ES2326835T3 - Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica. - Google Patents
Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica. Download PDFInfo
- Publication number
- ES2326835T3 ES2326835T3 ES06709315T ES06709315T ES2326835T3 ES 2326835 T3 ES2326835 T3 ES 2326835T3 ES 06709315 T ES06709315 T ES 06709315T ES 06709315 T ES06709315 T ES 06709315T ES 2326835 T3 ES2326835 T3 ES 2326835T3
- Authority
- ES
- Spain
- Prior art keywords
- entity
- key
- root
- entities
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Circuits Of Receivers In General (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Transmission System (AREA)
Abstract
Procedimiento de recepción de una señal multimedia aleatorizada por medio de una palabra de control, y que utiliza una primera entidad criptográfica susceptible de ser conectada con una cualquiera de P segundas entidades criptográficas con el fin de constituir una parte de un dispositivo de recepción de la señal multimedia aleatorizada, siendo la primera entidad un procesador de seguridad o bien una unidad de desaleatorización, por el que, cuando la primera entidad se conecte con una de las segundas entidades, la primera entidad cifra (etapa 202) la palabra de control o la señal multimedia desaleatorizada por medio de una clave de sesión y, después, transmite a la segunda entidad la palabra de control cifrada o la señal multimedia cifrada (etapa 204), y esta segunda entidad descifra la palabra de control cifrada o la señal multimedia cifrada transmitida por la primera entidad (etapa 208) por medio de una clave de sesión, obteniéndose las claves de sesión de la primera y la segunda entidades por diversificación de claves raíz merced a un mismo identificador (D_ID), conocido, a la vez, por la primera y la segunda entidades, caracterizado porque sólo las segundas entidades de un grupo de N segundas entidades seleccionadas a partir del conjunto mayor de P segundas entidades utilizan una clave de sesión (SK_H, SK_S) obtenida por diversificación de una clave raíz (SK_Root_H, SK_Root_S) común e idéntica a la clave raíz (SK_Root_H, SK_Root_S) utilizada para obtener la clave de sesión de la primera entidad, siendo N un número de segundas entidades estrictamente inferior a P y estrictamente superior a 1.
Description
Procedimiento y sistema de recepción de una
señal multimedia, entidad criptográfica para este procedimiento de
recepción y sistema, procedimiento y caja negra para la fabricación
de la entidad criptográfica.
La presente invención se refiere a un
procedimiento y un sistema de recepción de una señal multimedia, una
entidad criptográfica para este procedimiento de recepción, un
sistema y un procedimiento de fabricación de la entidad
criptográfica, y una caja negra para el sistema de fabricación.
La terminología usada en esta descripción es la
utilizada normalmente en el campo de los sistemas de transmisión de
señales multimedia aleatorizadas. Una introducción a esta
terminología y a los sistemas de transmisión de señales multimedia
aleatorizadas puede conseguirse a partir del artículo siguiente:
- "A single conditional access system for
satellite-cable and terrestrial TV", François
Coutrot, Vincent Michon, Centre Commun d'Études de Télédiffusion et
Télécommunication, Cesson-Sévigné, France, IEEE
Transactions on Consumer Electronics, Vol. 35, nº 3, August
1989.
El documento D1: WO0004718 se refiere a un
procedimiento que permite realizar intercambios seguros de
informaciones, al menos, entre un primero y un segundo aparatos
audiovisuales. En este caso, el primer aparato intercambia con el
segundo un certificado que comprende una clave pública de transporte
cifrada mediante una clave privada de gestión. El segundo aparato
utiliza una clave pública de gestión equivalente para descifrar el
certificado, y, después, la clave pública de transporte para cifrar
la información enviada al primer aparato, utilizando el primer
aparato una clave privada equivalente para descifrar la información.
La invención es particularmente adecuada para los casos en que se
desee garantizar comunicaciones seguras entre un primer
descodificador y un segundo descodificador.
El documento D2: FR2755809 se refiere a un
procedimiento de protección de información transmitida desde un
elemento de seguridad a un descodificador, así como un sistema de
protección que utiliza un procedimiento de este tipo. La protección
de la información se consigue merced al cifrado, mediante el
elemento de seguridad, de la información a transmitir al
descodificador y al descifrado de esta información mediante el
descodificador. El procedimiento se aplica a los sistemas de acceso
condicional.
Los procedimientos conocidos de recepción de
señales multimedia aleatorizadas por medio de una palabra de
control utilizan una primera entidad criptográfica susceptible de
ser conectada con una cualquiera de P segundas entidades
criptográficas, con el fin de constituir una parte de un dispositivo
de recepción de la señal multimedia aleatorizada.
Por ejemplo, la primera entidad criptográfica
puede consistir en un procesador de seguridad, tal como una tarjeta
de circuito integrado, y, la segunda entidad, en una unidad de
desaleatorización de señales multimedia.
De acuerdo con estos procedimientos conocidos,
cuando la primera entidad se conecte con una cualquiera de P
segundas entidades criptográficas con el fin de constituir una parte
de un dispositivo de recepción de la señal multimedia aleatorizada,
la primera entidad cifra la palabra de control o la señal multimedia
desaleatorizada por medio de una clave de sesión, y, después,
transmite la palabra de control cifrada o la señal multimedia
cifrada a la segunda entidad, y esta segunda entidad descifra la
palabra de control cifrada o la señal multimedia cifrada
transmitida por la primera entidad, por medio de una clave de
sesión. Las claves de sesión de la primera y la segunda entidades
se obtienen por diversificación de claves raíz merced a un mismo
identificador, conocido, a la vez, por la primera y la segunda
entidades.
De acuerdo con los procedimientos conocidos,
para obtener una clave de sesión idéntica en una primera y una
segunda entidades conectadas una con otra, está prevista una fase de
inicialización de la clave de sesión, por ejemplo, cuando tenga
lugar la primera utilización de la primera entidad con la segunda
entidad. Durante esta fase de inicialización se transmite un
identificador de la segunda entidad a la primera entidad. La primera
entidad diversifica una clave raíz por medio del identificador de
la segunda entidad, con el fin de obtener la clave de sesión. De
manera similar, la segunda entidad diversifica la misma clave raíz
por medio de su propio identificador, para obtener una clave de
sesión idéntica. Así, de acuerdo con los procedimientos conocidos,
la primera entidad es utilizable por cualquiera de las segundas
entidades.
Pero en ciertos casos es deseable hacer
utilizable la primera entidad, únicamente, con un grupo particular
de N segundas entidades seleccionadas del conjunto mayor de
P segundas entidades. Se dice, entonces, que esta primera
entidad es apareada con este grupo particular de segundas
entidades.
Así, la invención tiene por objeto ofrecer un
procedimiento de recepción de una señal multimedia aleatorizada por
medio de una palabra de control, por el que al menos una primera
entidad criptográfica sea apareada con un grupo de N segundas
entidades criptográficas.
Por tanto, la invención tiene por objeto un
procedimiento de recepción de este tipo, por el que sólo las
segundas entidades de un grupo de N segundas entidades,
seleccionadas del conjunto mayor de P segundas entidades,
utilizan una clave de sesión obtenida por diversificación de una
clave raíz común e idéntica a la clave raíz utilizada para obtener
la clave de sesión de la primera entidad, siendo N un número
de segundas entidades estrictamente inferior a P y
estrictamente superior a 1.
En consecuencia, de acuerdo con el procedimiento
anterior, sólo las segundas entidades del grupo de N segundas
entidades consiguen una clave de sesión idéntica a la utilizada por
la primera entidad. Así, esta primera entidad puede ser utilizada
por cualquiera de las segundas entidades del grupo. En cambio, si
esta primera entidad es utilizada por una segunda entidad que no
pertenezca a este grupo, la clave de sesión que obtenga la primera
entidad será diferente de la que obtenga la segunda entidad, lo que
hace a esta primera entidad inutilizable por esta segunda
entidad.
entidad.
Los modos de realización de este procedimiento
de recepción pueden comprender una o varias de las características
siguientes:
- una vez conectada la primera entidad con una
de las segundas entidades de dicho grupo, al menos la primera
entidad o bien la segunda entidad diversifica la clave raíz
memorizada por dicho identificador con el fin de obtener la clave
de sesión, merced a la utilización de un módulo de diversificación,
y, a continuación, hace a este módulo de diversificación
inutilizable para la generación de una nueva clave de sesión, de
manera que esta entidad quede apareada, únicamente, con la otra
entidad con la que esté conectada;
- el módulo de diversificación se hace
inutilizable al hacer inutilizable la clave raíz a diversificar;
- una vez conectada la primera entidad con una
de las segundas entidades, la primera entidad o bien la segunda
entidad transmite el identificador a la otra entidad, en forma no
cifrada;
- una vez conectada la primera entidad con una
de estas segundas entidades, la primera entidad selecciona la clave
de sesión o la clave raíz que permita obtener la clave de sesión a
utilizar en función de un modo de protección que la primera entidad
imponga a la segunda entidad, o puesto en práctica por la segunda
entidad;
- la primera entidad puede ser un procesador de
seguridad y la segunda entidad una unidad de desaleatorización, o
bien la primera entidad puede ser una unidad de desaleatorización y
la segunda entidad un receptor de señales multimedia
aleatorizadas.
Los modos de realización del procedimiento de
recepción presentan, además, las ventajas siguientes:
- hacer inutilizable el módulo de
diversificación para la generación de la clave de sesión una vez
conectadas una primera y una segunda entidades e inicializada la
clave de sesión permite crear un apareamiento fuerte entre estas
dos entidades, puesto que la entidad que haya diversificado la clave
raíz para obtener la clave de sesión se vuelve utilizable,
solamente, con la otra entidad con la que esté conectada;
- hacer inutilizable el módulo de
diversificación al hacer inutilizable la clave raíz para la
generación de una nueva clave de sesión permite obtener un
apareamiento fuerte, reversible, y susceptible de deshacerse;
- el hecho de transmitir sin cifrar el
identificador evita poner en práctica un mecanismo de cifrado del
mismo, así como la gestión de los secretos asociados, y permite,
además, no dar información alguna acerca de los procedimientos de
cifrado utilizados en la primera y la segunda entidades;
- la posibilidad de seleccionar la clave de
sesión en función del modo de protección empleado por la segunda
entidad permite a la primera entidad adaptar o bloquear su
funcionamiento cuando sea utilizada con segundas entidades que
pongan en práctica modos de protección diferentes, por ejemplo, con
segundas entidades de generaciones diferentes. Por otro lado, si
los secretos relativos a la obtención de una de las claves de sesión
de uno de los modos de protección llegan a conocerse, resulta
posible continuar utilizando las dos entidades con toda seguridad
usando el otro modo de protección, siempre que la segunda entidad
permita este otro modo.
La invención tiene por objeto, también, una
segunda entidad de un dispositivo de recepción de una señal
multimedia aleatorizada mediante una palabra de control, destinada
a poner en práctica el procedimiento de recepción antedicho. Esta
segunda entidad puede descifrar la palabra de control cifrada o la
señal multimedia cifrada transmitida por la primera entidad por
medio de la clave de sesión. La clave de sesión utilizada por la
segunda entidad se obtiene por diversificación de una clave raíz
idéntica a la clave raíz utilizada para obtener las claves de
sesión del grupo de N segundas entidades.
Los modos de realización de esta segunda entidad
pueden comprender una o varias de las características
siguientes:
- una memoria que contenga, al menos, un
criptograma prerregistrado de la clave de sesión;
- un módulo de transmisión destinado a
transmitir a la primera entidad el identificador en forma no
cifrada, una vez conectada la primera entidad con esta segunda
entidad;
- un circuito integrado de seguridad que incluya
una memoria segura que contenga, al menos, una clave de descifrado,
un primer algoritmo de descifrado del criptograma prerregistrado
para obtener la clave de sesión, y un segundo algoritmo de
descifrado de la palabra de control cifrada o de la señal multimedia
cifrada transmitida por la primera entidad por medio de la clave de
sesión descifrada mediante el primer algoritmo;
- una memoria no segura en la que esté
registrado un criptograma de la clave de sesión, habiéndose obtenido
este criptograma al cifrar la clave de sesión mediante una clave
secreta, y un circuito integrado de seguridad que contenga:
- a)
- una memoria segura en la que esté registrada la clave secreta, y
- b)
- un algoritmo de descifrado del criptograma por medio de la clave secreta.
\vskip1.000000\baselineskip
Estos modos de realización de la segunda entidad
presentan, además, las ventajas siguientes:
- la utilización de una clave de sesión
prerregistrada en la segunda entidad evita prever en esta segunda
entidad un módulo de diversificación idéntico al utilizado para
obtener la clave de sesión de la primera entidad. Ello aumenta la
seguridad del dispositivo de recepción, puesto que un módulo de
diversificación de este tipo estaría expuesto a tentativas de
criptoanálisis;
- la utilización de circuitos integrados de
seguridad aumenta también la seguridad del dispositivo de recepción,
puesto que la clave de sesión se descifra, únicamente, en el seno
del circuito integrado, y estos circuitos son más difíciles de
criptoanalizar; y
- el registro de un criptograma de la clave de
sesión en una memoria no segura hace la modificación de la clave de
sesión más fácil, pero sin poner en riesgo el nivel de seguridad del
dispositivo de recepción, ya que la clave secreta está registrada
en una memoria segura.
La invención tiene por objeto, también, un
sistema de recepción de una señal multimedia aleatorizada por medio
de una palabra de control, comprendiendo este sistema, al menos, una
primera entidad criptográfica y P segundas entidades
criptográficas, pudiendo ser conectada la primera entidad
criptográfica con cualquiera de las P segundas entidades
criptográficas con el fin de constituir una parte de un dispositivo
de recepción de la señal multimedia aleatorizada, siendo capaz la
primera entidad de cifrar la palabra de control o la señal
multimedia desaleatorizada por medio de una clave de sesión, y de
transmitir la palabra de control o la señal multimedia así cifrada a
la segunda entidad con la que esté conectada, siendo capaz cada
segunda entidad de descifrar la palabra de control cifrada o la
señal multimedia cifrada transmitida por la primera entidad por
medio de una clave de sesión, obteniéndose las claves de sesión de
la primera y la segunda entidades por diversificación de una clave
raíz merced a un mismo identificador. De acuerdo con este sistema de
recepción, sólo las segundas entidades de un grupo de N segundas
entidades seleccionadas del conjunto mayor de P segundas
entidades pueden utilizar una clave de sesión obtenida por
diversificación de una clave raíz común e idéntica a la clave raíz
utilizada para obtener la clave de sesión de la primera entidad,
siendo N un número de segundas entidades estrictamente
inferior a P y estrictamente superior a 1.
La invención tiene por objeto, también, un
sistema de fabricación de una segunda entidad que comprenda un
circuito integrado de seguridad del tipo descrito en lo que
antecede, comprendiendo este sistema:
- una base de datos central en la que esté
registrado, por cada circuito integrado de seguridad utilizable
para la fabricación de la segunda entidad, un identificador único de
este circuito integrado asociado con el criptograma obtenido al
cifrar la clave de sesión mediante la clave secreta ya
prerregistrada en la memoria segura de este circuito integrado,
- una primera unidad de fabricación de la
segunda entidad a partir de un circuito integrado de seguridad que
comprenda el identificador único de este circuito integrado y la
memoria segura en la que ya esté prerregistrada la clave secreta,
estando destinada esta primera unidad de fabricación a registrar en
la memoria no segura de la segunda entidad el criptograma de la
clave de sesión,
- una primera caja negra capaz de:
- 1)
- consignar el identificador único del circuito integrado utilizado para la fabricación de la segunda entidad, y
- 2)
- transmitir a la primera unidad de fabricación, a modo de respuesta, el criptograma asociado con el identificador consignado en la base de datos central para que la primera unidad de fabricación pueda registrar este criptograma en la memoria no segura de esta segunda entidad.
\vskip1.000000\baselineskip
Un sistema de fabricación de este tipo permite
registrar el criptograma apropiado de la clave de sesión en la
memoria no segura sin que la clave secreta que permita descifrar
este criptograma sea conocida por la primera unidad de
fabricación.
Los modos de realización de este sistema de
fabricación pueden comprender una o varias de las características
siguientes:
- una segunda unidad de fabricación de circuitos
integrados de seguridad, registrando esta segunda unidad de
fabricación en la memoria segura de cada circuito integrado
fabricado la clave secreta y el identificador único del circuito
integrado, y
- una segunda caja negra destinada a transmitir
a la segunda unidad de fabricación el identificador del circuito
integrado y la clave secreta a registrar en la memoria segura del
circuito integrado fabricado.
Los modos de realización del sistema de
fabricación antedicho presentan, además, la ventaja siguiente:
- cuando la segunda caja negra esté destinada a
transmitir el identificador del circuito integrado de seguridad se
evita tener que complementar la base de datos central con un
identificador generado por la segunda unidad de fabricación.
La invención tiene por objeto, también, las
cajas negras especialmente adaptadas para su empleo con el sistema
de fabricación descrito en lo que antecede, y un procedimiento de
fabricación de una segunda entidad.
La invención tiene por objeto, también, un
procedimiento de fabricación de una segunda entidad, destinado a
ser empleado con el sistema de fabricación antedicho.
La invención se comprenderá mejor a partir de la
lectura de la descripción que sigue, ofrecida únicamente a título
de ejemplo y hecha con referencia a los dibujos, en los que:
- la figura 1 es una ilustración esquemática de
la arquitectura de un sistema de transmisión y de recepción de una
señal multimedia aleatorizada;
- la figura 2 es una ilustración esquemática de
un sistema de fabricación de procesadores de seguridad y unidades
de desaleatorización utilizados con el sistema de la figura 1;
- la figura 3 es un organigrama de un
procedimiento de fabricación de procesadores de seguridad y unidades
de desaleatorización empleados con el sistema de la figura 1;
- la figura 4 es un organigrama de un
procedimiento de recepción de una señal multimedia aleatorizada
empleada con el sistema de la figura 1; y
- la figura 5 es una ilustración esquemática de
otro modo de realización del sistema de la figura 1.
La figura 1 representa un sistema, designado
mediante la referencia general 2, de transmisión y de recepción de
una señal multimedia o audiovisual aleatorizada tal como, por
ejemplo, emisiones de televisión o programas multimedia. El sistema
2 comprende un emisor 4 destinado a transmitir a distintos
dispositivos de recepción, simultáneamente, la señal multimedia
aleatorizada por medio de una palabra de control. Este emisor 4,
también, puede transmitir a cada uno de los dispositivos de
recepción mensajes ECM (Entitlement control message/Mensaje de
control de derechos) que contengan la palabra de control utilizable
para desaleatorizar la señal multimedia, así como mensajes EMM
(Entitlement management message/Mensaje de gestión de derechos) que
contengan informaciones de gestión de los derechos de acceso de los
abonados.
