[go: up one dir, main page]

FR2818062A1 - Methode de transmission securisee de donnees numeriques d'une source vers un recepteur - Google Patents

Methode de transmission securisee de donnees numeriques d'une source vers un recepteur Download PDF

Info

Publication number
FR2818062A1
FR2818062A1 FR0015894A FR0015894A FR2818062A1 FR 2818062 A1 FR2818062 A1 FR 2818062A1 FR 0015894 A FR0015894 A FR 0015894A FR 0015894 A FR0015894 A FR 0015894A FR 2818062 A1 FR2818062 A1 FR 2818062A1
Authority
FR
France
Prior art keywords
receiver
source
content
key
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0015894A
Other languages
English (en)
Other versions
FR2818062B1 (fr
Inventor
Jean Pierre Andreaux
Sylvain Chevreau
Eric Diehl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vantiva SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0015894A priority Critical patent/FR2818062B1/fr
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Priority to PCT/EP2001/014156 priority patent/WO2002047356A2/fr
Priority to US10/450,013 priority patent/US7466826B2/en
Priority to HU0303569A priority patent/HU229139B1/hu
Priority to AU2002229601A priority patent/AU2002229601A1/en
Priority to MXPA03004804A priority patent/MXPA03004804A/es
Priority to PL01362175A priority patent/PL362175A1/xx
Priority to KR1020037007405A priority patent/KR100924106B1/ko
Priority to BRPI0115979A priority patent/BRPI0115979B1/pt
Priority to JP2002548955A priority patent/JP4714402B2/ja
Priority to CNA018199275A priority patent/CN1478350A/zh
Priority to EP01990487A priority patent/EP1348291A2/fr
Publication of FR2818062A1 publication Critical patent/FR2818062A1/fr
Application granted granted Critical
Publication of FR2818062B1 publication Critical patent/FR2818062B1/fr
Priority to ZA200304024A priority patent/ZA200304024B/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Pour transmettre des données numériques représentant un contenu d'une source (1) vers un récepteur (2) à travers un canal de communication numérique, les données étant embrouillées par au moins un mot de contrôle (CW), la méthode comporte les étapes suivantes.La source génère une clé de chiffrement (KCW) qu'elle mémorise temporairement. Elle chiffre le mot de contrôle avec ladite clé de chiffrement puis transmet au récepteur les données numériques embrouillées (3) et le mot de contrôle chiffré (4), ce dernier étant transmis à travers un canal de communication chiffré (21).Le récepteur effectue ensuite une opération d'authentification (22) de la source. Lorsque la source est authentifiée par le récepteur, elle transmet à ce dernier la clé de chiffrement (KCW). Le récepteur déchiffre ensuite le mot de contrôle et désembrouille les données pour les présenter à un utilisateur. La clé de chiffrement est ensuite effacée des mémoires de la source et du récepteur lorsque le contenu a été entièrement transmis.

Description

<Desc/Clms Page number 1>
Figure img00010001
La présente invention se rapporte d'une manière générale au domaine de la protection contre la copie de données numériques. Elle concerne plus particulièrement une méthode de transmission de données numériques représentant un contenu d'une source vers un récepteur, notamment dans un réseau numérique, permettant d'empêcher la copie de ces données, ou tout au moins, rendant toute copie inutilisable.
Il est connu d'associer aux données numériques représentant un contenu, notamment une séquence vidéo ou audio, des informations de contrôle de la copie communément notées CCI (acronyme de l'anglais Copy Control Information) ou encore CGMS (acronyme de l'anglais Copy Generation Management System signifiant système de gestion de la génération de copie ).
Ces informations, qui sont insérées dans les données par le fournisseur de contenu, définissent généralement quatre états possibles pour les données : - copie autorisée ; - une seule génération (ou un nombre donné de générations) de copie autorisée ; - plus aucune copie autorisée ; - copie jamais autorisée.
Lorsque les données appartiennent aux deux dernières catégories, elles ne doivent pas pouvoir être copiées. C'est à dire qu'elles doivent seulement pouvoir être visualisées et/ou écoutées, s'il s'agit de données vidéo et/ou audio par exemple mais qu'elles ne doivent pas pouvoir être enregistrées, ou si un enregistrement est effectué de manière illicite, il ne doit pas être possible de le réutiliser ensuite.
Une première approche pour garantir ce résultat consiste à faire vérifier à tout appareil d'enregistrement les données de contrôle précitées et, en cas de détection de données dont la copie n'est pas autorisée, à inhiber l'enregistrement.
Cependant, ce type d'approche présente des limites car ceci ne peut fonctionner qu'avec des appareils d'enregistrement conformes (non piratés))).
D'autre part, une autre méthode a été proposée pour que, lorsque des données sont diffusées dans un réseau numérique tel qu'un réseau numérique domestique, celles-ci ne puissent être copiées qu'à l'intérieur du réseau. Pour cela, les données qui sont diffusées dans le réseau numérique sont embrouillées avec des mots de contrôle et ces mots de contrôle sont chiffrés à l'aide de clés spécifiques au réseau numérique dans lequel les
<Desc/Clms Page number 2>
Figure img00020001

données circulent. Ainsi, si des copies de ces données sont réalisées, elles ne peuvent être relues qu'à l'intérieur du réseau numérique dans lequel elles ont été copiées. On pourra se référer pour plus de détails à ce sujet à la demande de brevet français du même demandeur publiée sous le No. FR-A-2 792 482.
Cependant cette méthode ne permet pas d'empêcher totalement la copie. Or il existe des cas où des fournisseurs de contenu souhaitent que des données soient diffusées dans un réseau numérique en direct mais ne veulent pas que des copies puissent être faites pour rejouer ce contenu plus tard dans le réseau. Un exemple typique concerne la diffusion de films par des opérateurs de télévision numérique.
Un but de l'invention est donc de proposer une méthode permettant de diffuser un contenu, notamment dans un réseau numérique, sans qu'il soit possible de le copier.
L'invention concerne à cet effet, selon un premier aspect une méthode de transmission de données numériques représentant un contenu d'une source vers un récepteur à travers un canal de communication numérique, lesdites données numériques étant embrouillées par au moins un mot de contrôle. La méthode comporte les étapes suivantes mises en oeuvre par la source.
La première étape consiste à générer une clé de chiffrement éphémère mémorisée temporairement par la source.
La seconde étape consiste à chiffrer le mot de contrôle avec ladite clé de chiffrement.
La troisième étape consiste à transmettre au récepteur : - les données numériques embrouillées ; et - le mot de contrôle chiffré, celui-ci étant transmis à travers un canal de communication chiffré entre la source et le récepteur.
La quatrième étape consiste à répondre à une opération d'authentification de la source par le récepteur et, lorsque la source est authentifiée par le récepteur, à transmettre au récepteur la clé de chiffrement.
La cinquième étape consiste à effacer la clé de chiffrement.
Selon une caractéristique particulière de l'invention, une nouvelle clé de chiffrement éphémère est générée aléatoirement par la source pour chaque contenu transmis.
Selon un mode de réalisation particulier de l'invention, une information relative à la période de validité des données numériques à transmettre est attachée aux dites données et la cinquième étape est effectuée après l'expiration de cette période de validité.
<Desc/Clms Page number 3>
Figure img00030001
Selon un autre mode de réalisation particulier, une information indiquant le nombre de fois où le contenu peut être transmis à un récepteur est attachée aux dites données. Cette information est mémorisée temporairement par la source dans un compteur d'accès au contenu et, avant la cinquième étape, le compteur d'accès au contenu est décrémenté ; et un test est effectué pour vérifier si le compteur d'accès au contenu est égal à zéro. La cinquième étape n'est exécutée qu'en cas de réponse positive audit test.
Selon une caractéristique particulière de l'invention, la méthode comporte en outre, avant ou après la première étape, une étape consistant à générer une clé éphémère d'authentification, ladite clé d'authentification étant transmise au récepteur, à la troisième étape, à travers le canal de communication chiffré.
Préférentiellement, une nouvelle clé éphémère d'authentification est générée aléatoirement par la source pour chaque contenu transmis.
Selon un mode de réalisation particulier de l'invention, à la quatrième étape, l'opération d'authentification comprend les sous-étapes consistant : à recevoir du récepteur un nombre aléatoire ; à effectuer un calcul à partir du nombre aléatoire et de la clé d'authentification ; et à transmettre le résultat dudit calcul au récepteur.
Selon une caractéristique particulière de ce mode de réalisation, la clé de chiffrement est transmise au récepteur avec le résultat dudit calcul à la troisième sous-étape ci-dessus.
Selon un autre mode de réalisation particulier de l'invention, la clé de chiffrement est transmise au récepteur, à la quatrième étape, à travers le canal de communication chiffré.
L'invention concerne également, selon un deuxième aspect, une méthode de transmission de données numériques représentant un contenu d'une source vers un récepteur à travers un canal de communication numérique, lesdites données numériques étant embrouillées par au moins un mot de contrôle. La méthode comprend les étapes suivantes mises en oeuvre par le récepteur.
La première étape consiste à recevoir lesdites données numériques embrouillées.
La deuxième étape consiste à recevoir ledit mot de contrôle chiffré avec une clé de chiffrement, ledit mot de contrôle chiffré étant transmis à travers un canal de communication chiffré entre la source et le récepteur.
La troisième étape consiste à effectuer une opération d'authentification de la source et, lorsque la source est authentifiée par le
<Desc/Clms Page number 4>
Figure img00040001

