ES2271693T3 - Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un modulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento. - Google Patents

Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un modulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento. Download PDF

Info

Publication number
ES2271693T3
ES2271693T3 ES03796151T ES03796151T ES2271693T3 ES 2271693 T3 ES2271693 T3 ES 2271693T3 ES 03796151 T ES03796151 T ES 03796151T ES 03796151 T ES03796151 T ES 03796151T ES 2271693 T3 ES2271693 T3 ES 2271693T3
Authority
ES
Spain
Prior art keywords
encryption
stage
decryption
module
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03796151T
Other languages
English (en)
Inventor
Christian Benardeau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Logiways France
Original Assignee
Logiways France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Logiways France filed Critical Logiways France
Application granted granted Critical
Publication of ES2271693T3 publication Critical patent/ES2271693T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8186Monomedia components thereof involving executable data, e.g. software specially adapted to be executed by a peripheral of the client device, e.g. by a reprogrammable remote control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4351Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving reassembling additional data, e.g. rebuilding an executable program from recovered modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Procedimiento para garantizar la integridad de por lo menos un programa informático ejecutable por lo menos por un módulo de cifrado/descifrado, siendo dicho por lo menos un programa informático transmitido por un emisor hacia un decodificador equipado con dicho por lo menos un módulo de cifrado/descifrado por medio de una red de transmisión de informaciones de gran distancia, realizando el emisor: a) una etapa (40) de cifrado de señales de informaciones transmitidas hacia el decodificador, b) una etapa (50) de transmisión hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, de un mensaje que contiene la información necesaria para que el decodificador descifre las señales de informaciones transmitidas en la etapa a), y c) una etapa (42, 100) de transmisión de dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, realizando el decodificador: d) una etapa (74) de descifrado de las señales de informaciones transmitidas por el emisor cuando tiene lugar la etapa a) con la ayuda de la información prevista a este fin en el mensaje transmitido cuando tiene lugar la etapa b), caracterizado: - porque el emisor insertado (en 52, 124) en el mensaje transmitido cuando tiene lugar la etapa b) una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado verificar que ha recibido efectivamente el o cada programa informático transmitido en la etapa c), - porque dicho por lo menos un módulo de cifrado/descifrado verifica (en 60) a partir de la información suplementaria insertada por el emisor en el mensaje transmitido cuando tiene lugar la etapa b) se ha recibido efectivamente el o cada programa transmitido cuando tiene lugar la etapa c), y - porque si el o cada programa no es recibido dicho por lo menos un módulo de cifrado/descifrado inhibe (en 68) la etapa d).

