OA12581A - Système et procédé cryptographique centralisé à h aut débit crptographique. - Google Patents

Système et procédé cryptographique centralisé à h aut débit crptographique. Download PDF

Info

Publication number
OA12581A
OA12581A OA1200200111A OA1200200111A OA12581A OA 12581 A OA12581 A OA 12581A OA 1200200111 A OA1200200111 A OA 1200200111A OA 1200200111 A OA1200200111 A OA 1200200111A OA 12581 A OA12581 A OA 12581A
Authority
OA
OAPI
Prior art keywords
cryptographic
units
pim
security
module
Prior art date
Application number
OA1200200111A
Other languages
French (fr)
Inventor
Nicolas Crosclaude
David Guhl
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of OA12581A publication Critical patent/OA12581A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

In a system of distributed services such as pay television, the data exchanged between a management centre and user modules use cryptographic means to guarantee authenticity and confidentiality of data. The requirements for cryptographic processing in the management centre are important; hence the invention concerns a cryptographic system combining modularity and security, for the cryptographic operations, of monolithic security units such as smart cards.

Description

•1- 01258 1• 1- 01258 1

SYSTEME ET PROCEDE CRYPTOGRAPHIQUE CENTRALISE A HAUT DEBITCRYPTOGRAPHIQUECENTRALIZED CRYPTOGRAPHIC SYSTEM AND METHOD AT HIGH DEBITCRYPTOGRAPHIC

La présente invention concerne un procédé et système cryptographique centralisé,en particulier destiné aux applications nécessitant de hauts débits cryptographiques.The present invention relates to a centralized cryptographic method and system, particularly for applications requiring high cryptographic rates.

Dans un système de service distribué tel que la télévision à péage, le paiement parcarte bancaire ou par le biais de l'Internet, les informations échangées entre uncentre de gestion et les modules utilisateur, utilisent des moyens cryptographiquespour garantir l'authenticité et la confidentialité des données.In a distributed service system such as pay-TV, bank payment or via the Internet, the information exchanged between a management center and the user modules, uses cryptographic means to guarantee the authenticity and confidentiality of the data. data.

Selon le type d’application, le nombre de modules utilisateur peut être élevé etchacun de ces modules achemine les informations, par l'intermédiaire deconcentrateurs, à un ou des centres de gestion en charge d'authentifier et d'effectuerles transactions. Ces opérations sont basées sur des communications encryptées etnécessitent des moyens cryptographique, d'une part du côté des modules utilisateur,et d'autre part du côté du centre de gestion. On imagine aisément que si l'on veuttraiter un grand nombre de modules utilisateur, les moyens cryptographique du côtécentral doivent être très puissants alors que les moyens cryptographiques du côtéutilisateur, étant propre à chaque utilisateur, n'ont pas les mêmes besoins. C'est pourquoi, si un processeur contenu dans une carte à puce est capable detraiter ces informations au niveau du module utilisateur, on installe par contregénéralement des ordinateurs puissants du côté du centre de gestion.Depending on the type of application, the number of user modules can be high and each of these modules conveys information, via deconcentrators, to one or more management centers in charge of authenticating and carrying out transactions. These operations are based on encrypted communications and require cryptographic means, on the one hand on the side of the user modules, and on the other side on the management center side. It is easy to imagine that if one wants to process a large number of user modules, the cryptographic means of the side channel must be very powerful while the cryptographic means of the user side, being specific to each user, do not have the same needs. Therefore, if a processor contained in a smart card is able to deter this information at the user module, it is againstgenerally installed powerful computers on the side of the management center.

Un point capital est l’accès aux clés de cryptage. Dans le centre de gestion, lesopérations cryptographiques sont effectuées dans un module cryptographiquespécialisé, pour lequel une attention particulière est portée à l'aspect sécurité. Ilssont composés entres autres, d'un processeur à haute capacité, dédicacé auxopérations cryptographiques, et une mémoire contenant les clés. Pour des raisonsde sécurité, ces modules sont, soit situés dans une enceinte protégée telle qu'uncoffre ou local fermé, soit encapsulés dans un boîtier dont l'ouverture par n'importequelle méthode provoque l'effacement des informations sensibles.A key point is access to encryption keys. In the management center, the cryptographic operations are carried out in a specialized cryptographic module, for which particular attention is paid to the security aspect. They are composed among others, of a high capacity processor, dedicated to cryptographic operations, and a memory containing the keys. For security reasons, these modules are either located in a protected enclosure such as an offer or closed premises, or encapsulated in a housing whose opening by any method causes the erasure of sensitive information.

