[go: up one dir, main page]

WO2002011443A1 - Systeme de cryptage/decryptage 'a la volee' pour la diffusion de donnees - Google Patents

Systeme de cryptage/decryptage 'a la volee' pour la diffusion de donnees Download PDF

Info

Publication number
WO2002011443A1
WO2002011443A1 PCT/FR2001/002503 FR0102503W WO0211443A1 WO 2002011443 A1 WO2002011443 A1 WO 2002011443A1 FR 0102503 W FR0102503 W FR 0102503W WO 0211443 A1 WO0211443 A1 WO 0211443A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
data
key
packets
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/FR2001/002503
Other languages
English (en)
Inventor
Jean-Yves Leroux
Laurent Jabiol
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT Sky SAS
Original Assignee
AT Sky SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT Sky SAS filed Critical AT Sky SAS
Priority to EP01963038A priority Critical patent/EP1305949A1/fr
Publication of WO2002011443A1 publication Critical patent/WO2002011443A1/fr
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Definitions

  • the present invention relates to an encryption / decryption system "on the fly” for the dissemination of data.
  • It relates generally to the field of the transmission of information of all types in digital form using coding by "packets" consisting of a set of data routed in blocks in a network, and in particular to the dissemination of satellite encrypted data.
  • broadcast data encryption is widely used by service providers, for example for digital television packages or pay-per-view movies and football matches.
  • the access controls used by these broadcasters often operate on the principle of encryption by control words.
  • the data 1, in general for the moment audio and video, are coded on transmission by a flow generator 2 by means of encryption keys 3 and decrypted on reception thanks to the parallel broadcasting of a flow of keys decryption 4 allowing the client system 5 to find the control words, or keys, making it possible to decrypt the information 6 received to obtain the data in clear form 20.
  • These systems generally use a smart card 7 allowing the reconstruction of the keys from encrypted words ( Figure 1).
  • the system according to the present invention makes it possible to obtain a secure data transfer based on an encryption the key change period of which is shorter than the current known systems.
  • these are not broadcast on a channel parallel to that of the data but inside the data themselves, encrypted then transmitted in the form of packets each containing a key and the useful data encrypted with this key, the latter being able to be changed with each packet and being recovered on reception by a specific hardware or software device.
  • FIG. 1 shows a known system for broadcasting data by satellite.
  • FIG. 2 represents an example of satellite transmission system with single transmission channel for the data and the decryption keys
  • FIG. 3 represents a data packet with integrated key
  • FIGS. 4a, 4b and 4c illustrate the progress of a packet in a reception station
  • Figures 5a, 5b and 5c respectively represent the transmission chain
  • Figures 6a, 6b and 6c respectively represent the transmission chain
  • FIG. 2 shows an example of application of the invention to a chain for transmitting encrypted data streams 10 transmitted by satellite 11.
  • the data 1 is coded on transmission by a flow generator 2 ′ by means of encryption keys 3 broadcast within the data themselves which are encrypted and transmitted in the form of packets 12.
  • Each packet then contains in in addition to the header 13 a key 14 and the useful data 15 encrypted with this key (FIG. 3), the transmitting station being arranged to allow a change of key 14 for each packet 12, and this at the highest bit rates possible.
  • the packet 12 may comprise, between the key 14 and the data 15, an empty interval or "gap" 16 allowing an electronic filter 17 of the reception system to have time to recover the decryption key and to use it in the decryptor 8 of the reception system to obtain the data in clear 20, before the encrypted data reaches the latter (FIGS. 4a, 4b, 4c).
  • Another method can be used if the propagation of the data is too fast for the receiver: it consists in storing each packet 12 of data in a buffer memory until the new key has been loaded before releasing it to the decryptor 8 .
  • the decryption process then takes place as follows:
  • the data is broadcast in transport packets 12 of 188 bytes ("MPEG" coding) which have in their header 13 a 13-bit identifier called "PID" (Packet identifier) allowing the selection of packages.
  • MPEG MPEG
  • PID Packet identifier
  • the receiving system is capable of decrypting each packet "on the fly” (method described above). Always by means of material equipment, it retrieves the "PID" information 19 of the next packet in the decrypted data of the current packet.
  • FIGS 5a, 5b, 5c we can see an example of architecture with variable packet identifiers.
  • the flow generator 2 is powered by the data 1, the encryption keys 3, as well as by a random generator of "PIDs" 18.
  • the packets 12 pass successively through a first filter 21, into the decryptor 8, then through a second filter 22.
  • the first filter 21 extracts the key 14 corresponding to the identifier ("PID") of the preceding packet, the decrypted information area 19 'being extracted by the second filter and returned to the first filter.
  • PID the identifier
  • the data of a particular satellite stream (for example, the video of a given channel) is not only broadcast with a known packet identifier ("PID"), but also on a determined channel (each corresponding channel at a given frequency used by reception tuners).
  • PID packet identifier
  • packet N is broadcast on channel X and packet N + 1 on channel Y.
  • This technique can be used alone, or in conjunction with the previous one as is the case in FIGS. 6a, 6b and 6c.
  • the transmitting station then comprises a random generator 23 of channel numbers (FIG. 6a)
  • the channel information "24 of each packet 12 is then contained in the encrypted data of the previous packet.
  • a fast hardware technique can be chosen for quickly direct the reception system to the desired frequency.
  • the reception system is provided with a second filter 22 ′ capable of extracting “decrypted channel information” 24 ′ from a packet to transmit it to the tuner 25.
  • tuning time of a tuner 25 on a given frequency is often greater than the distance between two packets of a precise data stream (for example between two packets of a video stream).
  • a two-tuner solution used alternately can also speed up packet capture.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