Description

Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un módulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento.
La presente invención se refiere a un procedimiento y a un sistema para garantizar la integridad de por lo menos un programa (software) informático ejecutable por lo menos por un módulo de cifrado/descifrado siendo dicho por lo menos un programa transmitido por una emisora hacia un decodificador equipado con dicho por lo menos un módulo de cifrado/descifrado por medio de una red de transmisión de informaciones de gran distancia.
Más precisamente, la invención se refiere a un procedimiento en el cual el emisor realiza:
a)
una etapa de cifrado de señales de informaciones transmitidas hacia el decodificador,
b)
una etapa de transmisión hacia dicho por lo menos módulo de cifrado/descifrado del decodificador, de un mensaje que contiene la información necesaria para que el decodificador descifre las señales de informaciones transmitidas en la etapa a),
c)
una etapa de transmisión de dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, y en el cual el decodificador realiza:
d)
una etapa de descifrado de la señales de informaciones transmitidas por el emisor cuando tiene lugar la etapa a) con la ayuda de la información prevista a este fin en el mensaje transmitido cuando tiene lugar la etapa b).
Dichos procedimientos son, por ejemplo, necesarios en los sistemas de pago de difusión de cadenas de televisión. En efecto, en estos sistemas, de manera que se pongan al día los decodificadores, el emisor difunde frecuentemente unos programas correctores destinados a ser ejecutados por cada uno de los dos codificadores de manera que pongan al día su funcionalidad. Un programa corrector es un pequeño programa ejecutable por un calculador electrónico y destinado a modificar algunos parámetros o partes de un programa mayor ejecutable por este mismo calculador. Estos programas correctores son también conocidos con el término inglés de "Patch".
De manera convencional, cada decodificador está equipado con un módulo de cifrado/descifrado apto para cifrar y/o descifrar las señales transmitidas por el emisor de manera que descifre las cadenas de televisión transmitidas. Este módulo es llamado clásicamente módulo de seguridad puesto que es el que tiene por función asegurar los intercambios de informaciones entre el emisor y el decodificador. Este módulo de cifrado/descifrado es también apto para ejecutar los programas correctores que recibe.
El módulo de cifrado/descifrado se presenta en forma de un módulo autónomo. Por ejemplo, actualmente, este módulo de cifrado/descifrado está integrado en una tarjeta con chip que debe ser insertada en el decodificador para que este funcione correctamente.
Actualmente existen numerosos decodificadores construidos fraudulentamente para recibir las cadenas de televisión de pago sin pagar. Estos decodificadores se llaman decodificadores piratas. Siendo la parte de cifrado/descifrado de las señales recibidas la más compleja, estos decodificadores piratas integran muy a menudo un módulo de cifrado/descifrado auténtico asociado a un dispositivo fraudulento de mando de este módulo. El dispositivo de mando fraudulento transmite al módulo de cifrado/descifrado auténtico las informaciones necesarias para que este descifre las cadenas de televisión de pago incluso si estas informaciones han sido fraudulentamente adquiridas.
Para luchas contra dichos decodificadores piratas, la solución ha consistido durante un tiempo en difundir, por medio del emisor, unos programas correctores especiales llamados antipiratas. Estos programas correctores antipiratas están destinados a modificar el funcionamiento del módulo de cifrado/descifrado auténtico de manera que el decodificador pirata en su conjunto resulta inutilizable. Por ejemplo, un programa corrector antipirata puede, después de que haya sido ejecutado por el módulo de cifrado/descifrado auténtico, modificar el emplazamiento de las zonas de memoria hacia las cuales las informaciones descifradas por el módulo de cifrado/descifrado auténtico son registradas o ir a buscar las informaciones necesarias para el descifrado de las cadenas de televisión en otro emplazamiento de memoria.
Sin embargo, los decodificadores piratas más recientes son ahora aptos para suprimir los programas correctores antipiratas antes de que sean recibidos por el módulo de cifrado/descifrado auténtico. Así, los programas correctores antipiratas no son ejecutados por el módulo de cifrado/descifrado auténtico.
La invención prevé evitar este inconveniente proponiendo un procedimiento en el cual la supresión de un programa transmitido a un decodificador se hace más difícil.
La invención tiene por tanto por objeto un procedimiento tal como el descrito más arriba, caracterizado:
\newpage
-
porque el emisor inserta en el mensaje transmitido cuando tiene lugar etapa b) una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado verificar que ha recibido efectivamente el o cada programa informático transmitido en la etapa c),
-
porque dicho por lo menos un módulo de cifrado/descifrado verifica, a partir de la información suplementaria insertada por el emisor en el mensaje transmitido cuando tiene lugar la etapa b), si ha recibido efectivamente el o cada programa transmitido cuando tiene lugar la etapa c), y
-
porque si el o cada programa no ha sido recibido dicho por lo menos un módulo de cifrado/descifrado inhibe la etapa d).
En el procedimiento anterior el módulo de cifrado/descifrado auténtico del cual está equipado el decodificador recibe el mensaje que contiene la información necesaria para descifrar las señales de informaciones cifradas transmitidas por el emisor. Este mensaje contiene además una información que le permite verificar que todos los programas correctores transmitidos por el emisor le han sido comunicados.
Desde entonces, si el módulo de cifrado/descifrado auténtico detecta, a partir de la información suplementaria insertada en el mensaje transmitido en la tapa b) que falta un programa corrector, este módulo de cifrado/descifrado auténtico actúa de manera que impida el descifrado de las informaciones transmitidas cuando tiene lugar la etapa a).
Este procedimiento hace la supresión de los programas correctores transmitidos cuando tiene lugar la etapa c) más difícil.
En efecto, si el decodificador pirata deja pasa el mensaje que contiene la información suplementaria para verificar la presencia de todos los programas correctores transmitidos, esta es recibida por el módulo de cifrado/descifrado auténtico. El módulo de cifrado/descifrado es entonces capaz de detectar la supresión de un programa corrector e inhibe en respuesta el descifrado de las señales de informaciones transmitidas cuando tiene lugar la etapa a) es decir, por ejemplo, unas cadenas de televisión.
Así, si el decodificador pirata deja pasar el mensaje que contiene la información suplementaria, debe también dejar pasar el conjunto de los programas correctores transmitidos cuando tiene lugar la etapa c).
Por otra parte, el decodificar pirata no puede simplemente ser modificado para suprimir también el mensaje que contiene la información suplementaria transmitida cuando tiene lugar la etapa b). En efecto, este mensaje contiene también las informaciones necesarias para el descifrado de las señales transmitidas cuando tiene lugar la etapa a). por consiguiente, si este mensaje es suprimido, el descifrado de las señales de información transmitidas cuando tiene lugar la etapa a) es imposible.
Por consiguiente, gracias a dicho procedimiento, los decodificadores piratas no pueden ya simplemente contentarse con suprimir algunos mensaje de informaciones o programas correctores recibidos y deben acceder al contenido del mensaje transmitido cuando tiene lugar la etapa b), lo que resulta netamente más complicado que la supresión pura y simple de algunos mensajes recibidos.
Según otras características del procedimiento de la invención:
-
el emisor cifra el mensaje transmitido en la etapa b), y dicho por lo menos un módulo de cifrado/descifrado descifra el mensaje transmitido cuando tiene lugar la etapa b) para permitir la realización de la etapa d);
-
el emisor realiza:
e)
una etapa de construcción de un primer identificador del o de cada programa informático transmitido cuando tiene lugar la etapa c), y
f)
una etapa de inserción de este identificador en el mensaje transmitido cuando tiene lugar la etapa b), y dicho por lo menos un módulo de cifrado/descifrado realiza:
g)
una etapa de reconstrucción del identificador del o de cada programa informático a parir del o de cada programa informático recibido,
h)
una etapa de comparación del identificador reconstruido en la etapa g) con el identificador insertado por el emisor cuando tiene lugar la etapa f), y
i)
si el identificador reconstruido en la etapa g) no corresponde al insertado en la etapa f) en el mensaje transmitido en la etapa b), una etapa de inhibición de la etapa d),
j)
si el identificador reconstruido en la etapa g) corresponde al identificador insertado en la etapa f) en el mensaje transmitido cuando tiene lugar la etapa d), una etapa de validación de la integridad del o de cada programa informático;
-
para garantizar la integridad de un conjunto de varios programas informáticos ejecutables cada uno por dicho por lo menos un módulo de cifrado/descifrado, la etapa e) comprende una operación de construcción de un solo identificador para dicho conjunto de varios programas informáticos a transmitir cuando tiene lugar la etapa c) a partir de informaciones que se refieren, cada una, a unos programas de dicho conjunto y la etapa g) consiste en realizar la misma operación que la realizada cuando tiene lugar la etapa e) para reconstruir un identificador único correspondiente al construido cuando tiene lugar la etapa e) si dicho conjunto recibido por el decodificador es idéntico al emitido por el emisor;
-
las etapas d), g), h), i) y j) son realizadas por el mismo módulo de cifrado/descifrado;
-
un primer módulo de cifrado/descifrado autónomo realiza únicamente las etapas d), h), i) y j) y porque un segundo módulo de cifrado/descifrado autónomo e independiente del primer módulo de cifrado/descifrado y solidario del decodificador, realiza por lo menos la etapa g);
-
el emisor realiza además:
k)
una segunda etapa de construcción de un segundo identificador del o de cada programa informático transmitido cuando tiene lugar una etapa c), siendo este segundo identificador transmitido conjuntamente con el o cada programa correspondiente cuando tiene lugar la etapa c), y
-
la etapa g) realizada por el segundo módulo de cifrado/descifrado comprende:
-
una operación de reconstrucción del segundo identificador transmitido conjuntamente con el o cada programa,
-
únicamente si el segundo identificador reconstruido corresponde al transmitido conjuntamente con el o cada programa cuando tiene lugar la etapa c), una operación de reconstrucción de primer identificador insertado en el mensaje transmitido cuando tiene lugar la etapa b) y de transmisión de este primer identificador reconstruido hacia el primer módulo de cifrado/descifrado para que este primer módulo de cifrado/descifrado pueda proceder a la etapa h);
-
el primer y el segundo identificadores se obtienen a partir de un mismo identificador del o de cada programa informático cifrando el mismo identificador con la ayuda respectivamente de una primera y de una segunda claves de cifrado diferentes;
-
dicho por lo menos un módulo de cifrado/descifrado ejecuta dicho por lo menos un programa informático cada vez que su integridad es validada cuando tiene lugar la etapa j).
La invención tiene también por objeto un soporte de registro de informaciones que comprende unas instrucciones para la ejecución de un procedimiento de acuerdo con la invención, cuando dichas instrucciones son ejecutadas por el emisor.
La invención tiene también por objeto un soporte de registro de informaciones que comprende unas instrucciones para le ejecución de un procedimiento de acuerdo con la invención, cuando dichas instrucciones deber ser ejecutadas por dicho por lo menos un módulo de cifrado/descifrado.
La invención tiene también por objeto un sistema para garantizar la identidad de por lo menos un programa informático ejecutable por lo menos por un módulo de cifrado/descifrado, comprendiendo el sistema un emisor para transmitir dicho por lo menos un programa informático por medio de una red de transmisión de informaciones de gran distancia, y un decodificador equipado con dicho por lo menos un módulo de cifrado/descifrado, siendo el emisor apto:
-
para cifrar unas señales de informaciones transmitidas hacia el o cada decodificador,
-
para transmitir hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, un mensaje que contiene la información necesaria para que el decodificador descifre dichas señales de informaciones transmitidas, y
-
para transmitir dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador,
-
para transmitir dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, siendo el decodificador apto para descifrar dichas señales de informaciones transmitidas por el emisor con la ayuda de la información prevista a este fin contenida en dicho mensaje transmitido por el emisor,
caracterizado:
-
porque el emisor es apto para insertar en dicho mensaje una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado verificar si ha recibido el o cada programa informático transmitido,
-
porque dicho por lo menos un módulo de cifrado/descifrado es apto para verificar, a partir de la invención suplementaria insertada por el emisor en dicho mensaje, se ha recibido efectivamente el o cada programa transmitido por el emisor, y
-
porque si el o cada programa no es recibido, dicho por lo menos un módulo de cifrado/descifrado es apto para inhibir el descifrado de dichas señales de informaciones transmitidas.
Según otras características del sistema de acuerdo con la invención:
-
el o cada decodificador está equipado con un único módulo de cifrado/descifrado amovible;
-
el o cada decodificador está equipado con por lo menos dos módulos de cifrado/descifrado autónomos e independientes uno del otro, siendo por lo menos uno de estos módulos de cifrado/descifrado solidario del chasis del decodificador.