Con el fin de simplificar la figura 1, se
representan sólo tres dispositivos de recepción 6 a 8. Sólo se
describen en este documento los detalles del dispositivo 6
necesarios para la comprensión de la invención. Los dispositivos 7
y 8 difieren del dispositivo 6, únicamente, en la naturaleza de las
informaciones registradas en estos dispositivos.
El dispositivo 6 está formado, por ejemplo, por
tres entidades, a saber:
- un receptor o un descodificador 10 conectado
con una red de distribución merced a un medio, representado en este
caso por una antena 12, con el fin de recibir las señales multimedia
aleatorizadas difundidas por el emisor 4 y para descodificarlas una
vez desaleatorizadas,
- una unidad 14 de desaleatorización de las
señales multimedia recibidas; y
- un procesador de seguridad 16 amovible,
destinado a descifrar la palabra de control contenida en un mensaje
ECM.
En lo que sigue, la referencia a una palabra de
control se aplica a una o varias de las palabras de control de un
ECM.
El receptor 10 está conectado, también, con una
unidad de presentación 20, tal como un televisor, en la que se
visualice la señal multimedia desaleatorizada mediante la unidad
14.
La unidad 14 se presenta, por ejemplo, en forma
de tarjeta PCMCIA (Personal Computer Memory Card International
Association/Asociación Internacional de tarjetas de memoria para
ordenadores personales) amovible, destinada a ser insertada en el
receptor 10, y es conforme a la norma EN 50221 "Common interface
specification for conditional access and other digital video
broadcasting decoder applications" (Especificación de interfaz
común de acceso condicional y otras aplicaciones de descodificación
de difusiones de video digital). Para este fin, tanto el receptor
10 como la unidad 14 están dotados de conectadores de acoplamiento y
desacoplamiento mecánico de la unidad 14 y del receptor 10.
Esta unidad 14 comprende un desaleatorizador 22,
destinado a desaleatorizar la señal multimedia aleatorizada por
medio de la palabra de control.
En este caso, el desaleatorizador 22 forma parte
de un circuito integrado 24 de seguridad.
A título de ilustración, la unidad 14 puede
poner en práctica un modo de protección basada en los equipos y un
modo de protección basada en la lógica de su interfaz con el
procesador 16:
- de acuerdo con el modo de protección basada en
los equipos, las funciones criptográficas y las memorias que
contengan las claves asociadas, utilizadas para la protección de
esta interfaz, se llevan a la práctica mediante equipos, tales como
un circuito integrado de seguridad;
- de acuerdo con el modo de protección basada en
la lógica, estas funciones y memorias se llevan a la práctica
mediante la lógica; este modo se utiliza, en particular, con una
unidad 14 que no disponga de circuito integrado de seguridad, tal
como el circuito 24.
Para poner en práctica el modo de protección
basada en los equipos, el circuito integrado 24 comprende una
memoria segura 26, así como dos módulos de descifrado 28 y 30.
La memoria 26 está dotada de mecanismos para
dificultar cualquier tentativa de lectura de su contenido por parte
de personas no autorizadas. Debido a estos mecanismos, sólo resulta
posible registrar informaciones en esta memoria 26 durante la
fabricación o la personalización del circuito integrado, y, en
cualquier caso, antes de su integración en una unidad de
desaleatorización.
Esta memoria 26 contiene un identificador D_ID
de la unidad 14 y una clave secreta Ki_H.
El módulo de descifrado 28 está destinado a
descifrar un criptograma CW* de una palabra de control, y, el
módulo de descifrado 30, a descifrar un criptograma SK_H* de una
clave de sesión por medio de la clave Ki_H.
La unidad 14 comprende, también, un módulo de
lógica 34 de acceso condicional, destinado, igualmente, a gestionar
la interfaz entre la unidad 14 y el procesador de seguridad 16.
Para poner en práctica el modo de protección
basada en la lógica, este módulo de lógica 34 comprende, en este
caso, en particular:
- un módulo de lógica 35 de descifrado del
criptograma CW*, y
- un módulo de lógica 36 de descifrado de un
criptograma SK_S* de una clave de sesión, por medio de una clave
secreta Ki_S.
El módulo de lógica 34 comprende, también, un
módulo 38 de transmisión del identificador D_ID al procesador 16, y
un módulo 40 de activación de uno de los modos de protección de la
interfaz merced al control del procesador de seguridad 16.
Por último, la unidad 14 comprende una memoria
44 no segura que contiene el identificador D_ID, el segundo
criptograma SK_S* y la clave secreta Ki_S. Esta memoria 44 está
conectada con el módulo de lógica 34. La unidad 14 comprende,
también, una memoria 46, no segura, que contiene el primer
criptograma SK_H*. La memoria 46 está conectada con el circuito
integrado 24. Las informaciones contenidas en estas memorias 44 y 46
pueden ser modificadas fácilmente, por ejemplo, merced a la orden
de un mensaje EMM.
El procesador de seguridad 16 adopta la forma,
por ejemplo, de tarjeta de circuito integrado a insertar en la
unidad de desaleatorización 14. Para este fin, tanto la unidad 14
como el procesador 16 comprenden interfaces de conexión, tales como
conectadores mecánicos de acoplamiento y desacoplamiento de la
unidad 14 y del procesador 16.
Este procesador de seguridad comprende un módulo
50 de extracción y descifrado de una palabra de control contenida
en un mensaje ECM. Este módulo 50 está conectado con la entrada de
un módulo 52 de cifrado de la palabra de control, extraída por
medio de una clave de sesión SK_H o SK_S, antes de su transmisión a
la unidad 14. Para ello, el procesador 16 comprende, también, un
módulo 54 de diversificación de una clave raíz SK_Root_H o SK_Root_S
por medio del identificador D_ID, con el fin de obtener la clave de
sesión SK_H o SK_S. El módulo de diversificación 54 está conectado
con una memoria 56 que comprende las claves raíz SK_Root_S y
SK_Root_H, así como una constante secreta C. Las claves raíz
SK_Root_S y SK_Root_H son comunes a un grupo de X
procesadores de seguridad del sistema 2. X representa un
número entero superior o igual a 1, y estrictamente inferior al
número total de procesadores de seguridad utilizados en el sistema
2. El módulo 54 diversifica la clave raíz por medio de un algoritmo
de diversificación conocido, tal como uno de los descritos en el
libro "Cryptographie appliquée", Bruce Schneier, 1997, editado
por John Wiley and Sons, Inc., en relación con la aplicación ANSI
X9.17 de acuerdo con DES (Data encryption Standard/Norma de cifrado
de datos).
El procesador 16 está equipado también con un
módulo 58 de selección del modo de protección a activar en la
unidad 14 y, por tanto, de selección de la clave de sesión a
utilizar. En particular, el módulo 58 está destinado a controlar el
módulo 40 de activación del modo de protección, basada en los
equipos o en la lógica, en la unidad 14.
El procesador 16, también, dispone de un módulo
60 destinado a crear un apareamiento fuerte entre la unidad 14 y el
procesador 16, de manera que este procesador de seguridad sea
utilizable, únicamente, con la unidad 14.
La estructura de los dispositivos 7 y 8 es
idéntica a la del dispositivo 6. En cambio, el identificador D_ID,
las claves secretas Ki_H y Ki_S, así como los criptogramas SK_H* y
SK_S* son únicos para cada unidad de aleatorización utilizada en el
sistema 2. En este caso, las claves de sesión cuyos criptogramas
estén registrados en la unidad de desaleatorización del dispositivo
7 han sido obtenidas por diversificación de las mismas claves raíz
SK_Root_H y SK_Root_S que las utilizadas para la unidad 14, por
medio de un identificador único del dispositivo 7. Inversamente,
las claves de sesión cuyos criptogramas estén registrados en la
unidad de desaleatorización del dispositivo 8 han sido obtenidas
por diversificación de claves raíz diferentes de las claves raíz
SK_Root_H y SK_Root_S. Así, como se comprenderá a partir de la
lectura de lo que sigue en esta descripción, las unidades de
desaleatorización de los dispositivos 6 y 7 constituyen un grupo de
dos entidades apareado con el procesador de seguridad 16. La unidad
de desaleatorización del dispositivo 8 no pertenece a este grupo,
puesto que sus claves de sesión no se obtienen por diversificación
de las claves raíz SK_Root_H y SK_Root_S, características de este
grupo.
La figura 2 representa un sistema 78 de
fabricación de la unidad de desaleatorización 14. Este sistema 78
está concebido de manera que permita al fabricante de la unidad 14
registrar en la memoria 46 el criptograma SK_H* descifrable por
medio de la clave Ki_H, sin necesidad de que este fabricante conozca
la clave Ki_H registrada en la memoria 26.
El sistema 78 comprende una instalación de
fabricación 80 de circuitos integrados y una instalación de
fabricación 81 de unidades de desaleatorización que incorporan los
circuitos integrados fabricados por la instalación 80. La
estructura de los circuitos integrados fabricados por la instalación
80 es idéntica a la del circuito 24, y la estructura de las
unidades de desaleatorización fabricadas por la instalación 81 es
idéntica a la descrita para la unidad 14. Por tanto, las
referencias de los elementos estructurales de los circuitos
integrados y de las unidades de desaleatorización fabricadas son
las mismas que las utilizadas para describir el circuito integrado
24 y la unidad 14.
La instalación 80 está dotada de una unidad 82
de fabricación de circuitos integrados 24 a partir de materia
prima, tal como silicio.
