ES2233336T3 - Disco optico seguro y procedimiento para hacer seguro un disco optico. - Google Patents

Disco optico seguro y procedimiento para hacer seguro un disco optico.

Info

Publication number
ES2233336T3
ES2233336T3 ES00907734T ES00907734T ES2233336T3 ES 2233336 T3 ES2233336 T3 ES 2233336T3 ES 00907734 T ES00907734 T ES 00907734T ES 00907734 T ES00907734 T ES 00907734T ES 2233336 T3 ES2233336 T3 ES 2233336T3
Authority
ES
Spain
Prior art keywords
data
encrypted
optical disk
disk
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00907734T
Other languages
English (en)
Inventor
Arnaud Fausse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Application granted granted Critical
Publication of ES2233336T3 publication Critical patent/ES2233336T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Supporting Of Heads In Record-Carrier Devices (AREA)
  • Prostheses (AREA)
  • Preparing Plates And Mask In Photomechanical Process (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)

Abstract

Disco óptico (10) diseñado para almacenar datos encriptados (DATA), los cuales son desencriptables mediante un módulo de desencriptación (20) que incluye una memoria (22) que contiene al menos una clave secreta (K1) y un encriptoprocesador (21) para desencriptar los datos encriptados (DATA) a partir de dicha clave secreta (K1) a fin de obtener datos desencriptados, caracterizado en que el disco óptico (10) incluye el módulo de desencriptación (20) y medios de intercambio de datos (IN-A, OUT-A, VCC-A, GRD-A) permitiendo a un reproductor (30) de disco óptico que lea los datos encriptados (DATA) de dicho disco óptico (10) aplicar los datos encriptados en el módulo de desencriptación (20) formando parte del disco óptico (10) y permitiendo al reproductor (30) de disco óptico leer los datos desencriptados procedentes del módulo de desencriptación (20) formando parte del disco óptico (10).

Description

Disco óptico seguro y procedimiento para hacer seguro un disco óptico.
La presente invención hace referencia a un disco óptico de almacenamiento de datos. También hace referencia a un proceso de securización de este tipo de disco.
La invención resulta particularmente ventajosa en ámbitos tales como los ámbitos de la informática, de los juegos, del audiovisual... Los medios de almacenamiento de datos, en particular los discos ópticos, incluyen datos destinados a ser explotados generalmente en un terminal tal como un ordenador o un monitor de televisión. Dichos datos son informaciones de tipo texto, imágenes, sonido o incluso software.
Numerosas copias ilegales de datos contenidas en dichos medios son efectuadas mediante software accesibles a todos. Estos software permiten duplicar los datos de un medio a pesar de los derechos de autor que protegen generalmente dichos datos. Un dispositivo conocido del estado del arte propone utilizar una caja de seguridad para impedir las copias piratas de los datos contenidos en un medio. La caja que contiene un circuito electrónico de identificación está conectada por ejemplo a un ordenador en el cual está introducido dicho medio. Dicho dispositivo divulga la presencia de un programa en el medio que permite identificar la caja de seguridad mediante dicho circuito electrónico. El programa es cargado en el ordenador y luego efectúa la identificación. En caso de ausencia de la caja apropiada, los datos no pueden leerse, y por consiguiente, el medio no puede ser utilizado. El dispositivo sólo ofrece una seguridad mínima en la medida en que el programa de verificación puede ser neutralizado en el ordenador. Por tanto, deja de existir la protección. Además, generalmente, una caja de seguridad está asociada a un sólo medio. Por consiguiente, la gestión de la seguridad se vuelve muy costosa y complicada ya que se requiere una nueva caja de seguridad para cualquier nuevo medio.
Es posible proteger un disco óptico mediante un transpondedor. Un lector del disco está equipado con un interrogador de radiofrecuencia. El interrogador emite una señal de interrogación. En respuesta a esta señal, el transpondedor emite una señal de respuesta. Esta señal de respuesta permite al lector acceder a un algoritmo de desencriptación. La desencriptación es realizada en el lector. La solicitud de patente europea publicada con el número EP-0849734, que describe las características en el preámbulo de las reivindicaciones parece describir este tipo de protección de disco óptico.
La solicitud de patente alemana publicada con el número DE-42 42 247 describe una tarjeta de identificación con un chip y fuera de este chip una zona de almacenamiento óptico estructurada en forma de una espiral.
La solicitud de patente europea publicada con el número EP-0 774 706 describe un proceso para securizar datos almacenados en un soporte. Según este proceso los datos están comprimidos y se añade una identidad y un contador de firma procedente de un chip de memoria inteligente.
La solicitud de patente francesa publicada con el número FR-2 643 475 describe un proceso de control del uso de un soporte de informaciones sobre un sistema de procesamiento de informaciones dotado de un código identificador predeterminado. El proceso incluye una etapa de asociación exclusiva de dicho soporte de informaciones a dicho sistema de procesamiento de informaciones de tal modo que después de esta etapa, el soporte de informaciones es utilizable únicamente en dicho sistema de procesamiento de informaciones.
La solicitud de patente europea publicada con el número EP-0 809 245 describe un proceso en el cual un transpondedor del tipo "TIRIS" está unido en el centro de un disco DVD. El transpondedor transmite una dirección y un código a un interrogador que se encuentra en un reproductor media. El reproductor media funciona sólo si hay una correspondencia entre un dato leído y el código recibido.
Un problema técnico a solucionar por el objeto de la presente invención es también proponer un disco óptico securizado de almacenamiento de datos, así como un proceso de securización de este tipo de disco, que permitan evitar las copias ilegales de los datos contenidos en dichos discos, sin dificultar el uso de dichos discos.
Según un primer aspecto de la presente invención, un disco óptico incluye las características definidas en la reivindicación 1.
Según un segundo aspecto de la presente invención, un proceso de securización de un disco óptico incluye las características definidas en la reivindicación 8.
Asimismo, tal como se indicará detalladamente más adelante, el dispositivo de la invención permite proteger datos del medio encriptándolos, lo que impide una lectura clara de los datos. Una copia de los datos es inutilizable ya que dichos datos están encriptados. Para efectuar una lectura de dichos datos, estos deben ser previamente desencriptados mediante una clave secreta incluida en dicho objeto, el cual está integrado en el medio de almacenamiento de datos. La clave secreta es preferentemente única para cada medio. De esta forma, una lectura clara de los datos es posible sólo a partir de dicho medio.
La descripción siguiente con respecto a los dibujos anexados, proporcionados a título de ejemplos no limitativos, hará comprender en qué consiste la invención y cómo ésta puede realizarse.
La figura 1 es una vista desde arriba de un medio de almacenamiento conforme con la invención.
La figura 2 es un esquema de un objeto portátil incluido en el medio de la figura 1.
La figura 3 es una vista lateral de un reproductor media y del medio de la figura 1.
La figura 4 es un esquema lógico del reproductor media de la figura 3.
La figura 5 es otro esquema lógico del reproductor media de la figura 3.
La figura 6 es una vista parcial en perspectiva del reproductor media de la figura 3.
La figura 7 es una vista desde arriba de una primera realización del medio de la figura 1.
La figura 8 es una vista desde arriba de una segunda realización del medio de la figura 1.
La figura 9 es una vista desde arriba parcial del reproductor media de la figura 3.
La figura 10 es un esquema de datos procedente del medio de la figura 1.
La figura 11 es otro esquema de datos procedente del medio de la figura 1.
La figura 1 representa un medio 10 de almacenamiento de datos. Dicho medio integra un objeto portátil 20 y medios de intercambio de datos. El medio 10 incluye tres zonas principales. La zona periférica 11 permite almacenar datos. Las otras dos zonas son zonas centrales. Una es un agujero 13 colocado en el centro del medio y en el cual un eje mecánico puede deslizarse, correspondiendo dicha zona a un eje de rotación. La otra es una zona neutra 12 colocada entre el agujero 13 y la zona periférica 11 y que no contiene ningún dato. Dicho objeto portátil 20 está integrado en una zona central de dicho medio 10 que es la zona neutra 12. Como lo muestra la figura 2, el objeto portátil 20 incluye una memoria 22 y un bloque de contactos 23 que permite establecer contactos eléctricos por ejemplo con un terminal. La memoria 22 incluye una clave K1 secreta. Esta clave es preferentemente única para cada medio, es decir que no tiene duplicado, ni en el medio al cual ésta pertenece, ni en otros medios. Dicho objeto portátil 20 incluye un encriptoprocesador 21. Dicho objeto portátil es un chip de circuito integrado. El chip es securizado.
Dicho medio 10 es un disco óptico. Un disco óptico es un disco compuesto por pistas que incluyen datos. Dichos datos incluyen un software de aplicación como por ejemplo un software de videojuego o de explotación de bases de datos.
La continuación de la presente descripción de la invención hace referencia al ejemplo de los CD-ROM. Sin embargo, se da por sentado que la invención se aplica de manera general a cualquier otro disco óptico.
En el caso de un CD-ROM, los datos de una pista están formateados según estándares tales como los llamados Libro Amarillo y Libro Verde definidos por Philips. Los estándares definen principalmente dos modos de formateado de datos. Según un primer modo llamado modo 1, la pista incluye datos usuarios, datos de encabezado y datos de detección de errores que permiten tener dos niveles de detección de errores. Según un segundo modo llamado modo 2, la pista incluye datos usuarios, datos de encabezado y datos de detección de errores que permiten tener un sólo nivel de detección de errores. Los datos de encabezado incluyen un número de pista e indicadores de inicio y fin de pista. Los datos usuarios incluyen el software de aplicación.
El medio 10 sigue tres grandes fases. Una fase de fabricación, una fase denominada de grabado-personalización y una fase de uso.
Durante la fase de fabricación, se coloca el medio 10 sobre una máquina de fresado que realiza un agujero en el cual se integra el objeto portátil 20. Dicho objeto está insertado y pegado en el agujero. Sin embargo, el peso de dicho objeto portátil puede desequilibrar dicho medio 10. A fin de evitar este problema, se prevé que dicho medio 10 incluya medios E de equilibrado que permiten equilibrar dicho medio recolocando su centro de gravedad sobre su eje de rotación. Un modo de realización no limitativo de dichos medios de equilibrado se efectuará mediante una masa de equilibrado compuesta de una arandela de metal pegada en un fresado realizado en dicho medio, siendo dicha masa diametralmente opuesta a dicho objeto portátil 20 del medio 10, como se muestra en la figura 1. La fase de fabricación está terminada.
Durante la fase de grabado-personalización, los datos están encriptados e inscritos en el medio 10. La encriptación y la inscripción, denominada también grabado, se realizan mediante una máquina de grabado. Se prevé que dicha máquina de grabado se compone principalmente por los siguientes elementos:
- una sonda equipada con contactos que permiten un intercambio de datos entre un ordenador que pilota dicha máquina y el objeto portátil 20 integrado en el medio 10,
- un encriptoprocesador que representa un algoritmo de encriptación, que permite encriptar datos a grabar,
- un software generador de claves secretas,
- un software de carga de claves secretas en el objeto portátil 20 del medio 10.
La fase de grabado-personalización se desarrolla según las etapas siguientes:
- se carga un medio 10 virgen,
- se genera un juego individual de claves secretas,
- se determinan los datos a encriptar,
- se encriptan los datos mediante una clave K1 secreta y única,
- se inscriben dichos datos encriptados en dicho medio 10 así como los datos no encriptados,
- se carga el juego individual de claves secretas en el objeto portátil 20 del medio 10.
La clave K1 secreta y única procede del juego individual de claves generado. Dicha clave K1 es o bien una de las claves del juego de claves, o bien una combinación de claves de dicho juego. A fin de conseguir una gestión optimizada de las claves y de los medios asociados, varias claves o juegos de claves pueden proceder de una misma clave, por ejemplo, cuando se diversifican claves a partir de una clave denominada clave "maestra". Asimismo, para facilitar la gestión de los medios, se podrá utilizar una misma clave secreta para una serie de medios reconocibles, por ejemplo, por un número de serie.
Se puede elegir encriptar todos los datos del medio o únicamente una parte. Una pista contiene unos bloques de datos de dos mil cuarenta ocho bytes. Los datos están encriptados por grupos de ocho bytes si se utiliza un algoritmo de encriptación tal como el DES. Otros algoritmos simétricos de encriptación pueden ser utilizados. El conjunto de los datos está grabado en la zona periférica 11 del medio. El grabado se realiza mediante unos procesos conocidos, tales como los procesos de tipo magneto-óptico o quemado de colorante por láser.
A partir de ahora, el medio 10 puede ser utilizado.
Durante la fase de uso, en una primera etapa, se leen los datos que se encuentran en el medio 10. La lectura se realiza mediante un reproductor media 30. Como muestran las figuras 3 y 4, el lector se compone principalmente por un plato 35 en el cual viene a alojarse el medio 10, por un motor M que permite hacer girar el medio 10, por un eje 32 mecánico que viene a deslizarse en el agujero 13 del medio 10, por dos placas 33 y 34, que permiten mantener el medio 10 estable cuando el lector funciona, por un cabezal 31 de lectura láser que dispone en particular de un diodo láser y fotodetectores, permitiendo el diodo láser obtener un haz láser, por una interfaz 36 de tipo estándar IDE o SCSI que permite conectar dicho reproductor 30 a un ordenador 40, y, por una interfaz 37 encriptoprocesadora que permite un diálogo con el encriptoprocesador 21 del objeto portátil 20. La placa 34 es denominada la contrapunta y es solidaria al eje 32.
La lectura se realiza de manera óptica con el haz láser y está definida en estándares denominados tal y como el Libro Azul editado por Philips. Se realiza según un proceso que se basa en la detección de la reflexión de un haz láser sobre una pista una vez reflectora otra vez absorbente, lo que define datos que se presentan en forma de luz. A continuación, el haz láser es dirigido hacia los fotodetectores que son transductores que permiten una conversión de la luz en señales eléctricas. Dichas señales eléctricas están procesadas en un primer nivel con el fin de eliminar errores de discordancia durante una lectura de datos. A continuación, la pista es reconstituida, luego un código corrector de segundo nivel es aplicado cuando está formateada con el modo 1. A continuación, dicha pista es enviada a la interfaz 36 de dicho reproductor media 30.
El medio 10 así como el reproductor media 30 no incluyen ninguna indicación que permita disociar los datos encriptados de los datos no encriptados de una pista. Esto permite evitar un fraude que consistiría en copiar las indicaciones referentes a un modo de encriptación de los datos contenidos en el medio 10.
En una segunda etapa, el reproductor media 30 reconoce si el medio 10 está equipado con un encriptoprocesador. A tal fin, envía la pista leída, vía su interfaz 37 encriptoprocesadora, al medio 10. En el caso de que los datos sean enviados por dicho medio vía un primer canal 361 de comunicación abierto previamente durante la lectura de dicho medio 10, siendo dicho canal incluido en la interfaz 36, el reproductor 30 concluirá con la presencia de un medio 10 que incluye un objeto portátil 20 compuesto por un encriptoprocesador 21. En el caso contrario, ningún dato es enviado, por consiguiente, el medio 10 no contiene ningún encriptoprocesador y la lectura de los datos se realiza sin desencriptación.
En una tercera etapa, en el caso de que el medio 10 esté equipado con un encriptoprocesador, como está indicado en la figura 4, los datos DATA leídos son enviados al ordenador 40 conectado a dicho reproductor 30, vía un segundo canal 362 de comunicación abierto previamente durante la lectura de dicho medio 10, siendo dicho canal incluido en la interfaz 36. Estos datos se denominan datos brutos ya que no experimentan ninguna modificación. Al mismo tiempo, se envían los datos DATA leídos, al encriptoprocesador 21. Según un primer medio de realización, se envían dichos datos DATA, vía la interfaz 37 encriptoprocesadora. De esta forma, antes de ser enviados al encriptoprocesador, los datos DATA son modificados previamente en un formato comprensible por el encriptoprocesador, por ejemplo en bytes, gracias a la interfaz encriptoprocesadora 37 incluida en el lector de disco óptico.
Según un segundo medio de realización, como indicado en la figura 5, se envían al encriptoprocesador 21 del objeto portátil 20, dichos datos DATA mediante un bus 38 de conexión serie universal llamado USB, siendo dicho bus integrado en el ordenador 40. Por consiguiente, sólo se requiere un único canal de comunicación incluido en la interfaz 36 del reproductor 30. A continuación, los datos desencriptados en dicho encriptoprocesador 21 son enviados al ordenador 40 vía este mismo bus 38. En este caso, es el ordenador 40 el que incluye una interfaz encriptoprocesadora que modifica los datos DATA en un formato comprensible por el encriptoprocesador.
Cabe destacar que este modo de realización también es utilizable en la segunda etapa descrita anteriormente.
Durante el envío de los datos DATA leídos a dicho encriptoprocesador, se transfieren las señales eléctricas correspondientes a dichos datos, del reproductor media 30 al medio 10, y, del medio 10 al objeto portátil 20, gracias a los medios de intercambio de datos integrados en dicho medio y a los medios de intercambio integrados en el reproductor media 30.
O bien, los medios de intercambio de datos integrados a dicho medio 10 son con contactos, o bien, los medios de intercambio de datos integrados a dicho medio 10 son sin contactos.
En el caso de medios de intercambio de datos sin contactos, según un modo de realización no limitativo de la invención, los medios de intercambio de datos integrados a dicho medio 10 son una antena. Los medios de intercambio de datos integrados en el reproductor 30 son una segunda antena. En este caso, los datos son intercambiados por acoplamiento inductivo entre dichas primera y segunda antenas.
En el caso de medios de intercambio de datos con contactos, según un primer modo de realización no limitativo de la invención, como se muestra en la figura 6, unos primeros medios IN_B, OUT_B, VCC_B y GRD_B de intercambio están integrados en el reproductor media 30 a nivel del eje 32 y de la contrapunta 34, y, como se muestra en la figura 7, los medios IN_A, OUT_A, VCC_A y GRD_A de intercambio de datos son integrados en el medio 10 a nivel de una zona central que es la zona neutra 12. Cuando la contrapunta 34 está en contacto con el medio 10, los primeros medios entran en contacto respectivamente con los segundos. Eso permite intercambiar datos entre dicho reproductor media y dicho medio. Además, los segundos medios IN_A, OUT_A, VCC_A y GRD_A integrados en el medio 10, están unidos al bloque 23 de contactos del objeto portátil 20 en puntos de contacto respectivos I, O, V y G. Dichos segundos medios IN_A, OUT_A, VCC_A y GRD_A también permiten un intercambio de datos entre dicho medio 10 y dicho objeto portátil 20. De esta forma, dichos medios de intercambio de datos, integrados en el medio 10 y en el reproductor 30, incluyen medios de intercambio de entrada IN_A, IN_B, medios de intercambio de salida OUT_A, OUT_B, medios VCC_A, VCC_B de alimentación y medios GRD_A, GRD_B de conexión a masa.
Los medios de intercambio de entrada IN_A e IN_B permiten transportar datos del reproductor media vía el medio 10. El punto de contacto I y el medio de entrada IN_A permiten transmitir los datos del medio 10 hacia el objeto portátil 20. Los medios de intercambio de salida OUT_A y OUT_B permiten transportar datos del medio 10 vía el reproductor media 30. El punto de contacto O y el medio de salida OUT_A permiten transmitir los datos del objeto portátil 20 hacia el medio 10. Los medios VCC_A y VCC_B de alimentación permiten alimentar en tensión dicho objeto 20 portátil y los medios GRD_A y GRD_B de conexión a masa permiten una conexión a masa de dicho objeto portátil.
Según un segundo modo de realización, los medios de intercambio de entrada IN_A, IN_B y de salida OUT_A, OUT_B de datos pueden ser confundidos, siendo de esta forma medios de intercambio bidireccionales.
Cabe destacar que según otro modo de realización, los primeros 30 medios IN_B, OUT_B, VCC_B y GRD_B de intercambio de datos integrados en el reproductor media 30 pueden ser integrados a nivel de la placa inferior 33 del lector.
Para permitir un transporte eficaz de las señales eléctricas, los medios de intercambio de datos indicados anteriormente integrados a dicho medio 10 son compuestos por un material que permite una buena conductividad y que evita una oxidación demasiado importante de dichos medios. Por tanto, serán de oro. Dichos medios pueden, por ejemplo, ser anillos como se muestra en la figura 7, hilos o inclusos arcos de círculos como se muestra en la figura 8. Lo mismo ocurre con los medios de intercambio de datos integrados en el reproductor media 30. Preferentemente, con el fin de evitar la presencia de un bucle sensible a la radiación electromagnética y, por consiguiente, evitar parásitos debidos a esta radiación, los medios de intercambio de datos integrados a dicho medio 10 son arcos de círculo que forman un sector circular de ángulo BETA y los medios de intercambio de datos del reproductor 30 son arcos de círculo separados por un ángulo ALFA inferior al ángulo BETA, como se muestra en la figura 9. Los arcos de círculos del medio 10 y del reproductor 30 son de una misma anchura W y están separados por una misma anchura L. Esto garantiza un contacto permanente entre los diferentes medios de intercambio de datos.
Después de que las señales eléctricas correspondientes a los datos DATA leídos sean transmitidas al objeto portátil 20 gracias a los medios de intercambio de datos definidos anteriormente, los datos DATA son desencriptados mediante un encriptoprocesador que los desencripta mediante la clave K1 secreta y única incluida en la memoria 22 del objeto 20 portátil. Gracias a este sistema de clave única integrada en un objeto portátil, una copia de los datos del medio 10 en un segundo medio, que incluye o no un encriptoprocesador, es inutilizable.
Dicho encriptoprocesador representa un algoritmo inverso al utilizado para encriptar dichos datos. Dicho encriptoprocesador está programado o cableado.
La invención es ventajosa con respecto a una solución en la cual el encriptoprocesador es un encriptoprocesador conectado al reproductor media 30. Se deberá entonces enviar la clave K1 secreta del objeto portátil 20 al lector de manera provisional, el tiempo necesario para desencriptar los datos DATA leídos. Está claro que en este caso no es necesario enviar los datos DATA al objeto portátil 20. Según la invención el encriptoprocesador está integrado a dicho objeto portátil 20. La clave secreta K1 no sale del chip: se queda allí. Esto es mucho más seguro, ya que la clave K1 secreta se queda en el objeto portátil 20, y nunca es transmitida al exterior, lo que impide los fraudes que consistirían en espiar el reproductor media 30 para reconstituir dicha clave K1 secreta. Además, el hecho de que el encriptoprocesador esté en el objeto portátil impide a un delincuente copiar los medios que permiten encriptar o desencriptar.
En el encriptoprocesador, los datos DATA son desencriptados sistemáticamente, bien estén o no encriptados en el origen, luego, si procede, son enviados a dicho reproductor 30, y por último, transmitidos al ordenador 40, vía el primer canal 361 de comunicación si se utiliza la interfaz 37 encriptoprocesadora.
De manera alternativa, se cargan en una memoria 41 del ordenador 40, los datos DATA de dicho medio 10, brutos y desencriptados. De esta forma, el ordenador podrá identificar los diferentes conjuntos de datos enviados. Como lo muestra la figura 10, los datos B denominados brutos y desencriptados D, son enviados al ordenador 40, preferentemente, por pistas o bloques completos, o bytes. Cabe destacar que los datos no encriptados en el origen, pero desencriptados vía el encriptoprocesador 21 no son útiles. Sin embargo, el hecho de que el reproductor 30 proporcione sistemáticamente al ordenador 40 los datos brutos y desencriptados permite protegerse de un ataque que consistiría, por una parte, en diferenciar los datos encriptados y no encriptados, y, por otra parte, en encontrar una manera de utilizarlos, conectándose simplemente a la salida del reproductor media 30.
En una cuarta etapa, los datos enviados y cargados en la memoria 41 del ordenador 40 son utilizados de la manera siguiente: dichos datos, que incluyen el software de aplicación del medio 10, se componen de un par de pistas o bloques, una pista o un bloque D1 denominado bruto y una pista o un bloque D1 denominado desencriptado que tiene como mismo origen una pista o un bloque 01 de datos leídos en el medio 10. La figura 10 muestra un bloque B1 bruto que se compone, por una parte, de zonas Ba de datos no encriptados, denominadas zonas útiles, y, por otra parte, de zonas Bb de datos encriptados inutilizables. El bloque D1 desencriptado se compone de zonas Db de datos desencriptados inutilizables y de zonas Da, denominadas también zonas útiles, de datos desencriptados correspondientes a las zonas Bb de datos encriptados del bloque B1 bruto.
El software de aplicación incluye, por una parte, un programa de autoarranque reconocido por el ordenador, que permite inicializar dicho software, y, por otra parte, el código ejecutable. Dicho código ejecutable incluye un conjunto de enlaces que permiten unir diferentes zonas entre ellas, cargar nuevos datos en memoria, reconstituir una zona de datos. Dicho programa de autoarranque está cargado inicialmente en el ordenador 40.
Las zonas útiles de los diferentes bloques incluyen generalmente, por una parte, una parte del código ejecutable, y, por otra parte, datos de aplicación utilizados por el software de aplicación tales como por ejemplo imágenes, texto, y sonido.
Como muestra la figura 11, el bloque B1 bruto incluye una primera zona B1Z1 útil cuyo código ejecutable se ejecuta y utiliza los datos de aplicación necesarios para dicha ejecución. Al final de la ejecución de dicho código, un primer enlace B1L1 permite posicionarse sobre una primera zona D1Z1 útil del bloque D1 desencriptado. El código de dicha zona se ejecuta. Al final de la ejecución de dicho código, un enlace D1L1 de dicha zona D1Z1 permite posicionarse sobre una segunda zona B1Z2 útil del bloque B1 bruto cuyo código se ejecuta y así sucesivamente. Cuando la última zona útil del bloque B1 bruto se ejecuta, un enlace permite cargar en memoria 41 del ordenador, los bloques o pistas de datos que necesita el software de aplicación. De esta forma, uno o varios otros pares de pistas o de bloques, brutos y desencriptados, son leídos y cargados en memoria 41. Por consiguiente, según lo anterior, será muy difícil para un delincuente reconstituir el código ejecutable.
Cabe destacar que, según el disco óptico 10 de la invención, que incluye un encriptoprocesador, descrito anteriormente, el reproductor 30 podrá incluir un servicio de desencriptación. Se enviarían datos del ordenador 40 hacia el encriptoprocesador 21 del medio 10 a fin de ser desencriptados. Este servicio será útil para algunas arquitecturas de seguridad en las cuales el software de aplicación tendría que desencriptar partes de pistas durante la ejecución de dicho software.
La invención descrita anteriormente presenta otras ventajas descritas a continuación. Por una parte, la invención presenta la ventaja de poder securizar aplicaciones escritas en un lenguaje de alto nivel, y por otra parte, permitir gestionar numerosas aplicaciones. A tal fin, el disco óptico 10 incluye datos DATA que forman al menos una aplicación escrita en lenguaje de alto nivel, en particular en lenguaje JAVA (marca registrada). Dichas aplicaciones son preferentemente encriptadas total o parcialmente. De esta forma, dichas aplicaciones son securizadas como se ha descrito anteriormente y no podrán ser duplicadas. Por otra parte, dado que el disco tiene una memoria de gran capacidad, se podrá gestionar un número elevado de aplicaciones. Este disco permitirá a un proveedor de aplicaciones hacer promoción de sus aplicaciones y distribuirlas de forma masiva. Ventajosamente, el disco óptico es accesible en lectura-escritura para un proveedor de aplicaciones. Por consiguiente, el proveedor podrá gestionar él mismo las aplicaciones en el disco óptico en cualquier momento. Por ejemplo, en un punto de venta, el proveedor podrá descargar aplicaciones en un disco a partir de uno de sus ordenadores o servidores.
El disco óptico según la invención presenta un interés particular en el ámbito de la telefonía móvil. Un móvil incluye una tarjeta inteligente de telefonía denominada habitualmente tarjeta SIM. Según un estado conocido de la técnica, cuando un usuario del móvil quiere utilizar el servicio de una operadora, o bien la aplicación relativa a dicho servicio se encuentra en su móvil, o bien ésta debe ser descargada, en la tarjeta SIM, a partir de un servidor de la operadora a través de una red gestionada por dicha operadora. Las operadoras proponen, a menudo, nuevos servicios, por ejemplo un servicio de telefonía bancaria, a los usuarios cuyas aplicaciones deben ser descargadas. Las aplicaciones son generalmente escritas en JAVA con el fin de que la operadora pueda modificarlas y gestionarlas. La descarga es larga, poco fiable y la red está frecuentemente saturada. Además, la tarjeta SIM tiene una memoria reducida y no puede soportar todas las aplicaciones propuestas por la operadora. Gracias al disco óptico según la invención, una operadora puede distribuir sus aplicaciones a los usuarios de manera segura y evitar la saturación de su red y una sobrecarga de la memoria de la tarjeta SIM. El usuario compra un disco óptico que incluye las aplicaciones relativas a los servicios que necesita. A continuación, sólo necesita insertar en su ordenador el disco óptico y su tarjeta SIM en un lector de tarjeta conectado a su ordenador y elegir la aplicación que desea cargar en su tarjeta. Se podrá prever que el disco óptico sólo será accesible en lectura por el usuario a fin de evitar que modifique algunos datos de las aplicaciones.

Claims (18)

1. Disco óptico (10) diseñado para almacenar datos encriptados (DATA), los cuales son desencriptables mediante un módulo de desencriptación (20) que incluye una memoria (22) que contiene al menos una clave secreta (K1) y un encriptoprocesador (21) para desencriptar los datos encriptados (DATA) a partir de dicha clave secreta (K1) a fin de obtener datos desencriptados,
caracterizado en que el disco óptico (10) incluye el módulo de desencriptación (20) y medios de intercambio de datos (IN_A, OUT_A, VCC_A, GRD_A) permitiendo a un reproductor (30) de disco óptico que lea los datos encriptados (DATA) de dicho disco óptico (10) aplicar los datos encriptados en el módulo de desencriptación (20) formando parte del disco óptico (10) y permitiendo al reproductor (30) de disco óptico leer los datos desencriptados procedentes del módulo de desencriptación (20) formando parte del disco óptico (10).
2. Disco óptico según la reivindicación 1, caracterizado en que dicho módulo de desencriptación (20) es un chip con circuito integrado.
3. Disco óptico según la reivindicación 1, caracterizado en que dicho módulo de desencriptación (20) está integrado en una zona central de dicho disco
(10).
4. Disco óptico según la reivindicación 1, caracterizado en que los medios de intercambio de datos (IN_A, OUT_A, VCC_A, GRD_A) son integrados en el disco (10) a nivel de una zona central.
5. Disco óptico según la reivindicación 1, caracterizado en que incluye medios (E) de equilibrado que permiten equilibrar dicho disco.
6. Disco óptico según la reivindicación 1, caracterizado en que los medios de intercambio de datos están equipados con contactos.
7. Disco óptico según la reivindicación 1, caracterizado en que los medios de intercambio de datos están equipados con medios de emisión de un campo energético.
8. Proceso de securización de un disco óptico (10) de almacenamiento de datos, incluyendo el proceso:
- una etapa de encriptación en la cual los datos están encriptados a partir de al menos una clave secreta (K1) con el fin de obtener datos encriptados (DATA);
- una etapa de escritura en la cual los datos encriptados (DATA) son escritos en dicho disco óptico (10); y
- una etapa de desencriptación en la cual los datos encriptados (DATA) de dicho disco óptico son desencriptados mediante un módulo de desencriptación (20) que incluye una memoria (22) que contiene la clave secreta (K1) y un encriptoprocesador (21) para desencriptar los datos encriptados (DATA) a partir de dicha clave secreta (K1) con el fin de obtener datos desencriptados,
caracterizada en que la etapa de desencriptación incluye:
- una etapa de intercambio de datos entre, por una parte, un reproductor (30) de disco óptico que lee los datos encriptados de dicho disco óptico (10) y, por otra parte, el disco óptico (10) que incluye el módulo de desencriptación (20) y medios de intercambio de datos (IN_A, OUT_A, VCC_A, GRD_A), en dicha etapa el reproductor (30) de disco óptico aplica los datos encriptados al módulo de desencriptación (20) vía los medios de intercambio de datos (IN_A, OUT_A, VCC_A, GRD_A) y en dicha etapa el reproductor (30) de disco óptico lee los datos desencriptados procedentes del módulo de desencriptación (20) vía los medios de intercambio de datos (IN_A, OUT_A, VCC_A, GRD_A).
9. Proceso según la reivindicación 8, caracterizado en que incluye una etapa adicional según la cual:
- se modifican previamente en la etapa de desencriptación, los datos (DATA) en un formato comprensible por el encriptoprocesador gracias a una interfaz encriptoprocesadora (37) incluida en el reproductor (30) de disco óptico.
10. Proceso según la reivindicación 8, caracterizado en que incluye una etapa adicional según la cual:
- se modifican previamente en la etapa de desencriptación, los datos (DATA) en un formato comprensible por el encriptoprocesador gracias a una interfaz encriptoprocesadora (37) incluida en un ordenador (40).
11. Proceso según la reivindicación 8, caracterizado en que, en la etapa de desencriptación, los datos (DATA) son desencriptados sistemáticamente, estén en el origen encriptados o no.
12. Proceso según la reivindicación 8, caracterizado en que incluye una etapa adicional según la
cual:
- se carga en un ordenador (40), un conjunto de datos brutos (B) y un conjunto de datos desencriptados (D) que tienen como mismo origen un conjunto de datos leídos en el disco (10).
13. Proceso según la reivindicación 12, caracterizado en que el cargamento se realiza de manera alterna.
14. Proceso según la reivindicación 12, caracterizado en que un conjunto de datos brutos (B) se compone de al menos una zona de datos encriptados inutilizables (Bb), y, un conjunto de datos desencriptados (D) se compone de al menos una zona de datos desencriptados útiles (Da).
15. Proceso según la reivindicación 12, caracterizado en que un conjunto de datos brutos (B) se compone de al menos una zona de datos no encriptados útiles (Ba), y, un conjunto de datos desencriptados (D) se compone de al menos una zona de datos desencriptados inutilizables (Dd).
16. Proceso según las reivindicaciones 14 ó 15, caracterizado en que incluye una etapa adicional según la cual:
- se ejecuta una parte de código ejecutable incluida en una zona de datos útiles que incluye datos de aplicaciones.
17. Proceso según la reivindicación 16, caracterizado en que incluye una etapa adicional según la cual:
- se enlazan diferentes zonas de datos entre ellas, se cargan nuevos datos en memoria, se reconstituye una zona de datos mediante un conjunto de enlaces incluido en el código ejecutable.
18. Dispositivo de lector de disco óptico (30, 40) que incluye medios para poner en rotación un disco óptico (10) y que incluye medios para leer datos encriptados (DATA) almacenados en dicho disco (10) mientras que dicho disco (10) está en rotación, caracterizado en que el dispositivo incluye medios de intercambio de datos (IN-B, OUT-B, VCC-B, GRD-B) para aplicar los datos encriptados (DATA) leídos de dicho disco (10) a un módulo de desencriptación (20) que forma parte del disco óptico (10) mientras que dicho disco (10) está en rotación y para leer datos desencriptados de dicho módulo de desencriptación (20) mientras que dicho disco (10) está en rotación.
ES00907734T 1999-02-26 2000-02-25 Disco optico seguro y procedimiento para hacer seguro un disco optico. Expired - Lifetime ES2233336T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9902474A FR2790346A1 (fr) 1999-02-26 1999-02-26 Dispositif et procede de securisation d'un media de stockage de donnees
FR9902474 1999-02-26

Publications (1)

Publication Number Publication Date
ES2233336T3 true ES2233336T3 (es) 2005-06-16

Family

ID=9542625

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00907734T Expired - Lifetime ES2233336T3 (es) 1999-02-26 2000-02-25 Disco optico seguro y procedimiento para hacer seguro un disco optico.

Country Status (10)

Country Link
US (1) US7197649B1 (es)
EP (1) EP1155410B1 (es)
JP (1) JP2002538566A (es)
CN (1) CN1197072C (es)
AT (1) ATE284069T1 (es)
DE (1) DE60016383T2 (es)
ES (1) ES2233336T3 (es)
FR (1) FR2790346A1 (es)
HK (1) HK1045212B (es)
WO (1) WO2000051119A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4313305B2 (ja) * 2002-06-14 2009-08-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 組み込まれた電源を備えたディスク記録担体上のチップ
CN100498948C (zh) * 2003-06-18 2009-06-10 松下电器产业株式会社 重放装置、重放方法
JP2006039967A (ja) 2004-07-27 2006-02-09 Fujitsu Ltd ディスクタグ読み取り装置
DE102004040462A1 (de) * 2004-08-20 2006-02-23 Giesecke & Devrient Gmbh Durch Authentisierung gesicherter Zugriff auf einen Datenträger mit Massenspeicher und Chip
US7741965B2 (en) 2005-05-19 2010-06-22 Chung Nam Electronics Co., Ltd. Radio frequency identification (RFID) system
WO2007054915A2 (en) * 2005-11-14 2007-05-18 Koninklijke Philips Electronics N.V. Data storage medium comprising an access management module
JP5284858B2 (ja) * 2009-04-22 2013-09-11 富士通株式会社 Rfidタグ

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2643475A1 (fr) * 1989-02-21 1990-08-24 Livowsky Jean Michel Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre
JPH02230584A (ja) * 1989-03-02 1990-09-12 Seiko Epson Corp コンパクトディスク
DE4121023C2 (de) * 1991-06-26 1994-06-01 Smartdiskette Gmbh In eine EDV-Einrichtung einsteckbares Element
DE4242247C2 (de) * 1992-12-15 1998-05-14 Orga Kartensysteme Gmbh Ausweiskarte mit optischem Datenträger
DE19542910B4 (de) * 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
EP0809245B1 (en) * 1996-05-02 2002-04-10 Texas Instruments Incorporated Improvements in or relating to security systems
US5652838A (en) * 1996-05-20 1997-07-29 Lovett; Donna M. Smart disc cd-rom
US6198875B1 (en) * 1996-12-20 2001-03-06 Texas Instruments Incorporated Tiris based bios for protection of “copyrighted” program material
US5790489A (en) * 1997-01-21 1998-08-04 Dell Usa, L.P. Smart compact disk including a processor and a transmission element
US6005940A (en) * 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system

Also Published As

Publication number Publication date
CN1197072C (zh) 2005-04-13
WO2000051119A1 (fr) 2000-08-31
CN1341259A (zh) 2002-03-20
EP1155410A1 (fr) 2001-11-21
HK1045212B (zh) 2005-08-12
DE60016383T2 (de) 2005-12-22
JP2002538566A (ja) 2002-11-12
US7197649B1 (en) 2007-03-27
DE60016383D1 (de) 2005-01-05
EP1155410B1 (fr) 2004-12-01
ATE284069T1 (de) 2004-12-15
HK1045212A1 (en) 2002-11-15
FR2790346A1 (fr) 2000-09-01

Similar Documents

Publication Publication Date Title
KR100484421B1 (ko) 저작권보호 시스템, 기록기기 및 복호기기
ES2372780T3 (es) Medición de distancia autenticada segura.
US8989378B1 (en) Read/write encrypted media and method of playing
KR20070037504A (ko) 메모리 판독 시스템, 장치 및 방법
CA2381141A1 (en) Recordable storage medium with protected data area
KR101517337B1 (ko) 반도체 메모리 장치
WO2006082961A1 (ja) 記録装置、再生装置、集積回路及び制御プログラム
JP2004522245A (ja) メディアに保管されたコンテンツの無許可コピーの再生を防ぐ、読取専用メディアのバリデーション・エリアを使用することによるキーイング・マテリアルの検証
EP1719036B1 (en) Secure porting of information from one device to another
ES2233336T3 (es) Disco optico seguro y procedimiento para hacer seguro un disco optico.
CN1965364A (zh) 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序
JP2008511088A (ja) 大容量メモリおよびチップを有するデータ記憶媒体への認証によって保護されたアクセス
KR20000068073A (ko) 전자회로를 가지는 기억매체와 그 관리방법
US7412601B2 (en) Illegal data use prevention system
EP1236201B1 (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
US20080282353A1 (en) Securely Linked Media Carrying Different Versions of the Same Computer Code
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
RU2473123C2 (ru) Система обработки данных по защите авторского права и устройство воспроизведения
JP2005190514A (ja) デジタル記録媒体および再生装置
JP2005532644A (ja) 復号情報を分散させた記録担体
CN1985322A (zh) 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序
CN100385549C (zh) 记录载体上的集成电路的数据保持
JP2002538566A5 (es)
JPWO2006016514A1 (ja) ディスクコンテンツ管理方法及びディスク
KR100525813B1 (ko) 호스트 플레이어를 위한 콘텐츠 보안처리 시스템 및 그 방법