Bien que ces dispositions présentent d'indéniables qualités, ces modules souffrentde faiblesse de par leur structure électronique et peuvent être vulnérables à un -2- ο 1 2 5 8 1 opérateur mal intentionné. En effet, l'employé détenteur de la clé permettant d'ouvrirle local où se situe les modules cryptographique peut facilement accéder à lamémoire où sont stockées les clés cryptographiques. Une telle atteinte peut serévéler catastrophique pour la sécurité du système et la crédibilité du pourvoyeur deservice.Although these features have undeniable qualities, these modules suffer from weakness in their electronic structure and may be vulnerable to a malicious operator. In fact, the employee holding the key to open the local where the cryptographic modules are located can easily access the memory where the cryptographic keys are stored. Such an attack can be catastrophic for the security of the system and the credibility of the service provider.

De plus ces modules cryptographiques, bien que de capacité de traitement élevée,ne présentent pas de souplesse lorsque des capacités supérieures sontnécessaires. Un accroissement de puissance de 10% par exemple implique ledoublement du module cryptographique, ce qui revient en fait à accroître la capacitéde 100%. Un autre aspect concerne la mise à jour de ces modules qui reste difficilepour une carte spécialement développée à cet effet.In addition, these cryptographic modules, although of high processing capacity, do not show flexibility when higher capacities are required. An increase in power of 10%, for example, implies the cryptographic module being forgotten, which amounts in fact to increasing the capacity by 100%. Another aspect concerns the updating of these modules which remains difficult for a card specially developed for this purpose.

Il est connu d’utiliser plus d’une carte à puce pour les opérations de décryptage dansle module d’abonné et cette configuration est décrite dans le document WO96/07267 ainsi que la publication EBU Review Technical No 266 "Functional Modelof a Conditional Access System". Néanmoins, la présence de ces cartes multiplesplacée du côté du récepteur est dictée par le fait qu'il faille décrypter plusieurssources utilisant des clés différentes, voire des fonctions cryptographiquesdifférentes. La présence de ces cartes ne permet pas de résoudre le problème dutraitement d'un flux important de données mais uniquement d'assurer la compatibilitéavec divers standard.It is known to use more than one smart card for decryption operations in the subscriber module and this configuration is described in WO96 / 07267 and the publication EBU Review Technical No. 266 "Functional Model of a Conditional Access System. ". Nevertheless, the presence of these multiple cards placed on the side of the receiver is dictated by the fact that it is necessary to decrypt several sources using different keys, or even different cryptographic functions. The presence of these cards does not solve the problem of processing a large flow of data but only to ensure compatibility with various standards.

Le problème que se propose de résoudre la présente invention est de disposer d'unmodule cryptographique qui présente une haute sécurité vis-à-vis de l'intrusion tant-au niveau physique que logiciel, une grande flexibilité en fonction des besoins endébit cryptographiques et qui permet une mise à jour aisée.The problem to be solved by the present invention is to have a cryptographic module that has a high security vis-à-vis the intrusion both at the physical level and software, great flexibility depending on cryptographic endébit needs and allows easy updating.

Ce but est pleinement atteint par un système cryptographique centralisé,comprenant un module de contrôle et au moins un module cryptographique,caractérisé en ce que chaque module cryptographique est composé d'un ouplusieurs modules interface sur lequel se trouve une ou plusieurs unités de sécuritémonolithique.This goal is fully achieved by a centralized cryptographic system, comprising a control module and at least one cryptographic module, characterized in that each cryptographic module is composed of one or more interface modules on which there is one or more monolithic security units.