La présente invention a pour objet un système de cryptage/décryptage "à la volée" pour la diffusion de données. Elle se rapporte d'une manière générale au domaine de la transmission d'informations de tous types sous forme numérique utilisant le codage par "paquets" constitués d'un ensemble de données acheminées en blocs dans un réseau, et en particulier à la diffusion de données cryptées par satellite. Pour permettre une accélération de la période de changement des clés, celles-ci ne sont pas diffusées sur une voie parallèle à celle des données mais à l'intérieur des données elles-mêmes, cryptées puis émises sous forme de paquets (12) contenant chacun une clé (14) et les données utiles (15) cryptées avec cette clé, cette dernière pouvant être changée à chaque paquet et étant récupérée à la réception par un dispositif matériel ou logiciel spécifique.

Description

SYSTEME DE CRYPTAGE/DECRYPTAGE " A LA VOLEE " POUR LA DIFFUSION DE DONNEES.
La présente invention a pour objet un système de cryptage/décryptage "à la volée" pour la diffusion de données.
Elle se rapporte d'une manière générale au domaine de la transmission d'informations de tous types sous forme numérique utilisant le codage par "paquets" constitués d'un ensemble de données acheminées en blocs dans un réseau, et en particulier à la diffusion de données cryptées par satellite.
Aujourd'hui le cryptage de données en diffusion est largement utilisé par les fournisseurs de services, par exemple pour les bouquets de télévision numérique ou les films et matches de football à la carte.
Les contrôles d'accès utilisés par ces diffuseurs fonctionnent souvent sur un principe de cryptage par mots de contrôle. Les données 1 , en général pour l'instant audio et vidéo, sont codées à l'émission par un générateur de flux 2 au moyen de clés de cryptage 3 et déchiffrées à la réception grâce à la diffusion en parallèle d'un flux de clés de décryptage 4 permettant au système client 5 de retrouver les mots de contrôle, ou clés, rendant possible le décryptage l'information 6 reçue pour obtenir les données en clair 20. Ces systèmes utilisent en général une carte à puce 7 permettant la reconstruction des clés à partir des mots cryptés (figure 1).
Afin d'améliorer la sécurité, ces clés sont changées régulièrement, par exemple toutes les dix secondes, ou toutes les cinq secondes, on parle de "crypto-période". Cette "crypto-période" est en général limitée par le système client 5 qui a besoin de temps pour récupérer les mots cryptés (paramétrage de filtres et récupération des données) et les envoyer à la carte à puce 7 qui génère la clé à utiliser par le décrypteur 8.
Le système selon la présente invention permet d'obtenir un transfert de données sécurisé basé sur un cryptage dont la période de changement des clés est inférieure aux systèmes actuels connus.
Pour permettre une accélération de la période de changement des clés, celles-ci ne sont pas diffusées sur une voie parallèle à celle des données mais à l'intérieur des données elles-mêmes, cryptées puis émises sous forme de paquets contenant chacun une clé et les données utiles cryptées avec cette clé, cette dernière pouvant être changée à chaque paquet et étant récupérée à la réception par un dispositif matériel ou logiciel spécifique.
