ES2326835T3 - Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica. - Google Patents

Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica. Download PDF

Info

Publication number
ES2326835T3
ES2326835T3 ES06709315T ES06709315T ES2326835T3 ES 2326835 T3 ES2326835 T3 ES 2326835T3 ES 06709315 T ES06709315 T ES 06709315T ES 06709315 T ES06709315 T ES 06709315T ES 2326835 T3 ES2326835 T3 ES 2326835T3
Authority
ES
Spain
Prior art keywords
entity
key
root
entities
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06709315T
Other languages
English (en)
Inventor
Bruno Tronel
Franck Baudot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2326835T3 publication Critical patent/ES2326835T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Transmission System (AREA)

Abstract

Procedimiento de recepción de una señal multimedia aleatorizada por medio de una palabra de control, y que utiliza una primera entidad criptográfica susceptible de ser conectada con una cualquiera de P segundas entidades criptográficas con el fin de constituir una parte de un dispositivo de recepción de la señal multimedia aleatorizada, siendo la primera entidad un procesador de seguridad o bien una unidad de desaleatorización, por el que, cuando la primera entidad se conecte con una de las segundas entidades, la primera entidad cifra (etapa 202) la palabra de control o la señal multimedia desaleatorizada por medio de una clave de sesión y, después, transmite a la segunda entidad la palabra de control cifrada o la señal multimedia cifrada (etapa 204), y esta segunda entidad descifra la palabra de control cifrada o la señal multimedia cifrada transmitida por la primera entidad (etapa 208) por medio de una clave de sesión, obteniéndose las claves de sesión de la primera y la segunda entidades por diversificación de claves raíz merced a un mismo identificador (D_ID), conocido, a la vez, por la primera y la segunda entidades, caracterizado porque sólo las segundas entidades de un grupo de N segundas entidades seleccionadas a partir del conjunto mayor de P segundas entidades utilizan una clave de sesión (SK_H, SK_S) obtenida por diversificación de una clave raíz (SK_Root_H, SK_Root_S) común e idéntica a la clave raíz (SK_Root_H, SK_Root_S) utilizada para obtener la clave de sesión de la primera entidad, siendo N un número de segundas entidades estrictamente inferior a P y estrictamente superior a 1.

