ES2205703T3 - Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad. - Google Patents

Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad.

Info

Publication number
ES2205703T3
ES2205703T3 ES99203414T ES99203414T ES2205703T3 ES 2205703 T3 ES2205703 T3 ES 2205703T3 ES 99203414 T ES99203414 T ES 99203414T ES 99203414 T ES99203414 T ES 99203414T ES 2205703 T3 ES2205703 T3 ES 2205703T3
Authority
ES
Spain
Prior art keywords
series
devices
keys
security
security features
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99203414T
Other languages
English (en)
Inventor
Andrew Augustine Wajs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Application granted granted Critical
Publication of ES2205703T3 publication Critical patent/ES2205703T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Circuits Of Receivers In General (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Método para la distribución de claves entre una serie de dispositivos con características de seguridad, en el que los dispositivos con características de seguridad son divididos en conjuntos (A, B, C, D, E), poseyendo cada conjunto una serie de subconjuntos (a, b, c, d, e), comprendiendo cada subconjunto dos o más dispositivos con características de seguridad que tienen la misma clave que es única para todo este subconjunto, de manera que cada dispositivo con características de seguridad es un miembro de una serie de conjuntos (A, B, C, D, E) de manera tal que dos o más dispositivos con características de seguridad que son miembros de un subconjunto no son miembros del mismo subconjunto de otro conjunto.