On entend par unité de sécurité monolithique une unité incluant tous les élémentsnécessaires aux opérations cryptographiques et réunis sur un support unique afin DUPLIG, > l -3- 01258 1 d'en assurer la sécurité. Ils sont généraient rt composés d'une seule puceélectronique, puce qui dispose d'une proteci on anti-intrusion mécanique ouélectronique. D'autres structures composées Je, par exemple, deux pucesélectroniques sont également assimilées à l'app· dation "monolithique" pour autantqu'elles soient intimement liées et fournies par les distributeurs comme un seulélément.A monolithic security unit is understood to mean a unit including all the elements required for cryptographic operations and united on a single support in order to ensure its security. They are generally composed of a single chip, which has a mechanical or electronic anti-intrusion protector. Other structures composed of, for example, two electronic chips are also assimilated to the "monolithic" application so long as they are intimately linked and supplied by the distributors as a single element.

Selon l'invention, le module cryptographique c jmprend un premier module decontrôle en charge de gérer les entrées/sorties d'nformations à traiter. Il permet dedéterminer le débit cryptographique souhaitable et connaît le débit cryptographique àdisposition. Ce module de contrôle peut être s )it matériel ou soit logiciel. Poureffectuer le traitement des informations, il dis ;ose d'un ou plusieurs modulesinterface sur lequel se trouve des unités de sécu ité monolithique. Chacune de cesunités comprend une unité de calcul cryptograpt ique, une mémoire contenant aumoins une partie des clés de cryptage et des rr jyens pour communiquer avec lemodule interface. Les clés sont en clair uniquem· ni dans les unités de sécurité quisont, comme indiqué précédemment, d'un haut ;veau de sécurité. Ce niveau estatteint par le fait qu'elles sont composées d'un se J circuit dédicacé et homologué àcet effet. Leurs structures ne leur permettent as d'atteindre des capacités detraitement élevées et c'est pourquoi l'accroissen ent du débit cryptographique estassuré par l'utilisation d'un grand nombre de ces unités. Plus le débit requis par lesystème cryptographique augmente, plus le nor ibre de ces unités en travail vaaugmenter.According to the invention, the cryptographic module c includes a first control module in charge of managing the input / output of information to be processed. It allows to determine the desirable cryptographic rate and knows the cryptographic rate at disposal. This control module can be either hardware or software. To carry out the information processing, it says one or more interface modules on which monolithic security units are located. Each of these units comprises a cryptographic computing unit, a memory containing at least a portion of the encryption keys and rgs to communicate with the interface module. The keys are in clear only in the security units which, as indicated above, are of a security type. This level is attained by the fact that they are composed of an autographed circuit which is approved for this purpose. Their structures do not allow them to reach high processing capacities and this is why the increase in cryptographic throughput is ensured by the use of a large number of these units. The more the rate required by the cryptosystem increases, the more the number of these units in work will increase.

Cette configuration permet d'assurer une grande souplesse quant aux débitscryptographiques de l'ensemble par l'adjonction d'unités de sécurité en fonction desbesoins. Cette configuration permet de suivre la demande en ajoutant les unités desécurités nécessaires.This configuration makes it possible to ensure a great flexibility with regard to the data rates of the set by the addition of security units according to the needs. This configuration allows you to track the demand by adding the necessary security units.

Selon une forme de l'invention, les unités de sécu ité monolithique sont montées surles modules interface de manière amovible. Cela permet une mise à jour facilitée deces dernières, la technologie évoluant rapidement. Un autre avantage de cettesolution est leur coût car ces unités de sécurité sont fabriquées en grande quantité,et de ce fait bénéficient d'un prix attractif.According to one form of the invention, the monolithic security units are removably mounted on the interface modules. This allows easy updating of the latter, the technology evolving rapidly. Another advantage of this solution is their cost because these security units are manufactured in large quantities, and therefore enjoy an attractive price.

DUPLICATA 012581DUPLICATE 012581

Selon une forme de l'invention, les unités de sécurité sont des cartes à pucerépondant aux normes ISO 7816.According to one form of the invention, the security units are cards to meet the ISO 7816 standards.