récepteur. à recevoir et mémoriser temporairement la clé de chiffrement ; à déchiffrer le mot de contrôle avec la clé de chiffrement ; à désembrouiller, avec le mot de contrôle déchiffré, les données numériques pour les transformer en un signal apte à être présenté à un utilisateur ; et à effacer la clé de chiffrement.
Selon un mode de réalisation particulier de l'invention, une clé éphémère d'authentification est en outre reçue à la deuxième étape précitée, ladite clé d'authentification étant transmise à travers le canal de communication chiffré.
Selon une caractéristique particulière de ce mode de réalisation, l'opération d'authentification effectuée à la troisième étape précitée comprend les sous-étapes consistant : à générer un nombre aléatoire ; à envoyer ledit nombre aléatoire à la source ; à recevoir de la source le résultat d'un calcul effectué à partir du nombre aléatoire et de la clé d'authentification ; et à vérifier le résultat dudit calcul à partir du nombre aléatoire généré à la première sous- étape et de la clé d'authentification reçue lors de la deuxième étape.
Selon une autre caractéristique particulière de ce mode de réalisation, la clé de chiffrement est reçue par le récepteur avec le résultat dudit calcul lors de la troisième sous-étape ci-dessus.
Selon un autre aspect de l'invention, des informations de contrôle de la copie sont attachées aux données numériques à transmettre et les étapes des méthodes décrites ci-dessus ne sont mises en oeuvre que si lesdites informations de contrôle de la copie indiquent que les données numériques sont de type Copie non autorisée .
Selon encore un autre aspect de l'invention, les méthodes décrites ci-dessus sont mises en oeuvre dans un réseau numérique domestique entre un dispositif d'accès à un contenu et un dispositif de présentation dudit contenu. Le canal de communication numérique est formé d'un bus numérique auquel sont raccordés le dispositif d'accès et le dispositif de présentation.
De manière préférentielle, les étapes un à cinq de la méthode selon le premier aspect de l'invention sont mises en oeuvre dans un module de sécurité amovible raccordé à la source. De même, les étapes un à trois de la méthode selon le deuxième aspect de l'invention sont mises en oeuvre dans un module de sécurité amovible raccordé au récepteur.
L'invention sera mieux comprise à la lecture de la description suivante de modes de réalisation particuliers, non limitatifs, de celle-ci faite en référence aux dessins annexés parmi lesquels :
<Desc/Clms Page number 5>
Figure img00050001

- la Fig. 1 illustre de manière schématique un premier mode de réalisation de l'invention ; - la Fig. 2 est un schéma sous forme de blocs fonctionnels d'un réseau numérique domestique dans lequel est mis en oeuvre l'invention selon un deuxième mode de réalisation de l'invention ; - la Fig. 3 illustre schématiquement la forme des données représentant un contenu numérique dans le deuxième mode de réalisation de l'invention ; et - ta Fig. 4 illustre les échanges intervenant entre des éléments de la Fig. 2 lors de la mise en oeuvre du deuxième mode de réalisation de l'invention.
La Fig. 1 représente de manière schématique une source 1 capable d'envoyer des données numériques représentant un contenu à un récepteur 2.
La source 1 est un dispositif qui reçoit des données numériques d'un fournisseur de contenu pour les transmettre, à travers un canal de communication numérique, à un dispositif récepteur 2 capable de les présenter à un utilisateur final.
La méthode de l'invention vise à prévenir la copie illicite des données lorsque celles-ci transitent dans le canal de communication numérique entre la source et le récepteur. Elle vise plus précisément à empêcher qu'en cas d'enregistrement des données celles-ci puissent être relues par le dispositif récepteur pour être présentées à un utilisateur.
De manière plus concrète, la source 1 est par exemple un décodeur numérique recevant des programmes de télévision numérique d'un diffuseur et le récepteur 2 est un téléviseur numérique tandis que le canal de communication est un réseau numérique domestique.
Le contenu est transmis de la source 1 vers le récepteur 2 sous forme de données embrouillées 3 par un mot de contrôle noté couramment CW (acronyme de l'anglais Control Word ). On notera que les données sont embrouillées soit au niveau de la source 1, soit par le fournisseur de contenu.
Pour garantir la sécurité de la transmission et éviter que les données ne puissent être enregistrées puis relues par le récepteur 2, les mesures suivantes sont adoptées.
Tout d'abord, la source 1 génère, pour chaque contenu transmis, une clé de chiffrement éphémère KCW que l'on appellera dans la suite de la description clé de contenu et qui est mémorisée temporairement dans une mémoire 7 de la source. Cette clé de contenu KCW est produite par un générateur de nombres pseudo-aléatoires se trouvant à l'intérieur de la source
<Desc/Clms Page number 6>
Figure img00060001

1. Ce générateur se rapproche le plus possible d'un générateur de nombres vraiment aléatoires ( True Random Number Generator en anglais tel que décrit dans Handbook of applied cryptography, Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, 1997, pages 165-173 ) de telle sorte que la probabilité de générer deux fois la même valeur de clé de contenu est très faible.
La source 1 génère également de la même manière un identifiant secret 1 pour chaque contenu et le mémorise dans sa mémoire 7. Cet identifiant 1 servira ultérieurement à authentifier la source 1 comme on le verra ci-dessous.
Le mot de contrôle CW est ensuite chiffré avec la clé de contenu KCW. Puis le mot de contrôle chiffré EKCW (CW) 4 ainsi que l'identifiant secret 1 5 sont transmis de la source vers le récepteur à travers un canal de communication chiffré 21.
On notera que dans toute la description, les notations suivantes sont adoptées : -EK (M) représente une opération de chiffrement de données M avec une clé K quelque soit l'algorithme de chiffrement utilisé ;
Figure img00060002