Description

Método para la distribución de claves entre una serie de dispositivos con características de seguridad, método para la comunicación con una serie de dispositivos con las mismas características, sistema de seguridad y conjunto de dispositivos con características de seguridad.
La presente invención se refiere a un método para la distribución de claves entre una serie de dispositivos con características de seguridad. La invención se refiere además a un método para la comunicación con una serie de dispositivos con características de seguridad, a un sistema de seguridad en el que este método es utilizado, y a un conjunto de dispositivo de seguridad obtenido por dicho método de distribución.
Es conocido proteger contenidos contra copias no autorizadas por utilización de tecnología de acceso condicional. El término de contenidos en la presente solicitud de patente es utilizado como indicación de cualquier tipo de información, tal como señales de audio o de vídeo, software de ordenador, etc. Para proteger dicho contenido, éste es codificado y mezclado ("scrambled") utilizando una palabra de control. El término "palabra de control" se refiere a la clave que se utiliza en el algoritmo de mezclado para mezclar el contenido. La palabra "control" se transfiere en general al lugar de desmezclado en un mensaje encriptado. En un sistema electrónico de consumo, tal como, por ejemplo, un aparato de CD ó DVD o bien un PC, un dispositivo con características de seguridad tal como una tarjeta inteligente se utiliza para desencriptar el mensaje encriptado para obtener la palabra de control, y la palabra de control es utilizada por el sistema electrónico para desmezclar el contenido. Dado que un gran número de dispositivos con características de seguridad está expuesto al ataque por piratas, no es improbable que a largo plazo la seguridad de un dispositivo dotado de características de seguridad sea vulnerada de manera que su contenido quede a disposición para finalidades comerciales no autorizadas. En un método habitualmente utilizado en sistemas de acceso condicionado, las infracciones de seguridad se controlan al distribuir nuevas claves que se utilizan para encriptar la palabra de control. No obstante, particularmente, en circunstancias fuera de línea, es decir, en caso de distribución del contenido mezclado en soportes CD y DVD, por ejemplo, este método de distribución no puede ser utilizado.
Blundo, C. y otros, "Trade-offs between communication and storage in unconditionally secure schemes for broadcast encryption and interactive key distribution", Advances in Cryptology - Crypto `96. 16^{th} annual international cryptology conference. Proceedings, advances in cryptology - crypto `96 Santa Barbara, California, Estados Unidos, USA, 18-22 de Agosto de 1996, página 389, da a conocer un esquema de predistribución de una clave. Una autoridad de confianza genera y distribuye información secreta a cada usuario. Una vez la información secreta ha sido distribuida, cada usuario en un conjunto privilegiado P debe ser capaz de calcular la clave asociada con P. Por otra parte, ningún conjunto o equipo prohibido separado de P debe ser capaz de calcular información alguna con respecto a la clave. De este modo, si la información secreta de un usuario del equipo es descubierto, la clave asociada con P pasa a ser conocida.
La presente invención está destinada a dar a conocer un método para la distribución de claves entre una serie de dispositivos dotados de características de seguridad que, en particular, son adecuados para la distribución de claves en aplicaciones de medios almacenados.
Otro objetivo de la presente invención consiste en dar a conocer un método para la comunicación con una serie de dispositivos con características de seguridad.
La invención está destinada además a dar a conocer un método para el mezclado de un contenido, y además un método para el desmezclado de un contenido que ha sido mezclado, en particular para su utilización con aplicaciones con medios almacenados.
Además, es un objetivo de la presente invención dar a conocer un sistema de seguridad, en el que se utilizan estos métodos.
Finalmente, la presente invención está destinada a dar a conocer un conjunto de dispositivos con características de seguridad obtenido por el método para distribución de claves.
De acuerdo con la invención, se da a conocer un método para la distribución de claves entre una serie de dispositivos con características de seguridad, en el que los dispositivos con características de seguridad son divididos en varios conjuntos, poseyendo cada conjunto una serie de subconjuntos, comprendiendo cada subconjunto dos o más dispositivos con características de seguridad que tienen la misma clave que es única para este subconjunto, de manera que cada dispositivo con características de seguridad es un elemento de una serie de equipos, de manera tal que dos o más dispositivos con características de seguridad, que son miembros de un subconjunto, no son miembro del mismo subconjunto de otro equipo.
De este modo, se consigue un método en el que los dispositivos con características de seguridad quedarán dotados de una serie de claves, de manera que en el caso de que se infrinja la seguridad del dispositivo, las claves almacenadas de este dispositivo con características de seguridad pueden ser anuladas para su uso posterior, de manera que este dispositivo de seguridad que ha sido vulnerado pasa a ser inútil, mientras que los otros dispositivos con características de seguridad pueden utilizar las claves restantes disponibles para los mismos.
La Patente EP-A-0 641 103 da a conocer un método para la distribución de claves en un sistema de radiodifusión selectivo. El método permite que un centro emita una cuestión secreta a cualquier equipo T de usuarios privilegiados entre un universo U de dimensiones n de manera que grupos de k usuarios que no están en el equipo privilegiado no pueden conocer la materia secreta. Para cada juego B \subset U, 0\leq|U|\leq k, se facilita una clave K_{B} a cada usuario x \inU-B. La clave común al equipo privilegiado T es la clave exclusiva o la totalidad de claves K_{B}, B \subset U-T.
De acuerdo con la invención, el método para comunicar con una serie de dispositivos con características de seguridad que comprende la disposición de una serie de claves exclusivas, de manera que dicho número de claves se divide en subconjuntos (A,a;A,b;...E,d;E,e), proporcionando una serie de mensajes encriptados al encriptar como mínimo un mensaje claro utilizando diferentes claves entre dicho número de claves, añadiendo un identificador a cada mensaje encriptado que identifica la clave utilizada, de manera que solamente una serie del número disponible de claves es utilizada para conseguir dichos mensajes codificados, enviando los mensajes codificados a los dispositivos con características de seguridad, y descodificando el mensaje codificado en el dispositivo con características de seguridad para obtener el mensaje claro.
Para el codificado y mezclado de un contenido para distribución entre una serie de usuarios, el método de la presente invención comprende el mezclado del contenido utilizando una palabra de control, de manera que la palabra de control es dicho mensaje claro, de manera que el contenido mezclado y la serie de mensajes de control codificados o encriptados se envían a todos los usuarios.
El método de desmezclado de un contenido mezclado de la invención comprende la recepción del contenido mezclado y la recepción de una serie de mensajes de control codificados, poseyendo cada uno de los mensajes de control codificados un identificador y conteniendo una palabra de control codificada utilizando una clave de identificación distinta por el identificador correspondiente, recuperando un primer identificador de clave del dispositivo con características de seguridad que tiene una serie claves con identificadores de clave, buscando un mensaje de control codificado que tiene un identificador que corresponde al identificador recuperado y descodificar en el dispositivo con características de seguridad el mensaje de control codificado que se ha encontrado para obtener la palabra de control, y desmezclar el contenido mezclado utilizando la palabra de control.
Un sistema de seguridad según la invención comprende una serie de terminales y una serie de dispositivos con características de seguridad, comprendiendo cada uno de dichos dispositivos un procesador y una memoria para almacenar claves, de manera que los dispositivos con características de seguridad son divididos en conjuntos (A, B, C, D, E), poseyendo cada uno de dichos conjuntos una serie de subconjuntos (a,b,c,d,e,), recibiendo cada uno de dichos subconjuntos la asignación de una clave única a partir de una serie de claves únicas (A,a;A,b;...E,d;E,e) y comprendiendo cada subconjunto dos o más de los dispositivos de seguridad, de manera que la memoria de cada dispositivo de seguridad contiene una serie de claves exclusivas para diferentes subconjuntos de manera tal que la memoria de cada dispositivo de seguridad contiene una combinación única de claves únicas de subconjuntos, comprendiendo cada terminal medios para enviar un mensaje codificado a un dispositivo con características de seguridad en comunicación con el terminal, de manera que cada mensaje codificado es obtenido por codificación, como mínimo, de un mensaje claro utilizando diferentes claves de dicha serie de claves, añadiendo un identificador a cada mensaje codificado que constituye un mensaje identificador de la clave utilizada, de manera que solamente una serie del número disponible de claves se utiliza para proporcionar dichos mensajes encriptados, y procediendo a desencriptar el mensaje encriptado en el dispositivo con características de seguridad para obtener el mensaje claro para su posterior utilización.
Finalmente, la invención da a conocer un conjunto de dispositivos con características de seguridad, tal como tarjetas inteligentes, comprendiendo cada dispositivo con características de seguridad un procesador y una memoria para almacenar claves, de manera que los dispositivos con características de seguridad se dividen en conjuntos, cada uno de los cuales tiene una serie de subconjuntos, asignándose en cada subconjunto una clave única y comprendiendo cada subconjunto dos o más de los dispositivos con características de seguridad, de manera que la memoria de cada dispositivo de seguridad contiene una serie de claves únicas para diferentes subconjuntos, de manera que la memoria de cada dispositivo con características de seguridad contiene una combinación exclusiva de claves de subconjunto exclusivas o únicas.