La unidad 82 registra, durante la fabricación o
la personalización del circuito 24, el identificador D_ID y la
clave secreta Ki_H en la memoria 26. Para este fin, la unidad 82
está conectada con una caja negra 86 que contiene el identificador
D_ID y la clave secreta Ki_H a registrar en cada circuito integrado
fabricado.
La caja negra 86 está destinada a recibir, en
forma cifrada, la lista de identificadores D_ID y claves secretas
asociadas Ki_H a registrar. Esta lista se cifra por medio de una
clave de cifrado, denominada de transporte, única para la
instalación 80. La clave de transporte única, necesaria para el
descifrado de esta lista, está contenida, por ejemplo, en una
tarjeta de circuito integrado 88, insertable en la caja negra
86.
La instalación 81 comprende una unidad 90 de
fabricación de unidades 14 a partir de los circuitos 24 fabricados
por la instalación 80. Esta unidad 90 registra en la memoria 44 el
identificador D_ID, el criptograma SK_S* y la clave secreta Ki_S,
y, en la memoria 46, el criptograma SK_H*. Para este fin, la
instalación 81 comprende una caja negra 92 destinada a consignar el
identificador D_ID registrado en la memoria 26 del circuito
integrado utilizado para fabricar la unidad 14, y, a modo de
respuesta, a transmitir los datos a registrar en las memorias 44 y
46 de esta unidad 14.
La caja 92, igualmente, está destinada a recibir
la lista de identificadores D_ID, criptogramas SK_H*, SK_S* y
claves secretas Ki_S asociadas a registrar en las memorias 44 y 46.
Esta lista se cifra por medio de una clave de cifrado, denominada
de transporte, única para la instalación 81. La clave de transporte
única, que permite descifrar la lista recibida, se registra, por
ejemplo, en una tarjeta de circuito integrado 94, insertable en la
caja negra 92.
El sistema 78 comprende, también, una autoridad
superior destinada a generar y a gestionar una base de datos
central que contenga el conjunto de los datos a registrar en las
memorias 26, 44 y 46. Esta autoridad 100 comprende una memoria
segura 102 que contiene las claves raíz SK_Root_H y SK_Root_S, así
como dos claves raíz adicionales K_Root_H y K_Root_S. Esta memoria
102 está conectada con módulos de diversificación 104 y 106,
destinados a generar, respectivamente, las claves de sesión SK_H y
SK_S y las claves secretas Ki_H y Ki_S.
Los módulos 104 y 106 están conectados con un
módulo 108 de generación de identificadores D_ID.
Una salida de los módulos 104 y 106 está
conectada, también, con entradas correspondientes de un módulo 110
de cifrado de las claves de sesión.
Las salidas de los módulos 106, 108, y 110 están
conectadas con un módulo 112 de creación y gestión de la base de
datos central 114, que contiene, por cada identificador D_ID, los
criptogramas SK_H* y SK_S* asociados, así como las claves secretas
Ki_H y Ki_S que permiten descifrar estos criptogramas para obtener
las claves de sesión SK_H y SK_S.
El módulo 112 está destinado a transmitir los
datos a registrar, respectivamente, en las cajas negras 86 y 92,
una vez cifrados mediante una clave de transporte. Para este efecto,
la autoridad 100 comprende un módulo de cifrado 116 y una tarjeta
de circuito integrado 118 que contiene la clave o las claves de
transporte.
El funcionamiento del sistema 78, que permite
fabricar las unidades de desaleatorización, se describirá ahora en
relación con la figura 3, para el caso particular de la unidad
14.
Inicialmente, antes de la fabricación de la
unidad 14, la autoridad 100 genera o completa, durante una etapa
130, la base de datos 114. De manera más precisa, durante una
operación 132, el módulo 108 genera un identificador D_ID. Este
identificador D_ID es utilizado a continuación por el módulo 104,
durante una operación 134, para diversificar cada una de las claves
raíz SK_Root_H y SK_Root_S, con el fin de obtener, respectivamente,
las claves de sesión SK_H y SK_S asociadas con este identificador
D_ID. Así, las claves de sesión son únicas para cada unidad de
desaleatorización del sistema 2.
En paralelo, durante una operación 136, el
módulo 106 diversifica cada una de las claves raíz K_Root_H y
K_Root_S por medio del identificador D_ID, para obtener,
respectivamente, las claves secretas Ki_H y Ki_S asociadas con este
identificador D_ID. Así, las claves Ki_H y Ki_S son únicas para cada
unidad de desaleatorización del sistema 2.
Después, durante una operación 138, el módulo
110 cifra cada una de las claves de sesión SK_H y SK_S, por medio,
respectivamente, de las claves secretas asociadas Ki_H y Ki_S, con
el fin de obtener los criptogramas SK_H* y SK_S*. Por tanto, los
criptogramas SK_H* y SK_S* son, también, únicos para cada unidad de
desaleatorización del sistema 2.
El identificador D_ID, los criptogramas SK_H* y
SK_S* y las claves secretas Ki_H y Ki_S se asocian mediante el
módulo de gestión 112, que los registra en la base de datos 114,
durante una operación 140.
Las operaciones 132 a 140 se reiteran por cada
identificador generado por el módulo 108, de manera que la base de
datos 114 contenga, al menos, tantos identificadores D_ID como
unidades de desaleatorización a fabricar por la instalación 80.
Una vez creada esta base de datos 114, la parte
de la base de datos 114 que contenga únicamente los secretos
necesarios para la fabricación de los circuitos 24 es transmitida,
en forma cifrada, a la caja negra 86. Para este fin, el módulo de
gestión 112 extrae de la base 114, durante una etapa 142, una lista
de datos que contenga, por cada identificador D_ID, la clave
secreta Ki_H asociada con él. Esta lista de datos es cifrada a
continuación, durante una etapa 144, mediante el módulo 116, merced
a la clave de transporte única de la instalación 80, antes de ser
transmitida, durante una etapa 146, a la caja negra 86.
A la recepción de esta lista de datos, la caja
negra 86 la descifra, durante una etapa 148, por medio de la clave
de transporte registrada en la tarjeta de circuito integrado 88.
A continuación, durante una etapa 150, la caja
negra 86 transmite a la unidad de fabricación 82 el identificador
D_ID y la clave secreta Ki_H a registrar en un circuito integrado.
Estos datos pueden ser transmitidos mediante un cifrado local
específico de la unidad de fabricación 82.
Durante una etapa 152, la unidad de fabricación
82 registra, en la memoria segura 26 del circuito integrado
fabricado, el identificador D_ID y la clave secreta Ki_H asociada,
transmitidos durante la etapa 150.
En este caso, el identificador D_ID y la clave
secreta Ki_H son diferentes para cada circuito integrado
fabricado.
Las etapas 150 a 152 se reiteran por cada
circuito integrado fabricado por la unidad 82.
Una vez fabricado un lote de circuitos
integrados, la caja negra 86 transmite a la autoridad 100, durante
una etapa 158, un informe de fabricación de los circuitos
integrados. Este informe contiene la lista de los identificadores
D_ID utilizados durante las etapas 150 y 152.
Durante una etapa 160, los circuitos integrados
fabricados por la instalación 80 son entregados a la instalación
81.
En paralelo, la autoridad 100 transmite a la
instalación 81, durante una etapa 162, una lista que contenga
únicamente las informaciones necesarias para la fabricación de las
unidades 14. Más concretamente, durante una operación 164, el
módulo 112 extrae de la base 114 una lista de datos que contenga,
por cada identificador D_ID, los criptogramas SK_H* y SK_S* y la
clave secreta Ki_S. Esta lista extraída es cifrada, durante una
operación 166, mediante el módulo 116 merced a la clave de
transporte única que corresponda a la registrada en la tarjeta de
circuito integrado 94. Una vez cifrada, esta lista es transmitida,
durante una operación 168, a la caja 92.
La caja negra 92 descifra la lista transmitida,
durante una etapa 170, merced a la clave de transporte registrada
en la tarjeta de circuito integrado 94.
A continuación, durante una etapa 172, mientras
se fabrica una unidad 14, la unidad de fabricación 90 lee el
identificador D_ID presente en el circuito integrado, utilizado para
fabricar esta unidad 14, y lo transmite a la caja negra 92. Como
respuesta, durante una etapa 174, la caja negra 92 transmite a la
unidad 90 los criptogramas SK_H* y SK_S* y la clave secreta Ki_S
que correspondan al identificador D_ID transmitido durante la etapa
172. Estos datos pueden ser transmitidos mediante un cifrado local
específico de la unidad de fabricación 90.
Durante una etapa 176, la unidad 90 registra, en
las memorias 44 y 46 de la unidad 14 en curso de fabricación, los
datos transmitidos durante la etapa 174.
Las etapas 172 a 176 se reiteran por cada unidad
14 fabricada.
Así, gracias a este procedimiento de
fabricación, la unidad 90 puede registrar el criptograma SK_H*,
descifrable mediante la clave secreta Ki_H, sin conocer esta clave
secreta.
Por otra parte, se apreciará que el hecho de
cifrar las informaciones transmitidas por la autoridad 100 a las
instalaciones 80 y 81 mediante claves de transporte respectivas
permite evitar que las informaciones transmitidas, por ejemplo, a
la instalación 80, sean utilizadas por otra instalación de
fabricación de circuitos integrados. En efecto, esta otra
instalación de fabricación, aun cuando esté equipada con una caja
negra idéntica a la caja negra 86, no conoce la clave de transporte
que permita descifrar las informaciones no destinadas a ella.
