FR2885752A1 - Digital message e.g. paid audiovisual program, transmitting system for wireless broadcasting network, has decryption modules distributed in specific groups, and memories of each module of same group storing decryption key specific to group - Google Patents

Digital message e.g. paid audiovisual program, transmitting system for wireless broadcasting network, has decryption modules distributed in specific groups, and memories of each module of same group storing decryption key specific to group Download PDF

Info

Publication number
FR2885752A1
FR2885752A1 FR0504829A FR0504829A FR2885752A1 FR 2885752 A1 FR2885752 A1 FR 2885752A1 FR 0504829 A FR0504829 A FR 0504829A FR 0504829 A FR0504829 A FR 0504829A FR 2885752 A1 FR2885752 A1 FR 2885752A1
Authority
FR
France
Prior art keywords
decryption
group
specific
module
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0504829A
Other languages
French (fr)
Other versions
FR2885752B1 (en
Inventor
Alexandre Giard
Matthieu Verdier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Priority to FR0504829A priority Critical patent/FR2885752B1/en
Publication of FR2885752A1 publication Critical patent/FR2885752A1/en
Application granted granted Critical
Publication of FR2885752B1 publication Critical patent/FR2885752B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The system has electronic decryption modules (17) distributed in k+1 decryption module groups whose composition is secret, where k is collusion threshold. Each module has memories (21, 22) to store information. The memories of each module of a same group contain a decryption key specific to the group. The different decryption keys specific to the groups permit the decryption of a same encrypted message for the group and avoid the decryption of an encrypted message for another group. An electronic encryption module (10) encrypts a digital message for a particular decryption module group. An independent claim is also included for a method for transmitting a digital message.

Description

L'invention concerne un système et un procédé de transmission sécuriséeThe invention relates to a secure transmission system and method

d'un message numérique, un module de chiffrement et un processus de synthèse de clés pour ce système.  a digital message, an encryption module and a key synthesis process for that system.

Il existe des systèmes de transmission sécurisée comportant.  There are secure transmission systems including.

- un module électronique de chiffrement propre à chiffrer un message numérique en utilisant une clé de chiffrement et un algorithme cryptographique de Kiayas et Yung à traçage de traîtres permettant d'identifier l'ensemble des traîtres d'une collusion de k traîtres, k étant un entier strictement supérieur à zéro, au moins 2(k+l) modules électroniques de déchiffrement aptes chacun à utiliser l'algorithme cryptographique de Kiayas et Yung et une clé de déchiffrement pour déchiffrer les messages chiffrés par le module de chiffrement, chaque module de déchiffrement étant équipé d'un moyen de stockage d'informations, Pour plus d'informations sur les algorithmes cryptographiques à traçage de traîtres, il est possible de consulter: Tracing traitors Benny Chor, Amos Fiat, Moni Naor, Benny Pinkas, IEEE Transactions on Information Theray, Vol. 46, n 3, 2000.  an electronic encryption module capable of encrypting a digital message by using an encryption key and a traceable Kiayas and Yung cryptographic algorithm making it possible to identify all the traitors of a collusion of k traitors, k being a Integer strictly greater than zero, at least 2 (k + 1) electronic decryption modules each capable of using the cryptographic algorithm of Kiayas and Yung and a decryption key for decrypting the messages encrypted by the encryption module, each decryption module being equipped with a means of information storage, For more information on tracing-tracing cryptographic algorithms, it is possible to consult: Tracing traitors Benny Chor, Fiat Amos, Moni Naor, Benny Pinkas, IEEE Transactions on Information Theray, Vol. 46, No. 3, 2000.

Pour des informations complémentaires sur l'algorithme cryptographique de Kiayas et Yung, il est possible de consulter l'article suivant: Breaking and repairing asymmetric public-key traitor tracing Aggelos Kiayas, Moti Yung, DRM 2002.  For more information on the cryptographic algorithm of Kiayas and Yung, see the following article: Aggelos Kiayas, Moti Yung, DRM 2002, Breaking and repairing asymmetric public-key traitor tracing.

Plus le seuil de collusion k est grand, plus le niveau de sécurité du système de transmission est élevé. Il est donc souhaitable de choisir un seuil de collusion k aussi grand que possible. k est un entier strictement supérieur à zéro.  The higher the collusion threshold k, the higher the security level of the transmission system. It is therefore desirable to choose a collusion threshold k as large as possible. k is an integer strictly greater than zero.

Toutefois, plus le seuil de collusion k est grand plus la longueur des clés de chiffrement et de déchiffrement est grande et plus les messages chiffrés sont longs. De grandes clés de chiffrement rendent l'utilisation de processeurs de sécurité tels que des cartes à puces difficiles, voire impossibles car la mémoire de ces processeurs de sécurité est trop petite pour contenir la clé de chiffrement ou de déchiffrement. De longs messages chiffrés posent des problèmes en terme de bande passante.  However, the larger the collusion threshold k, the larger the length of the encryption and decryption keys, and the longer the encrypted messages are. Large encryption keys make the use of security processors such as smart cards difficult or impossible because the memory of these security processors is too small to contain the encryption or decryption key. Long, encrypted messages pose problems in terms of bandwidth.

L'invention vise à remédier à ces inconvénients en proposant un système de transmission sécurisée d'un message numérique dans lequel, à niveau égal de sécurité, le seuil de collusion k est plus petit.  The invention aims to remedy these drawbacks by proposing a secure transmission system of a digital message in which, at equal level of security, the collusion threshold k is smaller.

L'invention a donc pour objet un système de transmission sécurisée d'un message numérique dans lequel: - les modules de déchiffrement sont répartis en groupes d'au moins k+l modules de déchiffrement chacun, la composition de chaque groupe étant secrète, - le moyen de stockage d'informations de chaque module de déchiffrement d'un même groupe contient une clé de déchiffrement spécifique à ce groupe, les différentes clés de déchiffrement spécifiques à ce groupe permettant toutes le déchiffrement d'un même message chiffré pour ce groupe et ne permettant pas le déchiffrement d'un message chiffré pour un autre groupe, et - le module de chiffrement est apte à chiffrer le message numérique pour un groupe particulier de modules de déchiffrement.  The subject of the invention is therefore a system for the secure transmission of a digital message in which: the decryption modules are divided into groups of at least k + 1 decryption modules each, the composition of each group being secret, the information storage means of each decryption module of the same group contains a decryption key specific to this group, the various decryption keys specific to this group all allowing the decryption of the same encrypted message for this group and not allowing the decryption of an encrypted message for another group, and - the encryption module is able to encrypt the digital message for a particular group of decryption modules.

Dans le système ci-dessus, k+l clés doivent être combinées pour fabriquer une nouvelle clé qui ne dévoile pas l'identité de l'un des possesseurs (traître) de l'une de ces k+l clés. En d'autres termes, l'individu malveillant (pirate) qui souhaite fabriquer une nouvelle clé sans révéler l'identité d'un traître, doit réunir k+l clés d'un même groupe. Pour ce faire, dans le système ci-dessus, puisque les modules de déchiffrement sont répartis en groupes dont les compositions sont secrètes, le pirate doit extraire au hasard un nombre de clés de déchiffrement dans les modules de déchiffrement du système qui est nettement supérieur à k+l pour avoir une chance raisonnable que, parmi l'ensemble des clés extraites, k+1 clés appartiennent au même groupe. Par exemple, dans le cas particulier où le nombre de groupes est égal à 365 et où le seuil de collusion k est égal à 1, le pirate doit extraire au hasard 23 clés de déchiffrement pour avoir une chance sur deux que parmi ces 23 clés il y ait deux clés du même groupe. On comprend donc que le fait de répartir les modules de déchiffrement en groupes et d'utiliser des clés de déchiffrement spécifiques à chacun des groupes accroît la difficulté pour un pirate de réunir les k+l clés nécessaires pour fabriquer une nouvelle clé non traçable, sans pour autant qu'il soit nécessaire de modifier la valeur du seuil de collusion k. Ainsi, pour la même valeur du seuil de collusion k, le système de transmission ci-dessus est plus sûr.  In the above system, k + l keys must be combined to make a new key that does not disclose the identity of any of the (treacherous) possessors of any of these k + l keys. In other words, the malicious individual (pirate) who wants to make a new key without revealing the identity of a traitor, must gather k + l keys of the same group. To do this, in the above system, since the decryption modules are divided into groups whose compositions are secret, the hacker must randomly extract a number of decryption keys in the decryption modules of the system which is significantly greater than k + l to have a reasonable chance that, among the set of keys extracted, k + 1 keys belong to the same group. For example, in the particular case where the number of groups is equal to 365 and the collusion threshold k is equal to 1, the hacker must randomly extract 23 decryption keys to have a chance on two of these 23 keys. there are two keys from the same group. It is thus understood that the fact of dividing the decryption modules into groups and of using decryption keys specific to each of the groups increases the difficulty for an attacker to gather the k + 1 keys necessary to fabricate a new non-traceable key, without as long as it is necessary to modify the value of collusion threshold k. Thus, for the same value of collusion threshold k, the above transmission system is safer.

Les modes de réalisation de ce système de transmission peuvent comporter une ou plusieurs des caractéristiques suivantes.  Embodiments of this transmission system may include one or more of the following features.

- toutes les clés spécifiques à un groupe i sont différentes les unes des autres et sont construites à partir du même polynôme Q,(x, y) ou Q,(x) de manière à ce que tout message chiffré pour ce groupe soit uniquement déchiffrable à l'aide de la clé spécifique de l'un quelconque des modules de déchiffrement de ce groupe; - le module de déchiffrement comporte une première et une seconde unités de calcul équipées chacune: de connecteur pour permettre l'accouplement et le désaccouplement mécanique de ces deux unités, les deux unités étant aptes à coopérer l'une avec l'autre pour réaliser des opérations de déchiffrement du message chiffré lorsqu'elles sont mécaniquement accouplées l'une à l'autre, et 5. d'une mémoire contenant des composantes de la clé de déchiffrement.  - all the keys specific to a group i are different from each other and are built from the same polynomial Q, (x, y) or Q, (x) so that any encrypted message for this group is only decipherable using the specific key of any of the decryption modules of this group; the decryption module comprises a first and a second calculation unit each equipped with a connector to allow the coupling and the mechanical uncoupling of these two units, the two units being able to cooperate with one another to achieve decryption operations of the encrypted message when they are mechanically coupled to each other, and 5. a memory containing components of the decryption key.

Dans ce dernier cas, la clé de déchiffrement spécifique est divisée en plusieurs composantes, la mémoire de la première unité de calcul contient uniquement une partie des composantes de la clé spécifique tandis que la mémoire de la seconde unité de calcul contient l'autre partie des composantes de la clé spécifique pour créer un appariement fonctionnel entre ces deux unités.  In the latter case, the specific decryption key is divided into several components, the memory of the first calculation unit contains only a part of the components of the specific key while the memory of the second calculation unit contains the other part of the components of the specific key to create a functional pairing between these two units.

Ces modes de réalisation du système de transmission 15 présentent en outre les avantages suivants: - l'utilisation d'un même polynôme Qi(x, y) ou Qi(x) propre à un groupe i permet de créer des clés de déchiffrement spécifiques à ce groupe; - la répartition des composantes de la clé de 20 déchiffrement spécifique entre une première et une seconde unités de calcul permet d'apparier ces deux unités de calcul.  These embodiments of the transmission system 15 furthermore have the following advantages: the use of the same polynomial Qi (x, y) or Qi (x) specific to a group i makes it possible to create decryption keys specific to this group; the distribution of the components of the specific decryption key between a first and a second calculation unit makes it possible to match these two calculation units.

L'invention a également pour objet un module de déchiffrement adapté pour être utilisé dans le système ci- dessus.  The invention also relates to a decryption module adapted for use in the above system.

L'invention a également pour objet un processus de synthèse de clés de déchiffrement spécifiques pour le système de transmission ci-dessus. Ce processus de synthèse comporte: - une étape de construction, pour chaque module de déchiffrement j de chaque groupe i, d'une clé de déchiffrement de la forme Kpriv-i, =< ) ; ai,J% 2k, > a i, i 2k; Ni, J 2885752 5 où . É Qi (x, y) =Qi,i (x) + bi. y, où Ql,i (x) est un polynôme à coefficients dans Zq, l'ensemble Zq étant l'ensemble des entiers compris entre 0 et q-1, q étant un grand nombre premier, et où bi est un nombre aléatoire pris dans Zq.  The subject of the invention is also a process for the synthesis of specific decryption keys for the above transmission system. This synthesis process comprises: a construction step, for each decryption module j of each group i, of a decryption key of the form Kpriv-i, = <); ai, J% 2k,> a i, i 2k; Ni, J 2885752 where. E Qi (x, y) = Qi, i (x) + bi. y, where Ql, i (x) is a polynomial with coefficients in Zq, the set Zq being the set of integers between 0 and q-1, where q is a prime prime number, and where bi is a random number taken in Zq.

ai,j et (3i,j sont deux valeurs propres au module de déchiffrement j, une opération de vérification systématique que la clé spécifique construite pour un module de déchiffrement d'un groupe diffère de toutes les clés spécifiques construites pour tous les groupes.  ai, j and (3i, j are two values specific to the decryption module j, a systematic verification operation that the specific key constructed for a decryption module of a group differs from all the specific keys constructed for all the groups.

L'invention a également pour objet un autre processus de synthèse identique au précédent à l'exception du fait que la clé de déchiffrement est de la forme suivante: Kpriv-i, j-<Qi (a i, j) ; a i, j; a i, j'; .. .; a i, j2k> L'invention a également pour objet un procédé de transmission sécurisée d'un message numérique dans lequel: - un module électronique de chiffrement chiffre le message numérique pour un groupe de modules de déchiffrement en utilisant une clé de chiffrement et un algorithme cryptographique de Kiayas et Yung à traçage de traîtres permettant d'identifier les traîtres d'une collusion d'au plus k traîtres, k étant un entier strictement supérieur à zéro, - chaque module de déchiffrement déchiffre le message chiffré pour son groupe en utilisant l'algorithme de Kiayas et Yung avec une clé de déchiffrement spécifique à son groupe, les différentes clés de déchiffrement spécifiques à un groupe permettant toutes le déchiffrement d'un même message chiffré pour ce groupe et ne permettant pas le déchiffrement d'un message chiffré pour un autre groupe.  The subject of the invention is also another synthesis process identical to the preceding one, except that the decryption key is of the following form: Kpriv-i, j- <Qi (a i, j); a i, j; a i, j '; ...; The invention also relates to a method of secure transmission of a digital message in which: an electronic encryption module encrypts the digital message for a group of decryption modules using an encryption key and an algorithm Kiayas and Yung's cryptographic tracing system for tracing collectors with at most k traitors, where k is an integer strictly greater than zero, - each decryption module decrypts the encrypted message for its group using Kiayas and Yung algorithm with a decryption key specific to its group, the different group-specific decryption keys all allowing the decryption of the same encrypted message for this group and not allowing the decryption of an encrypted message for another group.

Les modes de réalisation de ce procédé de transmission peuvent comporter la caractéristique suivante: - la clé de déchiffrement spécifique est divisée en plusieurs composantes, et la première unité de calcul exécute uniquement des instructions de calcul impliquant une partie des composantes de la clé spécifique contenues dans sa mémoire tandis que la seconde unité de calcul exécute le reste des instructions de calcul pour déchiffrer le message, le nombre d'instructions exécutées par la première unité étant strictement inférieur au nombre d'instructions exécutées par la seconde unité.  Embodiments of this transmission method may include the following feature: - the specific decryption key is divided into several components, and the first computational unit executes only computation instructions involving a part of the components of the specific key contained in its memory while the second computing unit executes the rest of the calculation instructions to decrypt the message, the number of instructions executed by the first unit being strictly less than the number of instructions executed by the second unit.

Le mode de réalisation ci-dessus présente en outre l'avantage de rendre possible l'accélération de l'exécution du procédé de transmission en affectant l'exécution du plus grand nombre d'instructions à l'unité de calcul la plus rapide.  The above embodiment further has the advantage of making it possible to accelerate the execution of the transmission method by affecting the execution of the largest number of instructions to the fastest computing unit.

L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins sur lesquels: - la figure 1 est une illustration schématique de l'architecture d'un système de transmission sécurisée d'un message numérique; - la figure 2 est un organigramme d'un procédé de 25 transmission sécurisée mis en uvre dans le système de la figure 1.  The invention will be better understood on reading the description which will follow, given solely by way of example and with reference to the drawings, in which: FIG. 1 is a schematic illustration of the architecture of a control system. secure transmission of a digital message; FIG. 2 is a flowchart of a secure transmission method implemented in the system of FIG. 1.

Dans la suite de cette description, toutes les opérations de multiplication, d'exponentiation ou de division sont des opérations avec réduction modulaire d'argument q (notée modulo q ou mod q ) à moins qu'il en soit indiqué autrement. Le symbole (mod q) est donc omis pour simplifier les relations suivantes lorsque dans ces relations les opérations se font modulo q.  In the rest of this description, all the multiplication, exponentiation or division operations are operations with modular reduction of argument q (denoted modulo q or mod q) unless otherwise indicated. The symbol (mod q) is therefore omitted to simplify the following relations when in these relations the operations are modulo q.

La figure 1 représente un système 2 de transmission sécurisée d'un message numérique. Par exemple, le système 2 est un système de transmission de programmes multimédias payants tels que des programmes audiovisuels payants. Dans ce contexte, le message numérique chiffré est, par exemple, un ou plusieurs mots de contrôle utilisés pour embrouiller les programmes multimédias payants. Ces mots de contrôle chiffrés sont insérés dans un message ECM (Entitlement Control Message). C'est cette application du procédé au chiffrement des mots de contrôle dans les ECM qui sert de support à la description qui suit. Dans une autre application possible du procédé, le message numérique peut également être une clé de déchiffrement transmise sous forme chiffrée à l'intérieur d'un message EMM (Entitlement Management Message).  FIG. 1 represents a system 2 for secure transmission of a digital message. For example, system 2 is a system for transmitting paid multimedia programs such as pay audio programs. In this context, the encrypted digital message is, for example, one or more control words used to confuse the pay multimedia programs. These encrypted control words are inserted in an ECM message (Entitlement Control Message). It is this application of the method of encryption of the control words in the ECM which serves as a support for the description which follows. In another possible application of the method, the digital message may also be a decryption key transmitted in encrypted form within an Entitlement Management Message (EMM).

Dans ce système 2, les messages numériques sont chiffrés par un émetteur 4, puis distribués par l'intermédiaire d'un réseau 6 de transmission d'informations à une multitude de terminaux de réception.  In this system 2, the digital messages are encrypted by a transmitter 4, and then distributed via an information transmission network 6 to a multitude of reception terminals.

Le nombre de terminaux de réception est, de préférence, supérieur à 730.  The number of receiving terminals is preferably greater than 730.

Pour simplifier la figure 1, seul quatre terminaux 7, 8, 9 et 11 de réception sont représentés. Ces terminaux sont, par exemple, structurellement identiques et seule la structure du terminal 8 sera décrite ici en détail.  To simplify FIG. 1, only four receiving terminals 7, 8, 9 and 11 are shown. These terminals are, for example, structurally identical and only the structure of the terminal 8 will be described here in detail.

L'émetteur 4 comprend un module électronique 10 de chiffrement apte à exécuter un processus de chiffrement des messages numériques.  The transmitter 4 comprises an electronic encryption module 10 capable of executing an encryption process of the digital messages.

Le module 10 est raccordé à une mémoire préenregistrée 12 contenant des clés publiques de chiffrement Kpub_I, l'indice i étant le numéro d'un groupe de terminaux.  The module 10 is connected to a prerecorded memory 12 containing public encryption keys Kpub_I, the index i being the number of a group of terminals.

Le module 10 est, par exemple, réalisé à l'aide d'un processeur électronique conventionnel programmable apte à exécuter des instructions enregistrées sur un support d'enregistrement d'informations 14. A cet effet, le support 14 comporte des instructions pour l'exécution du procédé de la figure 2, lorsque ces instructions sont exécutées par le processeur électronique.  The module 10 is, for example, made using a programmable conventional electronic processor capable of executing instructions recorded on an information recording medium 14. For this purpose, the support 14 comprises instructions for the execution of the method of Figure 2, when these instructions are executed by the electronic processor.

Le module 10 peut également être intégré dans un circuit intégré de sécurité. Dans ce cas, typiquement, la mémoire 12 est également intégrée dans ce circuit intégré de sécurité et correspond à une mémoire sécurisée dans laquelle les données peuvent être enregistrées uniquement avant la mise en service du module 10. Le support d'enregistrement 14 peut également être intégré dans ce circuit intégré de sécurité.  The module 10 can also be integrated in an integrated security circuit. In this case, typically, the memory 12 is also integrated in this integrated security circuit and corresponds to a secure memory in which the data can be recorded only before the commissioning of the module 10. The recording medium 14 can also be integrated in this integrated security circuit.

Le réseau 6 comprend, par exemple, un réseau de diffusion hertzienne.  The network 6 comprises, for example, a radio broadcast network.

Le terminal 8 est typiquement formé : - d'un décodeur 16 utilisé pour recevoir les programmes audiovisuels et les décoder, - d'un module électronique 19 de désembrouillage propre à désembrouiller un programme multimédia embrouillé 20 par l'émetteur, - d'un module électronique 17 de déchiffrement propre à déchiffrer un message numérique chiffré par l'émetteur 4.  The terminal 8 is typically formed of: - a decoder 16 used to receive the audiovisual programs and decode them, - an electronic descrambling module 19 able to descramble a multimedia program scrambled by the transmitter, - a module Decryption electronics 17 for decrypting a digital message encrypted by the transmitter 4.

Le module 17 est ici formé de deux unités de calcul, 25 c'est-à-dire plus précisément une unité 18 de complément de déchiffrement et un processeur 20 de sécurité.  The module 17 is here formed of two calculation units, that is to say more precisely a decryption complement unit 18 and a security processor 20.

L'unité 19 de désembrouillage est propre à désembrouiller, avec les mots de contrôle déchiffrés par le module 17, les programmes audiovisuels embrouillés à l'aide des mots de contrôle.  The descrambling unit 19 is able to descramble, with the control words decrypted by the module 17, the audiovisual programs scrambled with the aid of the control words.

L'unité 18 est apte à coopérer avec le processeur 20 pour déchiffrer les messages chiffrés par l'émetteur 4 en mettant en uvre le procédé de la figure 2. A cet effet, l'unité 18 est équipée d'une mémoire 21 dans laquelle sont enregistrées les composantes suivantes d'une clé privée de déchiffrement Kpriv_i,j où l'indice i est le numéro du groupe de terminaux et l'indice j est le numéro d'ordre de ce terminal dans le groupe i: 2 3 2k ( <ai,7, a1,7, ai,J ai,J, Ni,J où . - aj et / est un couple de valeurs choisies chacune dans un ensemble Zq, ce couple de valeurs étant unique pour chaque module de déchiffrement j d'un même groupe i, et - k est le seuil de collusion et sa valeur est un entier strictement supérieur à 0.  The unit 18 is able to cooperate with the processor 20 to decrypt the encrypted messages by the transmitter 4 by implementing the method of FIG. 2. For this purpose, the unit 18 is equipped with a memory 21 in which the following components of a private decryption key Kpriv_i, j where the index i is the terminal group number and the index j is the serial number of this terminal in the group i: 2 3 2k ( <ai, 7, a1, 7, ai, J ai, J, Ni, J where - aj and / is a pair of values each chosen from a set Zq, this pair of values being unique for each decryption module j d the same group i, and - k is the threshold of collusion and its value is an integer strictly greater than 0.

L'ensemble Zq est l'ensemble des entiers compris entre 0 et q-1, q étant un grand nombre premier.  The set Zq is the set of integers between 0 and q-1, q being a prime number.

Le processeur 20 est propre à coopérer avec l'unité 18 pour déchiffrer le message chiffré par l'émetteur 4. A cet effet, le processeur 20 est équipé d'une mémoire 22 comportant une autre composante Qi ( ao,/3 i) de la clé Kpriv-i,j nécessaire pour déchiffrer un message chiffré.  The processor 20 is able to cooperate with the unit 18 to decrypt the message encrypted by the transmitter 4. For this purpose, the processor 20 is equipped with a memory 22 comprising another component Qi (ao, / 3 i) of the Kpriv-i key, necessary to decrypt an encrypted message.

Le processeur 20 est typiquement une carte à puce et la mémoire 22 une mémoire sécurisée préenregistrée.  The processor 20 is typically a smart card and the memory 22 a prerecorded secure memory.

L'unité 18 et le processeur 20 sont chacun équipés d'un connecteur 23, 24 permettant l'accouplement et le désaccouplement mécanique de ces deux unités de calcul. La coopération entre l'unité 18 et le processeur 20 est uniquement possible lorsqu'ils sont mécaniquement accouplés l'un à l'autre.  The unit 18 and the processor 20 are each equipped with a connector 23, 24 for coupling and mechanical disconnection of these two calculation units. The cooperation between the unit 18 and the processor 20 is only possible when they are mechanically coupled to each other.

L'association des mémoires 21 et 22 forme un moyen de stockage de l'ensemble des composantes de la clé Kpriv-i,i Chaque clé privée Kpriv_i, j, quels que soient le groupe i et le rang j dans un groupe, enregistrée dans les mémoires 21 et 22 des terminaux 7, 9 et 11 est unique dans le système 2 et diffère de la clé Kpriv-i,j enregistrée dans le terminal 8.  The association of the memories 21 and 22 forms a means of storage of all the components of the key Kpriv-i, i Each private key Kpriv_i, j, whatever the group i and the rank j in a group, recorded in the memories 21 and 22 of the terminals 7, 9 and 11 are unique in the system 2 and differ from the key Kpriv-i recorded in the terminal 8.

Le terminal 8 est raccordé à un poste de télévision 26 propre à afficher les programmes multimédias dés embrouillé s.  The terminal 8 is connected to a television set 26, which is capable of displaying the scrambled multimedia programs.

Le fonctionnement du système 2 va maintenant être 5 décrit en regard du procédé de la figure 2.  The operation of the system 2 will now be described with reference to the method of FIG.

Le procédé de transmission de messages numériques entre le module 10 et le module 17 utilise l'algorithme de Kiayas et Yung. L'algorithme de Kiayas et Yung étant connu, seuls les détails de cet algorithme nécessaires à la compréhension de l'invention sont présentés.  The method of transmitting digital messages between the module 10 and the module 17 uses the Kiayas and Yung algorithm. The algorithm of Kiayas and Yung being known, only the details of this algorithm necessary for understanding the invention are presented.

Initialement, lors d'une phase 30, les clés publiques et privées utilisées dans le système 2 sont définies.  Initially, during a phase 30, the public and private keys used in the system 2 are defined.

Cette phase 30 débute par une étape 31, lors de laquelle l'ensemble des terminaux du système 2 sont répartis dans au moins deux, et de préférence au moins dix groupes distincts. Par exemple, l'ensemble des terminaux du système 2 sont répartis en 365 groupes et le seuil de collusion k est choisi égal à 1. L'indice i varie donc de 1 à 365. Ici, à titre d'exemple, on suppose que les terminaux 7 et 8 appartiennent au même groupe et que les terminaux 10 et 9 appartiennent à un autre groupe.  This phase 30 begins with a step 31, during which all the terminals of the system 2 are distributed in at least two, and preferably at least ten distinct groups. For example, all the terminals of the system 2 are distributed in 365 groups and the collusion threshold k is chosen equal to 1. The index i therefore varies from 1 to 365. Here, by way of example, it is assumed that terminals 7 and 8 belong to the same group and terminals 10 and 9 belong to another group.

Ensuite, lors d'une étape 32, une clé publique Kpub_1 différente est définie pour chacun des groupes i. Dans une première opération 34: -un grand nombre premier p est choisi, puis - un nombre premier q est également choisi dans la décomposition en nombres premiers de p-1, et -un générateur g d'un sous groupe d'ordre q du groupe des éléments inversibles de Zp est choisi. Zp est 30 l'ensemble des entiers compris entre 0 et p-l.  Then, in a step 32, a different public key Kpub_1 is defined for each of the groups i. In a first operation 34: a large prime number p is chosen, then a prime number q is also chosen in the prime number decomposition of p-1, and a generator g of a subgroup of order q of group of invertible elements of Zp is chosen. Zp is the set of integers between 0 and p-1.

Lors d'une opération 36, un polynôme Q1,1(x) à coefficients dans l'ensemble Zq est choisi. Zq est l'ensemble des entiers compris entre 0 et q-1.  During an operation 36, a polynomial Q1, 1 (x) with coefficients in the set Zq is chosen. Zq is the set of integers between 0 and q-1.

Le polynôme Q1,1(x) est de la forme suivante: Q1,i(x) = a0 + al.x + a2. x2k + ... + a2k.x2k (1) où . a0, al, a2, ... a2k sont les coefficients du polynôme Q1,1 (x) ; - x est la variable; 5 - k est le seuil de collusion et sa valeur est un entier strictement supérieur à 0; -le symbole + désigne l'opération d'addition définie sur Zq; et - le symbole . désigne l'opération de multiplication définie sur Zq.  The polynomial Q1,1 (x) has the following form: Q1, i (x) = a0 + al.x + a2. x2k + ... + a2k.x2k (1) where. a0, a1, a2, ... a2k are the coefficients of the polynomial Q1,1 (x); - x is the variable; 5 - k is the threshold of collusion and its value is an integer strictly greater than 0; the symbol + designates the addition operation defined on Zq; and - the symbol. denotes the multiplication operation defined on Zq.

Ensuite, lors d'une opération 38, un entier bi est choisi de façon aléatoire dans l'ensemble Zq.  Then, during an operation 38, an integer bi is randomly selected from the set Zq.

Enfin, lors d'une opération 40, la clé publique Kpub-i de l'algorithme de Kiayas et Yung est construite à l'aide de la relation suivante: Kpub i Cga0r g, g-a1r g-a2r..., g-a2, g-bi>=<y, h0, hl, h2, ÉÉÉ, h2k, h' > (2) où y, ho, hl, h2r..., h2kr h' désignent les composantes de la clé Kpub-1 Les opérations 34 à 40 sont réitérées autant de fois qu'il y a de groupes. Lors de chaque itération, le polynôme Ql, i(x) et la valeur bi sont choisis de telle façon que le polynôme Qi(x,y) =Ql,i(x)+bi.y soit unique et corresponde à un seul groupe i du système 2.  Finally, during an operation 40, the public key Kpub-i of the Kiayas and Yung algorithm is constructed using the following relation: Kpub i Cga0r g, g-a1r g-a2r ..., g where y, ho, h1, h2r ..., h2kr h 'denote Operations 34 to 40 are repeated as many times as there are groups. At each iteration, the polynomial Ql, i (x) and the value bi are chosen such that the polynomial Qi (x, y) = Ql, i (x) + bi.y is unique and corresponds to a single group i of the system 2.

Ensuite pour chaque groupe, lors d'une étape 46, la 25 clé Kpriv-i, j de chaque module de déchiffrement 17 est définie.  Then for each group, in a step 46, the key Kpriv-i, j of each decryption module 17 is defined.

De manière à ce que chaque module 17 ait une clé Kpriv-i,] qui soit unique parmi l'ensemble des clés privées des modules de déchiffrement du même groupe i, on choisit lors d'une opération 48, pour chaque module de déchiffrement 17 du groupe i, deux valeurs ail et prises chacune dans l'ensemble Zq, de façon telle que ces deux valeurs forment un couple unique dans le groupe i de modules de déchiffrement.  So that each module 17 has a key Kpriv-i,] which is unique among the set of private keys of the decryption modules of the same group i, is chosen during an operation 48, for each decryption module 17 of the group i, two values garl and each taken in the set Zq, such that these two values form a single pair in the group i of decryption modules.

Ensuite, lors d'une opération 50, la clé privée Kpriv i,j de l'algorithme de Kiayas et Yung est construite à l'aide de la relation suivante: 2 3 2k Kp> (3) riv-i,j=< Qi ( a j Ni,J) ; a,J; a,Î ; a, > ; ; ai,l; fi où . - Qi(x,y) est le polynôme défini sur l'ensemble Zq par la relation suivante Qi (x, y) = Ql,i (x) + bi. y, Qi,i (x) et bi étant le polynôme et la valeur choisis respectivement lors des opérations 36 et 38 pour construire la clé Kpub_i associée à ce groupe; et - au et /3 sont les valeurs choisies lors de l'opération 48.  Then, during an operation 50, the private key Kpriv i, j of the Kiayas and Yung algorithm is constructed using the following relation: 2 3 2k Kp> (3) riv-i, j = < Qi (aj Ni, J); a, J; have ; a,>; ; garlic; where. - Qi (x, y) is the polynomial defined on the set Zq by the following relation Qi (x, y) = Ql, i (x) + bi. y, Qi, i (x) and bi being the polynomial and the value selected respectively during operations 36 and 38 to construct the key Kpub_i associated with this group; and - at and / 3 are the values chosen during the operation 48.

Ensuite, lors d'une opération 52, il est systématiquement vérifié que la nouvelle clé Kpriv-i,j construite diffère de toutes les clés Kpriv_i,j déjà construites jusqu'à présent pour l'ensemble des modules de déchiffrement du système 2 et ceci quel que soit le groupe auquel appartient la clé déjà construite.  Then, during an operation 52, it is systematically verified that the new key Kpriv-i, j constructed differs from all the keys Kpriv_i, j already built so far for all the decryption modules of the system 2 and this whatever group the key already built belongs to.

Dans le cas où la nouvelle clé Kpriv-i,j est unique dans le système 2, les opérations 48 à 52 sont réitérées pour construire une autre clé Kpriv_i,j+i destinée à être utilisée par un autre module de chiffrement du même groupe.  In the case where the new key Kpriv-i, j is unique in the system 2, the operations 48 to 52 are repeated to build another key Kpriv_i, j + i to be used by another encryption module of the same group.

Dans le cas contraire, c'est-à-dire si la clé Kpriv-i,j est identique à une clé quel que soit j', construite pour un module de déchiffrement j' appartenant à un autre groupe i', par exemple, alors les opérations 48 à 52 sont réitérées pour construire une autre clé Kpriv_i,j pour ce module de déchiffrement: - en redéfinissant le couple de valeurs a R 1,i à l'étape 48, et/ou - en redéfinissant le polynôme Qi du groupe i lors des opérations 34 et 36, ce qui impose de recalculer toutes les clés Kpriv-i, j déjà calculées pour ce groupe.  In the opposite case, that is to say if the key Kpriv-i, j is identical to a key whatever j ', constructed for a decryption module j' belonging to another group i ', for example, then the operations 48 to 52 are reiterated to construct another key Kpriv_i, j for this decryption module: by redefining the pair of values a R 1, i at step 48, and / or by redefining the polynomial Qi of group i during operations 34 and 36, which requires to recalculate all Kpriv-i keys, j already calculated for this group.

L'opération 52 permet d'éviter que les composantes Q i ( au, /3) de deux clés Kpriv-i,j et Kpriv_i,,i, pour des modules de déchiffrement appartenant à des groupes i et i' différents soient identiques. En effet, le choix de deux polynômes Qi(x,y) et (x,y) différents pour construire chacune de ces clés Kpriv_i,i et Kpriv_i,,i, n'est pas suffisant à lui seul pour garantir l'unicité de la composante 41(a;,1, ) - Une fois la phase d'initialisation des clés terminée, 10 des messages chiffrés sont transmis du module 10 vers le module 17, lors d'une phase 60.  The operation 52 makes it possible to avoid that the components Q i (au, / 3) of two keys Kpriv-i, j and Kpriv_i ,, i, for decryption modules belonging to different groups i and i 'are identical. Indeed, the choice of two polynomials Qi (x, y) and (x, y) different to construct each of these keys Kpriv_i, i and Kpriv_i ,, i, is not enough on its own to guarantee the uniqueness of component 41 (a;, 1,) - Once the initialization phase of the keys is complete, encrypted messages are transmitted from the module 10 to the module 17, during a phase 60.

Pendant la phase 60, lorsque le module 10 souhaite envoyer un message chiffré à un groupe particulier, alors, lors d'une opération 62, le module 10 chiffre un message M à l'aide de la clé publique Kp b_i associée à ce groupe. Le cryptogramme C(M,Kpub_i) correspondant au message M chiffré est obtenu à l'aide de la relation suivante: C(M,Kpub_i) =<M.yr(mod p);h'o(mod p);h; (mod p);h2 (mod p);..É;h2k (mod p) ; h'r(mod p)> =<C;Co;C1;C2;... ;C2k;C'> (4) où . - r est une valeur aléatoire tirée à chaque opération de chiffrement; le symbole (mod p) est la réduction modulaire d'argument 25 p; et p est un grand nombre premier.  During phase 60, when the module 10 wishes to send an encrypted message to a particular group, then, during an operation 62, the module 10 encrypts a message M using the public key Kp b_i associated with this group. The cryptogram C (M, Kpub_i) corresponding to the message M encrypted is obtained using the following relation: C (M, Kpub_i) = <M.yr (mod p); h'o (mod p); h; (mod p); h2 (mod p); .E; h2k (mod p); h'r (mod p)> = <C; Co; C1; C2; ...; C2k; C '> (4) where. - r is a random value drawn at each encryption operation; the symbol (mod p) is the modular reduction of argument 25 p; and p is a prime prime number.

Le cryptogramme C(M,Kpub_1) est ensuite transmis, lors d'une opération 64, au module 17 par l'intermédiaire du réseau 6.  The cryptogram C (M, Kpub_1) is then transmitted, during an operation 64, to the module 17 via the network 6.

Le module 17 reçoit, lors d'une opération 66, le cryptogramme C (M, Kpub_1) et le déchiffre, lors d'une opération 68.  The module 17 receives, during an operation 66, the cryptogram C (M, Kpub_1) and decrypts it, during an operation 68.

Plus précisément, lors de l'opération 68, l'unité 18 transmet, lors d'une sous-opération 70, la composante Co du cryptogramme reçu au processeur 20. Le processeur 20 calcule alors, lors d'une sous-opération 72, le terme R suivant à l'aide de la composante Qi (au, flu) enregistrée dans sa mémoire 22: R = Co (a;,,e,;)(modp) (5) Ensuite, lors d'une sous-opération 74, le terme R calculé par le processeur 20 est envoyé à l'unité 18.  More precisely, during the operation 68, the unit 18 transmits, during a sub-operation 70, the component Co of the cryptogram received to the processor 20. The processor 20 then calculates, during a sub-operation 72, the term R according to the component Qi (au, flu) recorded in its memory 22: R = Co (a; ,, e,;) (modp) (5) Then, during a sub-operation 74, the term R calculated by the processor 20 is sent to the unit 18.

L'unité 18, lors d'une sous-opération 76, déchiffre le cryptogramme à l'aide de la relation suivante: M = C /(R.C,a' ..C2kC'fl' ) (mod p) (6) où . - R est le terme calculé par le processeur lors de la sous-15 opération 72, 2 2k - a; j, a;;j, ... a; , et f3; sont les composantes de la clé Kpriv_i, j enregistrées dans la mémoire 21, - le symbole / désigne l'opération de division, et - (mod p) est la réduction modulaire d'argument p (modulo 20 p).  The unit 18, during a sub-operation 76, decrypts the cryptogram using the following relation: M = C / (RC, a '..C2kC'fl') (mod p) (6) where . - R is the term calculated by the processor during the sub-operation 72, 2 2k - a; j, a;; j, ... a; , and f3; are the components of the key Kpriv_i, j stored in memory 21, - the symbol / denotes the division operation, and - (mod p) is the modular reduction of argument p (modulo 20 p).

Si un message est chiffré avec la clé Kpub_i associée au groupe i contenant les terminaux 7 et 8, seuls les terminaux de ce groupe, dont les terminaux 7 et 8, sont capables de déchiffrer ce message. En effet, seuls les terminaux j, j', de ce groupe i sont équipés respectivement d'une clé Kpriv_i,j construite à partir du même polynôme QI(x,y) que celui utilisé pour construire la clé Kpub_i. Par contre, les terminaux 9 et 11 qui appartiennent à un autre groupe i' ne peuvent pas déchiffrer ce message car leurs clés respectives Kpriv-i',9 et Kpriv_ ii ne le permet pas, i' étant différent de i.  If a message is encrypted with the key Kpub_i associated with the group i containing the terminals 7 and 8, only the terminals of this group, including the terminals 7 and 8, are able to decrypt this message. Indeed, only the terminals j, j ', of this group i are respectively equipped with a key Kpriv_i, j built from the same polynomial QI (x, y) as that used to build the key Kpub_i. On the other hand, terminals 9 and 11 which belong to another group i 'can not decipher this message because their respective keys Kpriv-i', 9 and Kpriv_ ii do not allow it, being different from i.

Le fait que chaque composante de la clé Kpriv-i,j soit enregistrée, soit dans la mémoire 21, soit dans la mémoire 22, permet de créer un appariement entre l'unité 18 et le processeur 20. Ainsi, par exemple, le processeur 20 ne peut pas être utilisé dans un autre terminal du système 2 pour déchiffrer un cryptogramme.  The fact that each component of the key Kpriv-i, j is registered, either in the memory 21 or in the memory 22, makes it possible to create a pairing between the unit 18 and the processor 20. Thus, for example, the processor 20 can not be used in another terminal of system 2 to decrypt a cryptogram.

Le processeur 20 est moins rapide pour exécuter des instructions de calcul que l'unité de désembrouillage. Cette différence dans la puissance de calcul est, ici, mise à profit en affectant au processeur 20 les opérations nécessitant le moins d'instructions, c'est-à-dire ici le calcul du terme R, tandis que les autres opérations sont affectées à l'unité 18. Cette répartition des opérations permet d'accélérer le déchiffrement du cryptogramme.  The processor 20 is slower to execute calculation instructions than the descrambling unit. This difference in the computing power is here exploited by assigning to the processor 20 the operations requiring the least instructions, that is to say here the calculation of the term R, while the other operations are assigned to unit 18. This distribution of operations makes it possible to speed up the decryption of the cryptogram.

Tester l'unicité, lors de l'opération 52 de la composante Qi (a] , Pu) contenue dans le processeur 20 garantit que ce processeur 20 peut être apparié uniquement à une seule unité de complément de déchiffrement dans le système 2.  Testing the uniqueness, during the operation 52 of the component Qi (a], Pu) contained in the processor 20 ensures that this processor 20 can be paired only to a single decryption complement unit in the system 2.

De nombreux autres modes de réalisation de ce procédé sont possibles.  Many other embodiments of this method are possible.

Par exemple, les deux valeurs a et f3i,j choisies lors de l'opération 48 sont dédiées à un module de déchiffrement. Dans un mode de réalisation ces deux valeurs peuvent être choisies par l'autorité responsable de la sécurité globale du système qui définit également les autres paramètres, générateurs et polynômes p, q, g, Q1,1(x), b1. Dans un autre mode de réalisation, la valeur est choisie par cette autorité et la valeur (3i,j est choisie par l'utilisateur du module de déchiffrement. Le choix de cette valeur par l'utilisateur fait que la clé privée Kpriv- qui en résulte dispose ainsi de la caractéristique de non-répudiation.  For example, the two values a and f3i, j chosen during the operation 48 are dedicated to a decryption module. In one embodiment these two values may be chosen by the authority responsible for the overall security of the system which also defines the other parameters, generators and polynomials p, q, g, Q1,1 (x), b1. In another embodiment, the value is chosen by this authority and the value (3i, j is chosen by the user of the decryption module .The choice of this value by the user makes that the private key Kpriv- which in result thus has the characteristic of non-repudiation.

Les composantes h' et f3 respectivement des clés Kpub-i et Kpriv-i, j et la composante C' du cryptogramme C (M, Kpub_i) assurent la propriété de non répudiation de l'algorithme de Kiayas et Yung. Dans un système tel qu'un système de diffusion de programmes multimédias payants, où seule une communication unidirectionnelle du module 10 vers le module 17 est utilisée, ces composantes peuvent être supprimées. Ceci accélère l'exécution du procédé de la figure 2. La clé Kpriv i, j s'écrit alors.  The components h 'and f3 respectively of the keys Kpub-i and Kpriv-i, and the component C' of the cryptogram C (M, Kpub_i) provide the non-repudiation property of the Kiayas and Yung algorithm. In a system such as a pay multimedia broadcast system, where only unidirectional communication from the module 10 to the module 17 is used, these components can be removed. This accelerates the execution of the process of FIG. 2. The key Kpriv i, j is then written.

K < (a) ai, j r c)(1,]2, ÉÉÉr IXi, j2k> et l'étape 38 de choix du paramètre bi lors de la constitution de la clé publique Kpub-i peut être supprimée.  K <(a) ai, j r c) (1,] 2, ÉÉr IXi, j2k> and step 38 of choice of the parameter bi during constitution of the public key Kpub-i can be deleted.

En variante, le processus de déchiffrement exécuté par le processeur de sécurité 20 peut également être exécuté par un processeur électronique conventionnel programmable apte à exécuter des instructions enregistrées sur un support d'enregistrement d'informations. A cet effet, ce support d'enregistrement d'informations comporte des instructions pour l'exécution du procédé de la figure 2.  Alternatively, the decryption process performed by the security processor 20 may also be performed by a programmable conventional electronic processor capable of executing instructions recorded on an information recording medium. For this purpose, this information recording medium comprises instructions for executing the method of FIG. 2.

Le rôle du processeur 20 et de l'unité 18 décrit ici, peut être inversé. Par exemple, les composantes , sont enregistrées dans la mémoire 22, tandis que seule la composante Qi(a;i,/3j) est enregistrée dans la mémoire 21.  The role of the processor 20 and the unit 18 described here can be reversed. For example, the components are stored in the memory 22, while only the component Qi (a; i, / 3j) is stored in the memory 21.

Pour apparier l'unité 18 et le processeur 20 d'autres répartitions des composantes de la clé Kpriv-i,j entre ces deux unités de calcul sont possibles. Par exemple, en variante, la composante /.3;j de la clé Kpriv i,j est uniquement enregistrée dans la mémoire 22 et le processeur 20 est adapté pour être le seul capable de calculer le terme C' fl" à renvoyer à l'unité 18 pour que celle-ci puisse déchiffrer complètement le cryptogramme reçu.  To match the unit 18 and the processor 20, other distributions of the components of the key Kpriv-i between these two calculation units are possible. For example, as a variant, the component / 3; j of the key Kpriv i, j is only stored in the memory 22 and the processor 20 is adapted to be the only one capable of calculating the term C 'fl "to be returned to the memory. unit 18 so that it can completely decipher the received cryptogram.

Dans une variante de réalisation, les unités 18 et 19 sont fusionnées. Ainsi, il n'est plus nécessaire de prévoir des moyens d'accouplement/désaccouplement mécanique de ces deux unités.  In an alternative embodiment, the units 18 and 19 are merged. Thus, it is no longer necessary to provide means for mechanical coupling / uncoupling of these two units.

Dans une variante, les nombres premiers p et q et le générateur g choisis lors de l'opération 34 peuvent être communs à tous les groupes i. Ainsi l'opération 34 est exécutée une seule fois et seules les opérations 36 à 40 sont réitérées autant de fois qu'il y a de groupes.  In one variant, the prime numbers p and q and the generator g chosen during the operation 34 may be common to all the groups i. Thus operation 34 is executed once and only operations 36 to 40 are repeated as many times as there are groups.

Claims (1)

18 REVENDICATIONS18 Claims 1. Système de transmission sécurisée d'un message numérique, ce système comportant: - un module électronique (10) de chiffrement propre à chiffrer le message numérique en utilisant une clé de chiffrement et un algorithme cryptographique de Kiayas et Yung à traçage de traîtres permettant d'identifier l'ensemble des traîtres d'une collusion de k traîtres, k étant un entier strictement supérieur à zéro, - au moins 2(k+ l) modules électroniques (17) de déchiffrement aptes chacun à utiliser l'algorithme cryptographique de Kiayas et Yung et une clé de déchiffrement pour déchiffrer les messages chiffrés par le module de chiffrement, chaque module de déchiffrement étant équipé d'un moyen (21, 22) de stockage d'informations, caractérisé en ce que.  A system for securely transmitting a digital message, the system comprising: an electronic encryption module (10) capable of encrypting the digital message by using an encryption key and a traceable Kiayas and Yung cryptographic algorithm, to identify the set of traitors of a collusion of k traitors, k being an integer strictly greater than zero, - at least 2 (k + 1) electronic decryption modules (17) each able to use the cryptographic algorithm of Kiayas and Yung and a decryption key for decrypting the encrypted messages by the encryption module, each decryption module being equipped with information storage means (21, 22), characterized in that. les modules de déchiffrement sont répartis en groupes d'au moins k+l modules de déchiffrement chacun, la 20 composition de chaque groupe étant secrète, - le moyen de stockage d'informations de chaque module de déchiffrement d'un même groupe contient une clé de déchiffrement spécifique à ce groupe, les différentes clés de déchiffrement spécifiques à ce groupe permettant toutes le déchiffrement d'un même message chiffré pour ce groupe et ne permettant pas le déchiffrement d'un message chiffré pour un autre groupe, et - le module de chiffrement est apte à chiffrer le message numérique pour un groupe particulier de module de 30 déchiffrement.  the decryption modules are divided into groups of at least k + 1 decryption modules each, the composition of each group being secret, - the information storage means of each decryption module of the same group contains a key of decryption specific to this group, the different decryption keys specific to this group all allowing the decryption of the same encrypted message for this group and not allowing the decryption of an encrypted message for another group, and - the module of Encryption is capable of encrypting the digital message for a particular group of decryption modules. 2. Système selon la revendication 1, dans lequel les clés de déchiffrement comportent des composantes définies par la relation suivante: 2 3, 2k Kpriv-<41 (a i, j) , al, 7; al, a i, J, ...; a i, J 2885752 19 où . Q1(x) est un polynôme à coefficients dans Zq, l'ensemble Zq étant l'ensemble des entiers compris entre 0 et q-1, q étant un grand nombre premier, - a;j est une valeur propre à un module de déchiffrement, caractérisé en ce que toutes les clés spécifiques à un groupe sont différentes les unes des autres et sont construites à partir du même polynôme Q1 (x) propre à ce groupe de manière à ce que tout message chiffré pour ce groupe soit uniquement déchiffrable à l'aide de la clé spécifique de l'un quelconque des modules de déchiffrement de ce groupe.  2. System according to claim 1, wherein the decryption keys comprise components defined by the following relation: 3, 2 2 p 41 41 41 41 41 41 41 41 41 41 41 2 2 2 2 2 2; al, a i, J, ...; where. Q1 (x) is a polynomial with coefficients in Zq, the set Zq being the set of integers between 0 and q-1, q being a large prime number, - a; j is a value specific to a decryption module characterized in that all group-specific keys are different from each other and are constructed from the same Q1 (x) polynomial of that group so that any encrypted message for that group is uniquely decipherable to the group. using the specific key of any of the decryption modules of this group. 3. Système selon la revendication 1, dans lequel les clés de déchiffrement comportent des composantes définies 15 par la relation suivante: Kpriv=<Q(ai,J,R 1, ) ; a i, J a i, J 2 ' a 1, J 3; . . . ; a i, J 2 k ' p i,J où . - Q(x,y)=Q1(x)+b.y, où Q1(x) est un polynôme à coefficient dans Zq,, l'ensemble Zq étant l'ensemble des entiers compris entre 0 et q-1, q étant un grand nombre premier, et où b est un nombre aléatoire pris dans Zq; a.et R sont deux valeurs propres à un module de déchiffrement, caractérisé en ce que toutes les clés spécifiques à un groupe sont différentes les unes des autres et sont construites à partir du même polynôme Q(x,y) propre à ce groupe de manière à ce que tout message chiffré pour ce groupe soit uniquement déchiffrable à l'aide de la clé spécifique de l'un quelconque des modules de déchiffrement de ce groupe.  3. The system of claim 1, wherein the decryption keys comprise components defined by the following relation: Kpriv = <Q (ai, J, R 1,); a i, J i, J 2 'to 1, J 3; . . . ; a i, J 2 k 'p i, J where. - Q (x, y) = Q1 (x) + by, where Q1 (x) is a coefficient polynomial in Zq ,, the set Zq being the set of integers between 0 and q-1, q being a big prime number, and where b is a random number taken from Zq; a.and R are two values specific to a decryption module, characterized in that all the keys specific to a group are different from each other and are constructed from the same polynomial Q (x, y) specific to this group of so that any encrypted message for this group is only decrypted using the specific key of any of the decryption modules of this group. 4. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que le module de déchiffrement comporte une première et une seconde unités de calcul (18, 20) équipées chacune: de connecteur (23, 24) pour permettre l'accouplement et le désaccouplement mécanique de ces deux unités, les deux unités étant aptes à coopérer l'une avec l'autre pour réaliser des opérations de déchiffrement du message chiffré lorsqu'elles sont mécaniquement accouplées l'une à l'autre, et - d'une mémoire (21, 22), caractérisé en ce que la clé de déchiffrement spécifique étant divisée en plusieurs composantes, la mémoire de la première unité de calcul contient uniquement une partie des composantes la seconde composantes fonctionnel de la unité de la clé spécifique tandis que la mémoire de de calcul contient l'autre partie des clé spécifique pour créer un appariement entre ces deux unités.  4. System according to any one of the preceding claims, characterized in that the decryption module comprises a first and a second calculation unit (18, 20) each equipped with: connector (23, 24) to enable coupling and the mechanical uncoupling of these two units, the two units being able to cooperate with each other to perform decryption operations of the encrypted message when they are mechanically coupled to each other, and - a memory (21, 22), characterized in that the specific decryption key being divided into several components, the memory of the first calculation unit contains only a part of the components the second functional components of the unit of the specific key while the Calculation memory contains the other part of the specific key to create a matching between these two units. 5. Module de déchiffrement (17) adapté pour être mis en oeuvre dans un système conforme à l'une quelconque des revendications précédentes, ce module de déchiffrement étant apte à utiliser l'algorithme cryptographique de Kiayas et Yung et une clé de déchiffrement pour déchiffrer le message chiffré par le module de chiffrement, le module de déchiffrement étant équipé du moyen de stockage d'informations, caractérisé en ce que le moyen de stockage d'informations contient la clé de déchiffrement spécifique à un groupe permettant de déchiffrer tout message chiffré pour ce groupe et ne permettant pas de déchiffrer un message chiffré pour un autre groupe.  5. decryption module (17) adapted to be implemented in a system according to any one of the preceding claims, said decryption module being able to use the cryptographic algorithm of Kiayas and Yung and a decryption key to decrypt the message encrypted by the encryption module, the decryption module being equipped with the information storage means, characterized in that the information storage means contains the group-specific decryption key for decrypting any encrypted message for this group and not allowing to decrypt an encrypted message for another group. 6. Processus de synthèse de clés de déchiffrement spécifiques pour un système conforme à l'une quelconque des revendications 1, 2 et 4, ce processus comportant: - une étape (46) de construction pour chaque module de déchiffrement de chaque groupe d'une clé de déchiffrement de la forme 2, Kpriv=<Q(ai,; ai, ai,>2k> où : - Q(x) est un polynôme défini sur Zq, l'ensemble Zq étant l'ensemble des entiers compris entre 0 et q-1, q étant un 5 grand nombre premier, - ai,j est une valeur propre au module de déchiffrement, caractérisé en ce que le procédé comporte une opération (52) de vérification systématique que la clé spécifique construite pour un module de déchiffrement d'un groupe diffère de toutes les clés spécifiques construites pour tous les groupes.  6. Process for synthesizing specific decryption keys for a system according to any one of claims 1, 2 and 4, this process comprising: a construction step (46) for each decryption module of each group of a decryption key of the form 2, Kpriv = <Q (ai, ai, ai,> 2k> where: - Q (x) is a polynomial defined on Zq, the set Zq being the set of integers between 0 and q-1, q being a large prime number, ai, j is a value specific to the decryption module, characterized in that the method comprises a systematic verification operation (52) that the specific key constructed for a module of decryption of a group differs from all the specific keys built for all groups. 7. Processus de synthèse de clés de déchiffrement spécifiques pour un système conforme à l'une quelconque des revendications 1, 3 et 4, ce processus comportant: - une étape (46) de construction pour chaque module de déchiffrement de chaque groupe d'une clé de déchiffrement de la forme K riv=<Q ( a) 2 É 2k É f où : - Q (x, y) =Q1 (x) +b. y, où Q1 (x) est un polynôme à coefficients dans Zq, l'ensemble Zq étant l'ensemble des entiers compris entre 0 et q-1, q étant un grand nombre premier, ai,3 et /.i;, sont deux valeurs propres au module de déchiffrement, caractérisé en ce que le procédé comporte une opération (52) de vérification systématique que la clé spécifique construite pour un module de déchiffrement d'un groupe diffère de toutes les clés spécifiques construites pour tous les groupes.  7. Process for synthesizing specific decryption keys for a system according to any one of claims 1, 3 and 4, this process comprising: - a step (46) of construction for each decryption module of each group of a key of decryption of the form K riv = <Q (a) 2 É 2k É f where: - Q (x, y) = Q1 (x) + b. y, where Q1 (x) is a polynomial with coefficients in Zq, the set Zq being the set of integers between 0 and q-1, where q is a large prime number, ai, 3 and /.i; two values specific to the decryption module, characterized in that the method comprises a systematic verification operation (52) that the specific key constructed for a decryption module of a group differs from all the specific keys constructed for all the groups. 8. Procédé de transmission sécurisée d'un message numérique, dans lequel des modules de déchiffrement sont répartis en groupes d'au moins k+ l modules de déchiffrement chacun, la composition de chaque groupe étant secrète; caractérisé en ce que.  8. A method of secure transmission of a digital message, wherein decryption modules are divided into groups of at least k + 1 decryption modules each, the composition of each group being secret; characterized in that. - un module électronique de chiffrement chiffre (en 62) le message numérique pour un groupe de modules de déchiffrement en utilisant une clé de chiffrement et un algorithme cryptographique de Kiayas et Yung à traçage de traîtres permettant d'identifier les traîtres d'une collusion d'au plus k traîtres, k étant un entier strictement supérieur à zéro, chaque module de déchiffrement déchiffre (en 68) le message chiffré pour son groupe en utilisant l'algorithme de Kiayas et Yung avec une clé de déchiffrement spécifique à son groupe, les différentes clés de déchiffrement spécifiques à un groupe permettant toutes le déchiffrement d'un même message chiffré pour ce groupe et ne permettant pas le déchiffrement d'un message chiffré pour un autre groupe.  an encryption electronic module encrypts (in 62) the digital message for a group of decryption modules using an encryption key and a cryptographic algorithm of Kiayas and Yung with tracing of traitors making it possible to identify the traitors of a collusion of at most k tracers, k being an integer strictly greater than zero, each decryption module decrypts (in 68) the encrypted message for its group by using the Kiayas and Yung algorithm with a decryption key specific to its group, different decryption keys specific to a group all allowing the decryption of the same encrypted message for this group and not allowing the decryption of an encrypted message for another group. 9. Procédé selon la revendication 8, pour un module de déchiffrement comportant une première et une seconde unités 20 de calcul équipées chacune: - d'un connecteur pour permettre l'accouplement et le désaccouplement mécanique de ces deux unités, les unités étant aptes à coopérer l'une avec l'autre pour réaliser des opérations de déchiffrement lorsqu'elles sont mécaniquement accouplées l'une à l'autre, et - d'une mémoire, caractérisé en ce que la clé de déchiffrement spécifique est divisée en plusieurs composantes, et en ce que la première unité de calcul exécute (en 72) uniquement des instructions de calcul impliquant une partie des composantes de la clé spécifique contenues dans sa mémoire tandis que la seconde unité de calcul exécute (en 74) le reste des instructions de calcul pour déchiffrer le message, le nombre d'instructions exécutées par la première unité étant strictement inférieur au nombre d'instructions exécutées par la seconde unité.  9. A method according to claim 8, for a decryption module comprising a first and a second computing unit each equipped with: a connector to enable the coupling and the mechanical uncoupling of these two units, the units being able to cooperating with one another to perform decryption operations when they are mechanically coupled to each other, and - a memory, characterized in that the specific decryption key is divided into several components, and in that the first calculation unit executes (in 72) only computation instructions involving a part of the components of the specific key contained in its memory while the second calculation unit executes (in 74) the remainder of the calculation instructions to decipher the message, the number of instructions executed by the first unit being strictly less than the number of instructions executed by the second unit you.
FR0504829A 2005-05-13 2005-05-13 SECURE TRANSMISSION SYSTEM AND METHOD, ENCRYPTION MODULE, AND KEY SYNTHESIS PROCESS FOR SAID SYSTEM Expired - Fee Related FR2885752B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0504829A FR2885752B1 (en) 2005-05-13 2005-05-13 SECURE TRANSMISSION SYSTEM AND METHOD, ENCRYPTION MODULE, AND KEY SYNTHESIS PROCESS FOR SAID SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0504829A FR2885752B1 (en) 2005-05-13 2005-05-13 SECURE TRANSMISSION SYSTEM AND METHOD, ENCRYPTION MODULE, AND KEY SYNTHESIS PROCESS FOR SAID SYSTEM

Publications (2)

Publication Number Publication Date
FR2885752A1 true FR2885752A1 (en) 2006-11-17
FR2885752B1 FR2885752B1 (en) 2007-07-20

Family

ID=35500988

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0504829A Expired - Fee Related FR2885752B1 (en) 2005-05-13 2005-05-13 SECURE TRANSMISSION SYSTEM AND METHOD, ENCRYPTION MODULE, AND KEY SYNTHESIS PROCESS FOR SAID SYSTEM

Country Status (1)

Country Link
FR (1) FR2885752B1 (en)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHOR B ET AL: "Tracing traitors", IEEE TRANSACTIONS ON INFORMATION THEORY IEEE USA, vol. 46, no. 3, May 2000 (2000-05-01), pages 893 - 910, XP002361926, ISSN: 0018-9448 *
KIAYIAS A ET AL: "Breaking and repairing asymmetric public-key traitor tracing", DIGITAL RIGHTS MANAGEMENT. ACM CCS-9 WORKSHOP, DRM 2002. REVISED PAPERS (LECTURE NOTES IN COMPUT. SCI. VOL.2696) SPRINGER-VERLAG BERLIN, GERMANY, 2003, pages 32 - 50, XP002361925, ISBN: 3-540-40410-4 *

Also Published As

Publication number Publication date
FR2885752B1 (en) 2007-07-20

Similar Documents

Publication Publication Date Title
EP2027667B1 (en) Methods for broadcasting and receiving a scrambled multimedia programme, network head, terminal, receiver and security processor for these methods
EP2052539B1 (en) Method of revocation of security modules used to secure broadcast messages
EP1867096B1 (en) Method and system for receiving a multimedia signal, cryptographic entity for said reception method and system, and method and black box for producing said cryptographic entity
EP1672831A1 (en) Method for transmission of digital data in a local network
FR2818062A1 (en) METHOD FOR SECURE TRANSMISSION OF DIGITAL DATA FROM A SOURCE TO A RECEIVER
FR2715256A1 (en) Procedures for transmitting and receiving conditional access programs managed by the same operator.
EP2129116A1 (en) Unit and method for securely processing audio/video data with controlled access
EP1497986B1 (en) Method for managing the rights of an encrypted content stored on a personal digital recorder
EP2168304B1 (en) Verification of mac code without disclosure
FR2890267A1 (en) METHOD FOR ESTABLISHING A SESSION KEY AND UNITS FOR IMPLEMENTING THE METHOD
EP2022207B1 (en) Cryptographic method with integrated encryption and revocation, system, device and programs for implementing this method
WO2006040482A2 (en) Device and method for receiving scrambled data, and descrambling unit, data transmission system and adapted transmitter for said device
EP3380983A2 (en) Method for the identification of security processors
EP1419640B1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
WO2004045184A1 (en) Method for renewing symmetrical keys in a digital network
EP1723791B1 (en) Method of securing a scrambled content sent by a broadcaster
FR2885752A1 (en) Digital message e.g. paid audiovisual program, transmitting system for wireless broadcasting network, has decryption modules distributed in specific groups, and memories of each module of same group storing decryption key specific to group
EP2652899B1 (en) Method and system for conditional access to a digital content, associated terminal and subscriber device
EP1723790B1 (en) Method for securing encrypted content broadcast by a broadcaster
EP2294750B1 (en) Traceable method and system for broadcasting digital data
FR2884995A1 (en) Numeric message transmitting method for chip card, involves decrypting cryptogram obtained by encrypting message, using private key by executing multiplication,where message is encrypted and decrypted by modified kiayas and yung algorithm
EP2326035B1 (en) Treatment method involving a message security module for controlling access to content and associated security module
EP2223524A1 (en) Method for conditioning and controlling the access to hierarchical coding content, and processor and transmitter for said method
EP2334007A1 (en) Method of Data Decryption by a user equipment having a terminal and a security module
WO2001089215A2 (en) Method for transmitting encrypted data, use of same in a pay digital television system and decoder used in said system

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20160129