Description

Procedimiento y sistema de recepción de una señal multimedia, entidad criptográfica para este procedimiento de recepción y sistema, procedimiento y caja negra para la fabricación de la entidad criptográfica.
La presente invención se refiere a un procedimiento y un sistema de recepción de una señal multimedia, una entidad criptográfica para este procedimiento de recepción, un sistema y un procedimiento de fabricación de la entidad criptográfica, y una caja negra para el sistema de fabricación.
La terminología usada en esta descripción es la utilizada normalmente en el campo de los sistemas de transmisión de señales multimedia aleatorizadas. Una introducción a esta terminología y a los sistemas de transmisión de señales multimedia aleatorizadas puede conseguirse a partir del artículo siguiente:
- "A single conditional access system for satellite-cable and terrestrial TV", François Coutrot, Vincent Michon, Centre Commun d'Études de Télédiffusion et Télécommunication, Cesson-Sévigné, France, IEEE Transactions on Consumer Electronics, Vol. 35, nº 3, August 1989.
El documento D1: WO0004718 se refiere a un procedimiento que permite realizar intercambios seguros de informaciones, al menos, entre un primero y un segundo aparatos audiovisuales. En este caso, el primer aparato intercambia con el segundo un certificado que comprende una clave pública de transporte cifrada mediante una clave privada de gestión. El segundo aparato utiliza una clave pública de gestión equivalente para descifrar el certificado, y, después, la clave pública de transporte para cifrar la información enviada al primer aparato, utilizando el primer aparato una clave privada equivalente para descifrar la información. La invención es particularmente adecuada para los casos en que se desee garantizar comunicaciones seguras entre un primer descodificador y un segundo descodificador.
El documento D2: FR2755809 se refiere a un procedimiento de protección de información transmitida desde un elemento de seguridad a un descodificador, así como un sistema de protección que utiliza un procedimiento de este tipo. La protección de la información se consigue merced al cifrado, mediante el elemento de seguridad, de la información a transmitir al descodificador y al descifrado de esta información mediante el descodificador. El procedimiento se aplica a los sistemas de acceso condicional.
Los procedimientos conocidos de recepción de señales multimedia aleatorizadas por medio de una palabra de control utilizan una primera entidad criptográfica susceptible de ser conectada con una cualquiera de P segundas entidades criptográficas, con el fin de constituir una parte de un dispositivo de recepción de la señal multimedia aleatorizada.
Por ejemplo, la primera entidad criptográfica puede consistir en un procesador de seguridad, tal como una tarjeta de circuito integrado, y, la segunda entidad, en una unidad de desaleatorización de señales multimedia.
De acuerdo con estos procedimientos conocidos, cuando la primera entidad se conecte con una cualquiera de P segundas entidades criptográficas con el fin de constituir una parte de un dispositivo de recepción de la señal multimedia aleatorizada, la primera entidad cifra la palabra de control o la señal multimedia desaleatorizada por medio de una clave de sesión, y, después, transmite la palabra de control cifrada o la señal multimedia cifrada a la segunda entidad, y esta segunda entidad descifra la palabra de control cifrada o la señal multimedia cifrada transmitida por la primera entidad, por medio de una clave de sesión. Las claves de sesión de la primera y la segunda entidades se obtienen por diversificación de claves raíz merced a un mismo identificador, conocido, a la vez, por la primera y la segunda entidades.
De acuerdo con los procedimientos conocidos, para obtener una clave de sesión idéntica en una primera y una segunda entidades conectadas una con otra, está prevista una fase de inicialización de la clave de sesión, por ejemplo, cuando tenga lugar la primera utilización de la primera entidad con la segunda entidad. Durante esta fase de inicialización se transmite un identificador de la segunda entidad a la primera entidad. La primera entidad diversifica una clave raíz por medio del identificador de la segunda entidad, con el fin de obtener la clave de sesión. De manera similar, la segunda entidad diversifica la misma clave raíz por medio de su propio identificador, para obtener una clave de sesión idéntica. Así, de acuerdo con los procedimientos conocidos, la primera entidad es utilizable por cualquiera de las segundas entidades.
Pero en ciertos casos es deseable hacer utilizable la primera entidad, únicamente, con un grupo particular de N segundas entidades seleccionadas del conjunto mayor de P segundas entidades. Se dice, entonces, que esta primera entidad es apareada con este grupo particular de segundas entidades.
Así, la invención tiene por objeto ofrecer un procedimiento de recepción de una señal multimedia aleatorizada por medio de una palabra de control, por el que al menos una primera entidad criptográfica sea apareada con un grupo de N segundas entidades criptográficas.
Por tanto, la invención tiene por objeto un procedimiento de recepción de este tipo, por el que sólo las segundas entidades de un grupo de N segundas entidades, seleccionadas del conjunto mayor de P segundas entidades, utilizan una clave de sesión obtenida por diversificación de una clave raíz común e idéntica a la clave raíz utilizada para obtener la clave de sesión de la primera entidad, siendo N un número de segundas entidades estrictamente inferior a P y estrictamente superior a 1.
En consecuencia, de acuerdo con el procedimiento anterior, sólo las segundas entidades del grupo de N segundas entidades consiguen una clave de sesión idéntica a la utilizada por la primera entidad. Así, esta primera entidad puede ser utilizada por cualquiera de las segundas entidades del grupo. En cambio, si esta primera entidad es utilizada por una segunda entidad que no pertenezca a este grupo, la clave de sesión que obtenga la primera entidad será diferente de la que obtenga la segunda entidad, lo que hace a esta primera entidad inutilizable por esta segunda
entidad.
Los modos de realización de este procedimiento de recepción pueden comprender una o varias de las características siguientes:
- una vez conectada la primera entidad con una de las segundas entidades de dicho grupo, al menos la primera entidad o bien la segunda entidad diversifica la clave raíz memorizada por dicho identificador con el fin de obtener la clave de sesión, merced a la utilización de un módulo de diversificación, y, a continuación, hace a este módulo de diversificación inutilizable para la generación de una nueva clave de sesión, de manera que esta entidad quede apareada, únicamente, con la otra entidad con la que esté conectada;
- el módulo de diversificación se hace inutilizable al hacer inutilizable la clave raíz a diversificar;
- una vez conectada la primera entidad con una de las segundas entidades, la primera entidad o bien la segunda entidad transmite el identificador a la otra entidad, en forma no cifrada;
- una vez conectada la primera entidad con una de estas segundas entidades, la primera entidad selecciona la clave de sesión o la clave raíz que permita obtener la clave de sesión a utilizar en función de un modo de protección que la primera entidad imponga a la segunda entidad, o puesto en práctica por la segunda entidad;
- la primera entidad puede ser un procesador de seguridad y la segunda entidad una unidad de desaleatorización, o bien la primera entidad puede ser una unidad de desaleatorización y la segunda entidad un receptor de señales multimedia aleatorizadas.
Los modos de realización del procedimiento de recepción presentan, además, las ventajas siguientes:
- hacer inutilizable el módulo de diversificación para la generación de la clave de sesión una vez conectadas una primera y una segunda entidades e inicializada la clave de sesión permite crear un apareamiento fuerte entre estas dos entidades, puesto que la entidad que haya diversificado la clave raíz para obtener la clave de sesión se vuelve utilizable, solamente, con la otra entidad con la que esté conectada;
- hacer inutilizable el módulo de diversificación al hacer inutilizable la clave raíz para la generación de una nueva clave de sesión permite obtener un apareamiento fuerte, reversible, y susceptible de deshacerse;
- el hecho de transmitir sin cifrar el identificador evita poner en práctica un mecanismo de cifrado del mismo, así como la gestión de los secretos asociados, y permite, además, no dar información alguna acerca de los procedimientos de cifrado utilizados en la primera y la segunda entidades;
- la posibilidad de seleccionar la clave de sesión en función del modo de protección empleado por la segunda entidad permite a la primera entidad adaptar o bloquear su funcionamiento cuando sea utilizada con segundas entidades que pongan en práctica modos de protección diferentes, por ejemplo, con segundas entidades de generaciones diferentes. Por otro lado, si los secretos relativos a la obtención de una de las claves de sesión de uno de los modos de protección llegan a conocerse, resulta posible continuar utilizando las dos entidades con toda seguridad usando el otro modo de protección, siempre que la segunda entidad permita este otro modo.
La invención tiene por objeto, también, una segunda entidad de un dispositivo de recepción de una señal multimedia aleatorizada mediante una palabra de control, destinada a poner en práctica el procedimiento de recepción antedicho. Esta segunda entidad puede descifrar la palabra de control cifrada o la señal multimedia cifrada transmitida por la primera entidad por medio de la clave de sesión. La clave de sesión utilizada por la segunda entidad se obtiene por diversificación de una clave raíz idéntica a la clave raíz utilizada para obtener las claves de sesión del grupo de N segundas entidades.
Los modos de realización de esta segunda entidad pueden comprender una o varias de las características siguientes:
- una memoria que contenga, al menos, un criptograma prerregistrado de la clave de sesión;
- un módulo de transmisión destinado a transmitir a la primera entidad el identificador en forma no cifrada, una vez conectada la primera entidad con esta segunda entidad;
- un circuito integrado de seguridad que incluya una memoria segura que contenga, al menos, una clave de descifrado, un primer algoritmo de descifrado del criptograma prerregistrado para obtener la clave de sesión, y un segundo algoritmo de descifrado de la palabra de control cifrada o de la señal multimedia cifrada transmitida por la primera entidad por medio de la clave de sesión descifrada mediante el primer algoritmo;
- una memoria no segura en la que esté registrado un criptograma de la clave de sesión, habiéndose obtenido este criptograma al cifrar la clave de sesión mediante una clave secreta, y un circuito integrado de seguridad que contenga:
a)