Por tanto, este cifrado realizado mediante el
módulo 116 hace no intercambiables a las informaciones transmitidas
a las instalaciones.
Una vez fabricadas, las unidades 14 son vendidas
e incorporadas a dispositivos de recepción, tales como el
dispositivo 6.
El funcionamiento del dispositivo de recepción 6
se describirá ahora en relación con el procedimiento de la figura
4.
Cuando se inserta el procesador de seguridad 16
en la unidad 14, el módulo 58 selecciona, durante una etapa 190, el
modo de protección, basado en los equipos o en la lógica, de la
palabra de control a activar. Para este efecto, por ejemplo,
durante la etapa 190, el módulo 58 intercambia informaciones con la
unidad 14, para seleccionar el modo de protección a activar.
De acuerdo con un primer ejemplo, el modo de
protección ha sido memorizado previamente en el procesador de
seguridad 16 durante la personalización de éste o mediante un
mensaje EMM recibido previamente. El procesador de seguridad 16
impone este modo de protección a la unidad 14, durante la etapa 190,
por medio del módulo 58. Si la unidad 14 no soporta el modo de
protección impuesto de ese modo, se interrumpe el diálogo entre las
dos entidades, a iniciativa de cualquiera de ellas.
De acuerdo con un segundo ejemplo, durante la
etapa 190 se selecciona el modo de protección aplicando la regla
siguiente:
- si la unidad de desaleatorización puede poner
en práctica, a la vez, el modo de protección basada en los equipos
y el modo de protección basada en la lógica, o bien, si la unidad de
desaleatorización únicamente puede poner en práctica el modo de
protección basada en los equipos, entonces, sólo se selecciona el
modo de protección basada en los equipos de la palabra de
control;
- si la unidad de desaleatorización sólo puede
poner en práctica el modo de protección basada en la lógica de la
palabra de control, entonces, se selecciona sólo el modo de
protección basada en la lógica.
Después, durante una etapa 192, el módulo 58
comunica con el módulo 40 para activar el modo de protección
seleccionado durante la etapa 190.
En paralelo, durante una etapa 193, el módulo de
diversificación 54 selecciona únicamente la clave raíz SK_Root_H si
está activado el modo de protección basada en los equipos, o,
únicamente, la clave raíz SK_Root_S, si está activado el modo de
protección basada en la lógica.
En el caso de la unidad 14 descrita en relación
con la figura 1, sólo está activado el modo de protección basada en
los equipos.
Durante la inicialización del procesador 16, una
vez seleccionado el modo de protección, el módulo 38 transmite al
módulo de diversificación 54, durante una etapa 194, el
identificador D_ID de la unidad 14, en forma no cifrada.
Como respuesta, durante una etapa 196, el módulo
54 diversifica la clave raíz SK_Root_H seleccionada durante la
etapa 193, por medio del identificador D_ID, con el fin de obtener
la clave de sesión SK_H.
Por ejemplo, durante la etapa 196, el módulo 54
cifra el identificador D_ID por medio de la clave raíz SK_Root_H. A
continuación, el identificador D_ID así cifrado se combina con la
constante C y el resultado de esta combinación se cifra de nuevo
por medio de la clave SK_Root_H, con el fin de obtener la clave
SK_H.
Todavía durante la inicialización, durante una
etapa 198, el módulo 30 descifra el criptograma SK_H* contenido en
la memoria 46 por medio de la clave secreta Ki_H contenida en la
memoria 26, con el fin de obtener la clave de sesión SK_H.
A continuación, a la recepción de mensajes ECM,
durante una etapa 200, el módulo 50 extrae y descifra las palabras
de control contenidas en los mensajes ECM que reciba del receptor y
a través de la unidad 14. Después, estas palabras de control
extraídas y descifradas durante la etapa 200 son cifradas, durante
una etapa 202, mediante el módulo 52, merced a la clave SK_H
obtenida durante la etapa 196. Después, el criptograma CW*
resultante de la etapa de cifrado 202 es transmitido, durante una
etapa 204, a la unidad 14.
Cada vez que una palabra de control cifrada sea
recibida por la unidad 14, el módulo 28 descifra la palabra de
control cifrada, durante una etapa 208, por medio de la clave de
sesión obtenida durante la etapa 198.
A continuación, la palabra de control así
descifrada es comunicada al desaleatorizador 22, que, durante una
etapa 210, desaleatoriza las señales multimedia aleatorizadas y las
comunica a la unidad de presentación 20, por medio del receptor
10.
Durante una etapa 212, la unidad de presentación
20 visualiza las señales multimedia desaleatorizadas mediante la
unidad 14.
En todo momento, una vez inicializado el
procesador 16, éste puede recibir, durante una etapa 220, una orden
de apareamiento fuerte, por ejemplo, contenida en un mensaje
EMM.
Entonces, como respuesta a una orden de este
tipo, el módulo 60 hace inutilizable la clave raíz, durante una
etapa 222, con el fin de fijar la clave de sesión. Por ejemplo, en
este caso, la clave raíz SK_Root_H es reemplazada por la clave de
sesión en curso, es decir, SK_H.
Desde ese momento, el procesador 16 ya no puede
ser utilizado por otra unidad de desaleatorización distinta a la
unidad 14. En efecto, después de la etapa 222, el procesador 16 ya
no es capaz de obtener una clave de sesión idéntica a la utilizada
por una nueva unidad de desaleatorización que corresponda a un
identificador D_ID diferente del de la unidad 14.
El funcionamiento del procesador 16 y de la
unidad 14, si sólo estuviera activada la protección basada en la
lógica de la palabra de control, se deduce del descrito en relación
con las etapas 190 a 212, al reemplazar:
- los módulos de descifrado 28 y 30,
respectivamente, por los módulos de descifrado 35 y 36;
- la clave raíz SK_Root_H, por la clave raíz
SK_Root_S;
- el criptograma SK_H*, por el criptograma
SK_S*;
- y, la clave secreta Ki_H, por la clave secreta
Ki_S.
El funcionamiento de los dispositivos 7 y 8 se
deduce del funcionamiento del dispositivo 6. En particular, si el
procesador 16 se inserta en la unidad de desaleatorización del
dispositivo 7, entonces, el procedimiento descrito en relación con
la figura 4 tiene lugar de manera idéntica, y las señales multimedia
son desaleatorizadas correctamente, a no ser que haya sido activado
el apareamiento fuerte en el procesador 16.
En cambio, si el procesador 16 se inserta en la
unidad de desaleatorización del dispositivo 8, las claves de sesión
obtenidas por esta unidad de desaleatorización y el procesador 16
son diferentes, puesto que la clave de sesión de la unidad de
desaleatorización del dispositivo 8 no se obtiene por
diversificación de una de las claves raíz SK_Root_H o SK_Root_S.
Por consiguiente, el dispositivo 8 no descifra correctamente la
palabra de control recibida del procesador 16 y obtiene así un valor
erróneo de la palabra de control que no permite desaleatorizar
correctamente las señales multimedia. Se verifica así que el
procesador 16 está efectivamente apareado con cualquiera de las
unidades de desaleatorización de los dispositivos 6 y 7, pero no lo
está con la unidad de desaleatorización del dispositivo 8.
Se apreciará que para cada par "procesador de
seguridad/unidad de desaleatorización" la clave de sesión
utilizada es única, al depender ésta del identificador de la unidad
de desaleatorización. Ello presenta una ventaja. En efecto, si la
palabra de control cifrada por el procesador 16 cuando se inserte en
la unidad 14 es interceptada y, después, transmitida a otra unidad
de desaleatorización que pertenezca al mismo grupo que la unidad 14,
tal como, por ejemplo, la unidad de desaleatorización del
dispositivo 7, esta otra unidad de desaleatorización no será capaz
de descifrar la palabra de control interceptada. Entonces, no
resulta posible hacer funcionar varias unidades de
desaleatorización a partir de las informaciones transmitidas por un
sólo procesador de seguridad.
Resultan posibles otros muchos modos de
realización del sistema 78 y del procedimiento de la figura 3. Por
ejemplo, a modo de variante, puede utilizarse el número de serie
H_ID del circuito integrado fabricado por la unidad de fabricación
82 en vez del identificador D_ID. De acuerdo con esta variante, la
caja 86 consigna el número de serie H_ID del circuito integrado y
lo asocia con la clave secreta Ki_H registrada en su memoria 26.
Entonces, el número de serie del circuito integrado es transmitido a
la autoridad 100, mediante el informe, para que pueda ser utilizado
en asociación con el identificador D_ID.
Resultan posibles, también, otros muchos modos
de realización del sistema 2 y del procedimiento de la figura 4.
En este caso, la entidad 14 establece la clave
de sesión sin utilizar módulo de diversificación. A modo de
variante, esta entidad 14 puede comprender un módulo de
diversificación y una clave raíz idéntica a la contenida en la
entidad 16, con el fin de obtener la clave de sesión por
diversificación de esta clave raíz.
Se han descrito unidades de desaleatorización
amovibles. Como variante, pueden ser solidarias con el receptor y
estar fijadas en él.