- DK (M) représente une opération de déchiffrement de données M avec une clé K quelque soit l'algorithme de déchiffrement utilisé ; et - 1 représente une opération de concaténation de données.
Le canal de communication chiffré 21 de la source 1 vers le récepteur 2 peut être créé, de manière connue en soi, en effectuant un chiffrement symétrique ou asymétrique des informations qui transitent par ce canal.
Dans une première variante de réalisation utilisant un chiffrement symétrique, on suppose que la source 1 et le récepteur 2 possèdent déjà une clé secrète pré-partagée S. La source 1 (mais cela peut également être le récepteur 2) génère aléatoirement une clé de session SSK. La source 1 chiffre SSK en utilisant sa clé S et transmet au récepteur 2 le résultat Es (SSK). Le récepteur 2 déchiffre Es (SSK) en utilisant la clé secrète pré-partagée S et retrouve SSK. Ensuite, le mot de contrôle chiffré EKCW (CW) 4 et l'identifiant secret 1 5 sont chiffrés avec cette clé de session SSK au niveau de la source 1 avant d'être transmis au récepteur 2 qui les déchiffre à l'aide de la même clé de session SSK.
En résumé, les opérations suivantes sont effectuées :
Figure img00060003

- par la source : ESSK (EKCW (CW)) I) ; - par le récepteur : DSSK (ESSK (EKCW (CW) 1 I)) = EKCW (CW) 1.
<Desc/Clms Page number 7>
Figure img00070001
Dans une deuxième variante de réalisation utilisant un chiffrement asymétrique, on suppose que le récepteur 2 possède une paire de clé privée KPRI~R et publique KPUB R et qu'il a préalablement transmis sa clé publique, certifiée, de manière connue en soi, par une autorité de certification, à la source 1.
La source 1 effectue donc l'opération suivante de chiffrement des informations à transmettre (qui comprennent le mot de contrôle chiffré 4 et
Figure img00070002

l'identifiant secret 1 5) avec la clé publique du récepteur KPUB R : EKpUB~R (EKCW (CW) II) A la réception de ces informations, le récepteur 2 effectue ensuite l'opération inverse de déchiffrement, avec sa clé privée KPRI R, des informations reçues : D (EKpUB~R (EKCW (CWIl)) PRI ~ R PU8 ~ R On notera que la transmission 20 des données embrouillées 3 n'est pas nécessairement synchrone avec la transmission 21 du mot de contrôle chiffré 4 et de l'identifiant secret 1.
Lorsque le récepteur 2 a reçu les données embrouillées 3 correspondant à un contenu ainsi que l'identifiant secret 1 5 et le mot de contrôle chiffré 4 se rapportant à ce contenu, il mémorise l'identifiant I dans sa mémoire 8 et il effectue une opération authentification 22 de la source 1.
Cette opération, connue dans la littérature et par l'homme du métier sous le nom d'opération d'identification ou d'authentification d'entité (voir notamment l'ouvrage Handbook of applied cryptography, Alfred J.
Menezes, Paul C. van Oorschot, Scott A. Vanstone, 1997, pages 24-25 ) vise à assurer au récepteur 2 que le dispositif qui vient de lui envoyer un contenu est bien la source 1 et que celle-ci est active au moment où l'opération d'authentification a lieu.
En pratique, le récepteur 2 authentifie par un protocole, connu de l'homme du métier sous le nom de protocole challenge-réponse , le fait que la source 1 connaît l'identifiant secret 1 associé au contenu reçu. Par exemple,
Figure img00070003

le récepteur 2 envoie un nombre aléatoire n, (appelé aussi challenge ) à la source 1 pour que cette dernière effectue un calcul F (I, n,), où F est une fonction telle qu'il est impossible de calculer F (I, n1), connaissant F, ni et ne connaissant pas 1. Autrement dit, seule une entité connaissant I peut calculer F (I, n,). On pourra utiliser notamment la fonction HMAC-SHA-1, décrite
Figure img00070004

notamment dans Keyed-Hashing for Message Authentication, RFC 2104,
<Desc/Clms Page number 8>
Figure img00080001

Février 1997, Krawczyck et al.)), disponible à l'adresse Internet suivante : ftp :// ftp. isi. edu/in-noteslrfc2104. txt.
Le résultat F (I, n,) est envoyé au récepteur 2 qui peut ainsi vérifier, en calculant F (I, ni) de son côté et en comparant le résultat avec la valeur reçue, que la source 1 connaît 1 et est bien l'entité qui lui a envoyé le contenu ainsi que les informations EKcw (C W) II
On notera que si un enregistrement illicite des flux qui transitent entre la source 1 et le récepteur 2 est effectué, l'appareil qui effectuera l'enregistrement n'aura pas accès à l'identifiant secret 1 (transmis par le canal de communication chiffré 21) et ne pourra donc pas répondre correctement à l'opération d'authentification 22. Le récepteur refusera dans ce cas de désembrouiller les données embrouillées 3.
Si la source 1 est authentifiée par le récepteur 2, alors la clé de contenu KCW 6 est transmise au récepteur à l'étape 23 et elle est mémorisée temporairement par celui-ci dans sa mémoire 8. Le récepteur est alors en mesure de déchiffrer le mot de contrôle CW en effectuant l'opération suivante : DKcw (Excw (CW)) ; puis de désembrouiller les données 3 pour les présenter à un utilisateur.
Une fois le contenu présenté à l'utilisateur, le récepteur n'a plus besoin de l'identifiant secret 1 et de la clé de contenu KCW et il les efface de sa mémoire 8.
Au niveau de la source 1, lorsque la clé de contenu KCW 6 a été envoyée au récepteur 2 (étape 23), elle est effacée de la mémoire 7 ainsi que l'identifiant secret 1. Il n'est donc plus possible de transmettre ces informations pour une éventuelle relecture ultérieure des données correspondant au contenu transmis.
Ainsi, le but de l'invention est atteint et les données représentant le contenu ne sont lues qu'une fois par le récepteur.
En variante, il est possible pour augmenter encore la sécurité de la méthode proposée, de transmettre la clé de contenu KCW par le canal de communication chiffré 21. Dans ce cas, on notera que lorsque la première variante de réalisation du canal chiffré est utilisée, la clé de session SSK est mémorisée par la source 1 et par le récepteur 2 dans leurs mémoires respectives 7 et 8 jusqu'à la transmission de la clé de contenu KCW, après quoi la clé de session SSK est effacée des mémoires de la source et du récepteur.
<Desc/Clms Page number 9>
Figure img00090001
Dans le mode de réalisation qui vient d'être décrit, la clé de contenu KCW et l'identifiant secret 1 sont effacés de la mémoire 7 dès que le contenu a été transmis de la source 1 au récepteur 2.
Mais Il est également possible, dans une variante préférée de ce mode de réalisation, que le contenu ait une période de validité pendant laquelle il peut être transmis au récepteur ou qu'il puisse être transmis un nombre déterminé de fois de la source vers le récepteur.
Dans le cas où le contenu a une certaine période de validité, l'information concernant cette période de validité est attachée aux données représentant le contenu et cette information est mémorisée par la source 1 en même temps que la clé de contenu KCW et l'identifiant I. Ensuite, lorsque la clé KCW 6 a été envoyée par la source 1 au récepteur 2 à l'étape 23, on vérifie si la période de validité du contenu correspondant est expirée ou non (par exemple en comparant celle-ci à une horloge interne de la source) et, seulement dans le cas où la période de validité est expirée, on efface la clé KCW et l'identifiant 1 de la mémoire 7 de la source. On notera également que lorsque la première variante de réalisation du canal chiffré est utilisée, la clé de session SSK est mémorisée par la source 1 et par le récepteur 2 dans leurs mémoires respectives 7 et 8 jusqu'à ce que la période de validité du contenu soit expirée.
Dans le cas où le contenu peut être transmis un nombre déterminé de fois au récepteur, ce nombre est attaché aux données représentant le contenu et est mémorisé par la source 1 dans un compteur, au moment où la clé KCW et l'identifiant 1 sont mémorisés dans la mémoire 7 de la source. Ce compteur sera ensuite décrémenté à chaque fois que la clé KCW est envoyée (étape 23) au récepteur 2. Lorsque le compteur est à zéro, la clé KCW et l'identifiant 1 sont effacés de la mémoire 7 de la source. Par ailleurs, de même que ci-dessus, lorsque la première variante de réalisation du canal chiffré est utilisée, la clé de session SSK est mémorisée par la source 1 et par le récepteur 2 dans leurs mémoires respectives 7 et 8 jusqu'à ce que le compteur précité soit égal à zéro.
Nous allons maintenant décrire, en liaison avec les Fig. 2 à 4, un deuxième mode de réalisation de l'invention.
Sur la Fig. 2, on a représenté un réseau numérique domestique contenant un dispositif d'accès 10 relié par un bus numérique bidirectionnel 40, de préférence un bus selon la norme IEEE 1394, d'une part à un dispositif de présentation 12 et d'autre part à un dispositif d'enregistrement numérique 13.
<Desc/Clms Page number 10>
Figure img00100001
Le dispositif d'accès 10 constitue la source des données dans le réseau ou le point d'entrée de tout contenu 30 dans le réseau. Il s'agit par exemple d'un décodeur numérique qui reçoit des données numériques diffusées par satellite, par voie hertzienne (ou terrestre ) ou par câble. Il peut également s'agir d'un appareil lecteur de disques optiques diffusant sur le réseau numérique des données lues sur un disque, notamment un DVD (acronyme de l'anglais Digital Versatile Disc signifiant Disque Numérique Polyvalent ). Il peut aussi s'agir d'un appareil adapté à recevoir des données de l'Internet par téléchargement en temps réel ( streaming en anglais), c'est à dire en visualisant le contenu au fur et à mesure du chargement.
Naturellement, même si un seul dispositif d'accès est représenté sur la Fig. 2, un réseau numérique domestique peut contenir plusieurs dispositifs de ce type qui constituent chacun des sources diffusant des contenus numériques sur le bus 40.
Le dispositif de présentation 12 permet de transformer les données numériques reçues du bus 40 en un signal représentatif du contenu destiné à être présenté à un utilisateur final. Il s'agit par exemple d'un téléviseur numérique ou d'un haut-parleur.
Le dispositif d'enregistrement numérique 13 est quant à lui capable d'enregistrer les flux de données qui circulent sur le bus 40 pour les rejouer ultérieurement. Il s'agit par exemple d'un magnétoscope numérique, d'un dispositif de stockage de type disque dur ou d'un appareil capable d'enregistrer des disques optiques du type DVD.
Naturellement, le réseau numérique domestique peut également contenir plusieurs dispositifs de présentation ainsi que plusieurs dispositifs d'enregistrement.
De plus, même si les trois types de dispositifs précités ont été représentés de manière distincte, il est tout à fait possible qu'un même appareil contienne deux types de dispositifs, voire les trois. Par exemple, un téléviseur numérique peut contenir un décodeur intégré apte à recevoir directement un contenu de l'extérieur du réseau. Dans ce cas, l'invention s'appliquera de la même manière sauf que les données numériques transiteront par un bus interne à l'appareil (entre la partie de l'appareil constituant le dispositif d'accès et la partie constituant le dispositif de présentation) au lieu de transiter par le bus 40.
De manière préférentielle, le dispositif d'accès 10 et le dispositif de présentation 12 possèdent chacun un lecteur de carte à puce adapté à recevoir respectivement une carte 14 et une carte 15. Chacune des cartes à puces 14,
<Desc/Clms Page number 11>
Figure img00110001