La invención se comprenderá mejor con la lectura de la descripción que sigue, dada únicamente a título de ejemplo y con referencia a los planos en los cuales:
- la figura 1 es una vista esquemática de la arquitectura de un primer modo de realización de un sistema de acuerdo con la invención;
- la figura 2 es un organigrama de un procedimiento de acuerdo con la invención utilizado en el sistema de la figura 1;
- la figura 3 es una vista esquemática de la estructura de un segundo modo de realización de un sistema de acuerdo con la invención; y
- la figura 4 es un organigrama de un procedimiento de acuerdo con la invención utilizado en el sistema de la figura 3.
La figura 1 representa un sistema de pago de transmisión de cadenas de televisión. Este sistema está designado por la referencia general 2. Los sistemas de pago de transmisión de cadenas de televisión son conocidos. Por consiguiente, solamente las características necesarias para la comprensión de la invención serán descritas aquí en detalle.
El sistema 2 comprende un emisor 4 de cadenas de televisión cifradas, unos decodificadores 6 aptos para descifrar estas cadenas de televisión y una red 8 de transmisión de informaciones a gran distancia que conecta el emisor 4 a los decodificadores 6. Esta red 8 es típicamente una red herziana.
El emisor 4 es capaz de difundir por medio de la red 8 hacia todos los decodificadores 6 del sistema 2 unas señales de informaciones cifradas, unos mensajes encriptados que contienen unas informaciones necesarias para descifrar las señales de informaciones así como unos programas correctores en claro. Las señales de informaciones cifradas corresponden aquí a unas cadenas de televisión embrolladas con la ayuda de una palabra de control, constituyendo esta palabra de control la información necesaria para descifrar o desembrollar estas cadenas de televisión. A este fin, el emisor 4 comprende una unidad 10 apta para realizar unas operaciones de embrollado de las cadenas de televisión difundidas así como unas operaciones de encriptado del mensaje que contiene la palabra de control utilizada para embrollar las cadenas de televisión.
Esta unidad 10 está aquí realizada a partir de calculadores programables convencionales aptos para ejecutar unas instrucciones registradas sobre un soporte de registro de informaciones, aquí una memoria 12. La memoria 12 comprende unas instrucciones para la ejecución de procedimiento de la figura 2 cuando estas instrucciones son ejecutadas por la unidad 10. Además, esta memoria 12 comprende las claves de cifrado y la o las palabras de control necesarias para la ejecución del procedimiento de la figura 2.
Los decodificadores 6 son todos capaces de descifrar o desembrollar las señales de televisión transmitidas por el emisor 4 con la ayuda de las informaciones contenidas en los mensajes transmitidos por este mismo emisor 4.
Así, puesto que todos estos decodificadores 6 cumplen unas funciones similares, solamente uno de estos decodificadores 6 está representado en detalle en la figura 1 para simplificar la ilustración.
El decodificador 6 comprende un módulo 16 de cifrado/descifrado apto para desencriptar el mensaje encriptado transmitido por el emisor 4 para extraer del mismo la palabra de control y transmitirla a un módulo 18 de desembrollado de las cadenas de televisión embrolladas.
\newpage
El módulo 16 comprende un calculador programable convencional 20 y un soporte de registro constituido aquí por una memoria 22. El calculador 20 es apto para ejecutar unas instrucciones registradas en la memoria 20. Aquí, la memoria 20 comprende unas instrucciones para la ejecución del procedimiento de la figura 2 cuando dichas instrucciones son ejecutadas por el calculador 20. El módulo 16 es amovible. Está por ejemplo realizado a partir de una tarjeta con chip clásica.
El decodificador 6 está asociado a un aparato de televisión 26 apropiado para visualizar las cadenas de televisión desembrolladas por el decodificador 6.
El funcionamiento del sistema 2 se describirá ahora con respecto al procedimiento de la figura 2.
El emisor 4 procede a una etapa 36 de cifrado y de transmisión de informaciones hacia el conjunto de los decodificadores del sistema 2 por medio de la red 8. Las informaciones transmitidas por el emisor 4 hacia los decodificadores 6 que comprenden las cadenas de televisión embrolladas, unos mensajes que contienen las informaciones necesarias para que un decodificador pueda desembrollar estas cadenas de televisión y de tiempo en tiempo unos programas correctores destinados a poner al día los decodificadores 6. Así, cuando tiene lugar la etapa 36, el emisor 4 embrolla, cuando tiene lugar una subetapa 40, la o las cadenas de televisión difundidas con la ayuda de una palabra de control registrada en la memoria 12. Esta subetapa 40 es clásica.
Simultáneamente, el emisor 4 transmite, cuando tiene lugar una subetapa 42, unos programas correctores en claro, es decir no cifrados, hacia los decodificadores 6. Estos programas correctores están cada uno clásicamente asociados a un identificador CS que permite al decodificador que los recibe verificar la integridad de cada uno de los programas recibidos. El identificador CS es por ejemplo aquí un "checksum".
Cuando tiene lugar la subetapa 42, el emisor 4 realiza también una operación 44 de construcción de un identificador único apropiado para permitir la detección, por cada decodificador 6, de la ausencia o de la modificación de uno de los programas correctores recibidos entre la pluralidad de programas correctores transmitidos por un emisor 4. A este fin, por ejemplo, el emisor 4 combina todos los checksum de cada uno de los programas correctores realizando una operación o exclusivo entre cada uno de estos checksum.
A continuación, el emisor 4 encripta, cuando tiene lugar una operación 46, el identificador único construido cuando tiene lugar la operación 44 con la ayuda de una clave de cifrado K_{CS} contenida por ejemplo en la memoria 12. El encriptado del identificador único permite asegurar su transmisión por medio de la red 8 puesto que solamente los decodificadores equipados con una clave de cifrado correspondiente a la clave de cifrado K_{CS} serán capaces de desencriptar este indicador único.
Aquí, es el identificador único que es encriptado para asegurar la transmisión de los programas correctores más bien que los programas correctores mismos puesto que ello hace el procedimiento más rápido. En efecto, siendo e identificador único de menor tamaño que el conjunto de los programas correctores transmitidos, su encriptado es por tanto mucho más rápido.
Cuando tiene lugar la etapa 36, el emisor 4 realiza también una subetapa 50 de transmisión de un mensaje de control de los títulos de acceso encriptados con la ayuda de una clave de cifrado K_{ECM}. El mensaje es también conocido bajo los términos de mensaje ECM (Entitled Control Message). El mensaje ECM comprende clásicamente la palabra de control necesaria para desembrollar las señales de televisión transmitidas cuando tiene lugar la subetapa 40.