La unidad de desaleatorización 14 ha sido
descrita en el caso muy particular en el que pueda llevar a la
práctica tanto un modo de protección basada en los equipos como en
la lógica. Pero, a modo de variante, esta unidad de
desaleatorización puede poner en práctica, solamente, uno de estos
dos modos de protección. Por ejemplo, si la unidad de
desaleatorización sólo puede poner en práctica el modo de protección
basada en la lógica, entonces, la unidad de desaleatorización
estará desprovista de circuito integrado 24, de memoria segura 26 y
de memoria no segura 46. Además, el sistema de fabricación de una
unidad de desaleatorización de este tipo se simplifica, puesto que
puede prescindirse de la caja negra 86 y suprimirse la instalación
80. En cambio, el sistema de la figura 2 tiene que modificarse para
que la caja negra 92 transmita únicamente el identificador D_ID, el
criptograma SK_S* y la clave secreta Ki_S.
A la inversa, si la unidad de desaleatorización
pone en práctica únicamente el modo de protección basada en los
equipos, entonces, la unidad de desaleatorización estará desprovista
de los módulos de descifrado 35 y 36 y de la memoria 44. El sistema
de fabricación de una unidad de desaleatorización de este tipo
difiere del sistema 78, únicamente, en que se modifica de manera
que la caja negra 92 transmita únicamente el criptograma SK_H* a
registrar en la memoria 46.
En este caso, el algoritmo de descifrado de la
palabra de control es diferente del utilizado para descifrar la
clave de sesión. Como variante, estos algoritmos son idénticos, de
manera que sólo sea necesario un módulo de descifrado, en vez de
dos.
De acuerdo con el sistema 2, el identificador
D_ID es transmitido al procesador 16 al insertarse éste en la
unidad 14. A modo de variante, el identificador D_ID puede ser
transmitido al procesador 16 por medio de un mensaje EMM. Resulta
posible, también, de acuerdo con otra variante, registrar el
identificador D_ID en la memoria 56 del procesador 16 al mismo
tiempo que se registren las claves raíz SK_Root_S y SK_Root_H en
esta memoria. En estas condiciones, se crea un apareamiento entre
el procesador 16 y la unidad 14 incluso antes de que el procesador
16 haya sido insertado por primera vez en la unidad 14.
Si es necesario, una o las dos claves raíz
SK_Root_H y SK_Root_S pueden reemplazarse por nuevas claves raíz.
En paralelo a tal reemplazo de claves raíz, los criptogramas SK_H* y
SK_S* tienen que reemplazarse, también, por nuevos criptogramas.
Estos nuevos criptogramas se obtienen por diversificación de las
nuevas claves raíz. Estas nuevas claves pueden actualizarse en el
procesador 16 y en la unidad 14, por ejemplo, mediante mensajes
EMM. Esta modificación de las claves raíz es útil, por ejemplo,
después de la puesta en práctica de un apareamiento fuerte para
hacer de nuevo al procesador 16 utilizable con otra unidad de
desaleatorización.
Como variante, el apareamiento fuerte entre el
procesador de seguridad y la unidad de desaleatorización se
consigue haciendo al identificador D_ID inutilizable por una de
estas dos entidades a aparear. Por ejemplo, puede fijarse el último
identificador D_ID utilizado para generar una clave de sesión, es
decir, que este identificador D_ID ya no pueda ser modificado.
Entonces, si el procesador de seguridad se inserta en otra unidad
de desaleatorización, el nuevo identificador D_ID transmitido no es
utilizado para diversificar la clave raíz, y la clave de sesión
obtenida es incorrecta.
Las claves raíz SK_Root_H y SK_Root_S han sido
descritas de manera que sean comunes al conjunto de las unidades de
desaleatorización de un mismo grupo y a los procesadores de
seguridad con los que estén apareadas. Pero, como variante, la
clave raíz SK_Root_H puede ser común a las unidades de
desaleatorización y a los procesadores de seguridad de un primer
grupo, mientras que la clave raíz SK_Root_S puede ser común a las
unidades de desaleatorización y a los procesadores de seguridad de
un segundo grupo, diferente del primero. De ese modo resulta posible
definir diferentes apareamientos en función de que se utilice el
modo de protección basada en los equipos o en la lógica.
Lo descrito para cifrar y descifrar las palabras
de control transmitidas entre un procesador de seguridad y una
unidad de desaleatorización puede aplicarse, también, para cifrar
una señal multimedia desaleatorizada, transmitida entre la unidad
de desaleatorización y el receptor. Por ejemplo, la figura 5
representa un dispositivo de recepción 230 en el que son cifradas
las palabras de control transmitidas por un procesador de seguridad
232 a una unidad de desaleatorización 234, así como las señales
multimedia desaleatorizadas transmitidas desde la unidad 234 a un
receptor 236. En la figura 5, los elementos ya descritos en relación
con la figura 1 llevan las mismas referencias. Por otro lado, los
módulos necesarios para el establecimiento de una clave de sesión
entre el procesador de seguridad 232 y la unidad de
desaleatorización 234 así como para el cifrado de las palabras de
control son idénticos a los descritos en relación con la figura 1, y
se han omitido con el fin de simplificar la figura 5.
De acuerdo con este modo de realización, la
unidad 234 comprende un módulo de cifrado 238, destinado a cifrar,
merced a una clave de sesión SK, las señales multimedia
desaleatorizadas mediante un desaleatorizador 240.
La unidad 234 comprende, igualmente, un módulo
de diversificación 242, destinado a diversificar una clave raíz
SK_Root contenida en una memoria 244, con el fin de obtener la clave
de sesión SK.
Al igual que el procesador 16, la unidad 234
comprende, también, un módulo 246 de apareamiento fuerte, destinado
a reemplazar la clave raíz SK_Root por la clave SK, como respuesta a
una orden de apareamiento fuerte.
Por su parte, el receptor 236 comprende una
memoria 250 que contiene un identificador R_ID y un criptograma SK*
de la clave de sesión SK obtenido al cifrarla por medio de una clave
secreta Ki. La memoria 250 no es segura. El receptor 236 comprende,
además, un circuito integrado de seguridad 254 dotado de una memoria
segura 256 que contiene, al menos, la clave secreta Ki. Este
circuito integrado 254 comprende igualmente un módulo 260 de
descifrado de las señales multimedia cifradas, y un módulo de
descifrado 262 del criptograma SK*.
Por último, el receptor 236 comprende un módulo
264 de transmisión del identificador R_ID a la unidad 234.
Al igual que en el caso del sistema 2, resulta
posible formar un grupo de receptores apareado con la unidad de
desaleatorización 234. Para este fin, todos los receptores que
pertenezcan al grupo que incluya al receptor 236 contienen un
criptograma de una clave de sesión obtenido por diversificación de
la clave raíz SK_Root mediante su propio identificador R_ID.
La inicialización de las claves de sesión en el
receptor 236 y en la unidad 234 se hace de manera idéntica a lo
descrito en relación con la inicialización de una clave de sesión
entre la unidad 14 y el procesador 16, y, por tanto, no se
describirá en este caso con detalle. Igualmente, una vez
inicializadas claves de sesión idénticas en el receptor 236 y en la
unidad 234, el cifrado de las señales multimedia desaleatorizadas se
realiza de manera similar a lo descrito en relación con la palabra
de control.
Si una misma unidad 234 inicializa claves de
sesión con el receptor 236, por una parte, y con un procesador 16,
por otra, no es necesario que las claves raíz, los identificadores y
los algoritmos de diversificación sean los mismos en las dos
interfaces.
Si la unidad 234 se utiliza con un receptor que
no pertenezca al grupo de receptores que contenga al receptor 236,
entonces, las claves de sesión obtenidas por la unidad 234 y por
este otro receptor no serán idénticas, de modo que este otro
receptor será incapaz de descifrar correctamente las señales
multimedia cifradas por la unidad 234. De ese modo se obtiene una
presentación visual correcta de las señales multimedia, únicamente,
cuando la unidad 234 sea utilizada con uno de los receptores del
grupo que contenga al receptor 236.
De acuerdo con el modo de realización de la
figura 5, sólo ha sido descrito el modo de protección basada en los
equipos de la interfaz entre el receptor y la unidad de
desaleatorización. Pero al igual que en el caso de la protección de
la interfaz entre la unidad de desaleatorización y el procesador de
seguridad, puede preverse un modo de protección basada en la
lógica.
Las variantes descritas en lo que antecede para
la protección de la interfaz "unidad de
desaleatorización/procesador de seguridad" se aplican igualmente
a la protección de la interfaz "receptor/unidad de
desaleatorización".
Lo que ha sido descrito en relación con las
figuras 2 y 3 para aislar los datos secretos transmitidos al
fabricante del circuito integrado de seguridad de los transmitidos
a la instalación que utilice estos circuitos integrados, puede
adaptarse, como variante, a la fabricación del receptor 236. En este
caso, la unidad de fabricación 90 se reemplaza por una unidad de
fabricación de receptores 236.
Claims (17)
1. Procedimiento de recepción de una señal
multimedia aleatorizada por medio de una palabra de control, y que
utiliza una primera entidad criptográfica susceptible de ser
conectada con una cualquiera de P segundas entidades
criptográficas con el fin de constituir una parte de un dispositivo
de recepción de la señal multimedia aleatorizada, siendo la primera
entidad un procesador de seguridad o bien una unidad de
desaleatorización, por el que, cuando la primera entidad se conecte
con una de las segundas entidades, la primera entidad cifra (etapa
202) la palabra de control o la señal multimedia desaleatorizada por
medio de una clave de sesión y, después, transmite a la segunda
entidad la palabra de control cifrada o la señal multimedia cifrada
(etapa 204), y esta segunda entidad descifra la palabra de control
cifrada o la señal multimedia cifrada transmitida por la primera
entidad (etapa 208) por medio de una clave de sesión, obteniéndose
las claves de sesión de la primera y la segunda entidades por
diversificación de claves raíz merced a un mismo identificador
(D_ID), conocido, a la vez, por la primera y la segunda
entidades,
caracterizado porque sólo las segundas
entidades de un grupo de N segundas entidades seleccionadas a
partir del conjunto mayor de P segundas entidades utilizan
una clave de sesión (SK_H, SK_S) obtenida por diversificación de
una clave raíz (SK_Root_H, SK_Root_S) común e idéntica a la clave
raíz (SK_Root_H, SK_Root_S) utilizada para obtener la clave de
sesión de la primera entidad, siendo N un número de segundas
entidades estrictamente inferior a P y estrictamente superior
a 1.