La presente invención se explicará haciendo referencia al dibujo.
La figura 1 muestra esquemáticamente un suministrador de contenidos y una serie de usuarios del contenido.
La figura 2 muestra un sistema para desmezclar un contenido mezclado con un dispositivo con características de seguridad.
La figura 1 muestra un sistema proveedor de contenidos (1) que opera de acuerdo con una realización del método para el mezclado de un contenido según la invención. El contenido mezclado es distribuido entre una serie de usuarios por medio de una red de distribución (2). Esta red de distribución (2) puede ser, por ejemplo, Internet, una red de emisión o una serie de tiendas que comercializan discos CD, DVD, u otros medios de almacenamiento. Cada uno de los usuarios tiene un sistema (3) para el desmezclado del contenido mezclado cooperando con un dispositivo con características de seguridad (4), tal como una tarjeta inteligente. El sistema (3) puede formar parte de un aparato de CD o DVD, un PC o se puede implementar por medio de un programa de software adecuado que se aplica a un microprocesador que forma parte de dicho equipo.
A efectos de impedir el copiado no autorizado del contenido proporcionado por el sistema (1), el proveedor efectuará el mezclado del contenido utilizando un algoritmo de mezclado adecuado, de manera que se utiliza una clave para el mezclado de este contenido. La clave utilizada para el mezclado del contenido se indicará como palabra de control en esta descripción. La palabra de control se suministra a los usuarios como mensaje de control encriptado o criptograma. Se observará que este mensaje de control puede contener además información pertinente tal como número de utilizaciones del contenido, período durante el cual el contenido puede ser utilizado o similares. Esta parte del mensaje de control no forma parte de la presente invención y no se describirá adicionalmente. El mensaje de control es encriptado utilizando una clave exclusiva para el dispositivo con características de seguridad (4) de un número restringido de usuarios solamente. El modo en el que las claves son distribuidas entre una serie de dispositivos (4) con características de seguridad se explicará haciendo referencia al siguiente ejemplo.
1
\vskip1.000000\baselineskip
2
\newpage
Tal como se ha indicado en estas tablas, los dispositivos con características de seguridad se dividen en conjuntos A,B,C,D y E y cada conjunto tiene una serie de subconjuntos a,b,c,d y e. El subconjunto A,a comprende los dispositivos con características de seguridad (#01 - #05), el subconjunto A,b comprende los dispositivos con características de seguridad (#11 - #15), el subconjunto A,c comprende los dispositivos con características de seguridad (#21 - #25), el subconjunto A,d comprende los dispositivos con características de seguridad (#31 - #35) y el subconjunto A,e comprende los dispositivos con características de seguridad (#41 - #45). Los dispositivos con características de seguridad de cada subconjunto reciben la misma clave única, por ejemplo, los dispositivos con características de seguridad (#01 - #05) del subconjunto A,a reciben la clave única A,a. Esto significa que, por ejemplo, el dispositivo con características de seguridad (#01) tiene el siguiente conjunto de claves exclusivas A,a; B,a; C,a; D,a y E,a. Tal como se ha mostrado en las tablas anteriores, cada dispositivo con características de seguridad es un elemento de una serie de conjuntos A-E de manera tal que cualesquiera dos o más dispositivos con características de seguridad que son miembros del subconjunto no son miembros del mismo subconjunto en otro conjunto. De este modo, cada uno de los dispositivos (4) con características de seguridad recibirá una combinación exclusiva o única de claves de subconjunto.
Las claves se distribuyen entre los dispositivos (4) con características de seguridad cuando dichos dispositivos con características de seguridad se inicializan. Tal como se ha mostrado en la figura 2, cada uno de los dispositivos (4) con características de seguridad comprende un procesador (5) y una memoria (6), de manera que la combinación única de claves del subconjunto se almacena en la memoria (6).
La palabra de control utilizada por el sistema proveedor (1) para mezclar el contenido es encriptada en este ejemplo utilizando las claves del primer conjunto (A), es decir, las claves A,a, A,b ... A,e. Esto requiere cinco mensajes de control encriptados añadidos al contenido para distribución junto con dicho contenido. Se añade al mensaje de control una cabecera con un identificador que identifica la clave utilizada para encriptar el mensaje de control.
Cuando el contenido mezclado es recibido por el subsistema (3), el desmezclado del contenido tiene lugar de la manera siguiente. Cuando el dispositivo (4) con características de seguridad es conectado al sistema de desmezlado (3), el procesador (5) del dispositivo (4) con características de seguridad enviará el identificador de la primera de sus claves a un procesador (7) del sistema de desmezclado (3). El procesador (7) recibe el contenido mezclado junto con los mensajes de control encriptados y enviará el mensaje de control con un identificador correspondiente al dispositivo (4) con características de seguridad, y el procesador (5) desencriptará el mensaje de control encriptado utilizando la clave correspondiente de la memoria (6). La palabra de control desencriptada será enviada al procesador (7) para desmezclado del contenido y, de este modo, se obtiene el contenido claro.
Si se supone que el dispositivo (#01) con característica de seguridad ha sido vulnerado, las claves de la combinación de claves almacenadas en la memoria (6) de este dispositivo no deben ser ya utilizadas. Esto significa que los dispositivos de seguridad (#02 - #05) tienen que ser dotados de mensajes de control encriptados por utilización de las claves B,b, B,c, B,d y B,e, por ejemplo. De este modo, se obtiene que la información de las claves almacenadas en el dispositivo (#01) con características de seguridad es inútil para el futuro.
Se observará que en el ejemplo que se ha indicado, después de vulnerar tres dispositivos de seguridad, pueden existir dispositivos legales con características de seguridad, cuyas claves habrían quedado expuestas. Estos dispositivos con características de seguridad pueden ser dotados todavía de un mensaje de control de encriptado por utilización de una clave exclusiva al dispositivo con características de seguridad correspondiente. A este respecto, se observará que cada uno de los dispositivos con características de seguridad del conjunto completo de dispositivos quedará dotado de manera general con un clave única para enviar mensajes a cada uno de los dispositivos con características de seguridad, si ello es necesario. Además, se observará que el número de mensajes de control encriptados aumenta cada vez que se vulnera el sistema. Desde luego, el ejemplo facilitado tiene solamente finalidad ilustrativa. De modo general, un conjunto de dispositivos de seguridad incluirá un número mucho más grande de dispositivos de seguridad que se dividen en más conjuntos y subconjuntos que en el ejemplo descrito.
Además, se observará que se pueden realizar otras subdivisiones en subconjuntos, sub-subconjuntos, etc. Además, es posible dividir los dispositivos con características de seguridad en superconjuntos completamente independientes, en los que las claves son distribuidas dentro de un superconjunto de acuerdo con el método descrito.
En el caso en el que existe una conexión regular en línea con el sistema proveedor, es posible que el sistema proveedor (1) envíe un mensaje de revocación a todos los sistemas (3). Este mensaje de revocación informa al sistema (3) del hecho de que las claves para un dispositivo con características de seguridad en el que se ha vulnerado la seguridad, ya no será utilizado en el futuro. Por medio de esta información, los dispositivos restantes (4) con características de seguridad legales que son miembro del mismo subconjunto utilizarán otra clave de su combinación propia única de claves en el futuro y proporcionarán el identificador correspondiente al sistema de desmezclado (3). De esta manera, el sistema de desmezclado enviará el mensaje de control encriptado correcto a su dispositivo (4) con características de seguridad.
La presente invención se utilizará ventajosamente en cualquier sistema de seguridad que comprenda una serie de terminales y una serie de dispositivos con características de seguridad, en particular, aplicaciones fuera de línea. En el caso de terminales que verifiquen un dispositivo con características de seguridad al someter a dicho dispositivo para que lleve a cabo una operación criptográfica, por ejemplo en un protocolo de conocimiento cero, el sistema funciona de la manera siguiente. Una información secreta a utilizar en el protocolo de conocimiento cero es encriptada utilizando una clave de una serie de claves disponibles en el sistema. Las claves son distribuidas entre los dispositivos con características de seguridad tal como se ha descrito anteriormente. La información secreta encriptada es enviada al dispositivo con características de seguridad con un identificador que identifica la clave a utilizar. Si esta clave se encuentra disponible para el dispositivo de seguridad, dicho dispositivo de seguridad puede desencriptar la información secreta y puede utilizar esta información secreta en el protocolo de conocimiento cero. Si se vulnera un dispositivo con características de seguridad, las claves disponibles para el dispositivo vulnerado no se utilizarán más en el futuro y los dispositivos con características de seguridad legales que tienen las mismas claves que el dispositivo vulnerado pueden comunicar con los terminales utilizando otra clave de las claves disponibles para dichos dispositivos de seguridad legales.
La presente invención no queda restringida a las realizaciones anteriormente descritas, que podrán variar en una serie de formas dentro del ámbito de las reivindicaciones.

Claims (9)

1. Método para la distribución de claves entre una serie de dispositivos con características de seguridad, en el que los dispositivos con características de seguridad son divididos en conjuntos (A,B,C,D,E), poseyendo cada conjunto una serie de subconjuntos (a,b,c,d,e), comprendiendo cada subconjunto dos o más dispositivos con características de seguridad que tienen la misma clave que es única para todo este subconjunto, de manera que cada dispositivo con características de seguridad es un miembro de una serie de conjuntos (A,B,C,D,E) de manera tal que dos o más dispositivos con características de seguridad que son miembros de un subconjunto no son miembros del mismo subconjunto de otro conjunto.
2. Método para la comunicación con una serie de dispositivos con características de seguridad, cada uno de los cuales almacena una combinación de claves entre una serie de claves, distribuidas entre ellos utilizando un método según la reivindicación 1, que comprende la disposición de una serie de mensajes encriptados al encriptar, como mínimo, un mensaje claro, utilizando diferentes claves de dicha serie de claves, añadiendo un identificador a cada mensaje encriptado de identificación de la clave utilizada, de manera que solamente una serie del número disponible de claves se utilizan para proporcionar dichos mensajes encriptados, enviando los mensajes encriptados a los dispositivos con características de seguridad, y desencriptando el mensaje encriptado en el dispositivo con características de seguridad para obtener el mensaje claro.
3. Método, según la reivindicación 2, utilizado en un protocolo de conocimiento cero, de manera que el mensaje claro es utilizado por el dispositivo con características de seguridad, como mínimo, como parte de un secreto utilizado en el protocolo de conocimiento cero.
4. Método, según la reivindicación 2, utilizado para mezclar un contenido para distribución entre una serie de usuarios, que comprende el mezclado del contenido utilizando una palabra de control, de manera que la palabra de control es dicho mensaje claro, de manera que el contenido mezclado y el número de mensajes de control encriptados se envían a todos los usuarios.
5. Método, según la reivindicación 4, en el que se envía un mensaje de revocación a todos los usuarios, identificando dicho mensaje una pluralidad de claves que son revocadas desde dicha serie de claves.
6. Método para el desmezclado de un contenido mezclado, que comprende la recepción del contenido mezclado y la recepción de una serie de mensajes de control encriptados, comunicados a un dispositivo con características de seguridad utilizando un método según la reivindicación 2, poseyendo cada mensaje de control encriptado un identificador y conteniendo una palabra control encriptada utilizando una diferente clave identificada por el identificador correspondiente, recuperando un primer identificador de clave de un dispositivo con características de seguridad que tiene una serie de claves con identificadores de claves, buscando un mensaje de control encriptado que tiene un identificador que corresponde al identificador recuperado y desencriptando en el dispositivo de seguridad el mensaje de control encriptado hallado para obtener la palabra de control, y desmezclando el contenido mezclado utilizando la palabra de control.
7. Método, según la reivindicación 6, en el que un identificador de clave siguiente es recuperado del dispositivo con características de seguridad si no se puede encontrar un mensaje de control encriptado con el primer identificador de clave recuperado.
8. Sistema de seguridad, que comprende una serie de terminales y una serie de dispositivos de seguridad, cada uno de los cuales comprende un procesador y una memoria para almacenar una combinación de claves entre una serie de claves exclusivas (A,a;A,b;...;E,d;E,e), en el que los dispositivos con características de seguridad están divididos en conjuntos (A,B,C,D,E), cada uno de los cuales tiene una serie de subconjuntos (a,b,c,d,e), comprendiendo cada subconjunto dos o más de los dispositivos con características de seguridad que tiene la misma clave que es exclusiva para este subconjunto, de manera que cada dispositivo con características de seguridad es miembro de una serie de conjuntos (A,B,C,D,E), de manera tal que dos o más dispositivos con características de seguridad que son miembro de un subconjunto no son miembro del mismo subconjunto en otro conjunto, comprendiendo cada terminal medios para enviar un mensaje encriptado a un dispositivo con características de seguridad que comunica con el terminal, de manera que cada mensaje encriptado es obtenido por encriptado, como mínimo, de un mensaje claro utilizando claves distintas de dicha serie de claves, añadiendo un identificador a cada uno de los mensajes encriptados que identifican la clave usada, de manera que solamente una pluralidad del número disponible de claves es utilizada para proporcionar dichos mensajes encriptados, y desencriptando el mensaje encriptado en el dispositivo con características de seguridad para obtener el mensaje claro para utilización posterior.
9. Sistema, que comprende una serie de dispositivos de seguridad, tal como tarjetas inteligentes, comprendiendo cada dispositivo con características de seguridad un procesador y una memoria para almacenar una combinación de claves entre una serie de claves exclusivas (A,a; A,b;...;E,d;E,e), en el que los dispositivos con características de seguridad son divididos en conjuntos (A,B,C,D,E), cada uno de los cuales tiene una serie de subconjuntos (a,b,c,d,e), poseyendo cada subconjunto dos o más de los dispositivos de seguridad, poseyendo la misma clave que es exclusiva para este subconjunto, de manera que cada dispositivo con características de seguridad es un miembro de una serie de conjuntos (A,B,C,D,E), de manera que dos o más dispositivos con características de seguridad que son miembro de un subconjunto no son miembro del mismo subconjunto en otro conjunto.
ES99203414T 1999-10-18 1999-10-18 Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad. Expired - Lifetime ES2205703T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99203414A EP1094633B1 (en) 1999-10-18 1999-10-18 Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
US10/124,287 US20030194091A1 (en) 1999-10-18 2002-04-16 Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices

Publications (1)

Publication Number Publication Date
ES2205703T3 true ES2205703T3 (es) 2004-05-01

Family

ID=30116964

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99203414T Expired - Lifetime ES2205703T3 (es) 1999-10-18 1999-10-18 Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad.

Country Status (15)

Country Link
US (1) US20030194091A1 (es)
EP (1) EP1094633B1 (es)
JP (1) JP2003512766A (es)
CN (1) CN1379938A (es)
AT (1) ATE248470T1 (es)
AU (1) AU770758B2 (es)
BR (1) BR0014839A (es)
CA (1) CA2387585A1 (es)
DE (1) DE69910786T2 (es)
ES (1) ES2205703T3 (es)
MX (1) MXPA02003859A (es)
NZ (1) NZ518220A (es)
TW (1) TW563320B (es)
WO (1) WO2001030018A1 (es)
ZA (1) ZA200203052B (es)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60143452D1 (de) 2000-12-22 2010-12-23 Irdeto Eindhoven B V System mit bedingtem zugriff
KR101123598B1 (ko) * 2003-07-08 2012-03-20 퀄컴 인코포레이티드 데이터 프로세싱 시스템에서의 보안용 방법 및 장치
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
JP5051429B2 (ja) * 2006-11-14 2012-10-17 日本電気株式会社 暗号鍵管理方法、そのシステム及びそのプログラム
DE102007012751B4 (de) * 2007-03-16 2008-11-20 Siemens Ag Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung
CN102170355A (zh) * 2011-04-27 2011-08-31 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
EP2772060B1 (en) * 2011-10-28 2021-03-10 Irdeto B.V. Content stream processing
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
US9788033B1 (en) * 2016-06-29 2017-10-10 Cisco Technology, Inc. Secure differential insertion of secondary content
CN106302468B (zh) * 2016-08-17 2020-11-20 新华三技术有限公司 一种数据流保护方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection

Also Published As

Publication number Publication date
WO2001030018A1 (en) 2001-04-26
JP2003512766A (ja) 2003-04-02
DE69910786D1 (de) 2003-10-02
TW563320B (en) 2003-11-21
BR0014839A (pt) 2002-06-11
EP1094633B1 (en) 2003-08-27
MXPA02003859A (es) 2002-10-23
CN1379938A (zh) 2002-11-13
CA2387585A1 (en) 2001-04-26
AU1134501A (en) 2001-04-30
US20030194091A1 (en) 2003-10-16
NZ518220A (en) 2003-11-28
ZA200203052B (en) 2003-07-17
AU770758B2 (en) 2004-03-04
EP1094633A1 (en) 2001-04-25
ATE248470T1 (de) 2003-09-15
DE69910786T2 (de) 2004-02-26

Similar Documents

Publication Publication Date Title
ES2205703T3 (es) Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad.
KR101009523B1 (ko) 두 장치 간의 안전한 데이터 교환 방법 및 수신기
US7725720B2 (en) Method for generating and managing a local area network
ES2302947T3 (es) Proceso y modulo electronico de transmision segura de datos.
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
CN102232275B (zh) 密钥发布系统
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
ES2326835T3 (es) Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica.
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
CN101322349A (zh) 用于替换加密密钥的认证与分割系统和方法
EP1738283A1 (en) Method and apparatus for digital rights management using certificate revocation list
ES2270494T3 (es) Sistema de comunicacion de datos.
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
ES2360197T3 (es) Método para crear una red virtual privada utilizando una red pública.
US10411900B2 (en) Control word protection method for conditional access system
US20110066857A1 (en) Method for secure delivery of digital content
CN106203138B (zh) 一种电子产品码的访问控制系统
US7290135B2 (en) Method and arrangement for data communication in a cryptographic system containing a plurality of entities
US20020196937A1 (en) Method for secure delivery of digital content
ES2285256T3 (es) Procedimiento de distribucion segura de datos y/o servicios codificados.
KR100458955B1 (ko) 무선랜 보안 방법
JPH07162408A (ja) データ配送方法
US20070067245A1 (en) Method and apparatus for content protection on hand held devices
WO2004054260A1 (en) Method and apparatus for secure delivery of data