ES2271693T3 - Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un modulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento. - Google Patents
Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un modulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento. Download PDFInfo
- Publication number
- ES2271693T3 ES2271693T3 ES03796151T ES03796151T ES2271693T3 ES 2271693 T3 ES2271693 T3 ES 2271693T3 ES 03796151 T ES03796151 T ES 03796151T ES 03796151 T ES03796151 T ES 03796151T ES 2271693 T3 ES2271693 T3 ES 2271693T3
- Authority
- ES
- Spain
- Prior art keywords
- encryption
- stage
- decryption
- module
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 238000004590 computer program Methods 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 18
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 6
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 2
- 230000002401 inhibitory effect Effects 0.000 claims description 2
- 230000005764 inhibitory process Effects 0.000 claims description 2
- 238000010200 validation analysis Methods 0.000 claims description 2
- YTAHJIFKAKIKAV-XNMGPUDCSA-N [(1R)-3-morpholin-4-yl-1-phenylpropyl] N-[(3S)-2-oxo-5-phenyl-1,3-dihydro-1,4-benzodiazepin-3-yl]carbamate Chemical compound O=C1[C@H](N=C(C2=C(N1)C=CC=C2)C1=CC=CC=C1)NC(O[C@H](CCN1CCOCC1)C1=CC=CC=C1)=O YTAHJIFKAKIKAV-XNMGPUDCSA-N 0.000 claims 1
- 230000015654 memory Effects 0.000 description 14
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 206010012335 Dependence Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003319 supportive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8186—Monomedia components thereof involving executable data, e.g. software specially adapted to be executed by a peripheral of the client device, e.g. by a reprogrammable remote control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
- H04N21/4351—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving reassembling additional data, e.g. rebuilding an executable program from recovered modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Procedimiento para garantizar la integridad de por lo menos un programa informático ejecutable por lo menos por un módulo de cifrado/descifrado, siendo dicho por lo menos un programa informático transmitido por un emisor hacia un decodificador equipado con dicho por lo menos un módulo de cifrado/descifrado por medio de una red de transmisión de informaciones de gran distancia, realizando el emisor: a) una etapa (40) de cifrado de señales de informaciones transmitidas hacia el decodificador, b) una etapa (50) de transmisión hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, de un mensaje que contiene la información necesaria para que el decodificador descifre las señales de informaciones transmitidas en la etapa a), y c) una etapa (42, 100) de transmisión de dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, realizando el decodificador: d) una etapa (74) de descifrado de las señales de informaciones transmitidas por el emisor cuando tiene lugar la etapa a) con la ayuda de la información prevista a este fin en el mensaje transmitido cuando tiene lugar la etapa b), caracterizado: - porque el emisor insertado (en 52, 124) en el mensaje transmitido cuando tiene lugar la etapa b) una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado verificar que ha recibido efectivamente el o cada programa informático transmitido en la etapa c), - porque dicho por lo menos un módulo de cifrado/descifrado verifica (en 60) a partir de la información suplementaria insertada por el emisor en el mensaje transmitido cuando tiene lugar la etapa b) se ha recibido efectivamente el o cada programa transmitido cuando tiene lugar la etapa c), y - porque si el o cada programa no es recibido dicho por lo menos un módulo de cifrado/descifrado inhibe (en 68) la etapa d).
Description
Procedimiento y sistema para garantizar la
integridad de por lo menos un programa transmitido a un módulo de
cifrado/descifrado y soportes de registro para realizar dicho
procedimiento.
La presente invención se refiere a un
procedimiento y a un sistema para garantizar la integridad de por lo
menos un programa (software) informático ejecutable por lo menos por
un módulo de cifrado/descifrado siendo dicho por lo menos un
programa transmitido por una emisora hacia un decodificador equipado
con dicho por lo menos un módulo de cifrado/descifrado por medio de
una red de transmisión de informaciones de gran distancia.
Más precisamente, la invención se refiere a un
procedimiento en el cual el emisor realiza:
- a)
- una etapa de cifrado de señales de informaciones transmitidas hacia el decodificador,
- b)
- una etapa de transmisión hacia dicho por lo menos módulo de cifrado/descifrado del decodificador, de un mensaje que contiene la información necesaria para que el decodificador descifre las señales de informaciones transmitidas en la etapa a),
- c)
- una etapa de transmisión de dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, y en el cual el decodificador realiza:
- d)
- una etapa de descifrado de la señales de informaciones transmitidas por el emisor cuando tiene lugar la etapa a) con la ayuda de la información prevista a este fin en el mensaje transmitido cuando tiene lugar la etapa b).
Dichos procedimientos son, por ejemplo,
necesarios en los sistemas de pago de difusión de cadenas de
televisión. En efecto, en estos sistemas, de manera que se pongan al
día los decodificadores, el emisor difunde frecuentemente unos
programas correctores destinados a ser ejecutados por cada uno de
los dos codificadores de manera que pongan al día su funcionalidad.
Un programa corrector es un pequeño programa ejecutable por un
calculador electrónico y destinado a modificar algunos parámetros o
partes de un programa mayor ejecutable por este mismo calculador.
Estos programas correctores son también conocidos con el término
inglés de "Patch".
De manera convencional, cada decodificador está
equipado con un módulo de cifrado/descifrado apto para cifrar y/o
descifrar las señales transmitidas por el emisor de manera que
descifre las cadenas de televisión transmitidas. Este módulo es
llamado clásicamente módulo de seguridad puesto que es el que tiene
por función asegurar los intercambios de informaciones entre el
emisor y el decodificador. Este módulo de cifrado/descifrado es
también apto para ejecutar los programas correctores que recibe.
El módulo de cifrado/descifrado se presenta en
forma de un módulo autónomo. Por ejemplo, actualmente, este módulo
de cifrado/descifrado está integrado en una tarjeta con chip que
debe ser insertada en el decodificador para que este funcione
correctamente.
Actualmente existen numerosos decodificadores
construidos fraudulentamente para recibir las cadenas de televisión
de pago sin pagar. Estos decodificadores se llaman decodificadores
piratas. Siendo la parte de cifrado/descifrado de las señales
recibidas la más compleja, estos decodificadores piratas integran
muy a menudo un módulo de cifrado/descifrado auténtico asociado a un
dispositivo fraudulento de mando de este módulo. El dispositivo de
mando fraudulento transmite al módulo de cifrado/descifrado
auténtico las informaciones necesarias para que este descifre las
cadenas de televisión de pago incluso si estas informaciones han
sido fraudulentamente adquiridas.