2. Procedimiento de acuerdo con la
reivindicación 1, destinado a una primera entidad o una segunda
entidad dotadas de un módulo de diversificación de la clave raíz
para obtener la clave de sesión, caracterizado porque una
vez conectada la primera entidad con una de las segundas entidades
de dicho grupo, al menos la primera entidad o la segunda entidad
diversifica la clave raíz memorizada por dicho identificador (etapa
196) para obtener la clave de sesión utilizando el módulo de
diversificación, y, después, hace a este módulo de diversificación
inutilizable para la generación de una nueva clave de sesión (etapa
222), con el fin de aparear esta entidad, únicamente, con la
entidad con la que esté conectada.
3. Procedimiento de acuerdo con la
reivindicación 2, caracterizado porque el módulo de
diversificación se hace inutilizable al hacer inutilizable la clave
raíz a diversificar.
4. Procedimiento de acuerdo con cualquiera de
las reivindicaciones precedentes, caracterizado porque una
vez conectada la primera entidad con una de las segundas entidades,
la primera entidad o bien la segunda entidad transmite el
identificador a la otra entidad en forma no cifrada (etapa 194).
5. Procedimiento de acuerdo con cualquiera de
las reivindicaciones destinado a segundas entidades capaces de
poner en práctica un modo de protección basada en equipos y/o lógica
de la interfaz con la primera entidad, caracterizado porque
una vez conectada la primera entidad con una de las segundas
entidades, la primera entidad selecciona la clave de sesión o la
clave raíz que permita obtener la clave de sesión a utilizar en
función del modo de protección que la primera entidad imponga a la
segunda entidad, o puesto en práctica por la segunda entidad.
6. Procedimiento de acuerdo con cualquiera de
las reivindicaciones precedentes, caracterizado porque si la
primera entidad es un procesador de seguridad, la segunda entidad es
una unidad de desaleatorización, o porque si la primera entidad es
una unidad de desaleatorización, la segunda entidad es un receptor
de señales multimedia aleatorizadas.
7. Segunda entidad criptográfica, destinada
a:
- estar conectada con una primera entidad
criptográfica con el fin de constituir una parte de un dispositivo
de recepción de una señal multimedia aleatorizada, siendo la primera
entidad criptográfica bien un procesador de seguridad o bien una
unidad de desaleatorización, y
- descifrar una palabra de control cifrada o una
señal multimedia cifrada transmitida por la primera entidad por
medio de una clave de sesión, caracterizada porque la clave
de sesión utilizada por la segunda entidad se obtiene por
diversificación de una clave raíz común e idéntica a la clave raíz
utilizada para obtener las claves de sesión de un grupo de N
segundas entidades seleccionado a partir de un conjunto mayor de
P segundas entidades, siendo N un número de segundas
entidades estrictamente inferior a P y estrictamente superior
a 1.
8. Segunda entidad de acuerdo con la
reivindicación 7, caracterizada porque comprende una memoria
no segura (44, 46) que contiene, al menos, un criptograma
prerregistrado de la clave de sesión.
9. Segunda entidad de acuerdo con la
reivindicación 7, destinada a ser conectada con una primera entidad
capaz de diversificar la clave raíz mediante un identificador con
el fin de obtener la clave de sesión, caracterizada porque
comprende un módulo (38) de transmisión destinado a transmitir el
identificador en forma no cifrada a la primera entidad, una vez
conectada la primera entidad con esta segunda entidad.
10. Segunda entidad de acuerdo con la
reivindicación 8, caracterizada porque comprende un circuito
integrado (24) de seguridad que incluye una memoria segura (26) que
contiene, al menos, una clave de descifrado y un primer algoritmo
(28) de descifrado de un criptograma prerregistrado para obtener la
clave de sesión, y un segundo algoritmo de descifrado, de la
palabra de control cifrada o de la señal multimedia cifrada
transmitida por la primera entidad, por medio de la clave de sesión
descifrada mediante el primer algoritmo.
11. Segunda entidad de acuerdo con cualquiera de
las reivindicaciones 8 a 10, caracterizada porque
comprende:
- una memoria (46) no segura en la que esté
registrado un criptograma de la clave de sesión, habiéndose obtenido
este criptograma al cifrar la clave de sesión mediante una clave
secreta, y
- un circuito integrado (24) de seguridad que
contiene:
- a)
- una memoria segura (26) en la que esté registrada la clave secreta, y
- b)
- un algoritmo (30) de descifrado del criptograma por medio de la clave secreta.
\vskip1.000000\baselineskip
12. Segunda entidad de acuerdo con cualquiera de
las reivindicaciones 7 a 11, que consiste en una unidad de
desaleatorización si la primera entidad es un procesador de
seguridad, y en un receptor de señales multimedia aleatorizadas si
la primera entidad es una unidad de desaleatorización.
13. Sistema de recepción de una señal multimedia
aleatorizada por medio de una palabra de control, comprendiendo
este sistema, al menos, una primera entidad criptográfica (16; 234)
y P segundas entidades criptográficas (14; 236) conformes a
cualquiera de las reivindicaciones 7 a 12,
siendo la primera entidad criptográfica bien un
procesador de seguridad o bien una unidad de desaleatorización,
conectables con cualquiera de las P segundas entidades
criptográficas con el fin de constituir una parte de un dispositivo
de recepción de la señal multimedia aleatorizada, siendo capaz la
primera entidad de cifrar la palabra de control o la señal
multimedia desaleatorizada por medio de una clave de sesión y de
transmitir la palabra de control cifrada o la señal multimedia así
cifrada a la segunda entidad con la que dicha primera entidad esté
conectada, pudiendo descifrar cada segunda entidad la palabra de
control cifrada o la señal multimedia cifrada transmitida por la
primera entidad por medio de una clave de sesión, obteniéndose las
claves de sesión de la primera y de la segunda entidad por
diversificación de una clave raíz, merced a un mismo
identificador
caracterizado porque sólo las segundas
entidades de un grupo de N segundas entidades seleccionadas a
partir del conjunto mayor de P segundas entidades son capaces
de utilizar una clave de sesión (SK_H, SK_S) obtenida por
diversificación de una clave raíz (SK_Root_H, SK_Root_S) común e
idéntica a la clave raíz (SK_Root_H, SK_Root_S) utilizada para
obtener la clave de sesión (SK_H, SK_S) de la primera entidad,
siendo N un número de segundas entidades estrictamente
inferior a P y estrictamente superior a 1.
14. Sistema de fabricación de una segunda
entidad criptográfica conforme a las reivindicaciones 7 y 11,
consideradas conjuntamente, caracterizado porque
comprende:
- una base de datos central (114) en la que esté
registrado, por cada circuito integrado de seguridad utilizable
para la fabricación de la segunda entidad, un identificador único de
este circuito integrado asociado con el criptograma obtenido al
cifrar la clave de sesión mediante la clave secreta ya
prerregistrada en la memoria segura de este circuito integrado,
- una primera unidad (90) de fabricación de la
segunda entidad a partir de un circuito integrado de seguridad (24)
que comprenda el identificador único de este circuito integrado y la
memoria segura (26) en la que esté ya prerregistrada la clave
secreta, estando destinada esta primera unidad de fabricación a
registrar el criptograma de la clave de sesión en la memoria no
segura (46) de la segunda entidad,
- una primera caja negra (92) destinada a:
- 1)
- consignar el identificador único del circuito integrado utilizado para la fabricación de la segunda entidad, y
- 2)
- transmitir a la primera unidad de fabricación, como respuesta, el criptograma asociado con el identificador consignado en la base de datos central para que la primera unidad de fabricación pueda registrar este criptograma en la memoria no segura (46) de esta segunda entidad.
\vskip1.000000\baselineskip
15. Sistema de acuerdo con la reivindicación 14,
caracterizado porque comprende:
- una segunda unidad (82) de fabricación de
circuitos integrados de seguridad adaptada para registrar, en la
memoria segura de cada circuito integrado fabricado, la clave
secreta y el identificador único del circuito integrado, y
- una segunda caja negra (86) capaz de
transmitir a la segunda unidad de fabricación el identificador del
circuito integrado y la clave secreta a registrar en la memoria
segura del circuito integrado fabricado.