Sur les schémas annexés, donnés à titre d'exemples non limitatifs de formes de réalisation de l'objet de l'invention: la figure 1 , déjà mentionnée, montre un système connu de diffusion de données par satellite la figure 2 représente un exemple de système d'émission satellite avec voie unique de transmission pour les données et les clés de décryptage, la figure 3 représente un paquet de données avec clé intégrée, les figures 4a, 4b et 4c illustrent la progression d'un paquet dans une station de réception, les figures 5a, 5b et 5c représentent respectivement la chaîne d'émission, un paquet et la station de réception d'un système de transmission utilisant des identifiants de paquets variables et les figures 6a, 6b et 6c représentent respectivement la chaîne d'émission, un paquet et la station de réception d'un système de transmission utilisant des identifiants de paquets et des canaux de fréquences variables. La figure 2 montre un exemple d'application de l'invention à une chaîne d'émission de flux de données cryptées 10 transmises par satellite 1 1.
Les données 1 , sont codées à l'émission par un générateur de flux 2' au moyen de clés de cryptage 3 diffusées à l'intérieur des données elles-mêmes qui sont cryptées et émises sous forme de paquets 12. Chaque paquet contient alors en plus de l'entête 13 une clé 14 et des données utiles 15 cryptées avec cette clé (figure 3), la station d'émission étant agencée pour permettre un changement de clé 14 pour chaque paquet 12, et ce à des débits les plus élevés possibles.
Pour utiliser ces clés à la réception, on peut envisager une solution matérielle permettant de récupérer la clé contenue dans un paquet et de l'utiliser "à la volée" sur les données utiles 15 de ce même paquet. Cette méthode permet d'assurer un niveau de sécurité important sans utiliser de soft ni de carte à puce, surtout à des débits élevés.
Cependant, selon les capacités du système récepteur, et le débit utilisé, une solution logicielle peut être envisagée.
Le paquet 12 peut comporter, entre la clé 14 et les données 15 un intervalle vide ou "gap" 16 permettant à un filtre électronique 17 du système de réception d'avoir le temps de récupérer la clé de décryptage et de l'utiliser dans le decrypteur 8 du système de réception pour obtenir les données en clair 20, avant que les données cryptées n'atteignent ce dernier (figures 4a, 4b, 4c).
Une autre méthode peut être utilisée si la propagation des données est trop rapide pour le récepteur : elle consiste à stocker chaque paquet 12 de données dans une mémoire tampon tant que la nouvelle clé n'a pas été chargée avant de le libérer vers le decrypteur 8.
Le processus de décryptage se déroule alors de la façon suivante :
- Stockage du paquet 12 dans la mémoire tampon après extraction de la clé, - Chargement des octets de la clé dans le decrypteur 8,
- Libération de la mémoire tampon à travers le decrypteur. Si les paquets 12 consécutifs sont très rapprochés dans le temps, il faut protéger l'accès au decrypteur 8 : tant que le paquet N ne s'est pas entièrement propagé à travers le decrypteur, la clé ne doit pas être changée. Dans ce cas l'utilisation d'une mémoire tampon devient quasi obligatoire.
Il est possible également d'utiliser deux décrypteurs en alternance, les paquets 12 étant transmis en alternance vers chacun des décrypteurs. Cette méthode peut être utile si la mémorisation ne s'avère pas suffisamment efficace.
Dans le domaine de la diffusion par satellite ( télévision numérique, informations diverses, etc.), les données sont diffusées dans des paquets 12 de transports de 188 octets (codage "MPEG") qui présentent dans leur entête 13 un identifiant sur 13 bits appelé "PID" (Packet identifier) permettant la sélection des paquets. Par exemple, pour une chaîne de télévision, le flux vidéo est diffusé sur le "PID" 400 et le flux audio sur le "PID" 401.