Para luchas contra dichos decodificadores
piratas, la solución ha consistido durante un tiempo en difundir,
por medio del emisor, unos programas correctores especiales llamados
antipiratas. Estos programas correctores antipiratas están
destinados a modificar el funcionamiento del módulo de
cifrado/descifrado auténtico de manera que el decodificador pirata
en su conjunto resulta inutilizable. Por ejemplo, un programa
corrector antipirata puede, después de que haya sido ejecutado por
el módulo de cifrado/descifrado auténtico, modificar el
emplazamiento de las zonas de memoria hacia las cuales las
informaciones descifradas por el módulo de cifrado/descifrado
auténtico son registradas o ir a buscar las informaciones necesarias
para el descifrado de las cadenas de televisión en otro
emplazamiento de memoria.
Sin embargo, los decodificadores piratas más
recientes son ahora aptos para suprimir los programas correctores
antipiratas antes de que sean recibidos por el módulo de
cifrado/descifrado auténtico. Así, los programas correctores
antipiratas no son ejecutados por el módulo de cifrado/descifrado
auténtico.
La invención prevé evitar este inconveniente
proponiendo un procedimiento en el cual la supresión de un programa
transmitido a un decodificador se hace más difícil.
La invención tiene por tanto por objeto un
procedimiento tal como el descrito más arriba, caracterizado:
\newpage
- -
- porque el emisor inserta en el mensaje transmitido cuando tiene lugar etapa b) una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado verificar que ha recibido efectivamente el o cada programa informático transmitido en la etapa c),
- -
- porque dicho por lo menos un módulo de cifrado/descifrado verifica, a partir de la información suplementaria insertada por el emisor en el mensaje transmitido cuando tiene lugar la etapa b), si ha recibido efectivamente el o cada programa transmitido cuando tiene lugar la etapa c), y
- -
- porque si el o cada programa no ha sido recibido dicho por lo menos un módulo de cifrado/descifrado inhibe la etapa d).
En el procedimiento anterior el módulo de
cifrado/descifrado auténtico del cual está equipado el decodificador
recibe el mensaje que contiene la información necesaria para
descifrar las señales de informaciones cifradas transmitidas por el
emisor. Este mensaje contiene además una información que le permite
verificar que todos los programas correctores transmitidos por el
emisor le han sido comunicados.
Desde entonces, si el módulo de
cifrado/descifrado auténtico detecta, a partir de la información
suplementaria insertada en el mensaje transmitido en la tapa b) que
falta un programa corrector, este módulo de cifrado/descifrado
auténtico actúa de manera que impida el descifrado de las
informaciones transmitidas cuando tiene lugar la etapa a).
Este procedimiento hace la supresión de los
programas correctores transmitidos cuando tiene lugar la etapa c)
más difícil.
En efecto, si el decodificador pirata deja pasa
el mensaje que contiene la información suplementaria para verificar
la presencia de todos los programas correctores transmitidos, esta
es recibida por el módulo de cifrado/descifrado auténtico. El módulo
de cifrado/descifrado es entonces capaz de detectar la supresión de
un programa corrector e inhibe en respuesta el descifrado de las
señales de informaciones transmitidas cuando tiene lugar la etapa a)
es decir, por ejemplo, unas cadenas de televisión.
Así, si el decodificador pirata deja pasar el
mensaje que contiene la información suplementaria, debe también
dejar pasar el conjunto de los programas correctores transmitidos
cuando tiene lugar la etapa c).
Por otra parte, el decodificar pirata no puede
simplemente ser modificado para suprimir también el mensaje que
contiene la información suplementaria transmitida cuando tiene lugar
la etapa b). En efecto, este mensaje contiene también las
informaciones necesarias para el descifrado de las señales
transmitidas cuando tiene lugar la etapa a). por consiguiente, si
este mensaje es suprimido, el descifrado de las señales de
información transmitidas cuando tiene lugar la etapa a) es
imposible.
Por consiguiente, gracias a dicho procedimiento,
los decodificadores piratas no pueden ya simplemente contentarse con
suprimir algunos mensaje de informaciones o programas correctores
recibidos y deben acceder al contenido del mensaje transmitido
cuando tiene lugar la etapa b), lo que resulta netamente más
complicado que la supresión pura y simple de algunos mensajes
recibidos.
Según otras características del procedimiento de
la invención:
- -
- el emisor cifra el mensaje transmitido en la etapa b), y dicho por lo menos un módulo de cifrado/descifrado descifra el mensaje transmitido cuando tiene lugar la etapa b) para permitir la realización de la etapa d);
- -
- el emisor realiza:
- e)
- una etapa de construcción de un primer identificador del o de cada programa informático transmitido cuando tiene lugar la etapa c), y
- f)
- una etapa de inserción de este identificador en el mensaje transmitido cuando tiene lugar la etapa b), y dicho por lo menos un módulo de cifrado/descifrado realiza:
- g)
- una etapa de reconstrucción del identificador del o de cada programa informático a parir del o de cada programa informático recibido,
- h)
- una etapa de comparación del identificador reconstruido en la etapa g) con el identificador insertado por el emisor cuando tiene lugar la etapa f), y
- i)
- si el identificador reconstruido en la etapa g) no corresponde al insertado en la etapa f) en el mensaje transmitido en la etapa b), una etapa de inhibición de la etapa d),
- j)
- si el identificador reconstruido en la etapa g) corresponde al identificador insertado en la etapa f) en el mensaje transmitido cuando tiene lugar la etapa d), una etapa de validación de la integridad del o de cada programa informático;
- -
- para garantizar la integridad de un conjunto de varios programas informáticos ejecutables cada uno por dicho por lo menos un módulo de cifrado/descifrado, la etapa e) comprende una operación de construcción de un solo identificador para dicho conjunto de varios programas informáticos a transmitir cuando tiene lugar la etapa c) a partir de informaciones que se refieren, cada una, a unos programas de dicho conjunto y la etapa g) consiste en realizar la misma operación que la realizada cuando tiene lugar la etapa e) para reconstruir un identificador único correspondiente al construido cuando tiene lugar la etapa e) si dicho conjunto recibido por el decodificador es idéntico al emitido por el emisor;
- -
- las etapas d), g), h), i) y j) son realizadas por el mismo módulo de cifrado/descifrado;
- -
- un primer módulo de cifrado/descifrado autónomo realiza únicamente las etapas d), h), i) y j) y porque un segundo módulo de cifrado/descifrado autónomo e independiente del primer módulo de cifrado/descifrado y solidario del decodificador, realiza por lo menos la etapa g);
- -
- el emisor realiza además:
- k)
- una segunda etapa de construcción de un segundo identificador del o de cada programa informático transmitido cuando tiene lugar una etapa c), siendo este segundo identificador transmitido conjuntamente con el o cada programa correspondiente cuando tiene lugar la etapa c), y
- -
- la etapa g) realizada por el segundo módulo de cifrado/descifrado comprende:
- -
- una operación de reconstrucción del segundo identificador transmitido conjuntamente con el o cada programa,
- -
- únicamente si el segundo identificador reconstruido corresponde al transmitido conjuntamente con el o cada programa cuando tiene lugar la etapa c), una operación de reconstrucción de primer identificador insertado en el mensaje transmitido cuando tiene lugar la etapa b) y de transmisión de este primer identificador reconstruido hacia el primer módulo de cifrado/descifrado para que este primer módulo de cifrado/descifrado pueda proceder a la etapa h);
- -
- el primer y el segundo identificadores se obtienen a partir de un mismo identificador del o de cada programa informático cifrando el mismo identificador con la ayuda respectivamente de una primera y de una segunda claves de cifrado diferentes;
- -
- dicho por lo menos un módulo de cifrado/descifrado ejecuta dicho por lo menos un programa informático cada vez que su integridad es validada cuando tiene lugar la etapa j).
La invención tiene también por objeto un soporte
de registro de informaciones que comprende unas instrucciones para
la ejecución de un procedimiento de acuerdo con la invención, cuando
dichas instrucciones son ejecutadas por el emisor.
La invención tiene también por objeto un soporte
de registro de informaciones que comprende unas instrucciones para
le ejecución de un procedimiento de acuerdo con la invención, cuando
dichas instrucciones deber ser ejecutadas por dicho por lo menos un
módulo de cifrado/descifrado.
La invención tiene también por objeto un sistema
para garantizar la identidad de por lo menos un programa informático
ejecutable por lo menos por un módulo de cifrado/descifrado,
comprendiendo el sistema un emisor para transmitir dicho por lo
menos un programa informático por medio de una red de transmisión de
informaciones de gran distancia, y un decodificador equipado con
dicho por lo menos un módulo de cifrado/descifrado, siendo el emisor
apto:
- -
- para cifrar unas señales de informaciones transmitidas hacia el o cada decodificador,
- -
- para transmitir hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, un mensaje que contiene la información necesaria para que el decodificador descifre dichas señales de informaciones transmitidas, y
- -
- para transmitir dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador,
- -
- para transmitir dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, siendo el decodificador apto para descifrar dichas señales de informaciones transmitidas por el emisor con la ayuda de la información prevista a este fin contenida en dicho mensaje transmitido por el emisor,
caracterizado:
- -
- porque el emisor es apto para insertar en dicho mensaje una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado verificar si ha recibido el o cada programa informático transmitido,
- -
- porque dicho por lo menos un módulo de cifrado/descifrado es apto para verificar, a partir de la invención suplementaria insertada por el emisor en dicho mensaje, se ha recibido efectivamente el o cada programa transmitido por el emisor, y
- -
- porque si el o cada programa no es recibido, dicho por lo menos un módulo de cifrado/descifrado es apto para inhibir el descifrado de dichas señales de informaciones transmitidas.
Según otras características del sistema de
acuerdo con la invención:
- -
- el o cada decodificador está equipado con un único módulo de cifrado/descifrado amovible;
- -
- el o cada decodificador está equipado con por lo menos dos módulos de cifrado/descifrado autónomos e independientes uno del otro, siendo por lo menos uno de estos módulos de cifrado/descifrado solidario del chasis del decodificador.
La invención se comprenderá mejor con la lectura
de la descripción que sigue, dada únicamente a título de ejemplo y
con referencia a los planos en los cuales:
- la figura 1 es una vista esquemática de la
arquitectura de un primer modo de realización de un sistema de
acuerdo con la invención;
- la figura 2 es un organigrama de un
procedimiento de acuerdo con la invención utilizado en el sistema de
la figura 1;
- la figura 3 es una vista esquemática de la
estructura de un segundo modo de realización de un sistema de
acuerdo con la invención; y
- la figura 4 es un organigrama de un
procedimiento de acuerdo con la invención utilizado en el sistema de
la figura 3.
La figura 1 representa un sistema de pago de
transmisión de cadenas de televisión. Este sistema está designado
por la referencia general 2. Los sistemas de pago de transmisión de
cadenas de televisión son conocidos. Por consiguiente, solamente las
características necesarias para la comprensión de la invención serán
descritas aquí en detalle.
El sistema 2 comprende un emisor 4 de cadenas de
televisión cifradas, unos decodificadores 6 aptos para descifrar
estas cadenas de televisión y una red 8 de transmisión de
informaciones a gran distancia que conecta el emisor 4 a los
decodificadores 6. Esta red 8 es típicamente una red herziana.
El emisor 4 es capaz de difundir por medio de la
red 8 hacia todos los decodificadores 6 del sistema 2 unas señales
de informaciones cifradas, unos mensajes encriptados que contienen
unas informaciones necesarias para descifrar las señales de
informaciones así como unos programas correctores en claro. Las
señales de informaciones cifradas corresponden aquí a unas cadenas
de televisión embrolladas con la ayuda de una palabra de control,
constituyendo esta palabra de control la información necesaria para
descifrar o desembrollar estas cadenas de televisión. A este fin, el
emisor 4 comprende una unidad 10 apta para realizar unas operaciones
de embrollado de las cadenas de televisión difundidas así como unas
operaciones de encriptado del mensaje que contiene la palabra de
control utilizada para embrollar las cadenas de televisión.
Esta unidad 10 está aquí realizada a partir de
calculadores programables convencionales aptos para ejecutar unas
instrucciones registradas sobre un soporte de registro de
informaciones, aquí una memoria 12. La memoria 12 comprende unas
instrucciones para la ejecución de procedimiento de la figura 2
cuando estas instrucciones son ejecutadas por la unidad 10. Además,
esta memoria 12 comprende las claves de cifrado y la o las palabras
de control necesarias para la ejecución del procedimiento de la
figura 2.
Los decodificadores 6 son todos capaces de
descifrar o desembrollar las señales de televisión transmitidas por
el emisor 4 con la ayuda de las informaciones contenidas en los
mensajes transmitidos por este mismo emisor 4.
Así, puesto que todos estos decodificadores 6
cumplen unas funciones similares, solamente uno de estos
decodificadores 6 está representado en detalle en la figura 1 para
simplificar la ilustración.
El decodificador 6 comprende un módulo 16 de
cifrado/descifrado apto para desencriptar el mensaje encriptado
transmitido por el emisor 4 para extraer del mismo la palabra de
control y transmitirla a un módulo 18 de desembrollado de las
cadenas de televisión embrolladas.
\newpage
El módulo 16 comprende un calculador programable
convencional 20 y un soporte de registro constituido aquí por una
memoria 22. El calculador 20 es apto para ejecutar unas
instrucciones registradas en la memoria 20. Aquí, la memoria 20
comprende unas instrucciones para la ejecución del procedimiento de
la figura 2 cuando dichas instrucciones son ejecutadas por el
calculador 20. El módulo 16 es amovible. Está por ejemplo realizado
a partir de una tarjeta con chip clásica.