Cette invention recouvre également une méthode de traitement cryptographiquecentralisée d'informations consistant à transmettre les informations à traiter à unmodule cryptographique, ledit module comprenant un ou plusieurs modules interfaceet transmettant par l'intermédiaire desdits modules interface, ces informations à uneou plusieurs unités de sécurité monolithique chargée des opérationscryptographiques selon le débit des informations.This invention also includes a method of localized cryptographic processing of information comprising transmitting the information to be processed to a cryptographicmodule, said module comprising one or more interface modules and transmitting, via said interface modules, this information to one or more monolithic security units. cryptographic operations according to the flow of information.

Selon cette méthode, le nombre d’unités de sécurité en service dépend du débit desinformations demandé au module cryptographique. En effet, du fait que chaque unitén'a pas la performance suffisante pour traiter un grand nombre d'opérationscryptographiques dans un temps court, il est fait appel à plusieurs unités de sécurité.Le module de contrôle et le module d'interface autorisent la mise en parallèle desressources des unités de sécurité.According to this method, the number of security units in service depends on the rate of information requested from the cryptographic module. Indeed, because each unit does not have the sufficient performance to handle a large number ofcryptographic operations in a short time, several security units are used. The control module and the interface module allow the implementation of a number of security units. in parallel with the resources of the security units.

Une des fonctions du module d'interface est la gestion des ressources disponible enaval. Le module d'interface effectue dans une phase d'initialisation, le recensementdes unités de sécurités qui lui sont attachées ainsi que leurs caractéristiques. Cefichier des ressources servira à aiguiller les requêtes selon les caractéristiques deces unités.One of the functions of the interface module is the management of the available resources in aval. The interface module performs in an initialization phase, the census of the security units attached to it and their characteristics. This resource file will be used to refer queries according to the characteristics of these units.

Selon une variante de l'invention, cette méthode consiste à faire exécuter les mêmesopérations cryptographiques par plusieurs unités de sécurité et de comparer lesdifférents résultats. Si les résultats diffèrent, le module de contrôle envoie unmessage d’erreur à la console. Cette dernière peut réagir de différentes manières,par exemple établir laquelle des unités de sécurité est responsable de l'erreur enutilisant, soit une unité de sécurité de référence, soit plusieurs unités de sécurité etdétecte celle qui renvoie un résultat différent.According to a variant of the invention, this method consists in having the same cryptographic operations run by several security units and comparing the different results. If the results differ, the control module sends an error message to the console. The latter can react in different ways, for example to establish which of the security units is responsible for the error using either a reference security unit or several security units and detects the one that returns a different result.

Le résultat de ce test sera notifié à la liste des ressources pour que le ou les unitésdéfectueuses ne soient plus utilisée.The result of this test will be notified to the resource list so that the defective unit (s) will no longer be used.

Dans l'hypothèse que l’erreur ne vienne non pas d'une unité de sécurité maisconcerne toutes les unités d'un même module interface, les opérations -5- 01258 1 cryptographiques parallèles sont exécutées par deux unités de sécurité situées dansdeux modules interface différents. En effet, certains paramètres sont stockés sur lemodule interface et leur modification peut entraîner le disfonctionnement de toutesles unités de sécurité.Assuming that the error does not come from a security unit but concerns all the units of the same interface module, the parallel cryptographic operations are executed by two security units located in two different interface modules. . Indeed, some parameters are stored on the interface module and their modification can cause the malfunction of all the security units.

Afin de s'assurer du bon fonctionnement de ces différents modules, il est possible defaire exécuter des opérations de test sur des unités de sécurité non utilisées. Cestests peuvent être effectués sur des données de référence dont le résultat estconnus par avance, ou se dérouler en testant en parallèle plusieurs modules avecdes données générées aléatoirement et en comparant les résultats. L'invention sera mieux comprise grâce à la description détaillée qui va suivre et quise réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif,dans lesquels :In order to ensure the proper functioning of these different modules, it is possible to perform test operations on unused security units. These tests can be performed on reference data whose results are known in advance, or can be performed by simultaneously testing several modules with randomly generated data and comparing the results. The invention will be better understood from the detailed description which follows and refers to the accompanying drawings which are given by way of non-limiting example, in which:

La figure 1 représente un système centralisé cryptographique selon l'état de latechnique;FIG. 1 represents a centralized cryptographic system according to the state of the art;

La figure 2 représente un système cryptographique selon l'invention;FIG. 2 represents a cryptographic system according to the invention;

Sur la figure 1 sont représentés schématiquement les différents blocs de l'ensembleresponsable de l'encryptage dans un centre de gestion. Sur le bus véhiculant lesdifférentes informations nécessaires au fonctionnement du centre de gestion setrouvent les informations à encrypter. Lorsqu'une telle opération est demandée par lecentre de gestion, il est fait appel au système cryptographique spécialisé représentéici par le bloc module de contrôle CM et le bloc module cryptographique EM. Lemodule de contrôle CM a pour mission de filtrer les accès au modulecryptographique EM, c'est-à-dire qu'il offre une protection pour les attaques menéesde l'extérieur via le bus de communication. Il n'est pas conçu pour résister à uneattaque locale, que se soit physique ou "informatique", par l'opérateur par exemple.FIG. 1 diagrammatically shows the different blocks of the set of responsibilities for encryption in a management center. On the bus conveying the various information necessary for the operation of the management center, the information to be encrypted is found. When such an operation is requested by the management center, the specialized cryptographic system represented hereby by the control module block CM and the cryptographic module block EM is used. The control module CM has the mission of filtering access to the EM encryption module, that is to say that it offers protection for attacks carried out from outside via the communication bus. It is not designed to resist a local attack, be it physical or "computer", by the operator for example.

Ce module de contrôle CM, après avoir filtré les informations, les transmet aumodule cryptographique EM pour traitement. Comme indiqué plus haut, celui-cicomprend des moyens puissants pour exécuter dans un temps très court lesopérations cryptographiques afin de satisfaire les débits élevés du bus central. Pource faire, il dispose des clés en clair dans sa mémoire. Pour notre exemple, ceThis control module CM, after having filtered the information, transmits it to the cryptographic module EM for processing. As mentioned above, this includes powerful means for performing cryptographic operations in a very short time in order to satisfy the high rates of the central bus. To do this, he has clear keys in his memory. For our example, this

DUPLICATA -6- 012581 module est situé dans une enceinte protégée physiquement afin d'éviter qu'un tierspuisse en extraire les clés ou modifier le logiciel à son profit.DUPLICATE -6- 012581 module is located in a physically protected enclosure in order to prevent a third party from extracting the keys or modifying the software for its benefit.

Sur la figure 2 est représentée l'architecture du système selon l'invention. Nousretrouvons le module de contrôle GM qui fonctionne comme filtre logiciel pour lesatteintes externes. Comme indiqué sur la figure 2, ce module est relié à plusieursmodule interface IM. Ces modules possèdent une protection logicielle, c'est-à-direqu'un certain nombre d'opérations (la lecture par exemple), sont tout simplement paspossibles. Ces modules ne sont par contre pas protégés physiquement, cettefonction étant laissée aux unités de sécurité PIM. Chaque module interface IMcomprend un certain nombre de ces unités PIM afin d'accroître les débitscryptographiques.In Figure 2 is shown the architecture of the system according to the invention. We are back to the GM control module which functions as a software filter for external targets. As shown in Figure 2, this module is connected to several IM interface module. These modules have software protection, that is to say a certain number of operations (reading for example), are simply notpossibles. These modules are not physically protected, however, this function being left to the PIM security units. Each IM interface module includes a number of these PIM units to increase encryption speeds.

Une autre tâche de ce module CM est de diriger les requêtes venant du bus centralvers les unités de sécurité. Lorsque l'opération souhaitée est terminée (encryptagepar exemple), le résultat est transmis au module CM qui informe l'entité qui a requiscette opération. Pour assurer la distribution des requêtes, le module CM disposed'une liste des ressources disponibles. Lorsqu'une erreur a été détectée, l'unitéresponsable est désactivée dans la table des ressources.Another task of this CM module is to direct requests from the central bus to the security units. When the desired operation is completed (encryption for example), the result is transmitted to the CM module which informs the entity that has requiscette operation. To ensure the distribution of queries, the CM module has a list of available resources. When an error has been detected, the responsible unit is disabled in the resource table.

Il n'est pas nécessaire que toutes les unités de sécurité soient du même type. Il sepeut que certaines disposent d'unité de calcul cryptographique basée sur unalgorithme différent des autres unités. Pour notre exemple, certaines unitésdisposent par exemple d'une unité de type RSA, d'autres d’une unité de type DES ouIDEA.It is not necessary for all security units to be of the same type. It is expected that some have cryptographic units based on an algorithm different from other units. For our example, some units have, for example, one RSA type unit, others a DES or IDE unit.

Ces informations sont contenues dans la liste des ressources stockée dans lemodule CM. Ce module aiguille les requêtes en fonction des disponibilités et enfonction des capacités des unités de sécurité.This information is contained in the list of resources stored in the CM module. This module requests queries according to availability and capacity of security units.

Selon une variante de l’invention, les modules d’interface sont des cartes de typePCI et les unités de sécurité sont des cartes à puces de type ISO 7816.According to a variant of the invention, the interface modules are PCI type cards and the security units are ISO 7816 type smart cards.

Bien que la présente invention concerne en premier chef l'encryptage des données,l'architecture décrite plus haut est également applicable lors de décryption d'un fluxde données. En effet, il est possible que lors d'achat d'émission par exemple, les jljl -1- 012.581 utilisateurs accèdent en nombre au centre de gestion et génèrent un flux important àdécrypter. Les unités de sécurité sont donc sollicitées pour des opérations dedécryptage de données.Although the present invention relates primarily to the encryption of data, the architecture described above is also applicable when decrypting a data stream. Indeed, it is possible that when buying a program for example, the jljl -1- 012.581 users access in number to the management center and generate a large flow to decrypt. Security units are therefore requested for data encryption operations.

DiIrLIGrtTnDiIrLIGrtTn

Claims (13)