16. Procedimiento de fabricación de una segunda
entidad criptográfica para la puesta en práctica de un procedimiento
de recepción conforme a cualquiera de las reivindicaciones 1 a 6,
caracterizado porque comprende:
- la entrega de un circuito integrado de
seguridad que contenga:
- a)
- una memoria segura (26) en la que esté prerregistrada una clave secreta,
- b)
- un algoritmo de descifrado de un criptograma por medio de la clave secreta, y
- c)
- un identificador único de este circuito integrado de seguridad,
- una etapa (159) de registro en una base de
datos central, por cada circuito integrado de seguridad utilizable
para la fabricación de la segunda entidad, del identificador único
de este circuito integrado asociado con el criptograma obtenido al
cifrar la clave de sesión mediante la clave secreta ya
prerregistrada en la memoria segura de este circuito integrado,
habiéndose obtenido esta clave de sesión por diversificación de una
clave raíz idéntica a la clave raíz utilizada para obtener la clave
de sesión del grupo de las N segundas entidades,
- durante la fabricación de la segunda entidad a
partir de un circuito integrado de seguridad que comprenda el
identificador único de este circuito integrado y la memoria segura
en la que esté ya prerregistrada la clave secreta:
- a)
- una primera caja negra consigna el identificador único del circuito integrado utilizado para la fabricación de la segunda entidad (etapa 172) y transmite, como respuesta, el criptograma asociado con el identificador consignado en la base de datos central a una primera unidad de fabricación de la segunda entidad (etapa 174), y
- b)
- la primera unidad de fabricación registra el criptograma transmitido en una memoria no segura de la segunda entidad (etapa 176).
17. Procedimiento de acuerdo con la
reivindicación 18, caracterizado porque:
- una segunda caja negra transmite a una segunda
unidad de fabricación de circuitos integrados el identificador de
cada circuito integrado y la clave secreta a registrar en la memoria
segura del circuito integrado fabricado, y
- la segunda unidad de fabricación registra en
la memoria segura del circuito integrado fabricado la clave secreta
y el identificador único del circuito integrado transmitido por la
segunda caja negra.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0501466 | 2005-02-14 | ||
FR0501466A FR2882208B1 (fr) | 2005-02-14 | 2005-02-14 | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2326835T3 true ES2326835T3 (es) | 2009-10-20 |
Family
ID=34978694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06709315T Active ES2326835T3 (es) | 2005-02-14 | 2006-02-14 | Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica. |
Country Status (12)
Country | Link |
---|---|
US (1) | US8666072B2 (es) |
EP (1) | EP1867096B1 (es) |
KR (1) | KR101208438B1 (es) |
CN (1) | CN101116282B (es) |
AT (1) | ATE433625T1 (es) |
DE (1) | DE602006007223D1 (es) |
DK (1) | DK1867096T3 (es) |
ES (1) | ES2326835T3 (es) |
FR (1) | FR2882208B1 (es) |
PL (1) | PL1867096T3 (es) |
TW (1) | TWI387293B (es) |
WO (1) | WO2006085017A1 (es) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7853788B2 (en) | 2002-10-08 | 2010-12-14 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
EP1890493A1 (fr) * | 2006-08-17 | 2008-02-20 | Nagracard S.A. | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
FR2905215B1 (fr) | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
US8625793B2 (en) | 2007-06-11 | 2014-01-07 | Qualcomm Incorporated | Resynchronization for push message security using secret keys |
CA2707232A1 (en) * | 2007-11-26 | 2009-08-27 | Koolspan, Inc. | System for and method of cryptographic provisioning |
CN102007725A (zh) * | 2008-04-14 | 2011-04-06 | 皇家飞利浦电子股份有限公司 | 用于分布式识别的方法,网络中的站 |
US8005584B1 (en) * | 2009-09-15 | 2011-08-23 | Flynn Owen E | Acoustic command link to retrieve submerged flight data |
EP2362573A1 (en) * | 2010-02-19 | 2011-08-31 | Irdeto B.V. | Device and method for establishing secure trust key |
EP2362574A1 (en) * | 2010-02-19 | 2011-08-31 | Irdeto B.V. | Key correspondence verification in device-smart card systems |
FR2960328B1 (fr) * | 2010-05-20 | 2013-12-20 | Oberthur Technologies | Procede de gestion de circuits integres avec generation interne d'une cle personnelle d'authentification |
FR2960327B1 (fr) * | 2010-05-20 | 2015-10-16 | Oberthur Technologies | Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification |
FR2961650B1 (fr) * | 2010-06-22 | 2012-07-27 | Viaccess Sa | Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection |
CN107959567B (zh) * | 2016-10-14 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2755809B1 (fr) * | 1996-11-13 | 1999-05-28 | Thomson Multimedia Sa | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
CN1231061C (zh) * | 1997-03-21 | 2005-12-07 | 卡纳尔股份有限公司 | 广播和接收系统以及用于上述系统的有条件访问系统 |
KR100629413B1 (ko) * | 1997-03-21 | 2006-09-27 | 까날 + (쏘시에떼 아노님) | 암호화된 방송신호의 수신기에 사용하는 스마트카드, 및 수신기 |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
EP0936774A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Recording of scrambled digital data |
JO2117B1 (en) | 1998-07-15 | 2000-05-21 | كانال + تيكنولوجيز سوسيته انونيم | A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers |
EP1026898A1 (en) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
US6402028B1 (en) * | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
JP2001298234A (ja) | 2000-04-13 | 2001-10-26 | Komatsu Ltd | 紫外線レーザ装置及びその波長安定化方法 |
FR2818062B1 (fr) * | 2000-12-07 | 2003-04-11 | Thomson Multimedia Sa | Methode de transmission securisee de donnees numeriques d'une source vers un recepteur |
US20020146127A1 (en) * | 2001-04-05 | 2002-10-10 | Marcus Wong | System and method for providing secure communications between wireless units using a common key |
US7496945B2 (en) * | 2001-06-29 | 2009-02-24 | Cisco Technology, Inc. | Interactive program guide for bidirectional services |
PT1440578E (pt) * | 2001-10-19 | 2006-09-29 | Scm Microsystems Gmbh | Sistema de acesso condicional e proteccao contra copias |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
JP2006508563A (ja) * | 2002-08-19 | 2006-03-09 | ナグラビジョン エス アー | デジタルホームネットワーク用鍵の有効性の確認方法 |
-
2005
- 2005-02-14 FR FR0501466A patent/FR2882208B1/fr not_active Expired - Fee Related
-
2006
- 2006-02-07 TW TW095103989A patent/TWI387293B/zh not_active IP Right Cessation
- 2006-02-14 AT AT06709315T patent/ATE433625T1/de not_active IP Right Cessation
- 2006-02-14 WO PCT/FR2006/000335 patent/WO2006085017A1/fr active Application Filing
- 2006-02-14 EP EP06709315A patent/EP1867096B1/fr active Active
- 2006-02-14 DE DE602006007223T patent/DE602006007223D1/de active Active
- 2006-02-14 ES ES06709315T patent/ES2326835T3/es active Active
- 2006-02-14 US US11/815,938 patent/US8666072B2/en active Active
- 2006-02-14 CN CN2006800045114A patent/CN101116282B/zh active Active
- 2006-02-14 KR KR1020077020203A patent/KR101208438B1/ko active IP Right Grant
- 2006-02-14 PL PL06709315T patent/PL1867096T3/pl unknown
- 2006-02-14 DK DK06709315T patent/DK1867096T3/da active
Also Published As
Publication number | Publication date |
---|---|
ATE433625T1 (de) | 2009-06-15 |
DK1867096T3 (da) | 2009-08-10 |
KR101208438B1 (ko) | 2012-12-06 |
EP1867096B1 (fr) | 2009-06-10 |
EP1867096A1 (fr) | 2007-12-19 |
FR2882208B1 (fr) | 2007-05-11 |
FR2882208A1 (fr) | 2006-08-18 |
US20090238363A1 (en) | 2009-09-24 |
WO2006085017A1 (fr) | 2006-08-17 |
TWI387293B (zh) | 2013-02-21 |
TW200642404A (en) | 2006-12-01 |
KR20070103765A (ko) | 2007-10-24 |
US8666072B2 (en) | 2014-03-04 |
CN101116282A (zh) | 2008-01-30 |
PL1867096T3 (pl) | 2009-12-31 |
DE602006007223D1 (de) | 2009-07-23 |
CN101116282B (zh) | 2010-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2326835T3 (es) | Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica. | |
CN101080896B (zh) | 在本地网络中传输数字数据的方法 | |
CN101005356B (zh) | 对加扰内容数据对象进行解扰的方法 | |
JP5046343B2 (ja) | 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置 | |
US7668313B2 (en) | Recipient-encrypted session key cryptography | |
ES2302947T3 (es) | Proceso y modulo electronico de transmision segura de datos. | |
US20130262869A1 (en) | Control word protection | |
ES2325222T3 (es) | Procedimiento de establecimiento de una clave de sesion y unidades para la puesta en practica del procedimiento. | |
KR20040091618A (ko) | 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템 | |
EP2647213B1 (en) | System and method to record encrypted content with access conditions | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
CN103748890A (zh) | 接收机软件保护 | |
CN1643915B (zh) | 在个人数字记录器上安全存储加密数据的方法 | |
PT1421789E (pt) | Método para controlar o acesso a um programa de dados codificados | |
CN102595198A (zh) | 一种基于安全芯片的密钥管理系统、终端设备及方法 | |
CN1323554C (zh) | 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法 | |
KR101083200B1 (ko) | 휴대형 보안 모듈 페어링 | |
CN100385941C (zh) | 处理在属于第二域的网络中接收的第一域编码数据的方法 | |
ES2602137T3 (es) | Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección | |
JP4692070B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム | |
KR20070064630A (ko) | 관리 메시지 전송 방법 | |
US20050278524A1 (en) | Local digital network, methods for installing new devices and data broadcast and reception methods in such a network | |
KR20080016038A (ko) | 메세지 교환 방법 및 메세지 교환 장치 | |
JP2001251290A (ja) | データ放送システムとコンテンツの配信、蓄積、再生方法 | |
ES2645954T3 (es) | Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados |