ES2233336T3 - Disco optico seguro y procedimiento para hacer seguro un disco optico. - Google Patents
Disco optico seguro y procedimiento para hacer seguro un disco optico.Info
- Publication number
- ES2233336T3 ES2233336T3 ES00907734T ES00907734T ES2233336T3 ES 2233336 T3 ES2233336 T3 ES 2233336T3 ES 00907734 T ES00907734 T ES 00907734T ES 00907734 T ES00907734 T ES 00907734T ES 2233336 T3 ES2233336 T3 ES 2233336T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- encrypted
- optical disk
- disk
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00275—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00876—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B7/00—Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
- G11B7/24—Record carriers characterised by shape, structure or physical properties, or by the selection of the material
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Supporting Of Heads In Record-Carrier Devices (AREA)
- Prostheses (AREA)
- Preparing Plates And Mask In Photomechanical Process (AREA)
- Optical Record Carriers And Manufacture Thereof (AREA)
Abstract
Disco óptico (10) diseñado para almacenar datos encriptados (DATA), los cuales son desencriptables mediante un módulo de desencriptación (20) que incluye una memoria (22) que contiene al menos una clave secreta (K1) y un encriptoprocesador (21) para desencriptar los datos encriptados (DATA) a partir de dicha clave secreta (K1) a fin de obtener datos desencriptados, caracterizado en que el disco óptico (10) incluye el módulo de desencriptación (20) y medios de intercambio de datos (IN-A, OUT-A, VCC-A, GRD-A) permitiendo a un reproductor (30) de disco óptico que lea los datos encriptados (DATA) de dicho disco óptico (10) aplicar los datos encriptados en el módulo de desencriptación (20) formando parte del disco óptico (10) y permitiendo al reproductor (30) de disco óptico leer los datos desencriptados procedentes del módulo de desencriptación (20) formando parte del disco óptico (10).
Description
Disco óptico seguro y procedimiento para hacer
seguro un disco óptico.
La presente invención hace referencia a un disco
óptico de almacenamiento de datos. También hace referencia a un
proceso de securización de este tipo de disco.
La invención resulta particularmente ventajosa en
ámbitos tales como los ámbitos de la informática, de los juegos,
del audiovisual... Los medios de almacenamiento de datos, en
particular los discos ópticos, incluyen datos destinados a ser
explotados generalmente en un terminal tal como un ordenador o un
monitor de televisión. Dichos datos son informaciones de tipo
texto, imágenes, sonido o incluso software.
Numerosas copias ilegales de datos contenidas en
dichos medios son efectuadas mediante software accesibles a todos.
Estos software permiten duplicar los datos de un medio a pesar de
los derechos de autor que protegen generalmente dichos datos. Un
dispositivo conocido del estado del arte propone utilizar una caja
de seguridad para impedir las copias piratas de los datos
contenidos en un medio. La caja que contiene un circuito
electrónico de identificación está conectada por ejemplo a un
ordenador en el cual está introducido dicho medio. Dicho
dispositivo divulga la presencia de un programa en el medio que
permite identificar la caja de seguridad mediante dicho circuito
electrónico. El programa es cargado en el ordenador y luego efectúa
la identificación. En caso de ausencia de la caja apropiada, los
datos no pueden leerse, y por consiguiente, el medio no puede ser
utilizado. El dispositivo sólo ofrece una seguridad mínima en la
medida en que el programa de verificación puede ser neutralizado en
el ordenador. Por tanto, deja de existir la protección. Además,
generalmente, una caja de seguridad está asociada a un sólo medio.
Por consiguiente, la gestión de la seguridad se vuelve muy costosa
y complicada ya que se requiere una nueva caja de seguridad para
cualquier nuevo medio.
Es posible proteger un disco óptico mediante un
transpondedor. Un lector del disco está equipado con un
interrogador de radiofrecuencia. El interrogador emite una señal de
interrogación. En respuesta a esta señal, el transpondedor emite
una señal de respuesta. Esta señal de respuesta permite al lector
acceder a un algoritmo de desencriptación. La desencriptación es
realizada en el lector. La solicitud de patente europea publicada
con el número EP-0849734, que describe las
características en el preámbulo de las reivindicaciones parece
describir este tipo de protección de disco óptico.
La solicitud de patente alemana publicada con el
número DE-42 42 247 describe una tarjeta de
identificación con un chip y fuera de este chip una zona de
almacenamiento óptico estructurada en forma de una espiral.
La solicitud de patente europea publicada con el
número EP-0 774 706 describe un proceso para
securizar datos almacenados en un soporte. Según este proceso los
datos están comprimidos y se añade una identidad y un contador de
firma procedente de un chip de memoria inteligente.
La solicitud de patente francesa publicada con el
número FR-2 643 475 describe un proceso de control
del uso de un soporte de informaciones sobre un sistema de
procesamiento de informaciones dotado de un código identificador
predeterminado. El proceso incluye una etapa de asociación
exclusiva de dicho soporte de informaciones a dicho sistema de
procesamiento de informaciones de tal modo que después de esta
etapa, el soporte de informaciones es utilizable únicamente en
dicho sistema de procesamiento de informaciones.
La solicitud de patente europea publicada con el
número EP-0 809 245 describe un proceso en el cual
un transpondedor del tipo "TIRIS" está unido en el centro de
un disco DVD. El transpondedor transmite una dirección y un código
a un interrogador que se encuentra en un reproductor media. El
reproductor media funciona sólo si hay una correspondencia entre un
dato leído y el código recibido.
Un problema técnico a solucionar por el objeto de
la presente invención es también proponer un disco óptico
securizado de almacenamiento de datos, así como un proceso de
securización de este tipo de disco, que permitan evitar las copias
ilegales de los datos contenidos en dichos discos, sin dificultar
el uso de dichos discos.
Según un primer aspecto de la presente invención,
un disco óptico incluye las características definidas en la
reivindicación 1.
Según un segundo aspecto de la presente
invención, un proceso de securización de un disco óptico incluye
las características definidas en la reivindicación 8.
Asimismo, tal como se indicará detalladamente más
adelante, el dispositivo de la invención permite proteger datos del
medio encriptándolos, lo que impide una lectura clara de los datos.
Una copia de los datos es inutilizable ya que dichos datos están
encriptados. Para efectuar una lectura de dichos datos, estos deben
ser previamente desencriptados mediante una clave secreta incluida
en dicho objeto, el cual está integrado en el medio de
almacenamiento de datos. La clave secreta es preferentemente única
para cada medio. De esta forma, una lectura clara de los datos es
posible sólo a partir de dicho medio.
La descripción siguiente con respecto a los
dibujos anexados, proporcionados a título de ejemplos no
limitativos, hará comprender en qué consiste la invención y cómo
ésta puede realizarse.
La figura 1 es una vista desde arriba de un medio
de almacenamiento conforme con la invención.
La figura 2 es un esquema de un objeto portátil
incluido en el medio de la figura 1.
La figura 3 es una vista lateral de un
reproductor media y del medio de la figura 1.
La figura 4 es un esquema lógico del reproductor
media de la figura 3.
La figura 5 es otro esquema lógico del
reproductor media de la figura 3.
La figura 6 es una vista parcial en perspectiva
del reproductor media de la figura 3.
La figura 7 es una vista desde arriba de una
primera realización del medio de la figura 1.
La figura 8 es una vista desde arriba de una
segunda realización del medio de la figura 1.
La figura 9 es una vista desde arriba parcial del
reproductor media de la figura 3.
La figura 10 es un esquema de datos procedente
del medio de la figura 1.
La figura 11 es otro esquema de datos procedente
del medio de la figura 1.
La figura 1 representa un medio 10 de
almacenamiento de datos. Dicho medio integra un objeto portátil 20
y medios de intercambio de datos. El medio 10 incluye tres zonas
principales. La zona periférica 11 permite almacenar datos. Las
otras dos zonas son zonas centrales. Una es un agujero 13 colocado
en el centro del medio y en el cual un eje mecánico puede
deslizarse, correspondiendo dicha zona a un eje de rotación. La otra
es una zona neutra 12 colocada entre el agujero 13 y la zona
periférica 11 y que no contiene ningún dato. Dicho objeto portátil
20 está integrado en una zona central de dicho medio 10 que es la
zona neutra 12. Como lo muestra la figura 2, el objeto portátil 20
incluye una memoria 22 y un bloque de contactos 23 que permite
establecer contactos eléctricos por ejemplo con un terminal. La
memoria 22 incluye una clave K1 secreta. Esta clave es
preferentemente única para cada medio, es decir que no tiene
duplicado, ni en el medio al cual ésta pertenece, ni en otros
medios. Dicho objeto portátil 20 incluye un encriptoprocesador 21.
Dicho objeto portátil es un chip de circuito integrado. El chip es
securizado.
Dicho medio 10 es un disco óptico. Un disco
óptico es un disco compuesto por pistas que incluyen datos. Dichos
datos incluyen un software de aplicación como por ejemplo un
software de videojuego o de explotación de bases de datos.
La continuación de la presente descripción de la
invención hace referencia al ejemplo de los CD-ROM.
Sin embargo, se da por sentado que la invención se aplica de manera
general a cualquier otro disco óptico.
En el caso de un CD-ROM, los
datos de una pista están formateados según estándares tales como
los llamados Libro Amarillo y Libro Verde definidos por Philips.
Los estándares definen principalmente dos modos de formateado de
datos. Según un primer modo llamado modo 1, la pista incluye datos
usuarios, datos de encabezado y datos de detección de errores que
permiten tener dos niveles de detección de errores. Según un segundo
modo llamado modo 2, la pista incluye datos usuarios, datos de
encabezado y datos de detección de errores que permiten tener un
sólo nivel de detección de errores. Los datos de encabezado
incluyen un número de pista e indicadores de inicio y fin de pista.
Los datos usuarios incluyen el software de aplicación.
El medio 10 sigue tres grandes fases. Una fase de
fabricación, una fase denominada de
grabado-personalización y una fase de uso.
Durante la fase de fabricación, se coloca el
medio 10 sobre una máquina de fresado que realiza un agujero en el
cual se integra el objeto portátil 20. Dicho objeto está insertado
y pegado en el agujero. Sin embargo, el peso de dicho objeto
portátil puede desequilibrar dicho medio 10. A fin de evitar este
problema, se prevé que dicho medio 10 incluya medios E de
equilibrado que permiten equilibrar dicho medio recolocando su
centro de gravedad sobre su eje de rotación. Un modo de realización
no limitativo de dichos medios de equilibrado se efectuará mediante
una masa de equilibrado compuesta de una arandela de metal pegada
en un fresado realizado en dicho medio, siendo dicha masa
diametralmente opuesta a dicho objeto portátil 20 del medio 10,
como se muestra en la figura 1. La fase de fabricación está
terminada.
Durante la fase de
grabado-personalización, los datos están
encriptados e inscritos en el medio 10. La encriptación y la
inscripción, denominada también grabado, se realizan mediante una
máquina de grabado. Se prevé que dicha máquina de grabado se
compone principalmente por los siguientes elementos:
- una sonda equipada con contactos que permiten
un intercambio de datos entre un ordenador que pilota dicha máquina
y el objeto portátil 20 integrado en el medio 10,
- un encriptoprocesador que representa un
algoritmo de encriptación, que permite encriptar datos a
grabar,
- un software generador de claves secretas,
- un software de carga de claves secretas en el
objeto portátil 20 del medio 10.
La fase de
grabado-personalización se desarrolla según las
etapas siguientes:
- se carga un medio 10 virgen,
- se genera un juego individual de claves
secretas,
- se determinan los datos a encriptar,
- se encriptan los datos mediante una clave K1
secreta y única,
- se inscriben dichos datos encriptados en dicho
medio 10 así como los datos no encriptados,
- se carga el juego individual de claves secretas
en el objeto portátil 20 del medio 10.
La clave K1 secreta y única procede del juego
individual de claves generado. Dicha clave K1 es o bien una de las
claves del juego de claves, o bien una combinación de claves de
dicho juego. A fin de conseguir una gestión optimizada de las
claves y de los medios asociados, varias claves o juegos de claves
pueden proceder de una misma clave, por ejemplo, cuando se
diversifican claves a partir de una clave denominada clave
"maestra". Asimismo, para facilitar la gestión de los medios,
se podrá utilizar una misma clave secreta para una serie de medios
reconocibles, por ejemplo, por un número de serie.
Se puede elegir encriptar todos los datos del
medio o únicamente una parte. Una pista contiene unos bloques de
datos de dos mil cuarenta ocho bytes. Los datos están encriptados
por grupos de ocho bytes si se utiliza un algoritmo de encriptación
tal como el DES. Otros algoritmos simétricos de encriptación pueden
ser utilizados. El conjunto de los datos está grabado en la zona
periférica 11 del medio. El grabado se realiza mediante unos
procesos conocidos, tales como los procesos de tipo magneto-óptico o
quemado de colorante por láser.
A partir de ahora, el medio 10 puede ser
utilizado.
Durante la fase de uso, en una primera etapa, se
leen los datos que se encuentran en el medio 10. La lectura se
realiza mediante un reproductor media 30. Como muestran las figuras
3 y 4, el lector se compone principalmente por un plato 35 en el
cual viene a alojarse el medio 10, por un motor M que permite hacer
girar el medio 10, por un eje 32 mecánico que viene a deslizarse en
el agujero 13 del medio 10, por dos placas 33 y 34, que permiten
mantener el medio 10 estable cuando el lector funciona, por un
cabezal 31 de lectura láser que dispone en particular de un diodo
láser y fotodetectores, permitiendo el diodo láser obtener un haz
láser, por una interfaz 36 de tipo estándar IDE o SCSI que permite
conectar dicho reproductor 30 a un ordenador 40, y, por una interfaz
37 encriptoprocesadora que permite un diálogo con el
encriptoprocesador 21 del objeto portátil 20. La placa 34 es
denominada la contrapunta y es solidaria al eje 32.
La lectura se realiza de manera óptica con el haz
láser y está definida en estándares denominados tal y como el Libro
Azul editado por Philips. Se realiza según un proceso que se basa
en la detección de la reflexión de un haz láser sobre una pista una
vez reflectora otra vez absorbente, lo que define datos que se
presentan en forma de luz. A continuación, el haz láser es dirigido
hacia los fotodetectores que son transductores que permiten una
conversión de la luz en señales eléctricas. Dichas señales
eléctricas están procesadas en un primer nivel con el fin de
eliminar errores de discordancia durante una lectura de datos. A
continuación, la pista es reconstituida, luego un código corrector
de segundo nivel es aplicado cuando está formateada con el modo 1.
A continuación, dicha pista es enviada a la interfaz 36 de dicho
reproductor media 30.
El medio 10 así como el reproductor media 30 no
incluyen ninguna indicación que permita disociar los datos
encriptados de los datos no encriptados de una pista. Esto permite
evitar un fraude que consistiría en copiar las indicaciones
referentes a un modo de encriptación de los datos contenidos en el
medio 10.
En una segunda etapa, el reproductor media 30
reconoce si el medio 10 está equipado con un encriptoprocesador. A
tal fin, envía la pista leída, vía su interfaz 37
encriptoprocesadora, al medio 10. En el caso de que los datos sean
enviados por dicho medio vía un primer canal 361 de comunicación
abierto previamente durante la lectura de dicho medio 10, siendo
dicho canal incluido en la interfaz 36, el reproductor 30 concluirá
con la presencia de un medio 10 que incluye un objeto portátil 20
compuesto por un encriptoprocesador 21. En el caso contrario,
ningún dato es enviado, por consiguiente, el medio 10 no contiene
ningún encriptoprocesador y la lectura de los datos se realiza sin
desencriptación.
En una tercera etapa, en el caso de que el medio
10 esté equipado con un encriptoprocesador, como está indicado en
la figura 4, los datos DATA leídos son enviados al ordenador 40
conectado a dicho reproductor 30, vía un segundo canal 362 de
comunicación abierto previamente durante la lectura de dicho medio
10, siendo dicho canal incluido en la interfaz 36. Estos datos se
denominan datos brutos ya que no experimentan ninguna modificación.
Al mismo tiempo, se envían los datos DATA leídos, al
encriptoprocesador 21. Según un primer medio de realización, se
envían dichos datos DATA, vía la interfaz 37 encriptoprocesadora.
De esta forma, antes de ser enviados al encriptoprocesador, los
datos DATA son modificados previamente en un formato comprensible
por el encriptoprocesador, por ejemplo en bytes, gracias a la
interfaz encriptoprocesadora 37 incluida en el lector de disco
óptico.