15 comporte un processeur sécurisé qui, comme cela est bien connu de l'homme de l'art, permet de mémoriser de manière sécurisée des données telles que des clés cryptographiques. L'utilité des cartes à puces 14 et 15 sera explicitée ultérieurement.
Le contenu 30 qui est reçu par le dispositif d'accès 10 est préférentiellement constitué de paquets de données numériques embrouillées par des mots de contrôle notés CW (de l'anglais Contrai Word) comme cela est couramment utilisé dans la diffusion de programmes de télévision numérique payante. Les mots de contrôle CW sont renouvelés périodiquement et sont mémorisés dans des messages de contrôle notés ECM (de l'anglais (Entitlement Control Message ) qui sont attachés aux paquets de données embrouillées correspondantes.
La Fig. 3 illustre de manière schématique le contenu d'un paquet de données 300 représentant le contenu 30. Ce paquet de données comporte des données numériques embrouillées 302 et un message de contrôle ECM 301 qui contient le mot de contrôle CW utilisé pour embrouiller les données.
Naturellement, un contenu, notamment une séquence vidéo appartenant à un programme télévisé, est formé d'une succession de paquets de données du type du paquet 300. On notera également que généralement, les messages ECM contenant les mots de contrôle ayant servi à embrouiller des données numériques sont transmis en avance, dans le flux de données, par rapport aux données embrouillées avec ces mots de contrôle.
Si le contenu 30 reçu par le dispositif d'accès 10 n'est pas déjà sous la forme décrite ci-dessus, il est converti par le dispositif d'accès pour être constitué de paquets de données tels qu'illustrés à la Fig. 3.
On notera par ailleurs que les données numériques représentant le contenu 30 contiennent des informations de contrôle de la copie définissant le statut des données vis-à-vis de la copie. Ces informations sont préférentiellement insérées dans les messages ECM et définissent, comme on l'a vu plus haut, quatre états possibles : - copie autorisée ; - une seule génération (ou un nombre donné de générations) de copie autorisée ; - plus aucune copie autorisée ; - copie jamais autorisée.
Le protocole selon l'invention décrit ci-dessous en liaison avec la Fig.
4 permet d'éviter que des données appartenant aux deux dernières catégories ci-dessus (données de type copie non autorisée ) ne soient copiées
<Desc/Clms Page number 12>
Figure img00120001

lorsqu'elles sont transmises du dispositif d'accès 10 au dispositif de présentation 12.
Par ailleurs, d'autres informations peuvent être attachées aux données représentant le contenu 30 : - une information concernant la période de validité des données, c'est à dire la période pendant laquelle elles peuvent être transmises du dispositif d'accès 10 au dispositif de présentation 12 ; et/ou - une information concernant le nombre de fois où les données peuvent être transmises du dispositif d'accès 10 au dispositif de présentation 12.
Sur la Fig. 4, on a représenté par deux axes verticaux descendants t l'axe du temps pour illustrer les traitements effectués par le dispositif d'accès 10 et le dispositif de présentation 12 ainsi que les échanges entre ces dispositifs lorsqu'un nouveau contenu 30 doit être diffusé sur le réseau numérique domestique.
Lors de la première étape 100, le dispositif d'accès 10 détecte, en fonction des informations de contrôle de la copie insérées dans les données, s'il s'agit d'un contenu dont la copie n'est pas autorisée.
Si la copie du contenu est autorisée, alors les données sont transmises de manière classique sur le réseau. Si en revanche le contenu reçu est de type copie non autorisée , alors le dispositif d'accès génère, à l'étape 101 : - un premier nombre aléatoire R qui constitue une clé de chiffrement éphémère que l'on appellera clé de contenu dans la suite de la description ; et - un deuxième nombre aléatoire K qui constitue une clé éphémère d'authentification que l'on appellera pour plus de commodité clé d'authentification dans la suite de la description.
K et R sont générés, pour chaque contenu 30 reçu, par un générateur de nombres pseudo-aléatoires de telle sorte que la probabilité de générer deux fois la même valeur de clé de contenu R ou de clé d'authentification K est très faible.
La clé de contenu R et la clé d'authentification K sont mémorisées temporairement par le dispositif d'accès 10 qui les efface, comme on le verra cidessous, une fois que le contenu a été transmis entièrement à un dispositif de présentation, éventuellement après l'expiration d'une période de validité du contenu ou après que celui-ci ait été transmis un nombre déterminé de fois à un dispositif de présentation 12.
<Desc/Clms Page number 13>
Figure img00130001