El decodificador 6 está asociado a un aparato de
televisión 26 apropiado para visualizar las cadenas de televisión
desembrolladas por el decodificador 6.
El funcionamiento del sistema 2 se describirá
ahora con respecto al procedimiento de la figura 2.
El emisor 4 procede a una etapa 36 de cifrado y
de transmisión de informaciones hacia el conjunto de los
decodificadores del sistema 2 por medio de la red 8. Las
informaciones transmitidas por el emisor 4 hacia los decodificadores
6 que comprenden las cadenas de televisión embrolladas, unos
mensajes que contienen las informaciones necesarias para que un
decodificador pueda desembrollar estas cadenas de televisión y de
tiempo en tiempo unos programas correctores destinados a poner al
día los decodificadores 6. Así, cuando tiene lugar la etapa 36, el
emisor 4 embrolla, cuando tiene lugar una subetapa 40, la o las
cadenas de televisión difundidas con la ayuda de una palabra de
control registrada en la memoria 12. Esta subetapa 40 es
clásica.
Simultáneamente, el emisor 4 transmite, cuando
tiene lugar una subetapa 42, unos programas correctores en claro, es
decir no cifrados, hacia los decodificadores 6. Estos programas
correctores están cada uno clásicamente asociados a un identificador
CS que permite al decodificador que los recibe verificar la
integridad de cada uno de los programas recibidos. El identificador
CS es por ejemplo aquí un "checksum".
Cuando tiene lugar la subetapa 42, el emisor 4
realiza también una operación 44 de construcción de un identificador
único apropiado para permitir la detección, por cada decodificador
6, de la ausencia o de la modificación de uno de los programas
correctores recibidos entre la pluralidad de programas correctores
transmitidos por un emisor 4. A este fin, por ejemplo, el emisor 4
combina todos los checksum de cada uno de los programas correctores
realizando una operación o exclusivo entre cada uno de estos
checksum.
A continuación, el emisor 4 encripta, cuando
tiene lugar una operación 46, el identificador único construido
cuando tiene lugar la operación 44 con la ayuda de una clave de
cifrado K_{CS} contenida por ejemplo en la memoria 12. El
encriptado del identificador único permite asegurar su transmisión
por medio de la red 8 puesto que solamente los decodificadores
equipados con una clave de cifrado correspondiente a la clave de
cifrado K_{CS} serán capaces de desencriptar este indicador
único.
Aquí, es el identificador único que es
encriptado para asegurar la transmisión de los programas correctores
más bien que los programas correctores mismos puesto que ello hace
el procedimiento más rápido. En efecto, siendo e identificador único
de menor tamaño que el conjunto de los programas correctores
transmitidos, su encriptado es por tanto mucho más rápido.
Cuando tiene lugar la etapa 36, el emisor 4
realiza también una subetapa 50 de transmisión de un mensaje de
control de los títulos de acceso encriptados con la ayuda de una
clave de cifrado K_{ECM}. El mensaje es también conocido bajo los
términos de mensaje ECM (Entitled Control Message). El mensaje ECM
comprende clásicamente la palabra de control necesaria para
desembrollar las señales de televisión transmitidas cuando tiene
lugar la subetapa 40.
Aquí, cuando tiene lugar la subetapa 50, el
emisor 4 inserta, cuando tiene lugar una operación 52, el
identificador único encriptado cuando tiene lugar la operación
46.
Cada decodificador recibe en la etapa 60 las
informaciones transmitidas por medio de la red 8 por el emisor 4. El
conjunto de estas informaciones recibidas es transmitido al módulo
16 de cifrado/descifrado.
El módulo 16 empieza entonces por reconstruir,
cuando tiene lugar una operación 62, el identificador único a partir
del conjunto de los programas correctores recibidos. Esta operación
62 es por ejemplo idéntica a la operación 44 de manera que el
identificador único reconstruido por el módulo 16 sea idéntico al
identificador único construido cuando tiene lugar la operación 44 si
todos los programas correctores recibidos son idénticos a los
transmitidos cuando tiene lugar la subetapa 42.
A continuación, el módulo 16 desencripta el
mensaje ECM recibido con la ayuda de una clave de cifrado K_{ECM}
correspondiente a la utilizada por el emisor 4.
Una vez desencriptado el mensaje ECM, el módulo
16 desencripta, cuando tiene lugar una operación 64, el
identificador único contenido en este mensaje ECM.
Compara entonces, cuando tiene lugar una
operación 66, el identificador único reconstruido cuando tiene lugar
la operación 62 con el desencriptado cuando tiene lugar la operación
64. Si los identificadores únicos comparados no son idénticos a
pesar de varias tentativas de transmisión de los diferentes
programas correctores por el emisor, entonces el módulo 16 procede
a una etapa 68 de inhibición del desembrollado de las cadenas de
televisión. A este fin, por ejemplo, el módulo 16 no transmite al
módulo 18 de desembrollado la palabra de control contenida en el
mensaje ECM recibido o transmite una palabra de control errónea.
En caso contrario, es decir si los dos
identificadores comparados corresponden, entonces el módulo 16
ejecuta, cuando tiene lugar una operación 70, los programas
correctores recibidos y transmite, cuando tiene lugar una operación
72, la palabra de control contenida en el mensaje ECM al módulo de
desembrollado 18, que desembrolla las cadenas de televisión cuando
tiene lugar una operación 74.
Así, si el módulo 16 es utilizado en el
decodificador pirata y que este decodificador pirata suprime o
modifica un programa corrector antipirata antes de transmitirlo al
módulo 16, este último procede a la operación 68 y las cadenas de
televisión recibidas no son desembrolladas correctamente.
Se destacará también que el procedimiento de la
figura 2 permite también evitar que unos programas correctores sean
añadidos a los emitidos por el emisor 4 por una persona malévola
equipada con su propio emisor conectado a la red 8. En efecto,
dichos programas correctores suplementarios añadidos por personas
malévolas tienen a menudo por objetivo o bien destruir el módulo 16
o bien hacerlo inoperante. Estos programas correctores añadidos por
personas malévolas pueden presentarse en forma de virus
informáticos.
En el procedimiento de la figura 2, la adicción
de un programa corrector es detectada de la misma manera que la
supresión o la modificación de un programa corrector cuando tiene
lugar la operación 66 y este programa corrector añadido no será
ejecutado.
Se habrá observado que existen actualmente unas
tarjetas con chip falsificadas, aptas para sustituir el módulo 16
auténtico en un decodificador a su vez auténtico.
Dicho decodificador auténtico equipado con una
tarjeta con chip falsificada no puede hacerse inutilizable incluso
utilizando el procedimiento de la figura 2, puesto que la tarjeta
con chip falsificada no realiza las operaciones 62 a 68. El segundo
modo de realización descrito con respecto a la figura 3 es una
perfeccionamiento del sistema de la figura 1 que puede evitar este
inconveniente.
En este segundo modo de realización, el emisor
sólo difiere del emisor 4 de la figura 1 por el hecho de que la
memoria 12 comprende unas instrucciones para la ejecución del
procedimiento de la figura 4 cuando son ejecutadas por el módulo de
cifrado/descifrado de este emisor y los decodificadores 6 son
reemplazados por unos decodificadores 82.
Los decodificadores 82 son estructuralmente
idénticos al decodificador 6 con la excepción del hecho de que
comprenden un segundo módulo de cifrado/descifrado 84.
El módulo 84 es similar al módulo 16 y comprende
un calculador 86 asociado a una memoria 88.
Sin embargo, a diferencia del módulo 16, el
módulo 84 es solidario del chasis del decodificador de manera que
cualquier tentativa de supresión de este módulo 84 del decodificador
82 se traduce en la destrucción del decodificador 82.
A este fin, por ejemplo, el módulo 84 estará
integrado en el interior de un componente electrónico necesario para
el funcionamiento del decodificador 82.
Las memorias 88 y 22 comprenden unas
instrucciones para la ejecución del procedimiento de la figura 4
cuando son ejecutadas respectivamente por los calculadores 86 y
20.
Los otros elementos son idénticos a los de la
figura 1 y llevan las mismas referencias.
El funcionamiento de este segundo modo de
realización se describirá ahora con respecto al procedimiento de la
figura 4.
El procedimiento de la figura 4 difiere del
procedimiento de la figura 2 esencialmente por el hecho de que la
subetapa 42 y la operación 62 están respectivamente reemplazadas por
una subetapa 100 y una operaciones 102 a
114.
114.
El emisor 4, cuando tiene lugar la subetapa 100,
transmite a los decodificadores 82 uno o varios programas
correctores.
Para cada programa corrector transmitido o a
transmitir, el emisor 4 construye un primer identificador del
programa corrector a transmitir cuando tiene lugar una operación 120
y un segundo identificador de este mismo programa corrector cuando
tiene lugar una operación 122. Aquí, cuando tiene lugar la operación
120, el emisor 4 calcula de forma convencional una signatura
electrónica del programa corrector a transmitir, y después encripta
esta signatura electrónica con ayuda de una clave de cifrado
K_{MS}.
De manera similar a lo que se ha descrito con
respecto a la subetapa 42 esta signatura permite identificar el
programa corrector transmitido y el encriptado permite asegurar la
transmisión del programa corrector.
Cuando tiene lugar la operación 122, el emisor
construye el segundo identificador del programa corrector a
transmitir encriptando con la ayuda de una clave de cifrado
K_{cs} la signatura electrónica calculada cuando tiene lugar la
operación 120 antes de que esta sea encriptada con la ayuda de la
clave K_{MS}.
Cada programa corrector acompañado de su
signatura electrónica calculada cuando tiene lugar la operación 120
es transmitido al final de la subetapa 100 hacia los decodificadores
82.
Aquí, la operación 52 de inserción de un
identificador único en el mensaje ECM transmitido está reemplazada
por una operación 124 de inserción en este mensaje ECM del segundo
identificador calculado para cada programa corrector cuando tiene
lugar la operación 122.
Así, en este segundo modo de realización, el
mensaje ECM no comprende un identificador único si no que, al
contrario, tanto segundos identificadores como programas correctores
transmitidos.
Cuando tiene lugar la recepción de las
informaciones transmitidas por el emisor 4 por los decodificadores
82, el módulo 84 reconstruye, cuando tiene lugar la operación 102 el
primer identificador para cada programa corrector recibido. A este
fin, calcula la signatura electrónica del programa recibido con la
ayuda del mismo algoritmo que el utilizado cuando tiene lugar la
operación 120.
Así, si el programa corrector recibido es
idéntico al transmitido por el emisor 4, la signatura reconstruida
es idéntica a la encriptada con la ayuda de la clave K_{MS} cuando
tiene lugar la operación 120.
A continuación, el módulo 84 desencripta, cuando
tiene lugar la operación 104, la signatura electrónica transmitida
con el programa corrector recibido cuando tiene lugar la subetapa
100.
El módulo 84 compara entonces, cuando tiene
lugar la operación 106, la signatura electrónica reconstruida cuando
tiene lugar la operación 102 con la desencriptada cuando tiene lugar
la operación 104. Si las signaturas reconstruidas y desencriptadas
no corresponden, el módulo 84 interrumpe, cuando tiene lugar una
operación 108 el tratamiento de este programa corrector.
En caso contrario, es decir si las signaturas
electrónicas corresponden, el módulo 84 reconstruido, cuando tiene
lugar la operación 110, el segundo identificador de este programa
corrector recibido. Típicamente, esta operación 110 es idéntica a la
operación 122 aplicada a la asignatura electrónica obtenida o bien
cuando tiene lugar la operación 102 o bien cuando tiene lugar
operación 104.
Después, el modelo 84 desencripta el mensaje ECM
para extraer del mismo el segundo identificador correspondiente al
programa corrector recibido. Compara entonces, cuando tiene lugar la
operación 112, el segundo identificador extraído del mensaje ECM con
el reconstruido cuando tiene lugar la operación 110. Si estos
segundos identificadores no son idénticos, entonces el módulo 84
procede inmediatamente a la operación 108.
En caso contrario, es decir si el segundo
identificador reconstruido corresponde con el recibido por medio del
mensaje ECM, entonces el módulo 84 ejecuta el programa corrector si
este le está destinado.
Finalmente, el módulo 84 transmite, cuando tiene
lugar una operación 114, el segundo identificador reconstruido
cuando tiene lugar la operación 110 hacia el módulo 16.
La operación 112 permite aquí asegurarse de que
ningún programa corrector ha sido suprimido.
El módulo 16 procede entonces inmediatamente a
la operación 66 cuando tiene lugar la cual compara el segundo
identificador transmitido por el módulo 84 con el contenido en el
mensaje ECM. El resto de las operaciones realizadas por el módulo 16
son idénticas a las descritas con respecto a la figura 2.
En el procedimiento de la figura 4 la ausencia
de un programa corrector puede ser detectada a la vez por el módulo
84 y por el módulo 20. Si la ausencia del programa corrector es
detectada por el módulo 84, este interrumpe inmediatamente su
tratamiento y no transmite por tanto el segundo identificador
reconstruido al módulo 16. Cuando el módulo 16 no recibe el segundo
identificador, procede automáticamente a la operación 68 para
inhibir el desembrollado de las cadenas de televisión.
Así, como en el primer modo de realización, la
ausencia, la adición o la modificación de un programa corrector con
respecto a los transmitidos cuando tiene lugar la subetapa 100
provoca el paro del desembrollado de las cadenas de televisión.
Sin embargo, contrariamente al primer modo de
realización, incluso si el módulo 16 es un módulo falsificado
previsto para desencriptar el mensaje ECM, incluso si los programas
correctores son modificados, añadidos o ausentes, es aún posible
actuar sobre este decodificador 82 para hacerlo inoperante. Por
ejemplo, a este fin, un programa corrector será transmitido al
módulo 84 que después de haberlo ejecutado actuará sobre el
decodificador para hacerlo inoperante. Por ejemplo, el módulo 84
actuará directamente sobre el módulo 18 de desembrollado. Así, un
fabricante de decodificador pirata deberá, en este segundo modo de
realización, no solamente falsificar el módulo 16 si no también el
módulo 84. Siendo el módulo 84 solidario e inseparable del chasis
del decodificador 82, este fabricante de decodificador pirata deberá
por tanto también falsificar el conjunto del decodificador. El
procedimiento de la figura 4 hace por tanto muy difícil la
utilización de partes o de módulos de cifrado/descifrado auténticos
en unos decodificadores piratas.
Finalmente, debe observarse que un fabricante de
decodificadores piratas confrontado al procedimiento de la figura 2
ó 4 y que desea utilizar en su decodificador pirata un módulo de
cifrado/descifrado auténtico debe eliminar o modificar la
información suplementaria insertada en el mensaje ECM cuando tienen
lugar las etapas 52 ó 124 para evitar que su decodificador pirata
sea vulnerable. Para ello, debe ser capaz de desencriptar el mensaje
ECM, es decir que debe integrar de todas maneras en su decodificador
pirata un módulo de cifrado/descifrado falsificado. En estas
condiciones la utilización en un decodificador pirata de un módulo
de cifrado/descifrado auténtico no presenta ya ningún interés.
Los sistemas y los procedimientos descritos aquí
lo han sido en el caso particular de un sistema de pago de
transmisión de difusión de cadenas de televisión. Sin embargo, los
procedimientos descritos son aplicables a cualquier sistema de
transmisión de informaciones cifradas en los cuales los receptores
que forman los decodificadores están equipados con uno o varios
módulos de cifrado/descifrado. Un receptor de este tipo que
constituye el decodificador equipado con un módulo de
cifrado/descifrado es por ejemplo, un teléfono móvil equipado con
una tarjeta SIM (Subscriber Identity Module) o un ordenador apto
para recibir unos programas cifrados.
En particular debe observarse que en estos
sistemas aparte de un sistema de difusión de cadenas de televisión,
la señal de informaciones no es necesariamente embrollada pero puede
también ser encriptada.
El checksum es reemplazado en una variante por
una signatura electrónica.
El sistema y el procedimiento descritos aquí lo
han sido en el caso particular en que las diferentes operaciones de
cifrado/descifrado utilizadas son realizadas con la ayuda de
algoritmos de cifrado asimétrico, de manera que la clave para cifrar
es la misma que la de descifrar. Dicho algoritmo de cifrado
asimétrico es, por ejemplo, el algoritmo DES. En una variante,
algunas o todas estas operaciones de cifrado/descifrado son
realizadas con la ayuda de algoritmos de cifrado/descifrado
asimétricos tales como, por ejemplo, el algoritmo RSA. En esta
variante, las memorias del emisor y de los decodificadores deben
estar adaptadas para comprender las claves de cifrado/descifrado
apropiadas. En particular, y preferentemente, los algoritmos de
cifrado utilizados cuando tienen lugar las operaciones 120 y 122 son
unos algoritmos diferentes, de manera que la seguridad del
procedimiento está incrementada. Las operaciones de descifrado que
corresponden a las operaciones 120 y 122 utilizan por tanto también
unos algoritmos de descifrado diferentes.
Claims (18)
1. Procedimiento para garantizar la
integridad de por lo menos un programa informático ejecutable por lo
menos por un módulo de cifrado/descifrado, siendo dicho por lo menos
un programa informático transmitido por un emisor hacia un
decodificador equipado con dicho por lo menos un módulo de
cifrado/descifrado por medio de una red de transmisión de
informaciones de gran distancia, realizando el emisor:
- a)
- una etapa (40) de cifrado de señales de informaciones transmitidas hacia el decodificador,
- b)
- una etapa (50) de transmisión hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, de un mensaje que contiene la información necesaria para que el decodificador descifre las señales de informaciones transmitidas en la etapa a), y
- c)
- una etapa (42, 100) de transmisión de dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, realizando el decodificador:
- d)
- una etapa (74) de descifrado de las señales de informaciones transmitidas por el emisor cuando tiene lugar la etapa a) con la ayuda de la información prevista a este fin en el mensaje transmitido cuando tiene lugar la etapa b),
caracterizado:
- -
- porque el emisor insertado (en 52, 124) en el mensaje transmitido cuando tiene lugar la etapa b) una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado verificar que ha recibido efectivamente el o cada programa informático transmitido en la etapa c),
- -
- porque dicho por lo menos un módulo de cifrado/descifrado verifica (en 60) a partir de la información suplementaria insertada por el emisor en el mensaje transmitido cuando tiene lugar la etapa b) se ha recibido efectivamente el o cada programa transmitido cuando tiene lugar la etapa c), y
- -
- porque si el o cada programa no es recibido dicho por lo menos un módulo de cifrado/descifrado inhibe (en 68) la etapa d).
2. Procedimiento según la reivindicación 1,
caracterizado porque el emisor cifra (en 50) el mensaje
transmitido en la etapa b) y porque dicho por lo menos un módulo de
cifrado/descifrado descifra el mensaje transmitido cuando tiene
lugar la etapa b) para permitir la realización de la etapa d).
3. Procedimiento según la reivindicación 1 ó
2, caracterizado porque el emisor realiza:
- e)
- una etapa (44, 122) de construcción de un primer identificador del o de cada programa informático transmitido cuando tiene lugar la etapa c), y
- f)
- una etapa (52, 124) de inserción de este identificador en el mensaje transmitido cuando tiene lugar la etapa b),
y porque dicho por lo menos un módulo de
cifrado/descifrado realiza:
- g)
- una etapa (62, 110) de reconstrucción del identificador del o de cada programa informático a partir del o de cada programa informático recibido,
- h)
- una etapa (66, 112) de comparación del identificador reconstruido en la etapa g) con el identificador insertado por el emisor cuando tiene lugar la etapa f), y
- i)
- si el identificador reconstruido en la etapa g) no corresponde con el insertado en la etapa f) en el mensaje transmitido en la etapa b), tiene lugar una etapa (68, 108) de inhibición de la tapa d),
- j)
- si el identificador reconstruido en la etapa g) corresponde con el identificador insertado en la etapa f) en el mensaje transmitido cuando tiene lugar la etapa b), tiene lugar una etapa (66, 112) de validación de la integridad del o de cada programa informático.
4. Procedimiento según la reivindicación 3,
para garantizar la integridad de un conjunto de varios programas
informáticos ejecutables cada uno por dicho por lo menos un módulo
de cifrado/descifrado, caracterizado porque la etapa e)
comprende una operación (44) de construcción de un solo
identificador para dicho conjunto de varios programas informáticos a
transmitir cuando tiene lugar la etapa c) a partir de informaciones
que se refieren a cada uno de los programas de dicho conjunto y
porque la etapa g) consiste en realizar la misma operación que la
realizada cuando tiene lugar la etapa e) para reconstruir un
identificador único correspondiente al construido cuando tiene lugar
la etapa e) si dicho conjunto recibido por el decodificador es
idéntico al emitido por el emisor.
5. Procedimiento según la reivindicación 3 ó
4, caracterizado porque las etapas d), g), h), i) y j) son
realizadas por el mismo módulo de cifrado/descifrado.
6. Procedimiento según la reivindicación 3 ó
4, caracterizado porque un primer módulo de
cifrado/descifrado autónomo realiza únicamente las etapas de d), h),
i) y j) y porque un segundo módulo de cifrado/descifrado autónomo e
independiente del primer módulo de cifrado/descifrado y solidario
del decodificador, realiza por lo menos la etapa g).
7. Procedimiento según la reivindicación 6,
caracterizado porque el emisor realiza además:
- k)
- una segunda etapa (120) de construcción de un segundo identificador del o de cada programa informático transmitido cuando tiene lugar la etapa c), siendo este segundo identificador transmitido conjuntamente con el o cada programa correspondiente cuando tiene lugar la etapa c),
porque la etapa g) realizada por el segundo
módulo de cifrado/descifrado comprende:
- -
- una operación (102) de reconstrucción del segundo identificador transmitido conjuntamente con el o cada programa,
- -
- únicamente si el segundo identificador reconstruido corresponde con el transmitido conjuntamente con el o cada programa cuando tiene lugar la etapa c), una operación (110) de reconstrucción del primer identificador insertado en el mensaje transmitido cuando tiene lugar la etapa b) y de transmisión de este primer identificador reconstruido hacia el primer módulo de cifrado/descifrado para que este primer módulo de cifrado/descifrado pueda proceder a la etapa h),
8. Procedimiento según la reivindicación 7,
caracterizado porque el primer y el segundo identificadores
se obtienen a partir de un mismo identificador del o de cada
programa informático cifrando el mismo identificador con la ayuda
respectivamente de una primera y una segunda clave de cifrado
diferentes.
9. Procedimiento según cualquiera de las
reivindicaciones 2 a 8, caracterizado porque dicho por lo
menos un módulo de cifrado/descifrado ejecuta dicho por lo menos un
programa informático cada vez que su integridad es validada cuando
tiene lugar la etapa j).
10. Soporte (12) de registro de informaciones
que comprende unas instrucciones para la ejecución de un
procedimiento según cualquiera de las reivindicaciones anteriores,
cuando dichas instrucciones son ejecutadas por el emisor (4).
11. Soporte (22, 88) de registro de
informaciones que comprende unas instrucciones para le ejecución de
un procedimiento según cualquiera de las reivindicaciones 1 a 9,
cuando dichas instrucciones deben ser ejecutadas por dicho por lo
menos un módulo de cifrado/descifrado.
12. Sistema para garantizar la integridad de
por lo menos un programa informático ejecutable por lo menos por un
módulo de cifrado/descifrado (16, 84), comprendiendo el sistema un
emisor (4) para transmitir dicho por lo menos un programa
informático por medio de una red (8) de transmisión de informaciones
de gran distancia, y un decodificador (6, 82) equipado con dicho por
lo menos un módulo de cifrado/descifrado (16, 84), siendo apto el
emisor (4):
- -
- para cifrar unas señales de informaciones transmitidas hacia el o cada decodificador,
- -
- para transmitir hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, un mensaje contiene la información necesaria para que el decodificador descifre dichas señales de informaciones transmitidas, y
- -
- para transmitir dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador,
siendo el decodificador (6, 82) apto para
descifrar dichas señales de informaciones transmitidas por el emisor
con la ayuda de la información prevista a este fin contenida en
dicho mensaje transmitido por el emisor,
caracterizado:
- -
- porque el emisor (4) es apto para insertar en dicho mensaje una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado (46, 84) verificar que ha recibido el o cada programa informático transmitido,
- -
- porque dicho por lo menos un módulo de cifrado/descifrado (16, 84) es apto para verificar a partir de la información suplementaria insertada por el emisor en dicho mensaje, si ha recibido efectivamente el o cada programa transmitido por el emisor, y
- -
- porque si el o cada programa no es recibido, dicho por lo menos un módulo de cifrado/descifrado (16, 84) es apto para inhibir el descifrado de dichas señales de informaciones transmitidas.
13. Sistema según la reivindicación 12,
caracterizado porque el o cada decodificador (6) está
equipado con un único módulo de cifrado/descifrado amovible.
14. Sistema según la reivindicación 12,
caracterizado porque el o cada decodificador (82) está
equipado con por lo menos dos módulos de cifrado/descifrado
autónomos e independientes uno del otro, siendo por lo menos uno de
estos módulos de cifrado/descifrado solidario del chasis del
decodificador.
15. Emisor (4) adaptado para la realización de
un procedimiento de acuerdo con cualquiera de las reivindicaciones 1
a 9, siendo este emisor (4) apto para:
- -
- cifrar unas señales de informaciones transmitidas hacia el o cada decodificador,
- -
- para transmitir hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador, un mensaje que contiene la información necesaria para que el decodificador descifre dichas señales de informaciones transmitidas, y
- -
- para transmitir dicho por lo menos un programa informático hacia dicho por lo menos un módulo de cifrado/descifrado del decodificador,
caracterizado:
- -
- porque el emisor (4) es apto para insertar en dicho mensaje una información suplementaria apropiada para permitir a dicho por lo menos un módulo de cifrado/descifrado (46, 84) verificar que ha recibido el o cada programa informático transmitido.