una memoria segura en la que esté registrada la clave secreta, y
b)
un algoritmo de descifrado del criptograma por medio de la clave secreta.
\vskip1.000000\baselineskip
Estos modos de realización de la segunda entidad presentan, además, las ventajas siguientes:
- la utilización de una clave de sesión prerregistrada en la segunda entidad evita prever en esta segunda entidad un módulo de diversificación idéntico al utilizado para obtener la clave de sesión de la primera entidad. Ello aumenta la seguridad del dispositivo de recepción, puesto que un módulo de diversificación de este tipo estaría expuesto a tentativas de criptoanálisis;
- la utilización de circuitos integrados de seguridad aumenta también la seguridad del dispositivo de recepción, puesto que la clave de sesión se descifra, únicamente, en el seno del circuito integrado, y estos circuitos son más difíciles de criptoanalizar; y
- el registro de un criptograma de la clave de sesión en una memoria no segura hace la modificación de la clave de sesión más fácil, pero sin poner en riesgo el nivel de seguridad del dispositivo de recepción, ya que la clave secreta está registrada en una memoria segura.
La invención tiene por objeto, también, un sistema de recepción de una señal multimedia aleatorizada por medio de una palabra de control, comprendiendo este sistema, al menos, una primera entidad criptográfica y P segundas entidades criptográficas, pudiendo ser conectada la primera entidad criptográfica con cualquiera de las P segundas entidades criptográficas con el fin de constituir una parte de un dispositivo de recepción de la señal multimedia aleatorizada, siendo capaz la primera entidad de cifrar la palabra de control o la señal multimedia desaleatorizada por medio de una clave de sesión, y de transmitir la palabra de control o la señal multimedia así cifrada a la segunda entidad con la que esté conectada, siendo capaz cada segunda entidad de descifrar la palabra de control cifrada o la señal multimedia cifrada transmitida por la primera entidad por medio de una clave de sesión, obteniéndose las claves de sesión de la primera y la segunda entidades por diversificación de una clave raíz merced a un mismo identificador. De acuerdo con este sistema de recepción, sólo las segundas entidades de un grupo de N segundas entidades seleccionadas del conjunto mayor de P segundas entidades pueden utilizar una clave de sesión obtenida por diversificación de una clave raíz común e idéntica a la clave raíz utilizada para obtener la clave de sesión de la primera entidad, siendo N un número de segundas entidades estrictamente inferior a P y estrictamente superior a 1.
La invención tiene por objeto, también, un sistema de fabricación de una segunda entidad que comprenda un circuito integrado de seguridad del tipo descrito en lo que antecede, comprendiendo este sistema:
- una base de datos central en la que esté registrado, por cada circuito integrado de seguridad utilizable para la fabricación de la segunda entidad, un identificador único de este circuito integrado asociado con el criptograma obtenido al cifrar la clave de sesión mediante la clave secreta ya prerregistrada en la memoria segura de este circuito integrado,
- una primera unidad de fabricación de la segunda entidad a partir de un circuito integrado de seguridad que comprenda el identificador único de este circuito integrado y la memoria segura en la que ya esté prerregistrada la clave secreta, estando destinada esta primera unidad de fabricación a registrar en la memoria no segura de la segunda entidad el criptograma de la clave de sesión,
- una primera caja negra capaz de:
1)
consignar el identificador único del circuito integrado utilizado para la fabricación de la segunda entidad, y
2)
transmitir a la primera unidad de fabricación, a modo de respuesta, el criptograma asociado con el identificador consignado en la base de datos central para que la primera unidad de fabricación pueda registrar este criptograma en la memoria no segura de esta segunda entidad.
\vskip1.000000\baselineskip
Un sistema de fabricación de este tipo permite registrar el criptograma apropiado de la clave de sesión en la memoria no segura sin que la clave secreta que permita descifrar este criptograma sea conocida por la primera unidad de fabricación.
Los modos de realización de este sistema de fabricación pueden comprender una o varias de las características siguientes:
- una segunda unidad de fabricación de circuitos integrados de seguridad, registrando esta segunda unidad de fabricación en la memoria segura de cada circuito integrado fabricado la clave secreta y el identificador único del circuito integrado, y
- una segunda caja negra destinada a transmitir a la segunda unidad de fabricación el identificador del circuito integrado y la clave secreta a registrar en la memoria segura del circuito integrado fabricado.
Los modos de realización del sistema de fabricación antedicho presentan, además, la ventaja siguiente:
- cuando la segunda caja negra esté destinada a transmitir el identificador del circuito integrado de seguridad se evita tener que complementar la base de datos central con un identificador generado por la segunda unidad de fabricación.
La invención tiene por objeto, también, las cajas negras especialmente adaptadas para su empleo con el sistema de fabricación descrito en lo que antecede, y un procedimiento de fabricación de una segunda entidad.
La invención tiene por objeto, también, un procedimiento de fabricación de una segunda entidad, destinado a ser empleado con el sistema de fabricación antedicho.
La invención se comprenderá mejor a partir de la lectura de la descripción que sigue, ofrecida únicamente a título de ejemplo y hecha con referencia a los dibujos, en los que:
- la figura 1 es una ilustración esquemática de la arquitectura de un sistema de transmisión y de recepción de una señal multimedia aleatorizada;
- la figura 2 es una ilustración esquemática de un sistema de fabricación de procesadores de seguridad y unidades de desaleatorización utilizados con el sistema de la figura 1;
- la figura 3 es un organigrama de un procedimiento de fabricación de procesadores de seguridad y unidades de desaleatorización empleados con el sistema de la figura 1;
- la figura 4 es un organigrama de un procedimiento de recepción de una señal multimedia aleatorizada empleada con el sistema de la figura 1; y
- la figura 5 es una ilustración esquemática de otro modo de realización del sistema de la figura 1.
La figura 1 representa un sistema, designado mediante la referencia general 2, de transmisión y de recepción de una señal multimedia o audiovisual aleatorizada tal como, por ejemplo, emisiones de televisión o programas multimedia. El sistema 2 comprende un emisor 4 destinado a transmitir a distintos dispositivos de recepción, simultáneamente, la señal multimedia aleatorizada por medio de una palabra de control. Este emisor 4, también, puede transmitir a cada uno de los dispositivos de recepción mensajes ECM (Entitlement control message/Mensaje de control de derechos) que contengan la palabra de control utilizable para desaleatorizar la señal multimedia, así como mensajes EMM (Entitlement management message/Mensaje de gestión de derechos) que contengan informaciones de gestión de los derechos de acceso de los abonados.
Con el fin de simplificar la figura 1, se representan sólo tres dispositivos de recepción 6 a 8. Sólo se describen en este documento los detalles del dispositivo 6 necesarios para la comprensión de la invención. Los dispositivos 7 y 8 difieren del dispositivo 6, únicamente, en la naturaleza de las informaciones registradas en estos dispositivos.
El dispositivo 6 está formado, por ejemplo, por tres entidades, a saber:
- un receptor o un descodificador 10 conectado con una red de distribución merced a un medio, representado en este caso por una antena 12, con el fin de recibir las señales multimedia aleatorizadas difundidas por el emisor 4 y para descodificarlas una vez desaleatorizadas,
- una unidad 14 de desaleatorización de las señales multimedia recibidas; y
- un procesador de seguridad 16 amovible, destinado a descifrar la palabra de control contenida en un mensaje ECM.
En lo que sigue, la referencia a una palabra de control se aplica a una o varias de las palabras de control de un ECM.
El receptor 10 está conectado, también, con una unidad de presentación 20, tal como un televisor, en la que se visualice la señal multimedia desaleatorizada mediante la unidad 14.
La unidad 14 se presenta, por ejemplo, en forma de tarjeta PCMCIA (Personal Computer Memory Card International Association/Asociación Internacional de tarjetas de memoria para ordenadores personales) amovible, destinada a ser insertada en el receptor 10, y es conforme a la norma EN 50221 "Common interface specification for conditional access and other digital video broadcasting decoder applications" (Especificación de interfaz común de acceso condicional y otras aplicaciones de descodificación de difusiones de video digital). Para este fin, tanto el receptor 10 como la unidad 14 están dotados de conectadores de acoplamiento y desacoplamiento mecánico de la unidad 14 y del receptor 10.
Esta unidad 14 comprende un desaleatorizador 22, destinado a desaleatorizar la señal multimedia aleatorizada por medio de la palabra de control.
En este caso, el desaleatorizador 22 forma parte de un circuito integrado 24 de seguridad.
A título de ilustración, la unidad 14 puede poner en práctica un modo de protección basada en los equipos y un modo de protección basada en la lógica de su interfaz con el procesador 16:
- de acuerdo con el modo de protección basada en los equipos, las funciones criptográficas y las memorias que contengan las claves asociadas, utilizadas para la protección de esta interfaz, se llevan a la práctica mediante equipos, tales como un circuito integrado de seguridad;
- de acuerdo con el modo de protección basada en la lógica, estas funciones y memorias se llevan a la práctica mediante la lógica; este modo se utiliza, en particular, con una unidad 14 que no disponga de circuito integrado de seguridad, tal como el circuito 24.
Para poner en práctica el modo de protección basada en los equipos, el circuito integrado 24 comprende una memoria segura 26, así como dos módulos de descifrado 28 y 30.
La memoria 26 está dotada de mecanismos para dificultar cualquier tentativa de lectura de su contenido por parte de personas no autorizadas. Debido a estos mecanismos, sólo resulta posible registrar informaciones en esta memoria 26 durante la fabricación o la personalización del circuito integrado, y, en cualquier caso, antes de su integración en una unidad de desaleatorización.
Esta memoria 26 contiene un identificador D_ID de la unidad 14 y una clave secreta Ki_H.
El módulo de descifrado 28 está destinado a descifrar un criptograma CW* de una palabra de control, y, el módulo de descifrado 30, a descifrar un criptograma SK_H* de una clave de sesión por medio de la clave Ki_H.
La unidad 14 comprende, también, un módulo de lógica 34 de acceso condicional, destinado, igualmente, a gestionar la interfaz entre la unidad 14 y el procesador de seguridad 16.
Para poner en práctica el modo de protección basada en la lógica, este módulo de lógica 34 comprende, en este caso, en particular:
- un módulo de lógica 35 de descifrado del criptograma CW*, y
- un módulo de lógica 36 de descifrado de un criptograma SK_S* de una clave de sesión, por medio de una clave secreta Ki_S.
El módulo de lógica 34 comprende, también, un módulo 38 de transmisión del identificador D_ID al procesador 16, y un módulo 40 de activación de uno de los modos de protección de la interfaz merced al control del procesador de seguridad 16.
Por último, la unidad 14 comprende una memoria 44 no segura que contiene el identificador D_ID, el segundo criptograma SK_S* y la clave secreta Ki_S. Esta memoria 44 está conectada con el módulo de lógica 34. La unidad 14 comprende, también, una memoria 46, no segura, que contiene el primer criptograma SK_H*. La memoria 46 está conectada con el circuito integrado 24. Las informaciones contenidas en estas memorias 44 y 46 pueden ser modificadas fácilmente, por ejemplo, merced a la orden de un mensaje EMM.
El procesador de seguridad 16 adopta la forma, por ejemplo, de tarjeta de circuito integrado a insertar en la unidad de desaleatorización 14. Para este fin, tanto la unidad 14 como el procesador 16 comprenden interfaces de conexión, tales como conectadores mecánicos de acoplamiento y desacoplamiento de la unidad 14 y del procesador 16.
Este procesador de seguridad comprende un módulo 50 de extracción y descifrado de una palabra de control contenida en un mensaje ECM. Este módulo 50 está conectado con la entrada de un módulo 52 de cifrado de la palabra de control, extraída por medio de una clave de sesión SK_H o SK_S, antes de su transmisión a la unidad 14. Para ello, el procesador 16 comprende, también, un módulo 54 de diversificación de una clave raíz SK_Root_H o SK_Root_S por medio del identificador D_ID, con el fin de obtener la clave de sesión SK_H o SK_S. El módulo de diversificación 54 está conectado con una memoria 56 que comprende las claves raíz SK_Root_S y SK_Root_H, así como una constante secreta C. Las claves raíz SK_Root_S y SK_Root_H son comunes a un grupo de X procesadores de seguridad del sistema 2. X representa un número entero superior o igual a 1, y estrictamente inferior al número total de procesadores de seguridad utilizados en el sistema 2. El módulo 54 diversifica la clave raíz por medio de un algoritmo de diversificación conocido, tal como uno de los descritos en el libro "Cryptographie appliquée", Bruce Schneier, 1997, editado por John Wiley and Sons, Inc., en relación con la aplicación ANSI X9.17 de acuerdo con DES (Data encryption Standard/Norma de cifrado de datos).
El procesador 16 está equipado también con un módulo 58 de selección del modo de protección a activar en la unidad 14 y, por tanto, de selección de la clave de sesión a utilizar. En particular, el módulo 58 está destinado a controlar el módulo 40 de activación del modo de protección, basada en los equipos o en la lógica, en la unidad 14.
El procesador 16, también, dispone de un módulo 60 destinado a crear un apareamiento fuerte entre la unidad 14 y el procesador 16, de manera que este procesador de seguridad sea utilizable, únicamente, con la unidad 14.
La estructura de los dispositivos 7 y 8 es idéntica a la del dispositivo 6. En cambio, el identificador D_ID, las claves secretas Ki_H y Ki_S, así como los criptogramas SK_H* y SK_S* son únicos para cada unidad de aleatorización utilizada en el sistema 2. En este caso, las claves de sesión cuyos criptogramas estén registrados en la unidad de desaleatorización del dispositivo 7 han sido obtenidas por diversificación de las mismas claves raíz SK_Root_H y SK_Root_S que las utilizadas para la unidad 14, por medio de un identificador único del dispositivo 7. Inversamente, las claves de sesión cuyos criptogramas estén registrados en la unidad de desaleatorización del dispositivo 8 han sido obtenidas por diversificación de claves raíz diferentes de las claves raíz SK_Root_H y SK_Root_S. Así, como se comprenderá a partir de la lectura de lo que sigue en esta descripción, las unidades de desaleatorización de los dispositivos 6 y 7 constituyen un grupo de dos entidades apareado con el procesador de seguridad 16. La unidad de desaleatorización del dispositivo 8 no pertenece a este grupo, puesto que sus claves de sesión no se obtienen por diversificación de las claves raíz SK_Root_H y SK_Root_S, características de este grupo.
La figura 2 representa un sistema 78 de fabricación de la unidad de desaleatorización 14. Este sistema 78 está concebido de manera que permita al fabricante de la unidad 14 registrar en la memoria 46 el criptograma SK_H* descifrable por medio de la clave Ki_H, sin necesidad de que este fabricante conozca la clave Ki_H registrada en la memoria 26.
El sistema 78 comprende una instalación de fabricación 80 de circuitos integrados y una instalación de fabricación 81 de unidades de desaleatorización que incorporan los circuitos integrados fabricados por la instalación 80. La estructura de los circuitos integrados fabricados por la instalación 80 es idéntica a la del circuito 24, y la estructura de las unidades de desaleatorización fabricadas por la instalación 81 es idéntica a la descrita para la unidad 14. Por tanto, las referencias de los elementos estructurales de los circuitos integrados y de las unidades de desaleatorización fabricadas son las mismas que las utilizadas para describir el circuito integrado 24 y la unidad 14.
La instalación 80 está dotada de una unidad 82 de fabricación de circuitos integrados 24 a partir de materia prima, tal como silicio.
La unidad 82 registra, durante la fabricación o la personalización del circuito 24, el identificador D_ID y la clave secreta Ki_H en la memoria 26. Para este fin, la unidad 82 está conectada con una caja negra 86 que contiene el identificador D_ID y la clave secreta Ki_H a registrar en cada circuito integrado fabricado.
La caja negra 86 está destinada a recibir, en forma cifrada, la lista de identificadores D_ID y claves secretas asociadas Ki_H a registrar. Esta lista se cifra por medio de una clave de cifrado, denominada de transporte, única para la instalación 80. La clave de transporte única, necesaria para el descifrado de esta lista, está contenida, por ejemplo, en una tarjeta de circuito integrado 88, insertable en la caja negra 86.
La instalación 81 comprende una unidad 90 de fabricación de unidades 14 a partir de los circuitos 24 fabricados por la instalación 80. Esta unidad 90 registra en la memoria 44 el identificador D_ID, el criptograma SK_S* y la clave secreta Ki_S, y, en la memoria 46, el criptograma SK_H*. Para este fin, la instalación 81 comprende una caja negra 92 destinada a consignar el identificador D_ID registrado en la memoria 26 del circuito integrado utilizado para fabricar la unidad 14, y, a modo de respuesta, a transmitir los datos a registrar en las memorias 44 y 46 de esta unidad 14.
La caja 92, igualmente, está destinada a recibir la lista de identificadores D_ID, criptogramas SK_H*, SK_S* y claves secretas Ki_S asociadas a registrar en las memorias 44 y 46. Esta lista se cifra por medio de una clave de cifrado, denominada de transporte, única para la instalación 81. La clave de transporte única, que permite descifrar la lista recibida, se registra, por ejemplo, en una tarjeta de circuito integrado 94, insertable en la caja negra 92.
El sistema 78 comprende, también, una autoridad superior destinada a generar y a gestionar una base de datos central que contenga el conjunto de los datos a registrar en las memorias 26, 44 y 46. Esta autoridad 100 comprende una memoria segura 102 que contiene las claves raíz SK_Root_H y SK_Root_S, así como dos claves raíz adicionales K_Root_H y K_Root_S. Esta memoria 102 está conectada con módulos de diversificación 104 y 106, destinados a generar, respectivamente, las claves de sesión SK_H y SK_S y las claves secretas Ki_H y Ki_S.
Los módulos 104 y 106 están conectados con un módulo 108 de generación de identificadores D_ID.
Una salida de los módulos 104 y 106 está conectada, también, con entradas correspondientes de un módulo 110 de cifrado de las claves de sesión.
Las salidas de los módulos 106, 108, y 110 están conectadas con un módulo 112 de creación y gestión de la base de datos central 114, que contiene, por cada identificador D_ID, los criptogramas SK_H* y SK_S* asociados, así como las claves secretas Ki_H y Ki_S que permiten descifrar estos criptogramas para obtener las claves de sesión SK_H y SK_S.
El módulo 112 está destinado a transmitir los datos a registrar, respectivamente, en las cajas negras 86 y 92, una vez cifrados mediante una clave de transporte. Para este efecto, la autoridad 100 comprende un módulo de cifrado 116 y una tarjeta de circuito integrado 118 que contiene la clave o las claves de transporte.
El funcionamiento del sistema 78, que permite fabricar las unidades de desaleatorización, se describirá ahora en relación con la figura 3, para el caso particular de la unidad 14.
Inicialmente, antes de la fabricación de la unidad 14, la autoridad 100 genera o completa, durante una etapa 130, la base de datos 114. De manera más precisa, durante una operación 132, el módulo 108 genera un identificador D_ID. Este identificador D_ID es utilizado a continuación por el módulo 104, durante una operación 134, para diversificar cada una de las claves raíz SK_Root_H y SK_Root_S, con el fin de obtener, respectivamente, las claves de sesión SK_H y SK_S asociadas con este identificador D_ID. Así, las claves de sesión son únicas para cada unidad de desaleatorización del sistema 2.
En paralelo, durante una operación 136, el módulo 106 diversifica cada una de las claves raíz K_Root_H y K_Root_S por medio del identificador D_ID, para obtener, respectivamente, las claves secretas Ki_H y Ki_S asociadas con este identificador D_ID. Así, las claves Ki_H y Ki_S son únicas para cada unidad de desaleatorización del sistema 2.
Después, durante una operación 138, el módulo 110 cifra cada una de las claves de sesión SK_H y SK_S, por medio, respectivamente, de las claves secretas asociadas Ki_H y Ki_S, con el fin de obtener los criptogramas SK_H* y SK_S*. Por tanto, los criptogramas SK_H* y SK_S* son, también, únicos para cada unidad de desaleatorización del sistema 2.
El identificador D_ID, los criptogramas SK_H* y SK_S* y las claves secretas Ki_H y Ki_S se asocian mediante el módulo de gestión 112, que los registra en la base de datos 114, durante una operación 140.
Las operaciones 132 a 140 se reiteran por cada identificador generado por el módulo 108, de manera que la base de datos 114 contenga, al menos, tantos identificadores D_ID como unidades de desaleatorización a fabricar por la instalación 80.
Una vez creada esta base de datos 114, la parte de la base de datos 114 que contenga únicamente los secretos necesarios para la fabricación de los circuitos 24 es transmitida, en forma cifrada, a la caja negra 86. Para este fin, el módulo de gestión 112 extrae de la base 114, durante una etapa 142, una lista de datos que contenga, por cada identificador D_ID, la clave secreta Ki_H asociada con él. Esta lista de datos es cifrada a continuación, durante una etapa 144, mediante el módulo 116, merced a la clave de transporte única de la instalación 80, antes de ser transmitida, durante una etapa 146, a la caja negra 86.
A la recepción de esta lista de datos, la caja negra 86 la descifra, durante una etapa 148, por medio de la clave de transporte registrada en la tarjeta de circuito integrado 88.
A continuación, durante una etapa 150, la caja negra 86 transmite a la unidad de fabricación 82 el identificador D_ID y la clave secreta Ki_H a registrar en un circuito integrado. Estos datos pueden ser transmitidos mediante un cifrado local específico de la unidad de fabricación 82.
Durante una etapa 152, la unidad de fabricación 82 registra, en la memoria segura 26 del circuito integrado fabricado, el identificador D_ID y la clave secreta Ki_H asociada, transmitidos durante la etapa 150.
En este caso, el identificador D_ID y la clave secreta Ki_H son diferentes para cada circuito integrado fabricado.
Las etapas 150 a 152 se reiteran por cada circuito integrado fabricado por la unidad 82.
Una vez fabricado un lote de circuitos integrados, la caja negra 86 transmite a la autoridad 100, durante una etapa 158, un informe de fabricación de los circuitos integrados. Este informe contiene la lista de los identificadores D_ID utilizados durante las etapas 150 y 152.
Durante una etapa 160, los circuitos integrados fabricados por la instalación 80 son entregados a la instalación 81.
En paralelo, la autoridad 100 transmite a la instalación 81, durante una etapa 162, una lista que contenga únicamente las informaciones necesarias para la fabricación de las unidades 14. Más concretamente, durante una operación 164, el módulo 112 extrae de la base 114 una lista de datos que contenga, por cada identificador D_ID, los criptogramas SK_H* y SK_S* y la clave secreta Ki_S. Esta lista extraída es cifrada, durante una operación 166, mediante el módulo 116 merced a la clave de transporte única que corresponda a la registrada en la tarjeta de circuito integrado 94. Una vez cifrada, esta lista es transmitida, durante una operación 168, a la caja 92.
La caja negra 92 descifra la lista transmitida, durante una etapa 170, merced a la clave de transporte registrada en la tarjeta de circuito integrado 94.
A continuación, durante una etapa 172, mientras se fabrica una unidad 14, la unidad de fabricación 90 lee el identificador D_ID presente en el circuito integrado, utilizado para fabricar esta unidad 14, y lo transmite a la caja negra 92. Como respuesta, durante una etapa 174, la caja negra 92 transmite a la unidad 90 los criptogramas SK_H* y SK_S* y la clave secreta Ki_S que correspondan al identificador D_ID transmitido durante la etapa 172. Estos datos pueden ser transmitidos mediante un cifrado local específico de la unidad de fabricación 90.
Durante una etapa 176, la unidad 90 registra, en las memorias 44 y 46 de la unidad 14 en curso de fabricación, los datos transmitidos durante la etapa 174.
Las etapas 172 a 176 se reiteran por cada unidad 14 fabricada.
Así, gracias a este procedimiento de fabricación, la unidad 90 puede registrar el criptograma SK_H*, descifrable mediante la clave secreta Ki_H, sin conocer esta clave secreta.
Por otra parte, se apreciará que el hecho de cifrar las informaciones transmitidas por la autoridad 100 a las instalaciones 80 y 81 mediante claves de transporte respectivas permite evitar que las informaciones transmitidas, por ejemplo, a la instalación 80, sean utilizadas por otra instalación de fabricación de circuitos integrados. En efecto, esta otra instalación de fabricación, aun cuando esté equipada con una caja negra idéntica a la caja negra 86, no conoce la clave de transporte que permita descifrar las informaciones no destinadas a ella.
Por tanto, este cifrado realizado mediante el módulo 116 hace no intercambiables a las informaciones transmitidas a las instalaciones.
Una vez fabricadas, las unidades 14 son vendidas e incorporadas a dispositivos de recepción, tales como el dispositivo 6.
El funcionamiento del dispositivo de recepción 6 se describirá ahora en relación con el procedimiento de la figura 4.
Cuando se inserta el procesador de seguridad 16 en la unidad 14, el módulo 58 selecciona, durante una etapa 190, el modo de protección, basado en los equipos o en la lógica, de la palabra de control a activar. Para este efecto, por ejemplo, durante la etapa 190, el módulo 58 intercambia informaciones con la unidad 14, para seleccionar el modo de protección a activar.
De acuerdo con un primer ejemplo, el modo de protección ha sido memorizado previamente en el procesador de seguridad 16 durante la personalización de éste o mediante un mensaje EMM recibido previamente. El procesador de seguridad 16 impone este modo de protección a la unidad 14, durante la etapa 190, por medio del módulo 58. Si la unidad 14 no soporta el modo de protección impuesto de ese modo, se interrumpe el diálogo entre las dos entidades, a iniciativa de cualquiera de ellas.
De acuerdo con un segundo ejemplo, durante la etapa 190 se selecciona el modo de protección aplicando la regla siguiente:
- si la unidad de desaleatorización puede poner en práctica, a la vez, el modo de protección basada en los equipos y el modo de protección basada en la lógica, o bien, si la unidad de desaleatorización únicamente puede poner en práctica el modo de protección basada en los equipos, entonces, sólo se selecciona el modo de protección basada en los equipos de la palabra de control;
- si la unidad de desaleatorización sólo puede poner en práctica el modo de protección basada en la lógica de la palabra de control, entonces, se selecciona sólo el modo de protección basada en la lógica.
Después, durante una etapa 192, el módulo 58 comunica con el módulo 40 para activar el modo de protección seleccionado durante la etapa 190.
En paralelo, durante una etapa 193, el módulo de diversificación 54 selecciona únicamente la clave raíz SK_Root_H si está activado el modo de protección basada en los equipos, o, únicamente, la clave raíz SK_Root_S, si está activado el modo de protección basada en la lógica.
En el caso de la unidad 14 descrita en relación con la figura 1, sólo está activado el modo de protección basada en los equipos.
Durante la inicialización del procesador 16, una vez seleccionado el modo de protección, el módulo 38 transmite al módulo de diversificación 54, durante una etapa 194, el identificador D_ID de la unidad 14, en forma no cifrada.
Como respuesta, durante una etapa 196, el módulo 54 diversifica la clave raíz SK_Root_H seleccionada durante la etapa 193, por medio del identificador D_ID, con el fin de obtener la clave de sesión SK_H.
Por ejemplo, durante la etapa 196, el módulo 54 cifra el identificador D_ID por medio de la clave raíz SK_Root_H. A continuación, el identificador D_ID así cifrado se combina con la constante C y el resultado de esta combinación se cifra de nuevo por medio de la clave SK_Root_H, con el fin de obtener la clave SK_H.
Todavía durante la inicialización, durante una etapa 198, el módulo 30 descifra el criptograma SK_H* contenido en la memoria 46 por medio de la clave secreta Ki_H contenida en la memoria 26, con el fin de obtener la clave de sesión SK_H.
A continuación, a la recepción de mensajes ECM, durante una etapa 200, el módulo 50 extrae y descifra las palabras de control contenidas en los mensajes ECM que reciba del receptor y a través de la unidad 14. Después, estas palabras de control extraídas y descifradas durante la etapa 200 son cifradas, durante una etapa 202, mediante el módulo 52, merced a la clave SK_H obtenida durante la etapa 196. Después, el criptograma CW* resultante de la etapa de cifrado 202 es transmitido, durante una etapa 204, a la unidad 14.
Cada vez que una palabra de control cifrada sea recibida por la unidad 14, el módulo 28 descifra la palabra de control cifrada, durante una etapa 208, por medio de la clave de sesión obtenida durante la etapa 198.
A continuación, la palabra de control así descifrada es comunicada al desaleatorizador 22, que, durante una etapa 210, desaleatoriza las señales multimedia aleatorizadas y las comunica a la unidad de presentación 20, por medio del receptor 10.
Durante una etapa 212, la unidad de presentación 20 visualiza las señales multimedia desaleatorizadas mediante la unidad 14.
En todo momento, una vez inicializado el procesador 16, éste puede recibir, durante una etapa 220, una orden de apareamiento fuerte, por ejemplo, contenida en un mensaje EMM.
Entonces, como respuesta a una orden de este tipo, el módulo 60 hace inutilizable la clave raíz, durante una etapa 222, con el fin de fijar la clave de sesión. Por ejemplo, en este caso, la clave raíz SK_Root_H es reemplazada por la clave de sesión en curso, es decir, SK_H.
Desde ese momento, el procesador 16 ya no puede ser utilizado por otra unidad de desaleatorización distinta a la unidad 14. En efecto, después de la etapa 222, el procesador 16 ya no es capaz de obtener una clave de sesión idéntica a la utilizada por una nueva unidad de desaleatorización que corresponda a un identificador D_ID diferente del de la unidad 14.
El funcionamiento del procesador 16 y de la unidad 14, si sólo estuviera activada la protección basada en la lógica de la palabra de control, se deduce del descrito en relación con las etapas 190 a 212, al reemplazar:
- los módulos de descifrado 28 y 30, respectivamente, por los módulos de descifrado 35 y 36;
- la clave raíz SK_Root_H, por la clave raíz SK_Root_S;
- el criptograma SK_H*, por el criptograma SK_S*;
- y, la clave secreta Ki_H, por la clave secreta Ki_S.
El funcionamiento de los dispositivos 7 y 8 se deduce del funcionamiento del dispositivo 6. En particular, si el procesador 16 se inserta en la unidad de desaleatorización del dispositivo 7, entonces, el procedimiento descrito en relación con la figura 4 tiene lugar de manera idéntica, y las señales multimedia son desaleatorizadas correctamente, a no ser que haya sido activado el apareamiento fuerte en el procesador 16.
En cambio, si el procesador 16 se inserta en la unidad de desaleatorización del dispositivo 8, las claves de sesión obtenidas por esta unidad de desaleatorización y el procesador 16 son diferentes, puesto que la clave de sesión de la unidad de desaleatorización del dispositivo 8 no se obtiene por diversificación de una de las claves raíz SK_Root_H o SK_Root_S. Por consiguiente, el dispositivo 8 no descifra correctamente la palabra de control recibida del procesador 16 y obtiene así un valor erróneo de la palabra de control que no permite desaleatorizar correctamente las señales multimedia. Se verifica así que el procesador 16 está efectivamente apareado con cualquiera de las unidades de desaleatorización de los dispositivos 6 y 7, pero no lo está con la unidad de desaleatorización del dispositivo 8.
Se apreciará que para cada par "procesador de seguridad/unidad de desaleatorización" la clave de sesión utilizada es única, al depender ésta del identificador de la unidad de desaleatorización. Ello presenta una ventaja. En efecto, si la palabra de control cifrada por el procesador 16 cuando se inserte en la unidad 14 es interceptada y, después, transmitida a otra unidad de desaleatorización que pertenezca al mismo grupo que la unidad 14, tal como, por ejemplo, la unidad de desaleatorización del dispositivo 7, esta otra unidad de desaleatorización no será capaz de descifrar la palabra de control interceptada. Entonces, no resulta posible hacer funcionar varias unidades de desaleatorización a partir de las informaciones transmitidas por un sólo procesador de seguridad.
Resultan posibles otros muchos modos de realización del sistema 78 y del procedimiento de la figura 3. Por ejemplo, a modo de variante, puede utilizarse el número de serie H_ID del circuito integrado fabricado por la unidad de fabricación 82 en vez del identificador D_ID. De acuerdo con esta variante, la caja 86 consigna el número de serie H_ID del circuito integrado y lo asocia con la clave secreta Ki_H registrada en su memoria 26. Entonces, el número de serie del circuito integrado es transmitido a la autoridad 100, mediante el informe, para que pueda ser utilizado en asociación con el identificador D_ID.
Resultan posibles, también, otros muchos modos de realización del sistema 2 y del procedimiento de la figura 4.
En este caso, la entidad 14 establece la clave de sesión sin utilizar módulo de diversificación. A modo de variante, esta entidad 14 puede comprender un módulo de diversificación y una clave raíz idéntica a la contenida en la entidad 16, con el fin de obtener la clave de sesión por diversificación de esta clave raíz.
Se han descrito unidades de desaleatorización amovibles. Como variante, pueden ser solidarias con el receptor y estar fijadas en él.
La unidad de desaleatorización 14 ha sido descrita en el caso muy particular en el que pueda llevar a la práctica tanto un modo de protección basada en los equipos como en la lógica. Pero, a modo de variante, esta unidad de desaleatorización puede poner en práctica, solamente, uno de estos dos modos de protección. Por ejemplo, si la unidad de desaleatorización sólo puede poner en práctica el modo de protección basada en la lógica, entonces, la unidad de desaleatorización estará desprovista de circuito integrado 24, de memoria segura 26 y de memoria no segura 46. Además, el sistema de fabricación de una unidad de desaleatorización de este tipo se simplifica, puesto que puede prescindirse de la caja negra 86 y suprimirse la instalación 80. En cambio, el sistema de la figura 2 tiene que modificarse para que la caja negra 92 transmita únicamente el identificador D_ID, el criptograma SK_S* y la clave secreta Ki_S.
A la inversa, si la unidad de desaleatorización pone en práctica únicamente el modo de protección basada en los equipos, entonces, la unidad de desaleatorización estará desprovista de los módulos de descifrado 35 y 36 y de la memoria 44. El sistema de fabricación de una unidad de desaleatorización de este tipo difiere del sistema 78, únicamente, en que se modifica de manera que la caja negra 92 transmita únicamente el criptograma SK_H* a registrar en la memoria 46.
En este caso, el algoritmo de descifrado de la palabra de control es diferente del utilizado para descifrar la clave de sesión. Como variante, estos algoritmos son idénticos, de manera que sólo sea necesario un módulo de descifrado, en vez de dos.
De acuerdo con el sistema 2, el identificador D_ID es transmitido al procesador 16 al insertarse éste en la unidad 14. A modo de variante, el identificador D_ID puede ser transmitido al procesador 16 por medio de un mensaje EMM. Resulta posible, también, de acuerdo con otra variante, registrar el identificador D_ID en la memoria 56 del procesador 16 al mismo tiempo que se registren las claves raíz SK_Root_S y SK_Root_H en esta memoria. En estas condiciones, se crea un apareamiento entre el procesador 16 y la unidad 14 incluso antes de que el procesador 16 haya sido insertado por primera vez en la unidad 14.
Si es necesario, una o las dos claves raíz SK_Root_H y SK_Root_S pueden reemplazarse por nuevas claves raíz. En paralelo a tal reemplazo de claves raíz, los criptogramas SK_H* y SK_S* tienen que reemplazarse, también, por nuevos criptogramas. Estos nuevos criptogramas se obtienen por diversificación de las nuevas claves raíz. Estas nuevas claves pueden actualizarse en el procesador 16 y en la unidad 14, por ejemplo, mediante mensajes EMM. Esta modificación de las claves raíz es útil, por ejemplo, después de la puesta en práctica de un apareamiento fuerte para hacer de nuevo al procesador 16 utilizable con otra unidad de desaleatorización.
Como variante, el apareamiento fuerte entre el procesador de seguridad y la unidad de desaleatorización se consigue haciendo al identificador D_ID inutilizable por una de estas dos entidades a aparear. Por ejemplo, puede fijarse el último identificador D_ID utilizado para generar una clave de sesión, es decir, que este identificador D_ID ya no pueda ser modificado. Entonces, si el procesador de seguridad se inserta en otra unidad de desaleatorización, el nuevo identificador D_ID transmitido no es utilizado para diversificar la clave raíz, y la clave de sesión obtenida es incorrecta.
Las claves raíz SK_Root_H y SK_Root_S han sido descritas de manera que sean comunes al conjunto de las unidades de desaleatorización de un mismo grupo y a los procesadores de seguridad con los que estén apareadas. Pero, como variante, la clave raíz SK_Root_H puede ser común a las unidades de desaleatorización y a los procesadores de seguridad de un primer grupo, mientras que la clave raíz SK_Root_S puede ser común a las unidades de desaleatorización y a los procesadores de seguridad de un segundo grupo, diferente del primero. De ese modo resulta posible definir diferentes apareamientos en función de que se utilice el modo de protección basada en los equipos o en la lógica.
Lo descrito para cifrar y descifrar las palabras de control transmitidas entre un procesador de seguridad y una unidad de desaleatorización puede aplicarse, también, para cifrar una señal multimedia desaleatorizada, transmitida entre la unidad de desaleatorización y el receptor. Por ejemplo, la figura 5 representa un dispositivo de recepción 230 en el que son cifradas las palabras de control transmitidas por un procesador de seguridad 232 a una unidad de desaleatorización 234, así como las señales multimedia desaleatorizadas transmitidas desde la unidad 234 a un receptor 236. En la figura 5, los elementos ya descritos en relación con la figura 1 llevan las mismas referencias. Por otro lado, los módulos necesarios para el establecimiento de una clave de sesión entre el procesador de seguridad 232 y la unidad de desaleatorización 234 así como para el cifrado de las palabras de control son idénticos a los descritos en relación con la figura 1, y se han omitido con el fin de simplificar la figura 5.
De acuerdo con este modo de realización, la unidad 234 comprende un módulo de cifrado 238, destinado a cifrar, merced a una clave de sesión SK, las señales multimedia desaleatorizadas mediante un desaleatorizador 240.
La unidad 234 comprende, igualmente, un módulo de diversificación 242, destinado a diversificar una clave raíz SK_Root contenida en una memoria 244, con el fin de obtener la clave de sesión SK.
Al igual que el procesador 16, la unidad 234 comprende, también, un módulo 246 de apareamiento fuerte, destinado a reemplazar la clave raíz SK_Root por la clave SK, como respuesta a una orden de apareamiento fuerte.
Por su parte, el receptor 236 comprende una memoria 250 que contiene un identificador R_ID y un criptograma SK* de la clave de sesión SK obtenido al cifrarla por medio de una clave secreta Ki. La memoria 250 no es segura. El receptor 236 comprende, además, un circuito integrado de seguridad 254 dotado de una memoria segura 256 que contiene, al menos, la clave secreta Ki. Este circuito integrado 254 comprende igualmente un módulo 260 de descifrado de las señales multimedia cifradas, y un módulo de descifrado 262 del criptograma SK*.
Por último, el receptor 236 comprende un módulo 264 de transmisión del identificador R_ID a la unidad 234.
Al igual que en el caso del sistema 2, resulta posible formar un grupo de receptores apareado con la unidad de desaleatorización 234. Para este fin, todos los receptores que pertenezcan al grupo que incluya al receptor 236 contienen un criptograma de una clave de sesión obtenido por diversificación de la clave raíz SK_Root mediante su propio identificador R_ID.
La inicialización de las claves de sesión en el receptor 236 y en la unidad 234 se hace de manera idéntica a lo descrito en relación con la inicialización de una clave de sesión entre la unidad 14 y el procesador 16, y, por tanto, no se describirá en este caso con detalle. Igualmente, una vez inicializadas claves de sesión idénticas en el receptor 236 y en la unidad 234, el cifrado de las señales multimedia desaleatorizadas se realiza de manera similar a lo descrito en relación con la palabra de control.
Si una misma unidad 234 inicializa claves de sesión con el receptor 236, por una parte, y con un procesador 16, por otra, no es necesario que las claves raíz, los identificadores y los algoritmos de diversificación sean los mismos en las dos interfaces.
Si la unidad 234 se utiliza con un receptor que no pertenezca al grupo de receptores que contenga al receptor 236, entonces, las claves de sesión obtenidas por la unidad 234 y por este otro receptor no serán idénticas, de modo que este otro receptor será incapaz de descifrar correctamente las señales multimedia cifradas por la unidad 234. De ese modo se obtiene una presentación visual correcta de las señales multimedia, únicamente, cuando la unidad 234 sea utilizada con uno de los receptores del grupo que contenga al receptor 236.
De acuerdo con el modo de realización de la figura 5, sólo ha sido descrito el modo de protección basada en los equipos de la interfaz entre el receptor y la unidad de desaleatorización. Pero al igual que en el caso de la protección de la interfaz entre la unidad de desaleatorización y el procesador de seguridad, puede preverse un modo de protección basada en la lógica.
Las variantes descritas en lo que antecede para la protección de la interfaz "unidad de desaleatorización/procesador de seguridad" se aplican igualmente a la protección de la interfaz "receptor/unidad de desaleatorización".
Lo que ha sido descrito en relación con las figuras 2 y 3 para aislar los datos secretos transmitidos al fabricante del circuito integrado de seguridad de los transmitidos a la instalación que utilice estos circuitos integrados, puede adaptarse, como variante, a la fabricación del receptor 236. En este caso, la unidad de fabricación 90 se reemplaza por una unidad de fabricación de receptores 236.

Claims (17)

1. Procedimiento de recepción de una señal multimedia aleatorizada por medio de una palabra de control, y que utiliza una primera entidad criptográfica susceptible de ser conectada con una cualquiera de P segundas entidades criptográficas con el fin de constituir una parte de un dispositivo de recepción de la señal multimedia aleatorizada, siendo la primera entidad un procesador de seguridad o bien una unidad de desaleatorización, por el que, cuando la primera entidad se conecte con una de las segundas entidades, la primera entidad cifra (etapa 202) la palabra de control o la señal multimedia desaleatorizada por medio de una clave de sesión y, después, transmite a la segunda entidad la palabra de control cifrada o la señal multimedia cifrada (etapa 204), y esta segunda entidad descifra la palabra de control cifrada o la señal multimedia cifrada transmitida por la primera entidad (etapa 208) por medio de una clave de sesión, obteniéndose las claves de sesión de la primera y la segunda entidades por diversificación de claves raíz merced a un mismo identificador (D_ID), conocido, a la vez, por la primera y la segunda entidades,
caracterizado porque sólo las segundas entidades de un grupo de N segundas entidades seleccionadas a partir del conjunto mayor de P segundas entidades utilizan una clave de sesión (SK_H, SK_S) obtenida por diversificación de una clave raíz (SK_Root_H, SK_Root_S) común e idéntica a la clave raíz (SK_Root_H, SK_Root_S) utilizada para obtener la clave de sesión de la primera entidad, siendo N un número de segundas entidades estrictamente inferior a P y estrictamente superior a 1.
2. Procedimiento de acuerdo con la reivindicación 1, destinado a una primera entidad o una segunda entidad dotadas de un módulo de diversificación de la clave raíz para obtener la clave de sesión, caracterizado porque una vez conectada la primera entidad con una de las segundas entidades de dicho grupo, al menos la primera entidad o la segunda entidad diversifica la clave raíz memorizada por dicho identificador (etapa 196) para obtener la clave de sesión utilizando el módulo de diversificación, y, después, hace a este módulo de diversificación inutilizable para la generación de una nueva clave de sesión (etapa 222), con el fin de aparear esta entidad, únicamente, con la entidad con la que esté conectada.
3. Procedimiento de acuerdo con la reivindicación 2, caracterizado porque el módulo de diversificación se hace inutilizable al hacer inutilizable la clave raíz a diversificar.
4. Procedimiento de acuerdo con cualquiera de las reivindicaciones precedentes, caracterizado porque una vez conectada la primera entidad con una de las segundas entidades, la primera entidad o bien la segunda entidad transmite el identificador a la otra entidad en forma no cifrada (etapa 194).
5. Procedimiento de acuerdo con cualquiera de las reivindicaciones destinado a segundas entidades capaces de poner en práctica un modo de protección basada en equipos y/o lógica de la interfaz con la primera entidad, caracterizado porque una vez conectada la primera entidad con una de las segundas entidades, la primera entidad selecciona la clave de sesión o la clave raíz que permita obtener la clave de sesión a utilizar en función del modo de protección que la primera entidad imponga a la segunda entidad, o puesto en práctica por la segunda entidad.
6. Procedimiento de acuerdo con cualquiera de las reivindicaciones precedentes, caracterizado porque si la primera entidad es un procesador de seguridad, la segunda entidad es una unidad de desaleatorización, o porque si la primera entidad es una unidad de desaleatorización, la segunda entidad es un receptor de señales multimedia aleatorizadas.
7. Segunda entidad criptográfica, destinada a:
- estar conectada con una primera entidad criptográfica con el fin de constituir una parte de un dispositivo de recepción de una señal multimedia aleatorizada, siendo la primera entidad criptográfica bien un procesador de seguridad o bien una unidad de desaleatorización, y
- descifrar una palabra de control cifrada o una señal multimedia cifrada transmitida por la primera entidad por medio de una clave de sesión, caracterizada porque la clave de sesión utilizada por la segunda entidad se obtiene por diversificación de una clave raíz común e idéntica a la clave raíz utilizada para obtener las claves de sesión de un grupo de N segundas entidades seleccionado a partir de un conjunto mayor de P segundas entidades, siendo N un número de segundas entidades estrictamente inferior a P y estrictamente superior a 1.
8. Segunda entidad de acuerdo con la reivindicación 7, caracterizada porque comprende una memoria no segura (44, 46) que contiene, al menos, un criptograma prerregistrado de la clave de sesión.
9. Segunda entidad de acuerdo con la reivindicación 7, destinada a ser conectada con una primera entidad capaz de diversificar la clave raíz mediante un identificador con el fin de obtener la clave de sesión, caracterizada porque comprende un módulo (38) de transmisión destinado a transmitir el identificador en forma no cifrada a la primera entidad, una vez conectada la primera entidad con esta segunda entidad.
10. Segunda entidad de acuerdo con la reivindicación 8, caracterizada porque comprende un circuito integrado (24) de seguridad que incluye una memoria segura (26) que contiene, al menos, una clave de descifrado y un primer algoritmo (28) de descifrado de un criptograma prerregistrado para obtener la clave de sesión, y un segundo algoritmo de descifrado, de la palabra de control cifrada o de la señal multimedia cifrada transmitida por la primera entidad, por medio de la clave de sesión descifrada mediante el primer algoritmo.
11. Segunda entidad de acuerdo con cualquiera de las reivindicaciones 8 a 10, caracterizada porque comprende:
- una memoria (46) no segura en la que esté registrado un criptograma de la clave de sesión, habiéndose obtenido este criptograma al cifrar la clave de sesión mediante una clave secreta, y
- un circuito integrado (24) de seguridad que contiene:
a)
una memoria segura (26) en la que esté registrada la clave secreta, y
b)
un algoritmo (30) de descifrado del criptograma por medio de la clave secreta.
\vskip1.000000\baselineskip
12. Segunda entidad de acuerdo con cualquiera de las reivindicaciones 7 a 11, que consiste en una unidad de desaleatorización si la primera entidad es un procesador de seguridad, y en un receptor de señales multimedia aleatorizadas si la primera entidad es una unidad de desaleatorización.
13. Sistema de recepción de una señal multimedia aleatorizada por medio de una palabra de control, comprendiendo este sistema, al menos, una primera entidad criptográfica (16; 234) y P segundas entidades criptográficas (14; 236) conformes a cualquiera de las reivindicaciones 7 a 12,
siendo la primera entidad criptográfica bien un procesador de seguridad o bien una unidad de desaleatorización, conectables con cualquiera de las P segundas entidades criptográficas con el fin de constituir una parte de un dispositivo de recepción de la señal multimedia aleatorizada, siendo capaz la primera entidad de cifrar la palabra de control o la señal multimedia desaleatorizada por medio de una clave de sesión y de transmitir la palabra de control cifrada o la señal multimedia así cifrada a la segunda entidad con la que dicha primera entidad esté conectada, pudiendo descifrar cada segunda entidad la palabra de control cifrada o la señal multimedia cifrada transmitida por la primera entidad por medio de una clave de sesión, obteniéndose las claves de sesión de la primera y de la segunda entidad por diversificación de una clave raíz, merced a un mismo identificador
caracterizado porque sólo las segundas entidades de un grupo de N segundas entidades seleccionadas a partir del conjunto mayor de P segundas entidades son capaces de utilizar una clave de sesión (SK_H, SK_S) obtenida por diversificación de una clave raíz (SK_Root_H, SK_Root_S) común e idéntica a la clave raíz (SK_Root_H, SK_Root_S) utilizada para obtener la clave de sesión (SK_H, SK_S) de la primera entidad, siendo N un número de segundas entidades estrictamente inferior a P y estrictamente superior a 1.
14. Sistema de fabricación de una segunda entidad criptográfica conforme a las reivindicaciones 7 y 11, consideradas conjuntamente, caracterizado porque comprende:
- una base de datos central (114) en la que esté registrado, por cada circuito integrado de seguridad utilizable para la fabricación de la segunda entidad, un identificador único de este circuito integrado asociado con el criptograma obtenido al cifrar la clave de sesión mediante la clave secreta ya prerregistrada en la memoria segura de este circuito integrado,
- una primera unidad (90) de fabricación de la segunda entidad a partir de un circuito integrado de seguridad (24) que comprenda el identificador único de este circuito integrado y la memoria segura (26) en la que esté ya prerregistrada la clave secreta, estando destinada esta primera unidad de fabricación a registrar el criptograma de la clave de sesión en la memoria no segura (46) de la segunda entidad,
- una primera caja negra (92) destinada a:
1)
consignar el identificador único del circuito integrado utilizado para la fabricación de la segunda entidad, y
2)
transmitir a la primera unidad de fabricación, como respuesta, el criptograma asociado con el identificador consignado en la base de datos central para que la primera unidad de fabricación pueda registrar este criptograma en la memoria no segura (46) de esta segunda entidad.
\vskip1.000000\baselineskip
15. Sistema de acuerdo con la reivindicación 14, caracterizado porque comprende:
- una segunda unidad (82) de fabricación de circuitos integrados de seguridad adaptada para registrar, en la memoria segura de cada circuito integrado fabricado, la clave secreta y el identificador único del circuito integrado, y
- una segunda caja negra (86) capaz de transmitir a la segunda unidad de fabricación el identificador del circuito integrado y la clave secreta a registrar en la memoria segura del circuito integrado fabricado.
16. Procedimiento de fabricación de una segunda entidad criptográfica para la puesta en práctica de un procedimiento de recepción conforme a cualquiera de las reivindicaciones 1 a 6, caracterizado porque comprende:
- la entrega de un circuito integrado de seguridad que contenga:
a)
una memoria segura (26) en la que esté prerregistrada una clave secreta,
b)
un algoritmo de descifrado de un criptograma por medio de la clave secreta, y
c)
un identificador único de este circuito integrado de seguridad,
- una etapa (159) de registro en una base de datos central, por cada circuito integrado de seguridad utilizable para la fabricación de la segunda entidad, del identificador único de este circuito integrado asociado con el criptograma obtenido al cifrar la clave de sesión mediante la clave secreta ya prerregistrada en la memoria segura de este circuito integrado, habiéndose obtenido esta clave de sesión por diversificación de una clave raíz idéntica a la clave raíz utilizada para obtener la clave de sesión del grupo de las N segundas entidades,
- durante la fabricación de la segunda entidad a partir de un circuito integrado de seguridad que comprenda el identificador único de este circuito integrado y la memoria segura en la que esté ya prerregistrada la clave secreta:
a)
una primera caja negra consigna el identificador único del circuito integrado utilizado para la fabricación de la segunda entidad (etapa 172) y transmite, como respuesta, el criptograma asociado con el identificador consignado en la base de datos central a una primera unidad de fabricación de la segunda entidad (etapa 174), y
b)
la primera unidad de fabricación registra el criptograma transmitido en una memoria no segura de la segunda entidad (etapa 176).
17. Procedimiento de acuerdo con la reivindicación 18, caracterizado porque:
- una segunda caja negra transmite a una segunda unidad de fabricación de circuitos integrados el identificador de cada circuito integrado y la clave secreta a registrar en la memoria segura del circuito integrado fabricado, y
- la segunda unidad de fabricación registra en la memoria segura del circuito integrado fabricado la clave secreta y el identificador único del circuito integrado transmitido por la segunda caja negra.
ES06709315T 2005-02-14 2006-02-14 Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica. Active ES2326835T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0501466 2005-02-14
FR0501466A FR2882208B1 (fr) 2005-02-14 2005-02-14 Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique

Publications (1)

Publication Number Publication Date
ES2326835T3 true ES2326835T3 (es) 2009-10-20

Family

ID=34978694

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06709315T Active ES2326835T3 (es) 2005-02-14 2006-02-14 Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica.

Country Status (12)

Country Link
US (1) US8666072B2 (es)
EP (1) EP1867096B1 (es)
KR (1) KR101208438B1 (es)
CN (1) CN101116282B (es)
AT (1) ATE433625T1 (es)
DE (1) DE602006007223D1 (es)
DK (1) DK1867096T3 (es)
ES (1) ES2326835T3 (es)
FR (1) FR2882208B1 (es)
PL (1) PL1867096T3 (es)
TW (1) TWI387293B (es)
WO (1) WO2006085017A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2905215B1 (fr) 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
CA2707232A1 (en) * 2007-11-26 2009-08-27 Koolspan, Inc. System for and method of cryptographic provisioning
CN102007725A (zh) * 2008-04-14 2011-04-06 皇家飞利浦电子股份有限公司 用于分布式识别的方法,网络中的站
US8005584B1 (en) * 2009-09-15 2011-08-23 Flynn Owen E Acoustic command link to retrieve submerged flight data
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
EP2362574A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Key correspondence verification in device-smart card systems
FR2960328B1 (fr) * 2010-05-20 2013-12-20 Oberthur Technologies Procede de gestion de circuits integres avec generation interne d'une cle personnelle d'authentification
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
FR2961650B1 (fr) * 2010-06-22 2012-07-27 Viaccess Sa Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
CN107959567B (zh) * 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
CN1231061C (zh) * 1997-03-21 2005-12-07 卡纳尔股份有限公司 广播和接收系统以及用于上述系统的有条件访问系统
KR100629413B1 (ko) * 1997-03-21 2006-09-27 까날 + (쏘시에떼 아노님) 암호화된 방송신호의 수신기에 사용하는 스마트카드, 및 수신기
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
JO2117B1 (en) 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
JP2001298234A (ja) 2000-04-13 2001-10-26 Komatsu Ltd 紫外線レーザ装置及びその波長安定化方法
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US7496945B2 (en) * 2001-06-29 2009-02-24 Cisco Technology, Inc. Interactive program guide for bidirectional services
PT1440578E (pt) * 2001-10-19 2006-09-29 Scm Microsystems Gmbh Sistema de acesso condicional e proteccao contra copias
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
JP2006508563A (ja) * 2002-08-19 2006-03-09 ナグラビジョン エス アー デジタルホームネットワーク用鍵の有効性の確認方法

Also Published As

Publication number Publication date
ATE433625T1 (de) 2009-06-15
DK1867096T3 (da) 2009-08-10
KR101208438B1 (ko) 2012-12-06
EP1867096B1 (fr) 2009-06-10
EP1867096A1 (fr) 2007-12-19
FR2882208B1 (fr) 2007-05-11
FR2882208A1 (fr) 2006-08-18
US20090238363A1 (en) 2009-09-24
WO2006085017A1 (fr) 2006-08-17
TWI387293B (zh) 2013-02-21
TW200642404A (en) 2006-12-01
KR20070103765A (ko) 2007-10-24
US8666072B2 (en) 2014-03-04
CN101116282A (zh) 2008-01-30
PL1867096T3 (pl) 2009-12-31
DE602006007223D1 (de) 2009-07-23
CN101116282B (zh) 2010-08-18

Similar Documents

Publication Publication Date Title
ES2326835T3 (es) Procedimiento y sistema de recepcion de una señal multimedia, entidad criptografica para este procedimiento de recepcion y sistema, procedimiento y caja negra para la fabricacion de la entidad criptografica.
CN101080896B (zh) 在本地网络中传输数字数据的方法
CN101005356B (zh) 对加扰内容数据对象进行解扰的方法
JP5046343B2 (ja) 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US7668313B2 (en) Recipient-encrypted session key cryptography
ES2302947T3 (es) Proceso y modulo electronico de transmision segura de datos.
US20130262869A1 (en) Control word protection
ES2325222T3 (es) Procedimiento de establecimiento de una clave de sesion y unidades para la puesta en practica del procedimiento.
KR20040091618A (ko) 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템
EP2647213B1 (en) System and method to record encrypted content with access conditions
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
CN103748890A (zh) 接收机软件保护
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
PT1421789E (pt) Método para controlar o acesso a um programa de dados codificados
CN102595198A (zh) 一种基于安全芯片的密钥管理系统、终端设备及方法
CN1323554C (zh) 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
ES2602137T3 (es) Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección
JP4692070B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
KR20070064630A (ko) 관리 메시지 전송 방법
US20050278524A1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
ES2645954T3 (es) Sistema y procedimiento de emisión y de recepción de contenidos multimedia codificados