-8- G J 25 8 1 REVENDICATIONS-8- G J 25 8 1 CLAIMS 1. Système cryptographique à haut débit centralisé placé dans un centre degestion, comprenant un module de contrôle (CM) et au moins un modulecryptographique (EM), caractérisé en ce que chaque module cryptographique estcomposé d'un ou plusieurs modules interface (IM) sur lequel est connecté une ouplusieurs unités de sécurité monolithique (PIM).A centralized high-speed cryptographic system placed in a management center, comprising a control module (CM) and at least one cryptographic module (EM), characterized in that each cryptographic module is composed of one or more interface modules (IM) on which is connected one or more monolithic security units (PIM). 2. Système selon la revendication 1, caractérisé en ce que l'unité de sécurité(PIM) comprend au moins une unité de calcul pour les fonctions cryptographiques,une mémoire contenant des clés cryptographiques, et des moyens decommunication avec le module interface.2. System according to claim 1, characterized in that the security unit (PIM) comprises at least one calculation unit for the cryptographic functions, a memory containing cryptographic keys, and communication means with the interface module. 3. Système selon les revendications 1 ou 2, caractérisé en ce que l’unité desécurité (PIM) est montée d'une manière amovible sur le module interface (IM).3. System according to claims 1 or 2, characterized in that the security unit (PIM) is mounted removably on the interface module (IM). 4. Système selon les revendications 1 à 3, caractérisé en ce que l'unité desécurité (PIM) se présente sous la forme d'une carte à puce.4. System according to claims 1 to 3, characterized in that the security unit (PIM) is in the form of a smart card. 5. Système selon la revendication 4, caractérisé en ce que cette carte à pucerépond aux normes ISO 7816.5. System according to claim 4, characterized in that this card meets the ISO 7816 standards. 6. Système selon l'une des revendications précédentes, caractérisé en ce queles unités de sécurité monolithique (PIM) ont des unités de calcul cryptographique detype différent tels que RSA, DES, T-DES ou IDEA.6. System according to one of the preceding claims, characterized in that monolithic security units (PIM) have different type of cryptographic calculation units such as RSA, DES, T-DES or IDEA. 7. Système selon l'une des revendications précédentes, caractérisé en ce que lemodule de contrôle (CM) comprend une liste des ressources des unitésmonolithiques comprenant le nombre disponible, leur état, leur version et leurcapacité cryptographique.7. System according to one of the preceding claims, characterized in that the control module (CM) comprises a list of resources of the monolithic units including the available number, their state, their version and their cryptographic capacity. 8. Méthode d’encryption/décryption centralisé d'informations transmises entre uncentre de gestion et une pluralité d'unités d'utilisateurs, consistant à transmettre parle centre de gestion des informations à encrypter ou décrypter à un module decontrôle (CM), ledit module comprenant un ou plusieurs modules interface (IM) ettransmettant, par l'intermédiaire desdits modules interface(IM), les informations à WLICATA -9- 01258 1 encrypter ou décrypter à une ou plusieurs unités de sécurité monolithique (PIM)chargées des opérations cryptographiques selon le débit des informations.8. Method of centralized encryption / decryption of information transmitted between a management center and a plurality of user units, consisting in transmitting by the management center information to be encrypted or decrypted to a control module (CM), said module comprising one or more interface modules (IM) andtransmitting, through said interface modules (IM), the information to WLICATA -9-01258 1 encrypt or decrypt to one or more monolithic security units (PIM) responsible for cryptographic operations according to the flow of information. 9. Méthode de traitement cryptographique selon la revendication 8, caractériséeen ce qu'elle consiste à transmettre à plusieurs unités de sécurité (PIM) les mêmesinformations à traiter, à comparer les informations en retour des unités de sécurité(PIM), et à informer une entité extérieure si les valeurs diffèrent.9. Cryptographic processing method according to claim 8, characterized in that it consists of transmitting to several security units (PIM) the same information to be processed, to compare the feedback information of the security units (PIM), and to inform a external entity if the values differ. 10. Méthode de traitement cryptographique selon la revendication 9, caractériséeen ce qu'elle consiste à transmettre les informations à traiter à des unités de sécurité(PIM) situées sur des modules interfaces (IM) différents.10. Cryptographic processing method according to claim 9, characterized in that it consists in transmitting the information to be processed to security units (PIM) located on different interface modules (IM). 11. Méthode de traitement cryptographique selon la revendication 8, caractériséeen ce qu'elle consiste à effectuer des opérations cryptographiques de test sur une oudes unités de sécurité (PIM) non utilisées et de comparer le résultat avec un résultatde référence.11. Cryptographic processing method according to claim 8, characterized in that it consists in performing test cryptographic operations on one or more unused security units (PIM) and comparing the result with a reference result. 12. Méthode de traitement cryptographique selon la revendication 8, caractériséeen ce qu’elle consiste à effectuer des opérations cryptographiques de test sur aumoins trois unités de sécurité (PIM) non utilisées et de comparer les résultats pourdéterminer si ces unités (PIM) sont fonctionnelles.12. Cryptographic processing method according to claim 8, characterized in that it consists in performing test cryptographic operations on at least three unused security units (PIM) and comparing the results to determine whether these units (PIM) are functional. 13. Méthode de traitement cryptographique selon les revendications 8 à 12,caractérisée en ce qu'elle consiste à gérer les unités de sécurité (PIM) grâce à uneliste de ressources située dans le module de contrôle (CM), cette liste comprenant lenombre d'unités disponibles, leur état, leur version et leur capacité cryptographique.13. Cryptographic processing method according to claims 8 to 12, characterized in that it consists in managing the security units (PIM) through a resource list located in the control module (CM), this list including the number of available units, their state, version, and cryptographic capability.
OA1200200111A 1999-11-08 2000-11-02 Système et procédé cryptographique centralisé à h aut débit crptographique. OA12581A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH204599 1999-11-08

Publications (1)

Publication Number Publication Date
OA12581A true OA12581A (en) 2006-06-07

Family

ID=4224654

Family Applications (1)

Application Number Title Priority Date Filing Date
OA1200200111A OA12581A (en) 1999-11-08 2000-11-02 Système et procédé cryptographique centralisé à h aut débit crptographique.