Según un segundo medio de realización, como
indicado en la figura 5, se envían al encriptoprocesador 21 del
objeto portátil 20, dichos datos DATA mediante un bus 38 de
conexión serie universal llamado USB, siendo dicho bus integrado en
el ordenador 40. Por consiguiente, sólo se requiere un único canal
de comunicación incluido en la interfaz 36 del reproductor 30. A
continuación, los datos desencriptados en dicho encriptoprocesador
21 son enviados al ordenador 40 vía este mismo bus 38. En este
caso, es el ordenador 40 el que incluye una interfaz
encriptoprocesadora que modifica los datos DATA en un formato
comprensible por el encriptoprocesador.
Cabe destacar que este modo de realización
también es utilizable en la segunda etapa descrita
anteriormente.
Durante el envío de los datos DATA leídos a dicho
encriptoprocesador, se transfieren las señales eléctricas
correspondientes a dichos datos, del reproductor media 30 al medio
10, y, del medio 10 al objeto portátil 20, gracias a los medios de
intercambio de datos integrados en dicho medio y a los medios de
intercambio integrados en el reproductor media 30.
O bien, los medios de intercambio de datos
integrados a dicho medio 10 son con contactos, o bien, los medios
de intercambio de datos integrados a dicho medio 10 son sin
contactos.
En el caso de medios de intercambio de datos sin
contactos, según un modo de realización no limitativo de la
invención, los medios de intercambio de datos integrados a dicho
medio 10 son una antena. Los medios de intercambio de datos
integrados en el reproductor 30 son una segunda antena. En este
caso, los datos son intercambiados por acoplamiento inductivo entre
dichas primera y segunda antenas.
En el caso de medios de intercambio de datos con
contactos, según un primer modo de realización no limitativo de la
invención, como se muestra en la figura 6, unos primeros medios
IN_B, OUT_B, VCC_B y GRD_B de intercambio están integrados en el
reproductor media 30 a nivel del eje 32 y de la contrapunta 34, y,
como se muestra en la figura 7, los medios IN_A, OUT_A, VCC_A y
GRD_A de intercambio de datos son integrados en el medio 10 a nivel
de una zona central que es la zona neutra 12. Cuando la contrapunta
34 está en contacto con el medio 10, los primeros medios entran en
contacto respectivamente con los segundos. Eso permite intercambiar
datos entre dicho reproductor media y dicho medio. Además, los
segundos medios IN_A, OUT_A, VCC_A y GRD_A integrados en el medio
10, están unidos al bloque 23 de contactos del objeto portátil 20 en
puntos de contacto respectivos I, O, V y G. Dichos segundos medios
IN_A, OUT_A, VCC_A y GRD_A también permiten un intercambio de datos
entre dicho medio 10 y dicho objeto portátil 20. De esta forma,
dichos medios de intercambio de datos, integrados en el medio 10 y
en el reproductor 30, incluyen medios de intercambio de entrada
IN_A, IN_B, medios de intercambio de salida OUT_A, OUT_B, medios
VCC_A, VCC_B de alimentación y medios GRD_A, GRD_B de conexión a
masa.
Los medios de intercambio de entrada IN_A e IN_B
permiten transportar datos del reproductor media vía el medio 10.
El punto de contacto I y el medio de entrada IN_A permiten
transmitir los datos del medio 10 hacia el objeto portátil 20. Los
medios de intercambio de salida OUT_A y OUT_B permiten transportar
datos del medio 10 vía el reproductor media 30. El punto de
contacto O y el medio de salida OUT_A permiten transmitir los datos
del objeto portátil 20 hacia el medio 10. Los medios VCC_A y VCC_B
de alimentación permiten alimentar en tensión dicho objeto 20
portátil y los medios GRD_A y GRD_B de conexión a masa permiten una
conexión a masa de dicho objeto portátil.
Según un segundo modo de realización, los medios
de intercambio de entrada IN_A, IN_B y de salida OUT_A, OUT_B de
datos pueden ser confundidos, siendo de esta forma medios de
intercambio bidireccionales.
Cabe destacar que según otro modo de realización,
los primeros 30 medios IN_B, OUT_B, VCC_B y GRD_B de intercambio de
datos integrados en el reproductor media 30 pueden ser integrados a
nivel de la placa inferior 33 del lector.
Para permitir un transporte eficaz de las señales
eléctricas, los medios de intercambio de datos indicados
anteriormente integrados a dicho medio 10 son compuestos por un
material que permite una buena conductividad y que evita una
oxidación demasiado importante de dichos medios. Por tanto, serán de
oro. Dichos medios pueden, por ejemplo, ser anillos como se muestra
en la figura 7, hilos o inclusos arcos de círculos como se muestra
en la figura 8. Lo mismo ocurre con los medios de intercambio de
datos integrados en el reproductor media 30. Preferentemente, con
el fin de evitar la presencia de un bucle sensible a la radiación
electromagnética y, por consiguiente, evitar parásitos debidos a
esta radiación, los medios de intercambio de datos integrados a
dicho medio 10 son arcos de círculo que forman un sector circular
de ángulo BETA y los medios de intercambio de datos del reproductor
30 son arcos de círculo separados por un ángulo ALFA inferior al
ángulo BETA, como se muestra en la figura 9. Los arcos de círculos
del medio 10 y del reproductor 30 son de una misma anchura W y
están separados por una misma anchura L. Esto garantiza un contacto
permanente entre los diferentes medios de intercambio de datos.
Después de que las señales eléctricas
correspondientes a los datos DATA leídos sean transmitidas al
objeto portátil 20 gracias a los medios de intercambio de datos
definidos anteriormente, los datos DATA son desencriptados mediante
un encriptoprocesador que los desencripta mediante la clave K1
secreta y única incluida en la memoria 22 del objeto 20 portátil.
