Abstract:
The aim of the present invention is to propose a method to reduce the bandwidth necessary for the renewal of subscriptions to the reception of broadcast services. This aim is achieved by a method for the managing group messages for at least one receiver comprising a security module, this module comprising an identification address UA, this method being carried out by a management centre and comprising the following steps: A. defining a maximum length for a group message, B. defining a group command for a plurality of security modules, C. forming a group message comprising at least the group command, D. filling the group message with a starting address UA1 and a range LG, E. etermining a remaining length in the group message following the steps C and D, F. defining a bitmap of variable length, G. starting at identification address equal to the starting address UA1 and initializing an index value and the bitmap length, H. updating the bit of the bitmap for the security module pertaining to the identification address to activate/deactivate the command for said security module, I. compressing the bitmap, J. checking if the compressed bitmap length is smaller than the remaining size in the group message, in the positive event, updating the index value, the bitmap length and the identification address, re-executing the steps H to J K. updating the range in the group message with the index value and filling the group message with the bitmap.
Abstract:
-18- Abstract Unit for secure processing access controlled audio/video data capable of receiving control messages(ECM) comprising at least one first control word (CW1) and first right execution parameters (C1), at least one second control word (CW2) and second right execution parameters (C2), said processing unit being connected to a first access control device (CA1), said processing unit is characterized in that it comprises: -means for verifying and applying the first right execution parameters (C1) in relation to the contents of a memory (M1) of said first access control device (CA1) and means for obtaining the first control word CW1, - a second access control device (CA2) integrated into the processing unit UT including means for verifying and applying the second right execution parameters (C2) in relation to the contents of a memory (M2) associated to said second access control device (CA2) and means for obtaining the second control word (CW2), - a deciphering module (MD) capable of deciphering, sequentially with the first and the second control word (CW1) and (CW2), the access controlled audio/video data, said control words (CW1) and (CW2) being provided by the first and second access control devices (CA1, CA2) and stored in said deciphering module (MD). A method for secure processing digital access controlled audio/video data carried out by said unit is also an object of the present invention.
Abstract:
The present invention relates to a method of treating cancers, especially those showing resistance to classical anti-pro liferative chemotherapy drugs. Further, the invention provides a specific interferon alpha sequential regimen for treating cancers, especially those showing resistance to classical anti-proliferative chemotherapy drugs such as stem cell driven cancers. More specifically, the invention relates to a use of IFN alpha for the preparation of a pharmaceutical formulation for the treatment of cancers wherein the pharmaceutical formulation is to be administered following a sequential administration pattern i.e. an induction period wherein a therapeutically effective amount of IFN alpha is administered, a period during which ni IFN alpha is administrated and a chemotherapy period wherein a therapeutically effective amount of a chemotherapeutic agent is administered.
Abstract:
Customisable embedded processors that are available on the market make it possible for designers to speed up execution of applications by using Application-specific Functional Units (AFUs), implementing Instruction-Set Extensions (ISEs). Furthermore, techniques for automatic ISE identification have been improving; many algorithms have been proposed for choosing, given the application's source code, the best ISEs under various constraints. Read and write ports between the AFUs and the processor register file are an expensive asset, fixed in the micro-architecture - some processors indeed only allow two read ports and one write port - and yet, on the other hand, a large availability of inputs and outputs to and from the AFUs exposes high speedup. Here we present a solution to the limitation of actual register file ports by serialising register file access and therefore addressing multi-cycle read and write. It does so in an innovative way for two reasons: (1) it exploits and brings forward the progress in ISE identification under constraint, and (2) it combines register file access serialisation with pipelining in order to obtain the best global solution. Our method consists of scheduling graphs - corresponding to ISEs - under input/ output constraint
Abstract:
La présente invention concerne un procédé de renouvellement de clés renouvelables dans un module de sécurité comportant au moins deux zones ayant des niveaux de sécurité différents. Ce procédé est caractérisé par les étapes suivantes : - formation d'une nouvelle clé renouvelable (SCKey1 *) par combinaison d'une clé renouvelable correspondante actuelle (SCKeyi ) et d'une valeur de changement (RNP); - formation d'une nouvelle clé d'utilisateur (SubscriberKey2) par combinaison d'une clé d'utilisateur actuelle (SubscriberKeyi ) avec ladite valeur de changement (RNP); - chiffrement de la nouvelle clé d'utilisateur (SubscriberKey2); - transmission audit module de sécurité concerné de ladite nouvelle clé d'utilisateur chiffrée ([SubscriberKey2]κ).