Si une information concernant la période de validité du contenu est attachée aux données, cette information est également mémorisée par le dispositif d'accès 10 avant ou après l'étape 101.
De même, si une information indiquant le nombre de fois où le contenu peut être transmis à un dispositif de présentation est attachée aux données, cette information est mémorisée dans un compteur par le dispositif d'accès 10 avant ou après l'étape 101.
Ensuite, pour chaque message ECM inclus dans le flux de données constituant le contenu, le dispositif d'accès 10 extrait le mot de contrôle CW et effectue, à l'étape 102, l'opération suivante pour chiffrer ce mot de contrôle avec la clé de contenu R :
CW ? R ; où EB représente l'opération OU exclusif (ou XOR en anglais).
Le mot de contrôle chiffré CW # R ainsi que la clé d'authentification K sont insérés dans le message ECM à la place du mot de contrôle initial. Le message ECM ainsi transformé est noté LECM. Le message LECM comprend notamment les informations de contrôle de la copie qui, dans le cas présent, indiquent qu'il s'agit d'un contenu de type copie non autorisée .
Le message LECM est ensuite chiffré, à l'étape 103, pour être transmis de manière sécurisée au dispositif de présentation 12.
Dans une première variante préférentielle on utilisera un chiffrement asymétrique. On suppose que comme cela est décrit dans la demande de brevet français FR-A-2 792 482 précitée du demandeur, le réseau numérique domestique possède une paire de clé privée KPRI~RES et publique pPUB REs et que chaque dispositif d'accès 10 du réseau contient la clé publique KpUBeREs du réseau et chaque dispositif de présentation 12 contient la clé privée KPRI RES du réseau. Le dispositif d'enregistrement 13 ne contient ni la clé publique ni la clé privée du réseau.
Selon ce mode de réalisation préférentiel, le message LECM est chiffré par le dispositif d'accès 10 avec la clé publique du réseau en effectuant l'opération suivante : EKPUB~REs (LECM).
Figure img00130002
Le dispositif de présentation 12 peut ensuite déchiffrer ce message avec la clé privée du réseau en effectuant l'opération : D (E (LECM)) = LECM.
PRO- RES PUB- RES Il est aussi possible, dans une deuxième variante, que chaque dispositif de présentation 12 du réseau possède sa propre paire de clés privée
<Desc/Clms Page number 14>
Figure img00140001

KPRI PD et publique KpuBpo. Dans ce cas, le dispositif de présentation 12 qui souhaite recevoir un contenu de type copie non autorisée d'un dispositif d'accès 10 lui envoie au préalable sa clé publique KPUB~PD. Le message LECM est ensuite chiffré, à l'étape 103, avec cette clé publique KpuapD en effectuant l'opération :
EKPUB~PD (LECM).
Le dispositif de présentation 12 déchiffre ensuite ce message en effectuant l'opération :
Figure img00140002

DK (EK (LECM)) = LECM.
Dans une troisième variante, il est possible de chiffrer le message LECM en utilisant un chiffrement symétrique. Par exemple, chaque dispositif d'accès 10 et chaque dispositif de présentation 12 du réseau contient une clé secrète du réseau KS~RES. Le message LECM est dans ce cas chiffré par le
Figure img00140003

dispositif d'accès avec la clé secrète du réseau en effectuant l'opération : EKS (LECM).
Il peut ensuite être déchiffré par le dispositif de présentation 12 en effectuant l'opération : D. (E (LECM)) = LECM Asz RES Enfin, il est en outre possible, dans une quatrième variante, de chiffrer le message LECM selon un algorithme de chiffrement symétrique en utilisant une clé secrète pré-partagée.
On supposera dans la suite de la description que le message LECM a été chiffré, à l'étape 103, avec la clé publique KpuB REs du réseau comme cela est décrit dans la première variante préférée ci-dessus.
A l'étape suivante 104, le paquet de données 305 contenant le message LECM chiffré et des données embrouillées correspondantes est envoyé sur le bus 40 du réseau domestique dans le canal synchrone du bus IEEE 1394, canal qui transporte habituellement les données compressées selon la norme MPEG 2 (ISO/IEC 13818-1).
Cet envoi est une diffusion sur le réseau, c'est à dire que tous les dispositifs de présentation 12 qui sont raccordés au bus 40 sont susceptibles de recevoir le paquet de données 305.
Lorsqu'un dispositif de présentation 12 reçoit le paquet 305, à l'étape 105, il déchiffre le message LECM avec la clé privée du réseau KPRI~RES comme on l'a vu ci-dessus selon la première variante de réalisation préférée de l'invention.
<Desc/Clms Page number 15>
Figure img00150001
Ce faisant, il détecte si les données embrouillées appartiennent à un contenu de type copie non autorisée et obtient, dans ce cas, le mot de contrôle chiffré CW ? R ainsi que la clé d'authentification K qu'il mémorise temporairement.
A l'étape suivante 106, dans le but d'authentifier le dispositif d'accès 10 qui a envoyé le paquet 305 sur le réseau, le dispositif de présentation 12 génère un nombre aléatoire R, et il l'envoie au dispositif d'accès 10 (étape 107) en utilisant le canal asynchrone du bus 40 (l'envoi par le canal asynchrone du bus 40 est représenté par une flèche en pointillés à la Fig. 4). La communication par le canal asynchrone du bus est une communication du type point à point , c'est à dire entre deux dispositifs précis du réseau. De plus, le canal asynchrone du bus 40 présente la particularité de ne pas pouvoir être enregistré par les dispositifs d'enregistrement classiques telle dispositif 13.
A l'étape 108, lorsque le dispositif d'accès 10 reçoit le nombre Rh il effectue le calcul suivant : h, = MACK (RI), où MACK (x) représente un Message Authentication Code (ou Code d'Authentification de Message en français) du message x utilisant une clé K. On pourra se référer pour plus de détails sur les MAC à l'ouvrage Handbook of applied cryptography, Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, 1997, page 325)).
On utilisera de préférence pour le calcul de h, la fonction HMACSHA-1, citée précédemment.
A l'étape suivante 109, le dispositif d'accès 10 envoie, par le canal asynchrone du bus 40, la clé de contenu R ainsi que le résultat du calcul h, = MACK (R,) au dispositif de présentation 12.
Ce dernier effectue alors, à l'étape 110, le calcul suivant : h', = MACK (R,) en utilisant le nombre R, généré à l'étape 106 et la clé d'authentification K obtenue en déchiffrant le message LECM à l'étape 105.
Si h', est différent du nombre h, reçu du dispositif d'accès 10, alors le dispositif de présentation 12 ne poursuit pas plus loin le procédé. Un message est par exemple affiché à l'attention de l'utilisateur (si le dispositif de présentation comporte un écran d'affichage) pour le prévenir que le contenu ne peut être visualisé (ou écouté).
Si en revanche h', = h, alors le dispositif d'accès 10 est authentifié.
Dans ce cas, le dispositif de présentation 12 utilise la clé de contenu R reçue pour déchiffrer le mot de contrôle CW en effectuant (étape 111) l'opération :
CW (D R e R = CW.
<Desc/Clms Page number 16>
Figure img00160001
Le dispositif de présentation 12 peut alors désembrouiller les données avec le mot de contrôle CW (étape 112) et présenter les données à l'utilisateur.
Les étapes 102 à 112 sont répétées pour transmettre chaque paquet de données 300 formant le contenu. Ensuite, à l'étape suivante 113, le dispositif de présentation 12 efface de sa mémoire la clé de contenu R et la clé d'authentification K qu'il avait mémorisé temporairement pour effectuer les calculs ci-dessus.
Une fois que tous les paquets de données (et les mots de contrôle CW correspondants) formant le contenu ont été transférés du dispositif d'accès 10 au dispositif de présentation 12, trois variantes de réalisation sont possibles.
Selon une première variante de réalisation, la clé de contenu R et la clé d'authentification K sont immédiatement effacées, à l'étape 115, de la mémoire du dispositif d'accès 10 de sorte qu'il n'est plus possible de transmettre à nouveau ces données à un dispositif de présentation pour une relecture éventuelle du contenu.
Selon une deuxième variante de réalisation, on suppose qu'une information concernant la période de validité du contenu était attachée aux données représentant le contenu et a été mémorisée par le dispositif d'accès 10 avant ou après l'étape 101. Dans ce cas, lors de l'étape 114a, un test est effectué pour vérifier si la période de validité du contenu est expirée. Si la réponse au test 114a est positive, alors la clé de contenu R et la clé d'authentification K sont effacées de la mémoire du dispositif d'accès 10 lors de l'étape 115. Si par contre la réponse au test 114a est négative, alors la clé de contenu R et la clé d'authentification K sont conservées dans la mémoire du dispositif d'accès 10 jusqu'à l'expiration de la période de validité du contenu.
Selon une troisième variante de réalisation, on suppose qu'une information indiquant le nombre de fois où le contenu peut être transmis à un dispositif de présentation était attachée aux données. Cette information a été mémorisée (avant ou après l'étape 101) par le dispositif d'accès 10 dans un compteur qu'on appellera compteur d'accès au contenu . Dans ce cas, lors d'une étape 114b1, le compteur d'accès au contenu est décrémenté. Ensuite, lors d'une étape 114b2, un test est effectué pour savoir si le compteur d'accès au contenu est à zéro. Si la réponse à ce test 114b2 est positive, alors la clé de contenu R et la clé d'authentification K sont effacées de la mémoire du dispositif d'accès 10 lors de l'étape 115. Si par contre la réponse au test 114b2 est négative, alors la clé de contenu R et la clé d'authentification K sont conservées
<Desc/Clms Page number 17>
Figure img00170001

