摘要 |
Le procédé de contrôle d'accès hiérarchique comporte :- la réception (100) et la transmission (106) à un processeur de sécurité de seconds cryptogrammes, (CWi)Ki pour i compris entre 1 et k-1, obtenus en chiffrant des mots de contrôle CW1 à CWk-1 avec des clés respectives K1 à Kk-1 construites avec au moins une partie de l'ensemble formé des informations présentes dans l'ECMk et de la clé d'exploitation CEk.- le déchiffrement (116, 118) des seconds cryptogrammes (CWi)Ki uniquement si des conditions d'accès CAk reçues dans un message ECMk correspondent à des titres d'accès TA, et sans comparer au préalable des conditions d'accès CAi aux titres d'accès TA pour i strictement inférieur à k, et, dans le cas contraire,- l'interdiction (110) du déchiffrement des seconds cryptogrammes (CWi)Ki si les conditions d'accès CAk ne correspondent pas aux titres d'accès TA.
|