès
US5748732A (en) * 1995-02-08 1998-05-05 U.S. Philips Corporation Pay TV method and device which comprise master and slave decoders
WO1999009743A2 (fr) * 1997-08-01 1999-02-25 Scientific-Atlanta, Inc. Reseau d'acces conditionnel
WO2000004718A1 (fr) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Procede et dispositif d'echange securise d'informations entre une pluralite d'appareils audiovisuels numeriques
EP1111923A1 (fr) * 1999-12-22 2001-06-27 Irdeto Access B.V. Procédé pour l' utilisation d' un système d' accès conditionnel pour des applications de télédiffusion
FR2825877A1 (fr) * 2001-06-12 2002-12-13 Canal Plus Technologies Procede de controle d'acces a un programme crypte

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748732A (en) * 1995-02-08 1998-05-05 U.S. Philips Corporation Pay TV method and device which comprise master and slave decoders
EP0817485A1 (fr) * 1996-06-28 1998-01-07 THOMSON multimedia Système à accès conditionnel et carte à puce permettant un tel accès
WO1999009743A2 (fr) * 1997-08-01 1999-02-25 Scientific-Atlanta, Inc. Reseau d'acces conditionnel
WO2000004718A1 (fr) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Procede et dispositif d'echange securise d'informations entre une pluralite d'appareils audiovisuels numeriques
EP1111923A1 (fr) * 1999-12-22 2001-06-27 Irdeto Access B.V. Procédé pour l' utilisation d' un système d' accès conditionnel pour des applications de télédiffusion
FR2825877A1 (fr) * 2001-06-12 2002-12-13 Canal Plus Technologies Procede de controle d'acces a un programme crypte

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
EP1821538A1 (fr) 2006-02-15 2007-08-22 Irdeto Access B.V. Méthode et système pour générer du contenu brouillé
AU2007200636B2 (en) * 2006-02-15 2011-03-31 Irdeto Access B.V. Method and system providing scrambled content
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US9967521B2 (en) 2006-05-15 2018-05-08 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US10977631B2 (en) 2006-05-15 2021-04-13 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9154827B2 (en) 2009-01-12 2015-10-06 Thomson Licensing Method and device for reception of control words, and device for transmission thereof
WO2012139913A1 (fr) * 2011-04-15 2012-10-18 Nagravision S.A. Procédé pour identifier l'origine d'un module de sécurité dans un système décodeur de télévision payante
US10419800B2 (en) 2011-04-15 2019-09-17 Nagravision S.A. Method to identify the origin of a security module in pay-TV decoder system

Similar Documents

Publication Publication Date Title
EP0740870B1 (fr) Procede d&#39;emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
EP0528730B1 (fr) Procédés d&#39;émission et de réception de programmes personnalisés
EP2394434B1 (fr) Procédé de mise à niveau de cryptage de contenu
EP1078524B2 (fr) Mecanisme d&#39;appariement entre un recepteur et un module de securite
FR2755809A1 (fr) Procede de protection d&#39;information transmise d&#39;un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP0461029A1 (fr) Procédé et dispositif transcontrôleurs pour installation de diffusion de programmes de télévision à accès conditionnel
EP2520042B1 (fr) Procédés de déchiffrement, de transmission et de réception de mots de contrôle, support d&#39;enregistrement et serveur pour ces procédés
EP2659613B1 (fr) Procede de transmission et de reception d&#39;un contenu multimedia
WO2004082286A1 (fr) Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
US7400728B2 (en) Conditional access system and copy protection
EP1595399B1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
WO2012010706A1 (fr) Procede de detection d&#39;une untilisation illicite d&#39;un processeur de securite
WO2017089705A2 (fr) Procédé d&#39;identification de processeurs de sécurité
EP2586198B1 (fr) Procede de protection, procede de dechiffrement, support d&#39;enregistrement et terminal pour ce procede de protection
EP1419640B1 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1576820B1 (fr) Procede et systeme de securisation de donnees embrouillees
EP3646526B1 (fr) Procédé de réception et de déchiffrement d&#39;un cryptogramme d&#39;un mot de contrôle
FR3072848B1 (fr) Procede de reception et de dechiffrement, par un processeur electronique de securite, d&#39;un cryptogramme d&#39;un mot de controle
Tunstall et al. Inhibiting card sharing attacks

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase