ES2201341T3 - Procedimiento para proteger un sistema protegido por una jerarquia de claves criptograficas. - Google Patents
Procedimiento para proteger un sistema protegido por una jerarquia de claves criptograficas.Info
- Publication number
- ES2201341T3 ES2201341T3 ES97953855T ES97953855T ES2201341T3 ES 2201341 T3 ES2201341 T3 ES 2201341T3 ES 97953855 T ES97953855 T ES 97953855T ES 97953855 T ES97953855 T ES 97953855T ES 2201341 T3 ES2201341 T3 ES 2201341T3
- Authority
- ES
- Spain
- Prior art keywords
- keys
- cryptographic
- key
- subsets
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento para la protección de, como mínimo, un sistema protegido por una jerarquía de claves criptográficas predeterminada, en especial un sistema de televisión de pago, contra la utilización por usuarios no autorizados, que tienen las siguientes etapas: a) a cada usuario del sistema se le asigna una clave criptográfica individual en el nivel jerárquico inferior; b) las claves criptográficas individuales se almacenan en un dispositivo de memoria del sistema; c) en momentos discretos predeterminados, se construye como mínimo un nuevo nivel jerárquico más elevado de claves criptográficas a partir del nivel inferior, y esto siguiendo las etapas siguientes: las claves criptográficas del nivel inmediatamente inferior se agrupan del modo deseado en varios subconjuntos de tamaño predeterminado, asignándose a cada subconjunto una clave criptográfica que se transmite por medio de las claves criptográficas que constituyen cada uno de los subconjuntos y se almacena a continuación en el dispositivo de memoria; d) construcción de intersecciones según la teoría de conjuntos entre, como mínimo, dos subconjuntos predeterminados y constituidos en distintos momentos, pertenecientes al mismo nivel jerárquico y que resultan necesarios para determinar, al menos, una clave criptográfica individual asignada a un usuario.
Description
Procedimiento para proteger un sistema protegido
por una jerarquía de claves criptográficas.
La presente invención se refiere a un
procedimiento, según la reivindicación 1, para la protección de,
como mínimo, un sistema protegido por una jerarquía de claves
criptográficas predeterminada, en especial un sistema de televisión
de pago, contra la utilización por usuarios no autorizados.
En muchos campos de aplicación se emplea una
jerarquía de claves para derivar una clave conjunta para un gran
número de clientes a partir de las claves criptográficas
individuales de los mismos. Un ejemplo típico de aplicación de esta
jerarquía es un sistema de televisión de pago. Gracias a una
jerarquía de claves resulta posible proporcionar de forma selectiva
la autorización para la recepción de un programa de pago para los
clientes seleccionados. Una posible jerarquía de claves presenta una
estructura en árbol. En el nivel inferior de la jerarquía, cada
cliente potencial recibe primeramente una tarjeta chip u otro módulo
de seguridad, en el que se almacena una clave individual asignada
exclusivamente a dicho cliente. El proveedor de televisión de pago
almacena todas estas claves criptográficas en un dispositivo de
memoria central. A continuación, se construye progresivamente la
jerarquía de claves, agrupando primeramente en el segundo nivel
jerárquico las claves del nivel inferior en varios subconjuntos de
tamaño predeterminado. A cada subconjunto se le asigna una clave
criptográfica conjunta, la cual se transmite con ayuda de las claves
criptográficas del nivel inferior que constituyen cada uno de los
subconjuntos. A continuación, los subconjuntos del segundo nivel
jerárquico se agrupan en el tercer nivel en varios subconjuntos,
siendo cada subconjunto del tercer nivel mayor que cada uno de los
subconjuntos del segundo nivel. A cada subconjunto del tercer nivel
se le asigna una clave criptográfica conjunta, la cual se transmite
con ayuda de las claves criptográficas del segundo nivel que
constituyen cada uno de los subconjuntos. Este procedimiento puede
continuar hasta que se genera una clave conjunta para los clientes
autorizados a recibir el programa de pago. Pueden imaginarse
diversas formas de ataque a un sistema de este tipo, protegido por
una jerarquía de claves, todas ellas derivadas del hecho de que un
cliente de dudosa fiabilidad conozca la clave individual, una o
varias claves de grupo o la clave conjunta almacenadas en su tarjeta
chip y las transmita de forma no autorizada a un tercero. Un sistema
de este tipo, puede recibir tres tipos de ataques:
- 1.
- El cliente de dudosa fiabilidad copia la clave conjunta y la transmite de forma no autorizada, por ejemplo mediante una tarjeta chip pirata, a otras personas. Una protección contra esta agresión consiste en que el explotador del sistema, responsable de generar las claves criptográficas, renueve la clave conjunta en intervalos de tiempo escogidos, correspondientemente cortos.
- 2.
- Un cliente de dudosa fiabilidad copia su clave criptográfica individual y la transmite de forma no autorizada a otras personas. En este caso resulta relativamente sencillo impedir la utilización del sistema a dicho cliente una vez reconocida la clave individual copiada, por ejemplo, mediante una tarjeta pirata, ya que existe una relación unívoca entre la clave criptográfica individual y la persona a la que pertenece.
- 3.
- Un cliente de dudosa fiabilidad copia una clave de grupo y la transmite. En este caso no resulta posible identificar sin más de forma inequívoca el cliente de dudosa fiabilidad a partir de la clave de grupo copiada. El explotador del sistema debe excluir de la utilización del sistema a todos los clientes del grupo identificado con dicha clave de grupo, o bien tolerar el uso fraudulento del sistema a través de la clave de grupo copiada.
Por ello, la invención se propone el objetivo de
desarrollar un procedimiento con el que un sistema protegido
mediante una jerarquía de claves pueda protegerse de forma efectiva
frente a usuarios no autorizados.
La invención resuelve este problema técnico con
la secuencia de procedimiento de la reivindicación 1.
A cada usuario potencial del sistema se le asigna
una clave criptográfica individual en el nivel inferior de la
jerarquía de claves, y la misma se le proporciona, por ejemplo, por
medio de una tarjeta chip o de otro módulo de seguridad. Las claves
criptográficas individuales de cada usuario se almacenan en un
dispositivo de memoria del sistema. A continuación, en momentos
concretos predeterminados, se construye, como mínimo, un nivel
jerárquico superior a partir del nivel inferior siguiendo las etapas
siguientes: las claves criptográficas del nivel inmediatamente
inferior se agrupan del modo deseado en varios subconjuntos de
tamaño predeterminado, asignándose a cada subconjunto una clave
criptográfica que se transmite por medio de las claves
criptográficas que constituyen cada uno de los subconjuntos y se
almacena a continuación en el dispositivo de memoria. Posteriormente
se determina, como mínimo, una clave criptográfica individual
asignada a un usuario sospechoso, construyendo la intersección a
partir de, al menos, dos subconjuntos predeterminados constituidos
en momentos distintos, pertenecientes y necesarios al mismo nivel
jerárquico.
En las subreivindicaciones se indican
perfeccionamientos ventajosos de la invención.
En lugar de reconstruir los niveles superiores de
la jerarquía a intervalos discretos predeterminados, pueden
generarse simultáneamente para distintos explotadores del sistema
diferentes jerarquías de claves, encontrándose un usuario al ser
localizado en varias de las jerarquías de claves que coexisten. Cada
jerarquía de claves presenta al menos un nivel jerárquico superior
de claves criptográficas. Un nivel jerárquico superior se construye
agrupando las claves criptográficas del nivel inmediatamente
inferior del modo deseado en varios subconjuntos de tamaño
predeterminado, asignándose a cada subconjunto una clave
criptográfica que se genera a partir de las claves criptográficas
que constituyen cada subconjunto y se almacena a continuación en el
dispositivo de memoria del sistema. A continuación, se determina al
menos una clave criptográfica individual asignada a un usuario
sospechoso construyendo la intersección entre, como mínimo, dos
subconjuntos predeterminados pertenecientes al mismo nivel
jerárquico de distintas jerarquías de claves coexistentes.
Para llevar a cabo este procedimiento, pueden
constituirse sucesivamente subconjuntos cada vez mayores en
correspondencia con el número de niveles jerárquicos. Un posible
ejemplo de ello sería una jerarquía de claves en estructura de
árbol. Sin embargo, una solución especialmente eficiente resulta del
empleo de estructuras geométricas para agrupar las claves
criptográficas en subconjuntos de tamaño predeterminado. Las
estructuras geométricas presentan la ventaja de que pueden
describirse muy bien las propiedades de la construcción de
intersecciones entre distintos subconjuntos.
De forma preferente, una jerarquía de claves
generada para varios clientes puede realizarse con la ayuda de un
espacio afín finito AG(d, q) de dimensión d sobre el cuerpo
GF(q) (ver A.Beutelspacher, Einfürung in die endliche
Geometrie I & II, BI Wissenschaftsverlag y U.Rosenbaum,
Projektive Geometrie, Vieweg Verlag, 1992).
La construcción de las intersecciones resulta aún
más sencilla en caso de que la estructura geométrica sea un espacio
proyectivo finito PG(d, q) de dimensión d sobre el cuerpo
GF(q).
A continuación, se describe con mayor detalle la
invención con ayuda de los diversos ejemplos de realización
asociados a las figuras adjuntas. Éstas muestran:
la figura 1, una jerarquía de claves para cuatro
abonados autorizados en estructura de árbol generada en un primer
momento,
la figura 2, una jerarquía de claves según la
figura 1 pero generada en un segundo momento,
la figura 3, una jerarquía de claves para 27
abonados del espacio afín AG(3,3) generada en un primer
momento,
la figura 4, una jerarquía de claves según la
figura 3 generada en un segundo momento, y
la figura 5, dos jerarquías de claves distintas y
coexistentes.
En la figura 1 se representa una jerarquía de
claves en estructura de árbol para, por ejemplo, un sistema de
televisión de pago, la cual incluye, por ejemplo, a cinco clientes.
Cada cliente (i) recibe una clave criptográfica PK_{i} individual
del explotador del sistema o del proveedor de programación por pago,
la cual se dispone en el nivel jerárquico inferior. Así, el nivel
jerárquico inferior contiene cinco claves criptográficas
PK_{1}-PK_{5} individuales. El proveedor
almacena estas claves en un dispositivo de memoria central. Con la
ayuda de la estructura en árbol, ahora puede concederse autorización
a los clientes seleccionados para recibir un programa de pago. Por
ejemplo, deben autorizarse sólo los clientes (1), (2), (3) y (4)
para la recepción del programa televisivo, mientras que el cliente
(5) no. Para llevar a cabo esta asignación de autorizaciones, se
agrupan los clientes (1) a (4) en el siguiente nivel jerárquico, es
decir, el segundo nivel, ventajosamente en dos subconjuntos de dos
clientes cada uno. En la práctica, esto sucede generando
primeramente en una posición central una clave de grupo GK_{1} o
bien GK_{2} para cada subconjunto. La clave de grupo GK_{1} se
transmite con ayuda de las dos claves criptográficas PK_{1} y
PK_{2} individuales de los clientes (1) y (2), mientras que la
clave de grupo GK_{2} se transmite con ayuda de las dos claves
criptográficas PK_{3} y PK_{4} individuales de los clientes (3)
y (4). Los clientes (1) y (2) pueden calcular la clave de grupo
GK_{1} a partir de sus dos claves criptográficas PK_{1} o
PK_{2} individuales del grupo de clave GK_{1}, mientras que los
clientes (3) y (4) pueden calcular la clave de grupo GK_{2} a
partir de sus dos claves criptográficas PK_{3} o PK_{4}
individuales. El cliente (5), en cambio, no puede descifrar ninguna
de las dos claves de grupo. En el nivel jerárquico superior, es
decir, el tercer nivel, se constituye a continuación un conjunto
universal que incluye los dos subconjuntos del nivel (2)
inmediatamente inferior, incluyendo por tanto los cuatro clientes
autorizados. En la posición central se transmite para ello una clave
conjunta SK con ayuda de las dos claves de grupo GK_{1} y GK_{2}
del segundo nivel. Dado que el programa de televisión de pago
emitido por el proveedor está codificado con la clave conjunta SK,
los clientes (1) a (4) pueden descodificar y recibir dicho programa,
mientras que el cliente (5) no lo puede hacer. La jerarquía de
claves representada en la figura (1) incluye, por ejemplo, tres
niveles jerárquicos.
La invención enfoca también el problema de
localizar un cliente no autorizado que haya copiado y distribuido
fraudulentamente a terceros una de las claves de grupo GK_{1} o
GK_{2}. El cliente no autorizado puede vender la clave de grupo
"robada" en forma de tarjeta chip pirata, o ofrecerla por medio
de una dirección de correo electrónico. Supongamos que el cliente no
autorizado, llamado también en adelante "cliente pirata", es el
cliente (4), el cual ha copiado y vendido a terceros la clave de
grupo GK_{2} distribuida previamente desde la posición central.
Una vez el explotador del sistema consigue la clave de grupo copiada
GK_{2}, no puede determinar de forma inequívoca la identidad del
pirata, ya que la clave de grupo GK_{2} está asignada a los dos
clientes (3) y (4). El objetivo de la invención consiste ahora en
identificar el cliente (4) de entre el grupo de clientes asignados a
la clave de grupo GK_{2}. Para ello, el grupo sospechoso se
almacena en la posición central con su clave de grupo GK_{2}
asociada. En un determinado momento, la posición central genera una
nueva jerarquía de claves, representada en la figura 2. Para ello,
se constituyen dos nuevos subconjuntos al azar, los cuales incluyen,
por ejemplo, a los clientes (1), (3) ó (2) y (4). La reconstitución
de los subconjuntos se lleva a cabo en la posición central,
generándose para cada subconjunto una nueva clave de grupo GK_{1}'
o GK_{2}'. Además, se genera también una nueva clave conjunta
SK'. El procedimiento para la generación de claves de grupo y de una
clave conjunta ya se describió anteriormente de forma detallada. Las
claves criptográficas de una nueva generación se distribuyen de
nuevo entre los clientes individuales y se almacenan en la posición
central. El pirata, en nuestro caso el cliente (4), se ve ahora
obligado a copiar de nuevo la nueva clave de grupo GK_{2}' para
distribuirla a determinadas personas. Tan pronto como la posición
central posee la clave de grupo GK_{2}' copiada, la misma se
almacena en el dispositivo de memoria central. A continuación, se
determina la intersección entre el subconjunto asignado a la clave
criptográfica de grupo GK_{2} y el subconjunto asignado a la clave
criptográfica de grupo GK_{2}'. Como el subconjunto constituido en
el primer momento (ver figura 1) contiene los clientes (3) y (4), y
el subconjunto constituido en el segundo momento (ver figura 2)
contiene los clientes (2) y (4), la intersección que resulta es el
cliente (4). En este momento, la posición central conoce la
identidad del cliente no autorizado y puede impedirle la utilización
del sistema bloqueando, por ejemplo, su clave criptográfica PK_{4}
individual. Aunque las jerarquías de claves mostradas en las figuras
1 y 2, sólo contienen cuatro clientes, pueden emplearse jerarquías
del tamaño que se desee. Con ello aumenta, evidentemente, la
dificultad de identificar un cliente no autorizado, ya que aumenta
el número de grupos.
En las figuras 3 y 4 se describen dos jerarquías
de subconjuntos constituidas en momentos distintos, las cuales
pueden realizarse con ayuda del espacio afín AG(3, 3) finito
de dimensión 3 sobre el cuerpo GF(3). El espacio afín
representado en las figuras 3 y 4 se compone de 27 puntos que
corresponden a los clientes potenciales de televisión de pago.
Resulta ventajoso realizar la jerarquía de subconjuntos con ayuda
del espacio afín finito, ya que así pueden describirse de forma muy
precisa las propiedades de la generación de intersecciones entre
distintos subconjuntos. La figura 3 muestra la jerarquía construida
en un primer momento. A cada cliente se le asigna de nuevo una clave
criptográfica individual PK_{1} a PK_{27}. Puede imaginarse que
a cada punto del espacio afín está asignado a una clave
criptográfica del cliente correspondiente. Los 27 puntos pueden
agruparse sucesivamente en subconjuntos de tres o nueve puntos
escogiendo nueve rectas paralelas y posteriormente tres niveles
paralelos que deben ser compatibles con las rectas. En otras
palabras, cada una de las rectas debe estar contenida completamente
en uno de los tres niveles jerárquicos. Si se transfiere esta
estructura a una jerarquía de claves, los puntos individuales quedan
en el nivel inferior, las rectas en el segundo nivel y los tres
niveles del espacio afín en el tercer nivel, conteniendo el nivel
jerárquico superior contiene todo el espacio que comprende los
puntos individuales, las nueve rectas y los tres niveles. En la
posición central se generan, con el procedimiento ya descrito en
detalle para cada recta, claves de grupo para cada nivel del espacio
afín, y para el propio espacio una clave conjunta que incluye a
todos los clientes. La ventaja de las estructuras geométricas, y en
especial de los espacios afines, consiste en que puede determinarse
de forma precisa cuántos subconjuntos (rectas o niveles) deben
conocerse para obtener un punto determinado. Así, por ejemplo, dos
niveles no paralelos de un espacio afín se cortan exactamente en una
recta, y tres niveles no paralelos dos a dos se cortan exactamente
en un punto. Para determinar, por ejemplo, la clave individual de un
pirata que haya copiado y distribuido la clave de grupo de un nivel
(correspondiente a un grupo de nueve personas), resulta suficiente
dividir el espacio afín en tres momentos discretos en nueve niveles,
de tal modo que los niveles no discurran paralelos entre sí. En
otras palabras, si quiere identificarse un cliente no autorizado de
entre 27 clientes, debe generarse, además de las jerarquías
construidas en distintos momentos de las figuras 3 y 4, una tercera
jerarquía en un tercer momento. Si los tres niveles no paralelos dos
a dos, a cada uno de los cuales se asigna una determinada clave de
grupo, se cortan entre sí, se obtiene un punto de intersección
conjunto que corresponde al cliente no autorizado. La posición
central debe aún hacer que se bloquee la clave criptográfica
individual correspondiente a este cliente no autorizado.
El procedimiento para identificar un cliente no
autorizado mediante la construcción de intersecciones resulta aún
más sencillo si se emplean espacios proyectivos finitos en lugar de
espacios afines finitos, ya que en este caso no debe distinguirse
entre estructuras paralelas y estructuras no paralelas.
Los procedimientos descritos anteriormente pueden
aplicarse también en caso de que un cliente de dudosa fiabilidad
haya copiado varias claves individuales y las utilice
alternadamente. En este caso, sin embargo, deben construirse más
jerarquías en momentos distintos. Si, por ejemplo, un pirata conoce
dos claves criptográficas individuales de nueve, el nivel afín debe
dividirse en total tres veces en rectas paralelas para descartar la
identificación errónea de un cliente autorizado e identificar una de
las dos claves.
En lugar de tener que construir varias jerarquías
de claves en momentos predeterminados para identificar la clave
individual de un pirata, puede también imaginarse la existencia
simultánea de varias jerarquías. En la figura 5 se representan dos
jerarquías de claves distintas. La coexistencia simultánea de varias
jerarquías de claves resulta útil en caso de que varios
suministradores de servicio compartan una tarjeta chip de cliente.
Supongamos que el cliente 2 ha copiado y distribuido la clave de
grupo (10) de uno de los suministradores de servicio, que contiene a
los clientes 1 y 2, y también la clave de grupo (20) del otro
suministrador de servicio, que contiene a los clientes (2), (3) y
(4). En este caso puede identificarse el cliente de dudosa
fiabilidad de nuevo construyendo las intersecciones de los
correspondientes grupos (10) y (20). Como puede observarse, por
ejemplo, en la figura 5, los subconjuntos del mismo nivel jerárquico
no tienen que ser forzosamente del mismo tamaño.
Claims (5)
1. Procedimiento para la protección de, como
mínimo, un sistema protegido por una jerarquía de claves
criptográficas predeterminada, en especial un sistema de televisión
de pago, contra la utilización por usuarios no autorizados, que
tienen las siguientes etapas:
- a)
- a cada usuario del sistema se le asigna una clave criptográfica individual en el nivel jerárquico inferior;
- b)
- las claves criptográficas individuales se almacenan en un dispositivo de memoria del sistema;
- c)
- en momentos discretos predeterminados, se construye como mínimo un nuevo nivel jerárquico más elevado de claves criptográficas a partir del nivel inferior, y esto siguiendo las etapas siguientes: las claves criptográficas del nivel inmediatamente inferior se agrupan del modo deseado en varios subconjuntos de tamaño predeterminado, asignándose a cada subconjunto una clave criptográfica que se transmite por medio de las claves criptográficas que constituyen cada uno de los subconjuntos y se almacena a continuación en el dispositivo de memoria;
- d)
- construcción de intersecciones según la teoría de conjuntos entre, como mínimo, dos subconjuntos predeterminados y constituidos en distintos momentos, pertenecientes al mismo nivel jerárquico y que resultan necesarios para determinar, al menos, una clave criptográfica individual asignada a un usuario.
2. Procedimiento según la reivindicación 1,
caracterizado porque para la protección de varios sistemas
se emplea un número correspondiente de jerarquías de claves
criptográficas de existencia simultánea, estando presente el usuario
de escasa fiabilidad a localizar en varias de estas jerarquías de
claves coexistentes y porque las etapas c) y d) se sustituyen por
las etapas siguientes:
- c')
- para cada sistema se construyen simultáneamente, al menos, dos niveles jerárquicos superiores de claves criptográficas siguiendo las etapas siguientes:
- -
- las claves criptográficas del nivel inmediatamente inferior se agrupan del modo deseado en varios subconjuntos de tamaño predeterminado, asignándose a cada subconjunto una clave criptográfica que se transmite por medio de las claves criptográficas que constituyen cada uno de los subconjuntos y se almacena a continuación en el dispositivo de memoria, diferenciándose los subconjuntos del mismo nivel jerárquico y distinta jerarquía de claves;
- d')
- construcción de intersecciones según la teoría de conjuntos entre, como mínimo, dos subconjuntos predeterminados que pertenecen al mismo nivel jerárquico de distintas jerarquías de claves coexistentes y que resultan necesarios para determinar, al menos, una clave criptográfica individual asignada a un usuario.
3. Procedimiento según la reivindicación 1 o 2,
caracterizada porque la agrupación de las claves
criptográficas en subconjuntos de tamaño predeterminado se establece
mediante estructuras geométricas finitas.
4. Procedimiento según la reivindicación 3,
caracterizada porque la estructura geométrica es un espacio
afín finito AG(d, q) de dimensión d sobre el cuerpo
GF(q).
5. Procedimiento para la determinación de una
clave criptográfica según la reivindicación 3, caracterizada
porque la estructura geométrica es un espacio proyectivo finito
PG(d, q) de dimensión d sobre el cuerpo GF(q).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19649292A DE19649292A1 (de) | 1996-11-28 | 1996-11-28 | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US08/990,446 US6222923B1 (en) | 1996-11-28 | 1997-12-15 | Method for securing system protected by a key hierarchy |
PCT/EP1997/007124 WO1999033270A1 (de) | 1996-11-28 | 1997-12-18 | Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2201341T3 true ES2201341T3 (es) | 2004-03-16 |
Family
ID=27216876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES97953855T Expired - Lifetime ES2201341T3 (es) | 1996-11-28 | 1997-12-18 | Procedimiento para proteger un sistema protegido por una jerarquia de claves criptograficas. |
Country Status (8)
Country | Link |
---|---|
US (1) | US6222923B1 (es) |
EP (1) | EP1040662B1 (es) |
JP (1) | JP4351386B2 (es) |
AT (1) | ATE242949T1 (es) |
CA (1) | CA2310406A1 (es) |
DE (2) | DE19649292A1 (es) |
ES (1) | ES2201341T3 (es) |
WO (1) | WO1999033270A1 (es) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
IL139935A (en) * | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
CA2334597C (en) * | 1998-07-02 | 2007-09-04 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
DE19847941A1 (de) * | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6760441B1 (en) * | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7073071B1 (en) | 2000-03-31 | 2006-07-04 | Intel Corporation | Platform and method for generating and utilizing a protected audit log |
EP1416663B1 (en) * | 2000-06-21 | 2008-09-03 | Sony Corporation | Apparatus und method for key renewal in a hierarchical key tree structure. |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US9520993B2 (en) | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US20030068047A1 (en) * | 2001-09-28 | 2003-04-10 | Lee David A. | One-way broadcast key distribution |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7139890B2 (en) | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
GB2394803A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7062048B2 (en) | 2003-01-27 | 2006-06-13 | Wegener Communications, Inc. | Apparatus and method for single encryption with multiple authorization of distributed content data |
US7206411B2 (en) | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
JP4162237B2 (ja) * | 2004-06-24 | 2008-10-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
DE102004042094B3 (de) * | 2004-08-30 | 2005-09-22 | RUHR-UNIVERSITäT BOCHUM | Datenübertragungsverfahren und Datenübertragungsanordung |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) * | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7840010B2 (en) * | 2004-12-21 | 2010-11-23 | Shield Security Systems, Llc | Interactive security control system with conflict checking |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
KR100916228B1 (ko) | 2006-02-28 | 2009-09-08 | 엘지전자 주식회사 | 페이 퍼 뷰 및 서비스 기반 방송 가입자를 위한 sek와pek의 관리 방법 및 그 통신 시스템 |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
WO2007149850A2 (en) * | 2006-06-22 | 2007-12-27 | Koninklijke Philips Electronics, N.V. | Hierarchical deterministic pairwise key predistribution scheme |
US20080065751A1 (en) * | 2006-09-08 | 2008-03-13 | International Business Machines Corporation | Method and computer program product for assigning ad-hoc groups |
KR101321401B1 (ko) | 2007-02-02 | 2013-10-25 | 재단법인서울대학교산학협력재단 | 그룹 키 관리 방법 및 이를 이용한 그룹 키 관리 장치 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
IL63102A (en) * | 1980-06-19 | 1984-03-30 | Oak Industries Inc | System for enciphering messages |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
DE3432653C1 (de) * | 1984-09-05 | 1986-01-16 | Westdeutscher Rundfunk, Anstalt des öffentlichen Rechts, 5000 Köln | Verfahren zum Übertragen von Fersehprogrammen an berechtigte Teilnehmer |
NL8501211A (nl) * | 1985-04-29 | 1986-11-17 | Philips Nv | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
DE3827172A1 (de) * | 1987-08-13 | 1989-03-16 | Peter Elsner | Einrichtung zur identifizierung von nachrichten |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
JPH06141004A (ja) * | 1992-10-27 | 1994-05-20 | Mitsubishi Corp | 課金システム |
DE4326590C1 (de) * | 1993-08-07 | 1994-10-20 | Inst Rundfunktechnik Gmbh | Verfahren zum Sperren oder der Wiedergabe bestimmter Programme in einem Fernsehempfänger oder ihrer Aufzeichnung in einem Videorecorder |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
DE19511298B4 (de) * | 1995-03-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
-
1996
- 1996-11-28 DE DE19649292A patent/DE19649292A1/de not_active Withdrawn
-
1997
- 1997-12-15 US US08/990,446 patent/US6222923B1/en not_active Expired - Lifetime
- 1997-12-18 JP JP2000526050A patent/JP4351386B2/ja not_active Expired - Fee Related
- 1997-12-18 WO PCT/EP1997/007124 patent/WO1999033270A1/de active IP Right Grant
- 1997-12-18 CA CA002310406A patent/CA2310406A1/en not_active Abandoned
- 1997-12-18 ES ES97953855T patent/ES2201341T3/es not_active Expired - Lifetime
- 1997-12-18 AT AT97953855T patent/ATE242949T1/de active
- 1997-12-18 DE DE59710287T patent/DE59710287D1/de not_active Expired - Lifetime
- 1997-12-18 EP EP97953855A patent/EP1040662B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1040662B1 (de) | 2003-06-11 |
JP4351386B2 (ja) | 2009-10-28 |
CA2310406A1 (en) | 1999-07-01 |
ATE242949T1 (de) | 2003-06-15 |
DE59710287D1 (de) | 2003-07-17 |
DE19649292A1 (de) | 1998-06-04 |
US6222923B1 (en) | 2001-04-24 |
WO1999033270A1 (de) | 1999-07-01 |
JP2001527349A (ja) | 2001-12-25 |
EP1040662A1 (de) | 2000-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2201341T3 (es) | Procedimiento para proteger un sistema protegido por una jerarquia de claves criptograficas. | |
US6950523B1 (en) | Secure storage of private keys | |
ES2267251T3 (es) | Metodo para garantizar la seguridad de la informacion electronica. | |
RU2321179C2 (ru) | Способ защищенной передачи данных между двумя устройствами | |
ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
ES2318645T3 (es) | Procedimientos y sistema para almacenar y recuperar informacion de mapeo de identidad. | |
Simmons | A cartesian product construction for unconditionally secure authentication codes that permit arbitration | |
US4864494A (en) | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software | |
JP5680725B2 (ja) | 複雑性の低い装置の認証及び機密性を提供する方法及び装置 | |
ES2700995T3 (es) | Sistema y método para la gestión distribuida de ordenadores compartidos | |
US5363449A (en) | Personal identification encryptor and method | |
CN1307819C (zh) | 安全分配公开/秘密密钥对的方法和装置 | |
US20070074046A1 (en) | Secure microprocessor and method | |
CA2101198A1 (en) | Secure network method and apparatus | |
SE524778C2 (sv) | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering | |
CN101317361A (zh) | 使用cpuf的邻近证明 | |
CN101322349A (zh) | 用于替换加密密钥的认证与分割系统和方法 | |
KR20200051711A (ko) | 데이터를 안전하게 전송하는 방법 및 시스템 | |
KR20170003905A (ko) | 인터넷 정보 안전을 보장하는 아키텍처 및 방법 | |
JP2001523018A (ja) | 独占データの暗号化キー漏洩者を識別するためのプロセス | |
US20020161742A1 (en) | Architecture and method to secure database records from tampering in devices such as postage value dispensing mechanisms | |
ES2225786T3 (es) | Metodo de almacenamiento de datos encriptados. | |
ES2236137T3 (es) | Metodo anticlonacion. | |
US10402573B1 (en) | Breach resistant data storage system and method | |
ES2313290T3 (es) | Metodo de aseguramiento de un contenido cifrado transmitido por un difusor. |