16. Decodificador (6, 82) adaptado para la
realización de un procedimiento de acuerdo con cualquiera de las
reivindicación 1 a 9, siendo este decodificador (6, 82) apto para
descifrar dichas señales de informaciones transmitidas por el emisor
con la ayuda de la información prevista a este fin contenida en
dicho mensaje transmitido por el emisor, y estando equipado con
dicho por lo menos un módulo de cifrado/descifrado (16, 84);
caracterizado:
- -
- porque dicho por lo menos un módulo de cifrado/descifrado (16, 84) es apto para verificar a partir de la información suplementaria insertada por el emisor en dicho mensaje, si ha recibido efectivamente el o cada programa transmitido por el emisor, y
- -
- porque si el o cada programa no es recibido dicho por lo menos un módulo de cifrado/descifrado (16, 84) es apto para inhibir el descifrado de dichas señales de informaciones transmitidas.
17. Decodificador (6, 82) según la
reivindicación 16, caracterizado porque está equipado con un
único módulo de cifrado/descifrado amovible.
18. Decodificador (6, 82) según la
reivindicación 16, caracterizado porque está equipado con por
lo menos dos módulos de cifrado/descifrado autónomos e
independientes uno del otro, siendo por lo menos uno de estos
módulos de cifrado/descifrado solidario del chasis del
decodificador.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0300525 | 2003-01-17 | ||
FR0300525A FR2850228B1 (fr) | 2003-01-17 | 2003-01-17 | Procede pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2271693T3 true ES2271693T3 (es) | 2007-04-16 |
Family
ID=32605839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03796151T Expired - Lifetime ES2271693T3 (es) | 2003-01-17 | 2003-12-03 | Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un modulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7802106B2 (es) |
EP (1) | EP1584190B1 (es) |
JP (1) | JP4679903B2 (es) |
AT (1) | ATE333191T1 (es) |
AU (1) | AU2003298403A1 (es) |
DE (1) | DE60306815T2 (es) |
ES (1) | ES2271693T3 (es) |
FR (1) | FR2850228B1 (es) |
WO (1) | WO2004073307A1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9306737B2 (en) * | 2011-05-18 | 2016-04-05 | Citrix Systems, Inc. | Systems and methods for secure handling of data |
US10102390B2 (en) * | 2012-06-28 | 2018-10-16 | Honeywell International Inc. | Memory authentication with redundant encryption |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
JPH06242957A (ja) * | 1993-02-16 | 1994-09-02 | Fujitsu Ltd | プログラム実行制御装置 |
KR100629413B1 (ko) * | 1997-03-21 | 2006-09-27 | 까날 + (쏘시에떼 아노님) | 암호화된 방송신호의 수신기에 사용하는 스마트카드, 및 수신기 |
FI990461A0 (fi) * | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
DE60112045T2 (de) * | 2000-02-17 | 2006-04-20 | General Instrument Corporation | Methode und gerät für sicheres fernladen von software |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
-
2003
- 2003-01-17 FR FR0300525A patent/FR2850228B1/fr not_active Expired - Fee Related
- 2003-12-03 EP EP03796151A patent/EP1584190B1/fr not_active Expired - Lifetime
- 2003-12-03 DE DE60306815T patent/DE60306815T2/de not_active Expired - Lifetime
- 2003-12-03 AT AT03796151T patent/ATE333191T1/de not_active IP Right Cessation
- 2003-12-03 WO PCT/FR2003/003578 patent/WO2004073307A1/fr active IP Right Grant
- 2003-12-03 JP JP2004568138A patent/JP4679903B2/ja not_active Expired - Fee Related
- 2003-12-03 ES ES03796151T patent/ES2271693T3/es not_active Expired - Lifetime
- 2003-12-03 US US10/542,630 patent/US7802106B2/en not_active Expired - Fee Related
- 2003-12-03 AU AU2003298403A patent/AU2003298403A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1584190B1 (fr) | 2006-07-12 |
JP4679903B2 (ja) | 2011-05-11 |
FR2850228A1 (fr) | 2004-07-23 |
US20060259780A1 (en) | 2006-11-16 |
DE60306815D1 (de) | 2006-08-24 |
FR2850228B1 (fr) | 2006-01-27 |
DE60306815T2 (de) | 2007-02-22 |
ATE333191T1 (de) | 2006-08-15 |
JP2006513511A (ja) | 2006-04-20 |
US7802106B2 (en) | 2010-09-21 |
WO2004073307A1 (fr) | 2004-08-26 |
EP1584190A1 (fr) | 2005-10-12 |
AU2003298403A1 (en) | 2004-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9177152B2 (en) | Firmware authentication and deciphering for secure TV receiver | |
US8892855B2 (en) | Encryption keys distribution for conditional access software in TV receiver SOC | |
US20120060039A1 (en) | Code Download and Firewall for Embedded Secure Application | |
ES2753817T3 (es) | Procedimiento y aparato de protección decontenido digital utilizando autenticación del dispositivo | |
ES2557008T3 (es) | Procedimiento de detección de un error de lectura de un dato | |
ES2325222T3 (es) | Procedimiento de establecimiento de una clave de sesion y unidades para la puesta en practica del procedimiento. | |
US20120079279A1 (en) | Generation of SW Encryption Key During Silicon Manufacturing Process | |
ES2363596T3 (es) | Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur. | |
ES2701030T3 (es) | Método de carga de un código de al menos un módulo informático | |
WO2011100559A1 (en) | Ram based security element for embedded applications | |
US20120079261A1 (en) | Control Word Obfuscation in Secure TV Receiver | |
ES2724703T3 (es) | Verificación del código MAC sin revelación | |
US20050066355A1 (en) | System and method for satellite broadcasting and receiving encrypted television data signals | |
JP2010519827A (ja) | 条件つきアクセスシステム | |
CN111460455A (zh) | 自加密固态硬盘的密钥协商方法、安全引导方法及系统 | |
CN102439601A (zh) | 具有加密装置的存储介质 | |
ES2693064T3 (es) | Procedimiento de transmisión y de recepción de un contenido multimedia | |
ES2403241T3 (es) | Procedimiento de gestión de derechos de acceso a servicios de televisión | |
ES2271693T3 (es) | Procedimiento y sistema para garantizar la integridad de por lo menos un programa transmitido a un modulo de cifrado/descifrado y soportes de registro para realizar dicho procedimiento. | |
KR101229637B1 (ko) | 보안 모듈에서 로드된 프로그램 블록을 안전하게업데이트하는 방법 | |
ES2225786T3 (es) | Metodo de almacenamiento de datos encriptados. | |
ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación | |
ES2528717T3 (es) | Método de verificación de derechos contenidos en un módulo de seguridad | |
KR20080071576A (ko) | 디지털 콘텐츠의 보안유지 방법 및 장치 | |
WO2007094857A1 (en) | Method and apparatus for securing digital content |