Gracias a este sistema de clave única integrada en un objeto
portátil, una copia de los datos del medio 10 en un segundo medio,
que incluye o no un encriptoprocesador, es inutilizable.
Dicho encriptoprocesador representa un algoritmo
inverso al utilizado para encriptar dichos datos. Dicho
encriptoprocesador está programado o cableado.
La invención es ventajosa con respecto a una
solución en la cual el encriptoprocesador es un encriptoprocesador
conectado al reproductor media 30. Se deberá entonces enviar la
clave K1 secreta del objeto portátil 20 al lector de manera
provisional, el tiempo necesario para desencriptar los datos DATA
leídos. Está claro que en este caso no es necesario enviar los
datos DATA al objeto portátil 20. Según la invención el
encriptoprocesador está integrado a dicho objeto portátil 20. La
clave secreta K1 no sale del chip: se queda allí. Esto es mucho más
seguro, ya que la clave K1 secreta se queda en el objeto portátil
20, y nunca es transmitida al exterior, lo que impide los fraudes
que consistirían en espiar el reproductor media 30 para
reconstituir dicha clave K1 secreta. Además, el hecho de que el
encriptoprocesador esté en el objeto portátil impide a un
delincuente copiar los medios que permiten encriptar o
desencriptar.
En el encriptoprocesador, los datos DATA son
desencriptados sistemáticamente, bien estén o no encriptados en el
origen, luego, si procede, son enviados a dicho reproductor 30, y
por último, transmitidos al ordenador 40, vía el primer canal 361
de comunicación si se utiliza la interfaz 37
encriptoprocesadora.
De manera alternativa, se cargan en una memoria
41 del ordenador 40, los datos DATA de dicho medio 10, brutos y
desencriptados. De esta forma, el ordenador podrá identificar los
diferentes conjuntos de datos enviados. Como lo muestra la figura
10, los datos B denominados brutos y desencriptados D, son enviados
al ordenador 40, preferentemente, por pistas o bloques completos, o
bytes. Cabe destacar que los datos no encriptados en el origen,
pero desencriptados vía el encriptoprocesador 21 no son útiles. Sin
embargo, el hecho de que el reproductor 30 proporcione
sistemáticamente al ordenador 40 los datos brutos y desencriptados
permite protegerse de un ataque que consistiría, por una parte, en
diferenciar los datos encriptados y no encriptados, y, por otra
parte, en encontrar una manera de utilizarlos, conectándose
simplemente a la salida del reproductor media 30.
En una cuarta etapa, los datos enviados y
cargados en la memoria 41 del ordenador 40 son utilizados de la
manera siguiente: dichos datos, que incluyen el software de
aplicación del medio 10, se componen de un par de pistas o bloques,
una pista o un bloque D1 denominado bruto y una pista o un bloque
D1 denominado desencriptado que tiene como mismo origen una pista o
un bloque 01 de datos leídos en el medio 10. La figura 10 muestra un
bloque B1 bruto que se compone, por una parte, de zonas Ba de datos
no encriptados, denominadas zonas útiles, y, por otra parte, de
zonas Bb de datos encriptados inutilizables. El bloque D1
desencriptado se compone de zonas Db de datos desencriptados
inutilizables y de zonas Da, denominadas también zonas útiles, de
datos desencriptados correspondientes a las zonas Bb de datos
encriptados del bloque B1 bruto.
El software de aplicación incluye, por una parte,
un programa de autoarranque reconocido por el ordenador, que
permite inicializar dicho software, y, por otra parte, el código
ejecutable. Dicho código ejecutable incluye un conjunto de enlaces
que permiten unir diferentes zonas entre ellas, cargar nuevos datos
en memoria, reconstituir una zona de datos. Dicho programa de
autoarranque está cargado inicialmente en el ordenador 40.
Las zonas útiles de los diferentes bloques
incluyen generalmente, por una parte, una parte del código
ejecutable, y, por otra parte, datos de aplicación utilizados por
el software de aplicación tales como por ejemplo imágenes, texto, y
sonido.
Como muestra la figura 11, el bloque B1 bruto
incluye una primera zona B1Z1 útil cuyo código ejecutable se
ejecuta y utiliza los datos de aplicación necesarios para dicha
ejecución. Al final de la ejecución de dicho código, un primer
enlace B1L1 permite posicionarse sobre una primera zona D1Z1 útil
del bloque D1 desencriptado. El código de dicha zona se ejecuta. Al
final de la ejecución de dicho código, un enlace D1L1 de dicha zona
D1Z1 permite posicionarse sobre una segunda zona B1Z2 útil del
bloque B1 bruto cuyo código se ejecuta y así sucesivamente. Cuando
la última zona útil del bloque B1 bruto se ejecuta, un enlace
permite cargar en memoria 41 del ordenador, los bloques o pistas de
datos que necesita el software de aplicación. De esta forma, uno o
varios otros pares de pistas o de bloques, brutos y desencriptados,
son leídos y cargados en memoria 41. Por consiguiente, según lo
anterior, será muy difícil para un delincuente reconstituir el
código ejecutable.
Cabe destacar que, según el disco óptico 10 de la
invención, que incluye un encriptoprocesador, descrito
anteriormente, el reproductor 30 podrá incluir un servicio de
desencriptación. Se enviarían datos del ordenador 40 hacia el
encriptoprocesador 21 del medio 10 a fin de ser desencriptados.
Este servicio será útil para algunas arquitecturas de seguridad en
las cuales el software de aplicación tendría que desencriptar
partes de pistas durante la ejecución de dicho software.