Dans le cas ou une personne malveillante déciderait de "pirater" le système décrit précédemment, si le débit est trop élevé pour reproduire le comportement en temps réel du système récepteur matériel par un système logiciel (par exemple avec une carte de réception satellite, un ordinateur individuel et un programme permettant le filtrage logiciel des clés et leur utilisation automatique sur chaque paquet reçut), il reste au pirate la possibilité d'enregistrer le flux sur le "PID" de données désirées, et d'appliquer ensuite un programme ad hoc sur ces données cryptées et stockées. Supposons que le système émetteur permette de multiplexer les données à émettre sur des "PIDs" différents. Par ex, les paquets d'un flux vidéo ne sont pas tous à la suite sur un "PID" donné mais se trouvent dans le temps sur des "PIDs" différents. On suppose aussi que le "PID" d'un paquet est contenu dans les données cryptées du paquet précédent. Le système récepteur lui, est capable de décrypter chaque paquet "à la volée" (méthode décrite ci-dessus). Toujours au moyen d'un équipement matériel, il récupère l'information "PID" 19 du paquet suivant dans les données décryptées du paquet courant.
Dans ce cas, et à des niveaux assez élevés de débits, le pirate qui a décidé d'enregistrer le flux pour décrypter l'information en temps différé doit à présent enregistrer l'ensemble des "PIDs" où l'information est diffusée et doit disposer de moyens de réception et de stockage plus importants que si l'information est contenue dans un "PID" unique connu.
Sur les figures 5a, 5b, 5c on peut voir un exemple d'architecture à identifiants de paquet variables. Le générateur de flux 2 est alimenté par les données 1 , les clefs de cryptage 3, ainsi que par un générateur aléatoire de "PIDs" 18.
A la réception, les paquets 12 passent successivement dans un premier filtre 21 , dans le decrypteur 8, puis dans un second filtre 22. Le premier filtre 21 extrait la clé 14 correspondant à l'identifiant ("PID") du paquet précédent, la zone d'information décryptée 19' étant extraite par le second filtre et retournée au premier filtre.
Aujourd'hui, les données d'un flux satellite particulier (par exemple, la vidéo d'une chaîne donnée) sont non seulement diffusées avec un identifiant ("PID") de paquet connu, mais également sur un canal déterminé (chaque canal correspondant à une fréquence donnée utilisée par les tuners de réception).
Pour améliorer encore la sécurité la transmission de données par rapport à la méthode des identifiants multiples, il est possible de transmettre et recevoir les paquets de données sur des canaux variables, par exemple le paquet N est diffusé sur le canal X et le paquet N+1 sur le canal Y. Cette technique peut être utilisée seule, ou conjointement à la précédente comme c'est le cas sur les figures 6a, 6b et 6c.
La station d'émission comporte alors un générateur aléatoire 23 de numéros de canal (figure 6a) T'information canal" 24 de chaque paquet 12 est alors contenue dans les données cryptées du paquet précédent. La encore une technique matérielle rapide peut être choisie pour diriger rapidement le système de réception sur la fréquence désirée. Le système de réception est pourvue d'un second filtre 22' apte à extraire "information canal" décryptée 24' d'un paquet pour le transmettre au tuner 25.
Actuellement le temps de calage d'un tuner 25 sur une fréquence donnée est souvent supérieur à la distance entre deux paquets d'un flux de données précis (par exemple entre deux paquets d'un flux vidéo). Néanmoins il est possible de restreindre la solution à un changement de canal moins fréquent et à espacer suffisamment des paquets d'un flux de données lorsqu'il y a un changement de canal. Une solution à deux tuners utilisés en alternance peut également accélérer la capture des paquets.
Le positionnement des divers éléments constitutifs donne à l'objet de l'invention un maximum d'effets utiles qui n'avaient pas été, à ce jour, obtenus par des dispositifs similaires.

