Abstract:
Un procédé de restitution d'un contenu numérique comprend les étapes suivantes : réception (E222) d'un identifiant (Id') du contenu numérique en provenance d'une entité électronique sécurisée; extraction (E226) d'un filigrane numérique du contenu; commande (E232) de la restitution du contenu en fonction d'une comparaison basée sur le filigrane extrait et l'identifiant. Dispositif de restitution, entité électronique et systèmes associés.
Abstract:
Unité électronique comprenant un processeur (p), des moyens d'entrée-sortie (18) et des moyens de cryptographie (14), remarquable par une liaison directe de transmission bidirectionnelle de données (20) établie entre lesdits moyens d'entrée-sortie et lesdits moyens de cryptographie, l'unité électronique étant intégrée à une carte à microcircuit.
Abstract:
Machine à pistons disposés en barillet, à mouvement louvoyant dont le transformateur de mouvement se trouve à l'intérieur d'une structure propre où il peut être isolé totalement du bloc de compression tant du point de vue thermique que du point de vue chimique. Des moyens sont prévus pour : - le réglage facile du transformateur à l'intérieur de la structure; - la localisation et la très forte atténuation des bruits et des vibrations; - la réalisation d'une manière très économique, même sur un moteur, de la compression de l'air ou d'un gaz.
Abstract:
Ce procédé de sécurisation de l'exécution d'un programme informatique comporte : une étape d'empilement d'une valeur prédéterminée dans une pile d'instructions du programme ; et une étape de dépilement de la pile, cette étape de dépilement étant adaptée, le cas échéant, à permettre la détection d'une anomalie d'exécution.
Abstract:
Cette entité électronique sécurisée comporte un module (16) pour mémoriser un nombre maximal autorisé d'utilisations d'une donnée secrète mémorisée par l'entité électronique sécurisée et comporte en outre un module pour modifier ce nombre maximal après la mise en service de l'entité électronique, sur réception d'une commande prédéterminée (CMD), l'entité électronique comportant un module (17) de réception de la commande prédéterminée qui est adapté à vérifier que cette commande provient d'un tiers autorisé. Applications notamment aux cartes à microcircuit.
Abstract:
Method to detect a cloned software to be used on a client user unit communicating with a server for requesting a service by sending a request from the user unit to the server, the latter being connected to a database comprising client records, each of these records comprising at least a tag value (t c ) as history of client requests, said method comprising an initialization phase and a operating phase, a) the initialization phase comprising the steps of: defining said tag value (t c ) as being equal to an initial random value, then opening a new record storing said tag value (t c ) in the database and introducing said tag value into the client user unit, b) the operating phase comprising the steps of: preparing, on the user unit side, a client message for the server comprising said request and a value depending on said tag value (t c ), then sending this client message, from the user unit to the server, then checking, on the server side, an access condition by checking if the tag value (t c ) of said client message is correct with respect to the tag value comprised in the database, in negative event: deny the requested service, in positive event: sending a server message to the user unit, as a response to his request, updating said tag value (t c ), both on the server side and on the user unit side, by replacing it by a new tag value (t' c ) derived from the last tag value (t c ) and from other data known by both the client and the server, storing the new tag value (t' c ) in the record of the database of the server and in the user unit.
Abstract:
A method for monitoring an execution of a sequence of instructions of a data processing program (PR) in a security module (SM) associated to a multimedia unit (MU) connected to a managing center (MC) supplying control messages (ECM, EMM) authorizing the multimedia unit (MU) to access broadcast audio video content data streams. The security module (SM) comprises at least one processor (CPU) executing the data processing program instructions, a memory (M), and a monitoring module (MM) for analyzing the instructions before execution by the processor (CPU). The managing center (MC) comprises a security module emulator (EM) generating reference data sets (REF) by executing a sequence of instructions induced by data of a given control message (ECM, EMM) in the data processing program (PR). The reference data sets (REF) are appended to control messages (ECM, EMM) sent to the security module (SM) for verification. The monitoring module (MM) analyses a sequence of instructions of the data processing program (PR) for determining a check data set (CD) which is compared with a reference data set (REF) received from the control messages (ECM, EMM). When the reference data set (REF) matches with the check data set (CD), the data processing program (PR) continues its execution. Otherwise, the monitoring module (MM) sends an instruction (INT) to the processor (CPU) preventing further processing of the control messages (ECM, EMM) by the security module (SM).
Abstract:
Un procédé de création d'une signature de groupe d'un message destiné à être mis en œuvre par un membre d'un groupe dans un système, le système comprenant une autorité de confiance, le groupe comprenant au moins ledit membre équipé d'une entité électronique portable sécurisée comprenant des moyens de mémorisation et des moyens de calcul dans lesquels sont implantés un algorithme cryptographique, caractérisé en ce qu'il comprend les étapes suivantes : la génération par les moyens de calcul d'une signature du message au moyen d'une clé privée commune aux membres du groupe et en intégrant une donnée d'identification du membre du groupe et une donnée temporelle représentative d'une information temporelle d'appartenance du membre audit groupe et de la date de la signature du message, la clé privée commune aux membres du groupe, la donnée d'identification et la donnée temporelle étant mémorisées dans le moyen de mémorisation.
Abstract:
Procédé de sécurisation de l'exécution d'un programme informatique comportant un ensemble d'au moins une instruction, caractérisé en ce qu'il comporte : une première étape de calcul et de mémorisation, préalable à l'exécution dudit programme informatique, d'une première signature représentative de l'exécution attendue dudit ensemble d'instructions; une deuxième étape de calcul et de mémorisation, au cours de l'exécution dudit ensemble d'instructions, d'une deuxième signature représentative de l'exécution dudit ensemble d'instructions ; et une étape de détection d'une anomalie d'exécution dudit ensemble d'instructions à partir desdites première et deuxième signatures.
Abstract:
Echange d'informations entre une entité de communication comme par exemple un téléphone mobile et le serveur-opérateur dont il dépend, pour l'exécution des opérations d'authentification par échange de clés et mise en œuvre d'algorithmes de cryptographie. Selon l'invention, on met en œuvre un algorithme comportant - des traitements algorithmiques (35A, 35B) utilisant comme données d'entrée tout ou partie d'un nombre aléatoire (RAND) et des clés de fonctionnement (KA, KA2 - Kd) issues de deux clés (K;, Kd), et- un traitement combinatoire utilisant des données issues desdits 10 traitements algorithmiques pour fournir des résultats (SRES, K.) permettant la liaison.