La invención descrita anteriormente presenta
otras ventajas descritas a continuación. Por una parte, la
invención presenta la ventaja de poder securizar aplicaciones
escritas en un lenguaje de alto nivel, y por otra parte, permitir
gestionar numerosas aplicaciones. A tal fin, el disco óptico 10
incluye datos DATA que forman al menos una aplicación escrita en
lenguaje de alto nivel, en particular en lenguaje JAVA (marca
registrada). Dichas aplicaciones son preferentemente encriptadas
total o parcialmente. De esta forma, dichas aplicaciones son
securizadas como se ha descrito anteriormente y no podrán ser
duplicadas. Por otra parte, dado que el disco tiene una memoria de
gran capacidad, se podrá gestionar un número elevado de
aplicaciones. Este disco permitirá a un proveedor de aplicaciones
hacer promoción de sus aplicaciones y distribuirlas de forma masiva.
Ventajosamente, el disco óptico es accesible en
lectura-escritura para un proveedor de
aplicaciones. Por consiguiente, el proveedor podrá gestionar él
mismo las aplicaciones en el disco óptico en cualquier momento. Por
ejemplo, en un punto de venta, el proveedor podrá descargar
aplicaciones en un disco a partir de uno de sus ordenadores o
servidores.
El disco óptico según la invención presenta un
interés particular en el ámbito de la telefonía móvil. Un móvil
incluye una tarjeta inteligente de telefonía denominada
habitualmente tarjeta SIM. Según un estado conocido de la técnica,
cuando un usuario del móvil quiere utilizar el servicio de una
operadora, o bien la aplicación relativa a dicho servicio se
encuentra en su móvil, o bien ésta debe ser descargada, en la
tarjeta SIM, a partir de un servidor de la operadora a través de
una red gestionada por dicha operadora. Las operadoras proponen, a
menudo, nuevos servicios, por ejemplo un servicio de telefonía
bancaria, a los usuarios cuyas aplicaciones deben ser descargadas.
Las aplicaciones son generalmente escritas en JAVA con el fin de
que la operadora pueda modificarlas y gestionarlas. La descarga es
larga, poco fiable y la red está frecuentemente saturada. Además,
la tarjeta SIM tiene una memoria reducida y no puede soportar todas
las aplicaciones propuestas por la operadora. Gracias al disco
óptico según la invención, una operadora puede distribuir sus
aplicaciones a los usuarios de manera segura y evitar la saturación
de su red y una sobrecarga de la memoria de la tarjeta SIM. El
usuario compra un disco óptico que incluye las aplicaciones
relativas a los servicios que necesita. A continuación, sólo
necesita insertar en su ordenador el disco óptico y su tarjeta SIM
en un lector de tarjeta conectado a su ordenador y elegir la
aplicación que desea cargar en su tarjeta. Se podrá prever que el
disco óptico sólo será accesible en lectura por el usuario a fin de
evitar que modifique algunos datos de las aplicaciones.
Claims (18)
1. Disco óptico (10) diseñado para almacenar
datos encriptados (DATA), los cuales son desencriptables mediante
un módulo de desencriptación (20) que incluye una memoria (22) que
contiene al menos una clave secreta (K1) y un encriptoprocesador
(21) para desencriptar los datos encriptados (DATA) a partir de
dicha clave secreta (K1) a fin de obtener datos desencriptados,
caracterizado en que el disco óptico (10)
incluye el módulo de desencriptación (20) y medios de intercambio
de datos (IN_A, OUT_A, VCC_A, GRD_A) permitiendo a un reproductor
(30) de disco óptico que lea los datos encriptados (DATA) de dicho
disco óptico (10) aplicar los datos encriptados en el módulo de
desencriptación (20) formando parte del disco óptico (10) y
permitiendo al reproductor (30) de disco óptico leer los datos
desencriptados procedentes del módulo de desencriptación (20)
formando parte del disco óptico (10).
2. Disco óptico según la reivindicación 1,
caracterizado en que dicho módulo de desencriptación (20) es
un chip con circuito integrado.
3. Disco óptico según la reivindicación 1,
caracterizado en que dicho módulo de desencriptación (20)
está integrado en una zona central de dicho disco
(10).
(10).
4. Disco óptico según la reivindicación 1,
caracterizado en que los medios de intercambio de datos
(IN_A, OUT_A, VCC_A, GRD_A) son integrados en el disco (10) a nivel
de una zona central.
5. Disco óptico según la reivindicación 1,
caracterizado en que incluye medios (E) de equilibrado que
permiten equilibrar dicho disco.
6. Disco óptico según la reivindicación 1,
caracterizado en que los medios de intercambio de datos
están equipados con contactos.
7. Disco óptico según la reivindicación 1,
caracterizado en que los medios de intercambio de datos
están equipados con medios de emisión de un campo energético.
8. Proceso de securización de un disco óptico
(10) de almacenamiento de datos, incluyendo el proceso:
- una etapa de encriptación en la cual los datos
están encriptados a partir de al menos una clave secreta (K1) con
el fin de obtener datos encriptados (DATA);
- una etapa de escritura en la cual los datos
encriptados (DATA) son escritos en dicho disco óptico (10); y
- una etapa de desencriptación en la cual los
datos encriptados (DATA) de dicho disco óptico son desencriptados
mediante un módulo de desencriptación (20) que incluye una memoria
(22) que contiene la clave secreta (K1) y un encriptoprocesador
(21) para desencriptar los datos encriptados (DATA) a partir de
dicha clave secreta (K1) con el fin de obtener datos
desencriptados,
caracterizada en que la etapa de
desencriptación incluye:
- una etapa de intercambio de datos entre, por
una parte, un reproductor (30) de disco óptico que lee los datos
encriptados de dicho disco óptico (10) y, por otra parte, el disco
óptico (10) que incluye el módulo de desencriptación (20) y medios
de intercambio de datos (IN_A, OUT_A, VCC_A, GRD_A), en dicha etapa
el reproductor (30) de disco óptico aplica los datos encriptados al
módulo de desencriptación (20) vía los medios de intercambio de
datos (IN_A, OUT_A, VCC_A, GRD_A) y en dicha etapa el reproductor
(30) de disco óptico lee los datos desencriptados procedentes del
módulo de desencriptación (20) vía los medios de intercambio de
datos (IN_A, OUT_A, VCC_A, GRD_A).
9. Proceso según la reivindicación 8,
caracterizado en que incluye una etapa adicional según la
cual:
- se modifican previamente en la etapa de
desencriptación, los datos (DATA) en un formato comprensible por el
encriptoprocesador gracias a una interfaz encriptoprocesadora (37)
incluida en el reproductor (30) de disco óptico.
10. Proceso según la reivindicación 8,
caracterizado en que incluye una etapa adicional según la
cual:
- se modifican previamente en la etapa de
desencriptación, los datos (DATA) en un formato comprensible por el
encriptoprocesador gracias a una interfaz encriptoprocesadora (37)
incluida en un ordenador (40).
11. Proceso según la reivindicación 8,
caracterizado en que, en la etapa de desencriptación, los
datos (DATA) son desencriptados sistemáticamente, estén en el
origen encriptados o no.
12. Proceso según la reivindicación 8,
caracterizado en que incluye una etapa adicional según
la
cual:
cual:
- se carga en un ordenador (40), un conjunto de
datos brutos (B) y un conjunto de datos desencriptados (D) que
tienen como mismo origen un conjunto de datos leídos en el disco
(10).
13. Proceso según la reivindicación 12,
caracterizado en que el cargamento se realiza de manera
alterna.
14. Proceso según la reivindicación 12,
caracterizado en que un conjunto de datos brutos (B) se
compone de al menos una zona de datos encriptados inutilizables
(Bb), y, un conjunto de datos desencriptados (D) se compone de al
menos una zona de datos desencriptados útiles (Da).
15. Proceso según la reivindicación 12,
caracterizado en que un conjunto de datos brutos (B) se
compone de al menos una zona de datos no encriptados útiles (Ba),
y, un conjunto de datos desencriptados (D) se compone de al menos
una zona de datos desencriptados inutilizables (Dd).
16. Proceso según las reivindicaciones 14 ó 15,
caracterizado en que incluye una etapa adicional según la
cual:
- se ejecuta una parte de código ejecutable
incluida en una zona de datos útiles que incluye datos de
aplicaciones.
17. Proceso según la reivindicación 16,
caracterizado en que incluye una etapa adicional según la
cual:
- se enlazan diferentes zonas de datos entre
ellas, se cargan nuevos datos en memoria, se reconstituye una zona
de datos mediante un conjunto de enlaces incluido en el código
ejecutable.
18. Dispositivo de lector de disco óptico (30,
40) que incluye medios para poner en rotación un disco óptico (10)
y que incluye medios para leer datos encriptados (DATA) almacenados
en dicho disco (10) mientras que dicho disco (10) está en rotación,
caracterizado en que el dispositivo incluye medios de
intercambio de datos (IN-B, OUT-B,
VCC-B, GRD-B) para aplicar los
datos encriptados (DATA) leídos de dicho disco (10) a un módulo de
desencriptación (20) que forma parte del disco óptico (10) mientras
que dicho disco (10) está en rotación y para leer datos
desencriptados de dicho módulo de desencriptación (20) mientras que
dicho disco (10) está en rotación.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9902474A FR2790346A1 (fr) | 1999-02-26 | 1999-02-26 | Dispositif et procede de securisation d'un media de stockage de donnees |
FR9902474 | 1999-02-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2233336T3 true ES2233336T3 (es) | 2005-06-16 |
Family
ID=9542625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00907734T Expired - Lifetime ES2233336T3 (es) | 1999-02-26 | 2000-02-25 | Disco optico seguro y procedimiento para hacer seguro un disco optico. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7197649B1 (es) |
EP (1) | EP1155410B1 (es) |
JP (1) | JP2002538566A (es) |
CN (1) | CN1197072C (es) |
AT (1) | ATE284069T1 (es) |
DE (1) | DE60016383T2 (es) |
ES (1) | ES2233336T3 (es) |
FR (1) | FR2790346A1 (es) |
HK (1) | HK1045212B (es) |
WO (1) | WO2000051119A1 (es) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4313305B2 (ja) * | 2002-06-14 | 2009-08-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 組み込まれた電源を備えたディスク記録担体上のチップ |
CN100498948C (zh) * | 2003-06-18 | 2009-06-10 | 松下电器产业株式会社 | 重放装置、重放方法 |
JP2006039967A (ja) | 2004-07-27 | 2006-02-09 | Fujitsu Ltd | ディスクタグ読み取り装置 |
DE102004040462A1 (de) * | 2004-08-20 | 2006-02-23 | Giesecke & Devrient Gmbh | Durch Authentisierung gesicherter Zugriff auf einen Datenträger mit Massenspeicher und Chip |
US7741965B2 (en) | 2005-05-19 | 2010-06-22 | Chung Nam Electronics Co., Ltd. | Radio frequency identification (RFID) system |
WO2007054915A2 (en) * | 2005-11-14 | 2007-05-18 | Koninklijke Philips Electronics N.V. | Data storage medium comprising an access management module |
JP5284858B2 (ja) * | 2009-04-22 | 2013-09-11 | 富士通株式会社 | Rfidタグ |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2643475A1 (fr) * | 1989-02-21 | 1990-08-24 | Livowsky Jean Michel | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre |
JPH02230584A (ja) * | 1989-03-02 | 1990-09-12 | Seiko Epson Corp | コンパクトディスク |
DE4121023C2 (de) * | 1991-06-26 | 1994-06-01 | Smartdiskette Gmbh | In eine EDV-Einrichtung einsteckbares Element |
DE4242247C2 (de) * | 1992-12-15 | 1998-05-14 | Orga Kartensysteme Gmbh | Ausweiskarte mit optischem Datenträger |
DE19542910B4 (de) * | 1995-11-17 | 2005-01-05 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Schutz gespeicherter Daten |
EP0809245B1 (en) * | 1996-05-02 | 2002-04-10 | Texas Instruments Incorporated | Improvements in or relating to security systems |
US5652838A (en) * | 1996-05-20 | 1997-07-29 | Lovett; Donna M. | Smart disc cd-rom |
US6198875B1 (en) * | 1996-12-20 | 2001-03-06 | Texas Instruments Incorporated | Tiris based bios for protection of “copyrighted” program material |
US5790489A (en) * | 1997-01-21 | 1998-08-04 | Dell Usa, L.P. | Smart compact disk including a processor and a transmission element |
US6005940A (en) * | 1997-05-16 | 1999-12-21 | Software Security, Inc. | System for securely storing and reading encrypted data on a data medium using a transponder |
US6526144B2 (en) * | 1997-06-02 | 2003-02-25 | Texas Instruments Incorporated | Data protection system |
-
1999
- 1999-02-26 FR FR9902474A patent/FR2790346A1/fr not_active Withdrawn
-
2000
- 2000-02-25 US US09/914,282 patent/US7197649B1/en not_active Expired - Fee Related
- 2000-02-25 EP EP00907734A patent/EP1155410B1/fr not_active Expired - Lifetime
- 2000-02-25 CN CNB008040907A patent/CN1197072C/zh not_active Expired - Fee Related
- 2000-02-25 WO PCT/FR2000/000483 patent/WO2000051119A1/fr active IP Right Grant
- 2000-02-25 AT AT00907734T patent/ATE284069T1/de not_active IP Right Cessation
- 2000-02-25 JP JP2000601640A patent/JP2002538566A/ja active Pending
- 2000-02-25 DE DE60016383T patent/DE60016383T2/de not_active Expired - Lifetime
- 2000-02-25 ES ES00907734T patent/ES2233336T3/es not_active Expired - Lifetime
-
2002
- 2002-09-10 HK HK02106637.4A patent/HK1045212B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN1197072C (zh) | 2005-04-13 |
WO2000051119A1 (fr) | 2000-08-31 |
CN1341259A (zh) | 2002-03-20 |
EP1155410A1 (fr) | 2001-11-21 |
HK1045212B (zh) | 2005-08-12 |
DE60016383T2 (de) | 2005-12-22 |
JP2002538566A (ja) | 2002-11-12 |
US7197649B1 (en) | 2007-03-27 |
DE60016383D1 (de) | 2005-01-05 |
EP1155410B1 (fr) | 2004-12-01 |
ATE284069T1 (de) | 2004-12-15 |
HK1045212A1 (en) | 2002-11-15 |
FR2790346A1 (fr) | 2000-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100484421B1 (ko) | 저작권보호 시스템, 기록기기 및 복호기기 | |
ES2372780T3 (es) | Medición de distancia autenticada segura. | |
US8989378B1 (en) | Read/write encrypted media and method of playing | |
KR20070037504A (ko) | 메모리 판독 시스템, 장치 및 방법 | |
CA2381141A1 (en) | Recordable storage medium with protected data area | |
KR101517337B1 (ko) | 반도체 메모리 장치 | |
WO2006082961A1 (ja) | 記録装置、再生装置、集積回路及び制御プログラム | |
JP2004522245A (ja) | メディアに保管されたコンテンツの無許可コピーの再生を防ぐ、読取専用メディアのバリデーション・エリアを使用することによるキーイング・マテリアルの検証 | |
EP1719036B1 (en) | Secure porting of information from one device to another | |
ES2233336T3 (es) | Disco optico seguro y procedimiento para hacer seguro un disco optico. | |
CN1965364A (zh) | 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序 | |
JP2008511088A (ja) | 大容量メモリおよびチップを有するデータ記憶媒体への認証によって保護されたアクセス | |
KR20000068073A (ko) | 전자회로를 가지는 기억매체와 그 관리방법 | |
US7412601B2 (en) | Illegal data use prevention system | |
EP1236201B1 (en) | Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium | |
US20080282353A1 (en) | Securely Linked Media Carrying Different Versions of the Same Computer Code | |
JP2010165206A (ja) | メモリコントローラおよび不揮発性記憶装置 | |
RU2473123C2 (ru) | Система обработки данных по защите авторского права и устройство воспроизведения | |
JP2005190514A (ja) | デジタル記録媒体および再生装置 | |
JP2005532644A (ja) | 復号情報を分散させた記録担体 | |
CN1985322A (zh) | 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序 | |
CN100385549C (zh) | 记录载体上的集成电路的数据保持 | |
JP2002538566A5 (es) | ||
JPWO2006016514A1 (ja) | ディスクコンテンツ管理方法及びディスク | |
KR100525813B1 (ko) | 호스트 플레이어를 위한 콘텐츠 보안처리 시스템 및 그 방법 |