Claims

REVENDICATIONS
1 . Système de cryptage/décryptage "à la volée" pour la diffusion de données, ayant pour objet la transmission d'informations de tous types sous forme numérique utilisant le codage par "paquets" constitués d'un ensemble de données acheminées en blocs dans un réseau, et en particulier à la diffusion de données cryptées par satellite, caractérisé en ce que les clés de décryptage (14) ne sont pas diffusées sur une voie parallèle à celle du flux de données (10) mais à l'intérieur des données elles-mêmes, cryptées puis émises sous forme de paquets (12) contenant chacun une clé et les données utiles (15) cryptées avec cette clé, cette dernière pouvant être changée à chaque paquet (12) et étant récupérée à la réception par un dispositif matériel ou logiciel spécifique.
2 . Système selon la revendication 1 , se caractérisant par le fait que la station d'émission est agencée pour permettre un changement de clé (14) pour chaque paquet (12).
3 . Système selon la revendication 2, se caractérisant par le fait que le dispositif de réception comporte un élément matériel permettant de récupérer la clé (14) contenue dans un paquet (12) et de l'utiliser "à la volée" sur les données utiles (15) de ce même paquet, de façon à permettre un changement de clé pour chaque paquet.
4 . Système selon la revendication 2, se caractérisant par le fait que le dispositif de réception comporte un élément logiciel permettant de récupérer la clé (14) contenue dans un paquet (12) et de l'utiliser "à la volée" sur les données utiles (15) de ce même paquet, de façon à permettre un changement de clé pour chaque paquet.
5 . Système selon l'une quelconque des revendications 1 et 2, se caractérisant par le fait que le dispositif de réception comporte une mémoire tampon apte à stocker chaque paquet (12) de données tant qu'une nouvelle clé (14) n'a pas été chargée, avant de le libérer vers le decrypteur (8) permettant d'obtenir les données en clair (20).
6 . Système selon l'une quelconque des revendications précédentes, se caractérisant par le fait que les paquets (12) comportent, entre la clé (14) et les données (15) un intervalle vide ou "gap" (16) permettant au dispositif de réception d'avoir le temps de récupérer la clé de décryptage et de l'utiliser dans un decrypteur (8).
7 . Système selon l'une quelconque des revendications précédentes, se caractérisant par le fait qu'il est utilisé pour la transmission de paquets dont l'entête comporte un identifiant permettant la sélection des paquets (12) (identifiant appelé PID dans le cas de flux MPEG), et qu'il est agencé pour pouvoir changer cet identifiant à chaque paquet émis, la station d'émission comportant un générateur éventuellement aléatoire (18) d'identifiant et insérant dans chaque paquet une zone d'information (19) relative à l'identifiant du paquet suivant, le dispositif de réception étant équipé d'un premier filtre (21) apte à extraire la clé (14) correspondant à du paquet précédent, la zone d'information décryptée (19') étant extraite par un second filtre (22) et retournée au premier filtre.
8 . Système selon l'une quelconque des revendications précédentes, se caractérisant par le fait qu'il est utilisé pour la transmission de paquets pouvant être émis sur plusieurs canaux de fréquences différentes, et qu'il est agencé pour pouvoir changer de canal à chaque paquet émis, la station d'émission comportant un générateur aléatoire (23) de numéros de canal et insérant dans chaque paquet une zone "information canal" (24) relative au canal du paquet suivant, le dispositif de réception étant équipé d'un premier filtre (21) apte à extraire la clé (14) correspondant au canal du paquet précédent, T'information canal" décryptée (24') étant extraite par un second filtre (22) et transmise au tuner (25) du dispositif de réception.
9 . Système selon les revendications 7 et 8, se caractérisant par le fait qu'il est utilisé pour la transmission de paquets dont l'entête comporte un identifiant ("PID") permettant la sélection des paquets (12), et qu'il est agencé pour pouvoir changer à la fois cet identifiant et le canal de diffusion à chaque paquet émis, la station d'émission comportant un générateur aléatoire (18) d'identifiant et un générateur aléatoire (23) de numéros de canal, le second filtre (22) étant apte à extraire la zone d'information décryptée (19') de l'identifiant, ainsi que T'information canal" décryptée (24').
10 . Système selon l'une quelconque des revendications précédentes, se caractérisant par le fait que le dispositif de réception est équipé de deux décrypteurs (8), les paquets (12) étant transmis en alternance vers chacun des dits décrypteurs.
PCT/FR2001/002503 2000-07-31 2001-07-31 Systeme de cryptage/decryptage 'a la volee' pour la diffusion de donnees Ceased WO2002011443A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP01963038A EP1305949A1 (fr) 2000-07-31 2001-07-31 Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0010034A FR2812504B1 (fr) 2000-07-31 2000-07-31 Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees
FR00/10034 2000-07-31

Publications (1)

Publication Number Publication Date
WO2002011443A1 true WO2002011443A1 (fr) 2002-02-07