dans la mémoire du dispositif d'accès 10 de manière à permettre à un dispositif de présentation d'accéder ultérieurement au contenu.
On notera qu'un avantage de l'invention est de permettre à plusieurs dispositifs de présentation raccordés au réseau numérique domestique d'accéder en même temps à un contenu diffusé par un dispositif d'accès sur le bus 40. Dans ce cas de figure, le protocole qui vient d'être décrit en liaison avec la Fig. 4 est exécuté en parallèle entre le dispositif d'accès et les différents dispositifs de présentation (qui partagent en particulier la clé de contenu R et la clé d'authentification K).
On notera également que, de manière préférentielle, les opérations effectuées aux étapes 100 à 115 qui viennent d'être décrites ne sont pas mises en oeuvre directement par le dispositif d'accès 10 ou par le dispositif de présentation 12 mais par les processeurs sécurisés des cartes à puces 14 et 15 qui sont insérées dans des lecteurs de cartes respectifs du dispositif d'accès 10 et du dispositif de réception 12.
Cette solution offre une sécurité accrue puisqu'il est quasi impossible d'accéder aux données (telles que les clés K et R dans notre exemple) contenues dans une carte à puce.

Claims (18)

REVENDICATIONS
1. Méthode de transmission de données numériques représentant un contenu d'une source (1,10) vers un récepteur (2,12) à travers un canal de communication numérique, lesdites données numériques étant embrouillées par au moins un mot de contrôle (CW), caractérisée en ce qu'elle comporte les étapes consistant pour la source à : (a) générer une clé de chiffrement éphémère (KCW, R) mémorisée temporairement par la source (1,10) ; (b) chiffrer ledit mot de contrôle (CW) avec ladite clé de chiffrement ; (c) transmettre au récepteur (2, 12) : - lesdites données numériques embrouillées ; et - ledit mot de contrôle chiffré, celui-ci étant transmis à travers un canal de communication chiffré (21) entre la source et le récepteur ; (d) répondre à une opération d'authentification (22) de la source par le récepteur et, lorsque la source est authentifiée par le récepteur, transmettre au récepteur ladite clé de chiffrement ; (e) effacer ladite clé de chiffrement (KCW, R).
2. Méthode selon la revendication 1, caractérisée en ce qu'une nouvelle clé de chiffrement éphémère (KCW, R) est générée aléatoirement par ladite source (1,10) pour chaque contenu transmis.
3. Méthode selon l'une des revendications 1 ou 2, caractérisée en ce qu'une information relative à la période de validité des données numériques à transmettre est attachée aux dites données et en ce que l'étape (e) est effectuée après l'expiration de ladite période de validité.
4. Méthode selon l'une des revendications 1 ou 2, caractérisée en ce qu'une information indiquant le nombre de fois où le contenu peut être transmis à un récepteur est attachée aux dites données, l'information étant mémorisée temporairement par la source dans un compteur d'accès au contenu et en ce que, avant l'étape (e) : - ledit compteur d'accès au contenu est décrémenté ; et - un test est effectué pour vérifier si le compteur d'accès au contenu est égal à zéro ;
<Desc/Clms Page number 19>
l'étape (e) n'étant exécutée qu'en cas de réponse positive audit test.
5. Méthode selon l'une des revendications précédentes, caractérisée en ce qu'elle comporte en outre, avant ou après l'étape (a), une étape consistant à générer une clé éphémère d'authentification (I, K), ladite clé d'authentification étant transmise au récepteur, à l'étape (c), à travers le canal de communication chiffré.
Figure img00190001
6. Méthode selon la revendication 5, caractérisée en ce qu'une nouvelle clé éphémère d'authentification (I, K) est générée aléatoirement par ladite source (1,10) pour chaque contenu transmis.
7. Méthode selon l'une des revendications 5 ou 6, caractérisée en ce que l'étape (d) comprend les sous-étapes consistant à : (d1) recevoir du récepteur (2,12) un nombre aléatoire (n,, R,) ; (d2) effectuer un calcul (F (I, nj, MACK (RJ) à partir dudit nombre aléatoire et de ladite clé d'authentification (I, K) ; et (d3) transmettre le résultat dudit calcul (F (I, n,), MACK (R, au récepteur (2,12).
8. Méthode selon la revendication 7, caractérisée en ce que la clé de chiffrement (R) est transmise au récepteur avec le résultat dudit calcul (MACK (RJ) à la sous-étape (d3).
9. Méthode selon l'une des revendications précédentes, caractérisée en ce que ladite clé de chiffrement est transmise au récepteur, à l'étape (d), à travers ledit canal de communication chiffré.
10. Méthode de transmission de données numériques représentant un contenu d'une source (1,10) vers un récepteur (2,12) à travers un canal de communication numérique, lesdites données numériques étant embrouillées par au moins un mot de contrôle (CW), caractérisée en ce qu'elle consiste pour le récepteur à : (i) recevoir lesdites données numériques embrouillées ; (j) recevoir ledit mot de contrôle chiffré avec une clé de chiffrement (KCW, R), ledit mot de contrôle chiffré étant transmis à travers un canal de communication chiffré (21) entre la source et le récepteur ;
<Desc/Clms Page number 20>
(k) effectuer une opération d'authentification (22) de la source et, lorsque la source est authentifiée par le récepteur : - recevoir et mémoriser temporairement ladite clé de chiffrement ; - déchiffrer ledit mot de contrôle avec la clé de chiffrement ; - désembrouiller, à l'aide du mot de contrôle déchiffré, lesdites données numériques pour les transformer en un signal apte à être présenté à un utilisateur ; et - effacer ladite clé de chiffrement.
Figure img00200001
11. Méthode selon la revendication 10, caractérisée en ce qu'une clé éphémère d'authentification (I, K) est en outre reçue à l'étape (}), ladite clé d'authentification étant transmise à travers le canal de communication chiffré.
12. Méthode selon la revendication 11, caractérisée en ce que l'opération d'authentification effectuée à l'étape (k) comprend les sous-étapes consistant à : (k1) générer un nombre aléatoire (n,, R,) ; (k2) envoyer ledit nombre aléatoire (n,, R,) à la source (1, 10) ; (k3) recevoir de la source le résultat d'un calcul (F (I, n,), MACK (R,)) effectué à partir dudit nombre aléatoire (n,, R,) et de ladite clé d'authentification (1, K) ; et (k4) vérifier le résultat dudit calcul (F (I, n,), MACK (RI)) à partir du nombre aléatoire généré à l'étape (k1) et de la clé d'authentification reçue à l'étape (j).
13. Méthode selon la revendication 12, caractérisée en ce que la clé de chiffrement (R) est reçue par le récepteur avec le résultat dudit calcul (MACK (RJ) à la sous-étape (k3).
14. Méthode selon l'une des revendications précédentes, caractérisée en ce que des informations de contrôle de la copie sont attachées aux dites données numériques à transmettre et en ce les étapes (a) à (e) de la méthode selon les revendications 1 à 9 et les étapes (i) à (k) de la méthode selon les revendications 10 à 13 ne sont mises en oeuvre que si lesdites informations de contrôle de la copie indiquent que les données numériques sont
Figure img00200002
de type Copie non autorisée .
<Desc/Clms Page number 21>
Figure img00210001
15. Méthode selon l'une des revendications précédentes, caractérisée en ce qu'elle est mise en oeuvre dans un réseau numérique domestique entre un dispositif d'accès (10) à un contenu et un dispositif de présentation (12) dudit contenu, et en ce que le canal de communication numérique est formé d'un bus numérique (40) auquel sont raccordés ledit dispositif d'accès (10) et ledit dispositif de présentation (12).
16. Méthode selon la revendication 15, caractérisée en ce que, à l'étape (c) de la méthode selon les revendications 1 à 9 et aux étapes (i) et (j) de la méthode selon les revendications 10 à 13, les données numériques embrouillées et le mot de contrôle chiffré transitent par le canal synchrone dudit bus numérique (40), le mot de contrôle chiffré étant contenu dans un message (LECM) qui est chiffré avec une clé publique dudit réseau numérique domestique.
17. Méthode selon la revendication 11, prise en combinaison avec la revendication 7 ou avec la revendication 12, caractérisée en ce que, aux sous- étapes (d1) et (d3) de la méthode selon la revendication 7 ou aux sous-étapes (k2) et (k3) de la méthode selon la revendication 12, le nombre aléatoire (R,) et le résultat dudit calcul (MACK (RI)) transitent par le canal asynchrone dudit bus numérique (40).
18. Méthode selon l'une des revendications précédentes, caractérisée en ce que les étapes (a) à (e) de la méthode selon les revendications 1 à 9 sont mises en oeuvre dans un module de sécurité amovible (14) raccordé à ladite source (10) et les étapes (i) à (k) de la méthode selon les revendications 10 à 13 sont mises en oeuvre dans un module de sécurité amovible (15) raccordé audit récepteur (12).
FR0015894A 2000-12-07 2000-12-07 Methode de transmission securisee de donnees numeriques d'une source vers un recepteur Expired - Fee Related FR2818062B1 (fr)

Priority Applications (13)

Application Number Priority Date Filing Date Title
FR0015894A FR2818062B1 (fr) 2000-12-07 2000-12-07 Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
CNA018199275A CN1478350A (zh) 2000-12-07 2001-12-04 将数字数据从信源保密传输到接收机方法
HU0303569A HU229139B1 (en) 2000-12-07 2001-12-04 Method of secure transmission of digital data from a source to a receiver
AU2002229601A AU2002229601A1 (en) 2000-12-07 2001-12-04 Method of secure transmission of digital data from a source to a receiver
MXPA03004804A MXPA03004804A (es) 2000-12-07 2001-12-04 Metodo de transmision segura de datos digitales desde una fuente hacia un receptor.
PL01362175A PL362175A1 (en) 2000-12-07 2001-12-04 Method of secure transmission of digital data from a source to a receiver
PCT/EP2001/014156 WO2002047356A2 (fr) 2000-12-07 2001-12-04 Procede de transmission securisee de donnees numeriques depuis une source vers un recepteur
BRPI0115979A BRPI0115979B1 (pt) 2000-12-07 2001-12-04 método de transmissão segura de dados digitais a partir de uma fonte para um receptor
JP2002548955A JP4714402B2 (ja) 2000-12-07 2001-12-04 情報源から受信機へのデジタルデータの安全な送信方法
US10/450,013 US7466826B2 (en) 2000-12-07 2001-12-04 Method of secure transmission of digital data from a source to a receiver
EP01990487A EP1348291A2 (fr) 2000-12-07 2001-12-04 Procede de transmission securisee de donnees numeriques depuis une source vers un recepteur
KR1020037007405A KR100924106B1 (ko) 2000-12-07 2001-12-04 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
ZA200304024A ZA200304024B (en) 2000-12-07 2003-05-23 Method of secure transmission of digital data from a source to a receiver.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0015894A FR2818062B1 (fr) 2000-12-07 2000-12-07 Methode de transmission securisee de donnees numeriques d'une source vers un recepteur

Publications (2)

Publication Number Publication Date
FR2818062A1 true FR2818062A1 (fr) 2002-06-14
FR2818062B1 FR2818062B1 (fr) 2003-04-11

Family

ID=8857351

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0015894A Expired - Fee Related FR2818062B1 (fr) 2000-12-07 2000-12-07 Methode de transmission securisee de donnees numeriques d'une source vers un recepteur

Country Status (13)

Country Link
US (1) US7466826B2 (fr)
EP (1) EP1348291A2 (fr)
JP (1) JP4714402B2 (fr)
KR (1) KR100924106B1 (fr)
CN (1) CN1478350A (fr)
AU (1) AU2002229601A1 (fr)
BR (1) BRPI0115979B1 (fr)
FR (1) FR2818062B1 (fr)
HU (1) HU229139B1 (fr)
MX (1) MXPA03004804A (fr)
PL (1) PL362175A1 (fr)
WO (1) WO2002047356A2 (fr)
ZA (1) ZA200304024B (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085017A1 (fr) * 2005-02-14 2006-08-17 Viaccess Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
CA2450631C (fr) * 2001-06-12 2011-09-13 Research In Motion Limited Systeme et procede pour le traitement des messages codes servant aux echanges avec un dispositif de communication mobile
EP1399853A1 (fr) 2001-06-12 2004-03-24 Research In Motion Limited Systeme et procede de gestion et de transfert de certificats
AU2002311039A1 (en) * 2001-06-12 2002-12-23 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CN1554176B (zh) 2001-07-10 2012-12-05 捷讯研究有限公司 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
DE60229645D1 (de) 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US8903089B2 (en) 2002-01-18 2014-12-02 Nagra France Device for secure transmission recording and visualization of audiovisual programs
FR2835141B1 (fr) * 2002-01-18 2004-02-20 Daniel Lecomte Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
DE10236635B4 (de) * 2002-08-09 2004-09-23 Loewe Opta Gmbh Gerätekombination aus zwei Aufzeichnungs- und/oder Wiedergabegeräten für verschlüsselte digitale Bild- und/oder Tonsignale
ATE452510T1 (de) * 2002-08-19 2010-01-15 Nagravision Sa Schlüsselgültigkeitsprüfungsmethode für ein digitales heimnetzwerk
JP4664582B2 (ja) * 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
KR20040033350A (ko) * 2002-10-14 2004-04-28 주식회사 엠플러스텍 컨텐츠 서비스 보호용 휴대 단말 시스템 및 그 방법
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7979698B2 (en) * 2003-02-19 2011-07-12 Hewlett-Packard Development Company, L.P. Apparatus and method for proving authenticity with personal characteristics
JP4543624B2 (ja) * 2003-05-23 2010-09-15 ソニー株式会社 電子機器システム、情報処理システム及び電子機器
CN1802813A (zh) * 2003-06-05 2006-07-12 松下电器产业株式会社 用于接收许可的用户终端
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
EP1501304A1 (fr) * 2003-07-23 2005-01-26 Axalto S.A. Procédure pour le surveillance de l'utilisation d'un contenu diffusé
CN1868187B (zh) * 2003-08-13 2010-06-16 汤姆森许可公司 通过内容密钥使通信网络上内容传递安全的方法及装置
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
CN100571132C (zh) * 2004-03-22 2009-12-16 国际商业机器公司 多密钥内容处理系统和方法
EP1624690A1 (fr) * 2004-08-06 2006-02-08 Netsystem.com S.p.A. Procédé de transmission et réception de signaux vidéo
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1684286A1 (fr) * 2005-01-24 2006-07-26 Thomson Licensing Support d'enregistrement de données numériques sécurisé
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
US8295894B2 (en) * 2005-07-29 2012-10-23 Research In Motion Limited Portable wireless communications device including pickpocket notification and related methods
ATE463897T1 (de) * 2005-10-14 2010-04-15 Research In Motion Ltd System und verfahren zum schutz von schlüsseln für masterverschlüsselung
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8631494B2 (en) * 2006-07-06 2014-01-14 Imation Corp. Method and device for scanning data for signatures prior to storage in a storage device
WO2008013287A1 (fr) * 2006-07-27 2008-01-31 Panasonic Corporation dispositif de terminal, dispositif de serveur et système de distribution de contenus
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US20080148001A1 (en) * 2006-12-14 2008-06-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual Secure On-Chip One Time Programming
EP1990971A3 (fr) * 2007-05-11 2009-01-21 Thomson Licensing Protection de contenu en direct dans un réseau
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US8522915B2 (en) * 2007-12-19 2013-09-03 Westerngeco L.L.C. Method and system for selecting parameters of a seismic source array
SG157299A1 (en) * 2008-05-09 2009-12-29 Agency Science Tech & Res Diagnosis and treatment of kawasaki disease
EP2219374A1 (fr) * 2009-02-13 2010-08-18 Irdeto Access B.V. Fourniture sécurisée d'un mot de commande à partir d'une carte intelligente pour module d'accès conditionnel
FR2954875B1 (fr) * 2009-12-28 2012-01-27 Viaccess Sa Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
EP2355502A1 (fr) * 2010-02-03 2011-08-10 Irdeto B.V. Prévention de l'utilisation d'un micrologiciel de réception modifié dans des récepteurs d'un système à accès conditionnel
EP2405650A1 (fr) 2010-07-09 2012-01-11 Nagravision S.A. Procédé de transfert sécurisé de messages
AT512289B1 (de) * 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
CN105657456A (zh) * 2016-03-10 2016-06-08 腾讯科技(深圳)有限公司 一种多媒体数据的处理方法、装置和系统
US10965456B2 (en) 2017-09-25 2021-03-30 The Boeing Company Systems and methods for facilitating data encryption and decryption and erasing of associated information
US10924263B2 (en) 2017-09-25 2021-02-16 The Boeing Company Systems and methods for facilitating iterative key generation and data encryption and decryption
US10860403B2 (en) 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation
EP4412147B1 (fr) * 2023-01-31 2025-08-13 Aptiv Technologies AG Protocole de communication poste à poste sécurisé

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000004718A1 (fr) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Procede et dispositif d'echange securise d'informations entre une pluralite d'appareils audiovisuels numeriques

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041933A (ja) 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
JPH10293827A (ja) 1997-04-18 1998-11-04 Dainippon Printing Co Ltd 非接触icカード封入体及び非接触icカード
US6745237B1 (en) * 1998-01-15 2004-06-01 Mci Communications Corporation Method and apparatus for managing delivery of multimedia content in a communications system
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11352881A (ja) 1998-06-08 1999-12-24 Sony Corp 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6986159B1 (en) * 1998-10-15 2006-01-10 Matsushita Electric Industrial Co., Ltd. Method and system for receiving and recording digital broadcast programs
JP2000124895A (ja) * 1998-10-15 2000-04-28 Sony Corp 情報処理装置および情報処理方法、並びに提供媒体
US6944763B1 (en) 1999-04-13 2005-09-13 Sony Corporation Data transmission system
JP4168358B2 (ja) * 1999-04-22 2008-10-22 日本ビクター株式会社 コンテンツ情報復元方法、及びコンテンツ情報復元装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000004718A1 (fr) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Procede et dispositif d'echange securise d'informations entre une pluralite d'appareils audiovisuels numeriques

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. K. CHOUDHURY: "Copyright Protection for Electronic Publishing Over Computer Networks", IEEE NETWORK, vol. 9, no. 3, May 1995 (1995-05-01), New York, pages 12 - 20, XP000505280 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085017A1 (fr) * 2005-02-14 2006-08-17 Viaccess Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
FR2882208A1 (fr) * 2005-02-14 2006-08-18 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique

Also Published As

Publication number Publication date
AU2002229601A1 (en) 2002-06-18
US20040083364A1 (en) 2004-04-29
JP4714402B2 (ja) 2011-06-29
KR100924106B1 (ko) 2009-10-29
BR0115979A (pt) 2004-01-06
US7466826B2 (en) 2008-12-16
BRPI0115979B1 (pt) 2015-12-01
WO2002047356A2 (fr) 2002-06-13
ZA200304024B (en) 2003-06-24
FR2818062B1 (fr) 2003-04-11
KR20030059303A (ko) 2003-07-07
HUP0303569A2 (en) 2004-01-28
PL362175A1 (en) 2004-10-18
EP1348291A2 (fr) 2003-10-01
CN1478350A (zh) 2004-02-25
JP2004515972A (ja) 2004-05-27
HU229139B1 (en) 2013-09-30
WO2002047356A3 (fr) 2002-11-14
MXPA03004804A (es) 2003-09-10

Similar Documents

Publication Publication Date Title
FR2818062A1 (fr) Methode de transmission securisee de donnees numeriques d&#39;une source vers un recepteur
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d&#39;un contenu multimedia
EP1834442B1 (fr) Méthode de transmission de données numériques
FR2792482A1 (fr) Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d&#39;un tel reseau
FR2824212A1 (fr) Procede de gestion d&#39;une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
EP1946551A1 (fr) Methode de verification d&#39;un dispositif cible relie a un dispositif maitre
EP2520042B1 (fr) Procédés de déchiffrement, de transmission et de réception de mots de contrôle, support d&#39;enregistrement et serveur pour ces procédés
EP1479233B1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
FR2974475A1 (fr) Procede de protection d&#39;un contenu multimedia enregistre
EP1479234B1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
WO2004017635A1 (fr) Méthode de vérification de la validité d&#39;une clé pour un réseau domestique numérique
EP1419640B1 (fr) Reseau numerique local, procedes d&#39;installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1557025B1 (fr) Procede simplifie de renouvellement de cles symetriques dans un reseau numerique
FR2876858A1 (fr) Dispositif et procede de reception d&#39;informations embrouillees, et unite de desembrouillage, systeme de transmission d&#39;informations et emetteur adaptes pour ce dispositif
EP3646526B1 (fr) Procédé de réception et de déchiffrement d&#39;un cryptogramme d&#39;un mot de contrôle
FR2972318A1 (fr) Procede de protection d&#39;un contenu multimedia enregistre
EP2265013A1 (fr) Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20110831