Aquí, cuando tiene lugar la subetapa 50, el emisor 4 inserta, cuando tiene lugar una operación 52, el identificador único encriptado cuando tiene lugar la operación 46.
Cada decodificador recibe en la etapa 60 las informaciones transmitidas por medio de la red 8 por el emisor 4. El conjunto de estas informaciones recibidas es transmitido al módulo 16 de cifrado/descifrado.
El módulo 16 empieza entonces por reconstruir, cuando tiene lugar una operación 62, el identificador único a partir del conjunto de los programas correctores recibidos. Esta operación 62 es por ejemplo idéntica a la operación 44 de manera que el identificador único reconstruido por el módulo 16 sea idéntico al identificador único construido cuando tiene lugar la operación 44 si todos los programas correctores recibidos son idénticos a los transmitidos cuando tiene lugar la subetapa 42.
A continuación, el módulo 16 desencripta el mensaje ECM recibido con la ayuda de una clave de cifrado K_{ECM} correspondiente a la utilizada por el emisor 4.
Una vez desencriptado el mensaje ECM, el módulo 16 desencripta, cuando tiene lugar una operación 64, el identificador único contenido en este mensaje ECM.
Compara entonces, cuando tiene lugar una operación 66, el identificador único reconstruido cuando tiene lugar la operación 62 con el desencriptado cuando tiene lugar la operación 64. Si los identificadores únicos comparados no son idénticos a pesar de varias tentativas de transmisión de los diferentes programas correctores por el emisor, entonces el módulo 16 procede a una etapa 68 de inhibición del desembrollado de las cadenas de televisión. A este fin, por ejemplo, el módulo 16 no transmite al módulo 18 de desembrollado la palabra de control contenida en el mensaje ECM recibido o transmite una palabra de control errónea.
En caso contrario, es decir si los dos identificadores comparados corresponden, entonces el módulo 16 ejecuta, cuando tiene lugar una operación 70, los programas correctores recibidos y transmite, cuando tiene lugar una operación 72, la palabra de control contenida en el mensaje ECM al módulo de desembrollado 18, que desembrolla las cadenas de televisión cuando tiene lugar una operación 74.
Así, si el módulo 16 es utilizado en el decodificador pirata y que este decodificador pirata suprime o modifica un programa corrector antipirata antes de transmitirlo al módulo 16, este último procede a la operación 68 y las cadenas de televisión recibidas no son desembrolladas correctamente.
Se destacará también que el procedimiento de la figura 2 permite también evitar que unos programas correctores sean añadidos a los emitidos por el emisor 4 por una persona malévola equipada con su propio emisor conectado a la red 8. En efecto, dichos programas correctores suplementarios añadidos por personas malévolas tienen a menudo por objetivo o bien destruir el módulo 16 o bien hacerlo inoperante. Estos programas correctores añadidos por personas malévolas pueden presentarse en forma de virus informáticos.
En el procedimiento de la figura 2, la adicción de un programa corrector es detectada de la misma manera que la supresión o la modificación de un programa corrector cuando tiene lugar la operación 66 y este programa corrector añadido no será ejecutado.
Se habrá observado que existen actualmente unas tarjetas con chip falsificadas, aptas para sustituir el módulo 16 auténtico en un decodificador a su vez auténtico.
Dicho decodificador auténtico equipado con una tarjeta con chip falsificada no puede hacerse inutilizable incluso utilizando el procedimiento de la figura 2, puesto que la tarjeta con chip falsificada no realiza las operaciones 62 a 68. El segundo modo de realización descrito con respecto a la figura 3 es una perfeccionamiento del sistema de la figura 1 que puede evitar este inconveniente.
En este segundo modo de realización, el emisor sólo difiere del emisor 4 de la figura 1 por el hecho de que la memoria 12 comprende unas instrucciones para la ejecución del procedimiento de la figura 4 cuando son ejecutadas por el módulo de cifrado/descifrado de este emisor y los decodificadores 6 son reemplazados por unos decodificadores 82.
Los decodificadores 82 son estructuralmente idénticos al decodificador 6 con la excepción del hecho de que comprenden un segundo módulo de cifrado/descifrado 84.
El módulo 84 es similar al módulo 16 y comprende un calculador 86 asociado a una memoria 88.
Sin embargo, a diferencia del módulo 16, el módulo 84 es solidario del chasis del decodificador de manera que cualquier tentativa de supresión de este módulo 84 del decodificador 82 se traduce en la destrucción del decodificador 82.
A este fin, por ejemplo, el módulo 84 estará integrado en el interior de un componente electrónico necesario para el funcionamiento del decodificador 82.
Las memorias 88 y 22 comprenden unas instrucciones para la ejecución del procedimiento de la figura 4 cuando son ejecutadas respectivamente por los calculadores 86 y 20.
Los otros elementos son idénticos a los de la figura 1 y llevan las mismas referencias.
El funcionamiento de este segundo modo de realización se describirá ahora con respecto al procedimiento de la figura 4.
El procedimiento de la figura 4 difiere del procedimiento de la figura 2 esencialmente por el hecho de que la subetapa 42 y la operación 62 están respectivamente reemplazadas por una subetapa 100 y una operaciones 102 a
114.
El emisor 4, cuando tiene lugar la subetapa 100, transmite a los decodificadores 82 uno o varios programas correctores.
Para cada programa corrector transmitido o a transmitir, el emisor 4 construye un primer identificador del programa corrector a transmitir cuando tiene lugar una operación 120 y un segundo identificador de este mismo programa corrector cuando tiene lugar una operación 122. Aquí, cuando tiene lugar la operación 120, el emisor 4 calcula de forma convencional una signatura electrónica del programa corrector a transmitir, y después encripta esta signatura electrónica con ayuda de una clave de cifrado K_{MS}.
De manera similar a lo que se ha descrito con respecto a la subetapa 42 esta signatura permite identificar el programa corrector transmitido y el encriptado permite asegurar la transmisión del programa corrector.
Cuando tiene lugar la operación 122, el emisor construye el segundo identificador del programa corrector a transmitir encriptando con la ayuda de una clave de cifrado K_{cs} la signatura electrónica calculada cuando tiene lugar la operación 120 antes de que esta sea encriptada con la ayuda de la clave K_{MS}.
Cada programa corrector acompañado de su signatura electrónica calculada cuando tiene lugar la operación 120 es transmitido al final de la subetapa 100 hacia los decodificadores 82.
Aquí, la operación 52 de inserción de un identificador único en el mensaje ECM transmitido está reemplazada por una operación 124 de inserción en este mensaje ECM del segundo identificador calculado para cada programa corrector cuando tiene lugar la operación 122.
Así, en este segundo modo de realización, el mensaje ECM no comprende un identificador único si no que, al contrario, tanto segundos identificadores como programas correctores transmitidos.
Cuando tiene lugar la recepción de las informaciones transmitidas por el emisor 4 por los decodificadores 82, el módulo 84 reconstruye, cuando tiene lugar la operación 102 el primer identificador para cada programa corrector recibido. A este fin, calcula la signatura electrónica del programa recibido con la ayuda del mismo algoritmo que el utilizado cuando tiene lugar la operación 120.
Así, si el programa corrector recibido es idéntico al transmitido por el emisor 4, la signatura reconstruida es idéntica a la encriptada con la ayuda de la clave K_{MS} cuando tiene lugar la operación 120.
A continuación, el módulo 84 desencripta, cuando tiene lugar la operación 104, la signatura electrónica transmitida con el programa corrector recibido cuando tiene lugar la subetapa 100.
El módulo 84 compara entonces, cuando tiene lugar la operación 106, la signatura electrónica reconstruida cuando tiene lugar la operación 102 con la desencriptada cuando tiene lugar la operación 104. Si las signaturas reconstruidas y desencriptadas no corresponden, el módulo 84 interrumpe, cuando tiene lugar una operación 108 el tratamiento de este programa corrector.
En caso contrario, es decir si las signaturas electrónicas corresponden, el módulo 84 reconstruido, cuando tiene lugar la operación 110, el segundo identificador de este programa corrector recibido. Típicamente, esta operación 110 es idéntica a la operación 122 aplicada a la asignatura electrónica obtenida o bien cuando tiene lugar la operación 102 o bien cuando tiene lugar operación 104.
Después, el modelo 84 desencripta el mensaje ECM para extraer del mismo el segundo identificador correspondiente al programa corrector recibido. Compara entonces, cuando tiene lugar la operación 112, el segundo identificador extraído del mensaje ECM con el reconstruido cuando tiene lugar la operación 110. Si estos segundos identificadores no son idénticos, entonces el módulo 84 procede inmediatamente a la operación 108.
En caso contrario, es decir si el segundo identificador reconstruido corresponde con el recibido por medio del mensaje ECM, entonces el módulo 84 ejecuta el programa corrector si este le está destinado.
Finalmente, el módulo 84 transmite, cuando tiene lugar una operación 114, el segundo identificador reconstruido cuando tiene lugar la operación 110 hacia el módulo 16.
La operación 112 permite aquí asegurarse de que ningún programa corrector ha sido suprimido.
El módulo 16 procede entonces inmediatamente a la operación 66 cuando tiene lugar la cual compara el segundo identificador transmitido por el módulo 84 con el contenido en el mensaje ECM. El resto de las operaciones realizadas por el módulo 16 son idénticas a las descritas con respecto a la figura 2.
En el procedimiento de la figura 4 la ausencia de un programa corrector puede ser detectada a la vez por el módulo 84 y por el módulo 20. Si la ausencia del programa corrector es detectada por el módulo 84, este interrumpe inmediatamente su tratamiento y no transmite por tanto el segundo identificador reconstruido al módulo 16. Cuando el módulo 16 no recibe el segundo identificador, procede automáticamente a la operación 68 para inhibir el desembrollado de las cadenas de televisión.
Así, como en el primer modo de realización, la ausencia, la adición o la modificación de un programa corrector con respecto a los transmitidos cuando tiene lugar la subetapa 100 provoca el paro del desembrollado de las cadenas de televisión.
Sin embargo, contrariamente al primer modo de realización, incluso si el módulo 16 es un módulo falsificado previsto para desencriptar el mensaje ECM, incluso si los programas correctores son modificados, añadidos o ausentes, es aún posible actuar sobre este decodificador 82 para hacerlo inoperante. Por ejemplo, a este fin, un programa corrector será transmitido al módulo 84 que después de haberlo ejecutado actuará sobre el decodificador para hacerlo inoperante. Por ejemplo, el módulo 84 actuará directamente sobre el módulo 18 de desembrollado. Así, un fabricante de decodificador pirata deberá, en este segundo modo de realización, no solamente falsificar el módulo 16 si no también el módulo 84. Siendo el módulo 84 solidario e inseparable del chasis del decodificador 82, este fabricante de decodificador pirata deberá por tanto también falsificar el conjunto del decodificador. El procedimiento de la figura 4 hace por tanto muy difícil la utilización de partes o de módulos de cifrado/descifrado auténticos en unos decodificadores piratas.
Finalmente, debe observarse que un fabricante de decodificadores piratas confrontado al procedimiento de la figura 2 ó 4 y que desea utilizar en su decodificador pirata un módulo de cifrado/descifrado auténtico debe eliminar o modificar la información suplementaria insertada en el mensaje ECM cuando tienen lugar las etapas 52 ó 124 para evitar que su decodificador pirata sea vulnerable. Para ello, debe ser capaz de desencriptar el mensaje ECM, es decir que debe integrar de todas maneras en su decodificador pirata un módulo de cifrado/descifrado falsificado. En estas condiciones la utilización en un decodificador pirata de un módulo de cifrado/descifrado auténtico no presenta ya ningún interés.
Los sistemas y los procedimientos descritos aquí lo han sido en el caso particular de un sistema de pago de transmisión de difusión de cadenas de televisión. Sin embargo, los procedimientos descritos son aplicables a cualquier sistema de transmisión de informaciones cifradas en los cuales los receptores que forman los decodificadores están equipados con uno o varios módulos de cifrado/descifrado. Un receptor de este tipo que constituye el decodificador equipado con un módulo de cifrado/descifrado es por ejemplo, un teléfono móvil equipado con una tarjeta SIM (Subscriber Identity Module) o un ordenador apto para recibir unos programas cifrados.
En particular debe observarse que en estos sistemas aparte de un sistema de difusión de cadenas de televisión, la señal de informaciones no es necesariamente embrollada pero puede también ser encriptada.
El checksum es reemplazado en una variante por una signatura electrónica.
El sistema y el procedimiento descritos aquí lo han sido en el caso particular en que las diferentes operaciones de cifrado/descifrado utilizadas son realizadas con la ayuda de algoritmos de cifrado asimétrico, de manera que la clave para cifrar es la misma que la de descifrar. Dicho algoritmo de cifrado asimétrico es, por ejemplo, el algoritmo DES. En una variante, algunas o todas estas operaciones de cifrado/descifrado son realizadas con la ayuda de algoritmos de cifrado/descifrado asimétricos tales como, por ejemplo, el algoritmo RSA. En esta variante, las memorias del emisor y de los decodificadores deben estar adaptadas para comprender las claves de cifrado/descifrado apropiadas. En particular, y preferentemente, los algoritmos de cifrado utilizados cuando tienen lugar las operaciones 120 y 122 son unos algoritmos diferentes, de manera que la seguridad del procedimiento está incrementada. Las operaciones de descifrado que corresponden a las operaciones 120 y 122 utilizan por tanto también unos algoritmos de descifrado diferentes.

Claims (18)

1. Procedimiento para garantizar la integridad de por lo menos un programa informático ejecutable por lo menos por un módulo de cifrado/descifrado, siendo dicho por lo menos un programa informático transmitido por un emisor hacia un decodificador equipado con dicho por lo menos un módulo de cifrado/descifrado por medio de una red de transmisión de informaciones de gran distancia, realizando el emisor:
a)
una etapa (40) de cifrado de señales de informaciones transmitidas hacia el decodificador,
b)
una etapa (50) de transmisión hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, de un mensaje que contiene la información necesaria para que el decodificador descifre las señales de informaciones transmitidas en la etapa a), y
c)
una etapa (42, 100) de transmisión de dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, realizando el decodificador:
d)
una etapa (74) de descifrado de las señales de informaciones transmitidas por el emisor cuando tiene lugar la etapa a) con la ayuda de la información prevista a este fin en el mensaje transmitido cuando tiene lugar la etapa b),
caracterizado:
-
porque el emisor insertado (en 52, 124) en el mensaje transmitido cuando tiene lugar la etapa b) una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado verificar que ha recibido efectivamente el o cada programa informático transmitido en la etapa c),
-
porque dicho por lo menos un módulo de cifrado/descifrado verifica (en 60) a partir de la información suplementaria insertada por el emisor en el mensaje transmitido cuando tiene lugar la etapa b) se ha recibido efectivamente el o cada programa transmitido cuando tiene lugar la etapa c), y
-
porque si el o cada programa no es recibido dicho por lo menos un módulo de cifrado/descifrado inhibe (en 68) la etapa d).
2. Procedimiento según la reivindicación 1, caracterizado porque el emisor cifra (en 50) el mensaje transmitido en la etapa b) y porque dicho por lo menos un módulo de cifrado/descifrado descifra el mensaje transmitido cuando tiene lugar la etapa b) para permitir la realización de la etapa d).
3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque el emisor realiza:
e)
una etapa (44, 122) de construcción de un primer identificador del o de cada programa informático transmitido cuando tiene lugar la etapa c), y
f)
una etapa (52, 124) de inserción de este identificador en el mensaje transmitido cuando tiene lugar la etapa b),
y porque dicho por lo menos un módulo de cifrado/descifrado realiza:
g)
una etapa (62, 110) de reconstrucción del identificador del o de cada programa informático a partir del o de cada programa informático recibido,
h)
una etapa (66, 112) de comparación del identificador reconstruido en la etapa g) con el identificador insertado por el emisor cuando tiene lugar la etapa f), y
i)
si el identificador reconstruido en la etapa g) no corresponde con el insertado en la etapa f) en el mensaje transmitido en la etapa b), tiene lugar una etapa (68, 108) de inhibición de la tapa d),
j)
si el identificador reconstruido en la etapa g) corresponde con el identificador insertado en la etapa f) en el mensaje transmitido cuando tiene lugar la etapa b), tiene lugar una etapa (66, 112) de validación de la integridad del o de cada programa informático.
4. Procedimiento según la reivindicación 3, para garantizar la integridad de un conjunto de varios programas informáticos ejecutables cada uno por dicho por lo menos un módulo de cifrado/descifrado, caracterizado porque la etapa e) comprende una operación (44) de construcción de un solo identificador para dicho conjunto de varios programas informáticos a transmitir cuando tiene lugar la etapa c) a partir de informaciones que se refieren a cada uno de los programas de dicho conjunto y porque la etapa g) consiste en realizar la misma operación que la realizada cuando tiene lugar la etapa e) para reconstruir un identificador único correspondiente al construido cuando tiene lugar la etapa e) si dicho conjunto recibido por el decodificador es idéntico al emitido por el emisor.
5. Procedimiento según la reivindicación 3 ó 4, caracterizado porque las etapas d), g), h), i) y j) son realizadas por el mismo módulo de cifrado/descifrado.
6. Procedimiento según la reivindicación 3 ó 4, caracterizado porque un primer módulo de cifrado/descifrado autónomo realiza únicamente las etapas de d), h), i) y j) y porque un segundo módulo de cifrado/descifrado autónomo e independiente del primer módulo de cifrado/descifrado y solidario del decodificador, realiza por lo menos la etapa g).
7. Procedimiento según la reivindicación 6, caracterizado porque el emisor realiza además:
k)
una segunda etapa (120) de construcción de un segundo identificador del o de cada programa informático transmitido cuando tiene lugar la etapa c), siendo este segundo identificador transmitido conjuntamente con el o cada programa correspondiente cuando tiene lugar la etapa c),
porque la etapa g) realizada por el segundo módulo de cifrado/descifrado comprende:
-
una operación (102) de reconstrucción del segundo identificador transmitido conjuntamente con el o cada programa,
-
únicamente si el segundo identificador reconstruido corresponde con el transmitido conjuntamente con el o cada programa cuando tiene lugar la etapa c), una operación (110) de reconstrucción del primer identificador insertado en el mensaje transmitido cuando tiene lugar la etapa b) y de transmisión de este primer identificador reconstruido hacia el primer módulo de cifrado/descifrado para que este primer módulo de cifrado/descifrado pueda proceder a la etapa h),
8. Procedimiento según la reivindicación 7, caracterizado porque el primer y el segundo identificadores se obtienen a partir de un mismo identificador del o de cada programa informático cifrando el mismo identificador con la ayuda respectivamente de una primera y una segunda clave de cifrado diferentes.
9. Procedimiento según cualquiera de las reivindicaciones 2 a 8, caracterizado porque dicho por lo menos un módulo de cifrado/descifrado ejecuta dicho por lo menos un programa informático cada vez que su integridad es validada cuando tiene lugar la etapa j).
10. Soporte (12) de registro de informaciones que comprende unas instrucciones para la ejecución de un procedimiento según cualquiera de las reivindicaciones anteriores, cuando dichas instrucciones son ejecutadas por el emisor (4).
11. Soporte (22, 88) de registro de informaciones que comprende unas instrucciones para le ejecución de un procedimiento según cualquiera de las reivindicaciones 1 a 9, cuando dichas instrucciones deben ser ejecutadas por dicho por lo menos un módulo de cifrado/descifrado.
12. Sistema para garantizar la integridad de por lo menos un programa informático ejecutable por lo menos por un módulo de cifrado/descifrado (16, 84), comprendiendo el sistema un emisor (4) para transmitir dicho por lo menos un programa informático por medio de una red (8) de transmisión de informaciones de gran distancia, y un decodificador (6, 82) equipado con dicho por lo menos un módulo de cifrado/descifrado (16, 84), siendo apto el emisor (4):
-
para cifrar unas señales de informaciones transmitidas hacia el o cada decodificador,
-
para transmitir hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, un mensaje contiene la información necesaria para que el decodificador descifre dichas señales de informaciones transmitidas, y
-
para transmitir dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador,
siendo el decodificador (6, 82) apto para descifrar dichas señales de informaciones transmitidas por el emisor con la ayuda de la información prevista a este fin contenida en dicho mensaje transmitido por el emisor,
caracterizado:
-
porque el emisor (4) es apto para insertar en dicho mensaje una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado (46, 84) verificar que ha recibido el o cada programa informático transmitido,
-
porque dicho por lo menos un módulo de cifrado/descifrado (16, 84) es apto para verificar a partir de la información suplementaria insertada por el emisor en dicho mensaje, si ha recibido efectivamente el o cada programa transmitido por el emisor, y
-
porque si el o cada programa no es recibido, dicho por lo menos un módulo de cifrado/descifrado (16, 84) es apto para inhibir el descifrado de dichas señales de informaciones transmitidas.
13. Sistema según la reivindicación 12, caracterizado porque el o cada decodificador (6) está equipado con un único módulo de cifrado/descifrado amovible.
14. Sistema según la reivindicación 12, caracterizado porque el o cada decodificador (82) está equipado con por lo menos dos módulos de cifrado/descifrado autónomos e independientes uno del otro, siendo por lo menos uno de estos módulos de cifrado/descifrado solidario del chasis del decodificador.
15. Emisor (4) adaptado para la realización de un procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 9, siendo este emisor (4) apto para:
-
cifrar unas señales de informaciones transmitidas hacia el o cada decodificador,
-
para transmitir hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, un mensaje que contiene la información necesaria para que el decodificador descifre dichas señales de informaciones transmitidas, y
-
para transmitir dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador,
caracterizado:
-
porque el emisor (4) es apto para insertar en dicho mensaje una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado (46, 84) verificar que ha recibido el o cada programa informático transmitido.
16. Decodificador (6, 82) adaptado para la realización de un procedimiento de acuerdo con cualquiera de las reivindicación 1 a 9, siendo este decodificador (6, 82) apto para descifrar dichas señales de informaciones transmitidas por el emisor con la ayuda de la información prevista a este fin contenida en dicho mensaje transmitido por el emisor, y estando equipado con dicho por lo menos un módulo de cifrado/descifrado (16, 84);
caracterizado:
-
porque dicho por lo menos un módulo de cifrado/descifrado (16, 84) es apto para verificar a partir de la información suplementaria insertada por el emisor en dicho mensaje, si ha recibido efectivamente el o cada programa transmitido por el emisor, y
-
porque si el o cada programa no es recibido dicho por lo menos un módulo de cifrado/descifrado (16, 84) es apto para inhibir el descifrado de dichas señales de informaciones transmitidas.
17. Decodificador (6, 82) según la reivindicación 16, caracterizado porque está equipado con un único módulo de cifrado/descifrado amovible.
18. Decodificador (6, 82) según la reivindicación 16, caracterizado porque está equipado con por lo menos dos módulos de cifrado/descifrado autónomos e independientes uno del otro, siendo por lo menos uno de estos módulos de cifrado/descifrado solidario del chasis del decodificador.
ES03796151T 2003-01-17 2003-12-03 Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un modulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento. Expired - Lifetime ES2271693T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0300525 2003-01-17
FR0300525A FR2850228B1 (fr) 2003-01-17 2003-01-17 Procede pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede

Publications (1)

Publication Number Publication Date
ES2271693T3 true ES2271693T3 (es) 2007-04-16

Family

ID=32605839

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03796151T Expired - Lifetime ES2271693T3 (es) 2003-01-17 2003-12-03 Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un modulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento.

Country Status (9)

Country Link
US (1) US7802106B2 (es)
EP (1) EP1584190B1 (es)
JP (1) JP4679903B2 (es)
AT (1) ATE333191T1 (es)
AU (1) AU2003298403A1 (es)
DE (1) DE60306815T2 (es)
ES (1) ES2271693T3 (es)
FR (1) FR2850228B1 (es)
WO (1) WO2004073307A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9306737B2 (en) * 2011-05-18 2016-04-05 Citrix Systems, Inc. Systems and methods for secure handling of data
US10102390B2 (en) * 2012-06-28 2018-10-16 Honeywell International Inc. Memory authentication with redundant encryption
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
JPH06242957A (ja) * 1993-02-16 1994-09-02 Fujitsu Ltd プログラム実行制御装置
KR100629413B1 (ko) * 1997-03-21 2006-09-27 까날 + (쏘시에떼 아노님) 암호화된 방송신호의 수신기에 사용하는 스마트카드, 및 수신기
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
DE60112045T2 (de) * 2000-02-17 2006-04-20 General Instrument Corporation Methode und gerät für sicheres fernladen von software
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム

Also Published As

Publication number Publication date
EP1584190B1 (fr) 2006-07-12
JP4679903B2 (ja) 2011-05-11
FR2850228A1 (fr) 2004-07-23
US20060259780A1 (en) 2006-11-16
DE60306815D1 (de) 2006-08-24
FR2850228B1 (fr) 2006-01-27
DE60306815T2 (de) 2007-02-22
ATE333191T1 (de) 2006-08-15
JP2006513511A (ja) 2006-04-20
US7802106B2 (en) 2010-09-21
WO2004073307A1 (fr) 2004-08-26
EP1584190A1 (fr) 2005-10-12
AU2003298403A1 (en) 2004-09-06

Similar Documents

Publication Publication Date Title
US9177152B2 (en) Firmware authentication and deciphering for secure TV receiver
US8892855B2 (en) Encryption keys distribution for conditional access software in TV receiver SOC
US20120060039A1 (en) Code Download and Firewall for Embedded Secure Application
ES2753817T3 (es) Procedimiento y aparato de protección decontenido digital utilizando autenticación del dispositivo
ES2557008T3 (es) Procedimiento de detección de un error de lectura de un dato
ES2325222T3 (es) Procedimiento de establecimiento de una clave de sesion y unidades para la puesta en practica del procedimiento.
US20120079279A1 (en) Generation of SW Encryption Key During Silicon Manufacturing Process
ES2363596T3 (es) Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur.
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
WO2011100559A1 (en) Ram based security element for embedded applications
US20120079261A1 (en) Control Word Obfuscation in Secure TV Receiver
ES2724703T3 (es) Verificación del código MAC sin revelación
US20050066355A1 (en) System and method for satellite broadcasting and receiving encrypted television data signals
JP2010519827A (ja) 条件つきアクセスシステム
CN111460455A (zh) 自加密固态硬盘的密钥协商方法、安全引导方法及系统
CN102439601A (zh) 具有加密装置的存储介质
ES2693064T3 (es) Procedimiento de transmisión y de recepción de un contenido multimedia
ES2403241T3 (es) Procedimiento de gestión de derechos de acceso a servicios de televisión
ES2271693T3 (es) Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un modulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento.
KR101229637B1 (ko) 보안 모듈에서 로드된 프로그램 블록을 안전하게업데이트하는 방법
ES2225786T3 (es) Metodo de almacenamiento de datos encriptados.
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
ES2528717T3 (es) Método de verificación de derechos contenidos en un módulo de seguridad
KR20080071576A (ko) 디지털 콘텐츠의 보안유지 방법 및 장치
WO2007094857A1 (en) Method and apparatus for securing digital content