Family

ID=8853106

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/002503 Ceased WO2002011443A1 (fr) 2000-07-31 2001-07-31 Systeme de cryptage/decryptage 'a la volee' pour la diffusion de donnees

Country Status (4)

Country Link
US (1) US20030169883A1 (fr)
EP (1) EP1305949A1 (fr)
FR (1) FR2812504B1 (fr)
WO (1) WO2002011443A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006021664A1 (fr) * 2004-08-09 2006-03-02 France Telecom Procede et appareil de lecture de donnees reçues sous forme protegee, et outil de retrait de protection correspondant
WO2012056333A1 (fr) * 2010-10-27 2012-05-03 Nds Limited Privation de consommation de contenu

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US8307411B2 (en) * 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US9438568B2 (en) * 2013-08-02 2016-09-06 Zeva Incorporated System and method for email and file decryption without direct access to required decryption key

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03278687A (ja) * 1990-03-28 1991-12-10 Toshiba Corp 有料デジタル音声放送方式
US5590202A (en) * 1995-01-18 1996-12-31 Zenith Electronics Corporation Countdown system for conditional access module
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3217261C2 (de) * 1982-05-07 1984-09-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zum Übertragen von verschlüsselten Daten
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
KR100700301B1 (ko) * 1999-01-28 2007-06-27 이르데토 아인드호벤 비.브이. 전송 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03278687A (ja) * 1990-03-28 1991-12-10 Toshiba Corp 有料デジタル音声放送方式
US5590202A (en) * 1995-01-18 1996-12-31 Zenith Electronics Corporation Countdown system for conditional access module
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 016, no. 101 (E - 1177) 12 March 1992 (1992-03-12) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006021664A1 (fr) * 2004-08-09 2006-03-02 France Telecom Procede et appareil de lecture de donnees reçues sous forme protegee, et outil de retrait de protection correspondant
WO2012056333A1 (fr) * 2010-10-27 2012-05-03 Nds Limited Privation de consommation de contenu
US9379893B2 (en) 2010-10-27 2016-06-28 Cisco Technology Inc. Content consumption frustration
US10205707B2 (en) 2010-10-27 2019-02-12 Syamedia Limited Content consumption frustration

Also Published As

Publication number Publication date
US20030169883A1 (en) 2003-09-11
EP1305949A1 (fr) 2003-05-02
FR2812504A1 (fr) 2002-02-01
FR2812504B1 (fr) 2003-01-24

Similar Documents

Publication Publication Date Title
EP1611749B1 (fr) Traitement d'un format de flux de donnees pour la reception audiovisuelle mobile
EP0740870B1 (fr) Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
EP0754391B1 (fr) Procede de diffusion de programmes a acces conditionnel progressif et a separation du flux d'information et recepteur correspondant
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2680589A1 (fr) Procede d'emission et de reception de programmes personnalises.
EP1470690B1 (fr) Procede et dispositif de transmission de message de gestion de titre d'acces
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
EP3022940B1 (fr) Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode
EP1305949A1 (fr) Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees
WO2004082286A1 (fr) Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
EP1570672A1 (fr) Synchronisation de flux audiovisuels securisés
EP1595399B1 (fr) Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
FR2933564A1 (fr) Procede d'embrouillage et desembrouillage pour le transport de flux de donnees audio video mpeg2
EP2223524B1 (fr) Procédé de conditionnement et de contrôle d'accès à des contenus en codage hiérarchique, processeur et émetteur pour ce procédé
EP1900208B1 (fr) Méthode de transmission d'un flux de données numériques et de messages de contrôle associés audit flux à destination d'équipements mobiles
EP1575292A1 (fr) Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur
FR2889902A1 (fr) Procedes de transmission, d'encodage et de reception de donnees multimedia protegees par des cles de cryptage, signal, support de donnees, dispositif de restition et programmes correspondants
WO2001089215A2 (fr) Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme
EP1492346A1 (fr) Système de traitement simultané de données d'au moins deux services de télévision à péage
FR2953672A1 (fr) Procede de dechiffrement de donnees par un equipement utilisateur comportant un terminal et un module de securite
FR3001352A1 (fr) Enregistrement d'un service numerique telediffuse recu sous forme embrouillee et relecture du service enregistre a partir de modules pcmcia de controle d'acces

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001963038

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10181940

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001963038

Country of ref document: EP