Abstract:
Le procédé de traitement de mises à jour du guide électronique de programmes ESG dans un récepteur DVB-H consiste à signaler l'état dudit guide (ESG) courant au moyen de messages pouvant être reçus quel que soit le service sélectionné par le récepteur. Le message de signalisation comprend des informations décrivant les éléments basiques modifiés du guide ESG par rapport à la version de référence de du guide, des informations décrivant l'état des flux transportant le guide ESG, des informations décrivant l'état d'un service, des informations concernant la version globale du guide ESG. Le récepteur extrait le message de signalisation du flux et le compare avec les données du guide ESG stocké. En cas de différence entre ces données, le récepteur détermine le type des données ayant changé et active la réception ou le téléchargement du guide ESG afin d'effectuer une mise à jour des données stockées.
Abstract:
La présente invention décrite est un instrument maniable et autonome permettant la visualisation de surfaces cutanées, par exemple, et de mesurer de manière précise les couleurs qui les composent. Cette invention permet à la fois une inspection microscopique par application directe sur la peau et une observation macroscopique du membre ou de la partie du corps inspectés. La présente invention se base sur un système de visualisation et de mesure pour surfaces cutanées comprenant un instrument de visualisation et de mesure et une base permettant une utilisation en multi-modes soit microscopique ou macroscopique, directe ou indirecte, comprenant au moins une source de lumière (2a) et un capteur optique (4), caractérisé en ce qu'il comprend au moins un capteur secondaire (2b) placé de sorte à recevoir la lumière de la source de lumière (2a) et permettant de mesurer les coordonnées chromatiques de la source de lumière, et comprenant des moyens de calibration de l'image acquise par le capteur optique principal compte tenu des données du ou des capteurs secondaires (2b).
Abstract:
The present disclosure relates to a method and a device for detecting an attack on an integrated circuit. Attacks which are detectable using an active shield as described herein include physical and electrical contacting using a probe and modification of interconnect routing, including modification through the use of focused ion beam technology.
Abstract:
La présente invention concerne un dispositif de sécurisation de transmission de données entre un émetteur et un récepteur. Ce dispositif comprend un circuit d'interface connecté entre l'émetteur et le récepteur. Ce dispositif est caractérisé en ce que le circuit d'interface comprend: -un premier circuit d'entrée (A) agencé pour recevoir des données à transmettre, ce premier circuit d'entrée (A) comprenant de la logique programmable pour transformer lesdites données à transmettre, cette logique programmable étant construite dans le premier circuit d'entrée par un premier contrôleur(1); -un premier circuit de sortie (B)agencé pour recevoir les données transformées par le premier circuit d'entrée (A), ce premier circuit de sortie (B) comprenant de la logique programmable pour retransformer lesdites données transformées, cette logique programmable étant construite dans le premier circuit de sortie (B)par un deuxième contrôleur(2); et -un premier comparateur (CP1) agencé pour comparer lesdites données retransformées par le premier circuit de sortie (B)et les données à transmettre, la logique programmable du premier circuit d'entrée (A) étant inverse et complémentaire à la logique programmable du premier circuit de sortie (B). L'invention concerne également une méthode mise en œuvre par un dispositif tel que décrit ci-dessus.
Abstract:
The present disclosure proposes a method to determine if a randomly generated number n is prime. This method comprises : a. generating randomly a value s1 and a value d1, b. calculating a value dp = (n-1) * 2 ∧ s1 * d1, c. calculating a value d2 and a value s2 such as dp = 2 s2 * d2, and computing a value s = s2-s1, d. initializing a first counter c1, d. generating randomly a value α, e. calculating a value dm=d2*α/d1, f. generating randomly a value A, g. initializing a second counter c2, h. calculating a value r= A dm mod n, i. verifying that the value r=1 or r=n-1, in the positive event : j. updating the first counter c1, k. if the first counter is below a first threshold T1, continuing with the step d.; I. otherwise, considering that the number n is prime; m. in the negative event : n. updating the value r = r 2 mod n; o. verifying that the value r=1, in the positive event, continuing with the step j; p. in the negative event : q. updating the second counter c2, r. if the second counter c2 is below a second threshold T2, continuing with the step n; s. otherwise, considering the number n is not prime.