Country Status (28)

Country Link
EP (1) EP1228642B1 (en)
JP (1) JP2003514461A (en)
KR (1) KR100740737B1 (en)
CN (1) CN1214639C (en)
AP (1) AP2002002502A0 (en)
AR (1) AR026368A1 (en)
AT (1) ATE306788T1 (en)
AU (1) AU777158B2 (en)
BR (1) BR0015408B1 (en)
CA (1) CA2390239C (en)
CO (1) CO5300378A1 (en)
CZ (1) CZ20021513A3 (en)
DE (1) DE60023170T2 (en)
DZ (1) DZ3242A1 (en)
EA (1) EA004077B1 (en)
ES (1) ES2250199T3 (en)
HK (1) HK1050447A1 (en)
IL (2) IL149303A0 (en)
MA (1) MA25503A1 (en)
MX (1) MXPA02004517A (en)
MY (1) MY128057A (en)
OA (1) OA12581A (en)
PL (1) PL199982B1 (en)
SI (1) SI1228642T1 (en)
TR (1) TR200201242T2 (en)
TW (1) TW480886B (en)
WO (1) WO2001035659A1 (en)
ZA (1) ZA200202938B (en)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card

Also Published As

Publication number Publication date
SI1228642T1 (en) 2006-02-28
CZ20021513A3 (en) 2002-08-14
KR100740737B1 (en) 2007-07-19
EP1228642B1 (en) 2005-10-12
EA004077B1 (en) 2003-12-25
CN1214639C (en) 2005-08-10
PL199982B1 (en) 2008-11-28
BR0015408A (en) 2002-07-02
AR026368A1 (en) 2003-02-05
AP2002002502A0 (en) 2002-06-30
HK1050447A1 (en) 2003-06-20
KR20020049034A (en) 2002-06-24
DZ3242A1 (en) 2001-05-17
IL149303A0 (en) 2002-11-10
EP1228642A1 (en) 2002-08-07
ATE306788T1 (en) 2005-10-15
CN1387728A (en) 2002-12-25
MXPA02004517A (en) 2004-09-10
ES2250199T3 (en) 2006-04-16
CA2390239A1 (en) 2001-05-17
WO2001035659A1 (en) 2001-05-17
DE60023170T2 (en) 2006-06-22
ZA200202938B (en) 2003-06-25
AU7940400A (en) 2001-06-06
AU777158B2 (en) 2004-10-07
TR200201242T2 (en) 2002-10-21
PL355575A1 (en) 2004-05-04
DE60023170D1 (en) 2005-11-17
IL149303A (en) 2007-06-17
EA200200408A1 (en) 2002-10-31
MA25503A1 (en) 2002-07-01
TW480886B (en) 2002-03-21
CA2390239C (en) 2009-06-30
CO5300378A1 (en) 2003-07-31
MY128057A (en) 2007-01-31
BR0015408B1 (en) 2014-08-19
JP2003514461A (en) 2003-04-15

Similar Documents

Publication Publication Date Title
US7043025B2 (en) Method and apparatus for secured electronic commerce
US9799033B2 (en) Method and system for handling sensitive data in a content delivery network
US6038316A (en) Method and system for protection of digital information
EP1086411B1 (en) Method for verifying the execution of a software product
FR2757723A1 (en) AUTHENTICATION METHOD WITH AN ACCESS AND / OR PAYMENT CONTROL SYSTEM
EP1209635A1 (en) Secured remote control device
EP1352523B1 (en) Method for storing encrypted data
EP0656576A1 (en) Apparatus for securing computer systems, particularly the one used in PCs
WO2002052389A2 (en) Anti-cloning method
EP1419640B1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
EP1228642B1 (en) Centralised cryptographic data processing with high cryptographic rate
WO2004084525A2 (en) Method of protecting a mobile-telephone-type telecommunication terminal
EP3889809A1 (en) Protection of a secret software program and confidential data in a secure enclave
EP3214565B1 (en) Method of controlling access to a resource, device and corresponding program
WO2006085029A2 (en) Method for protection of a digital rights file
WO2007131905A1 (en) Terminal activation method
FR2911418A1 (en) DIGITAL RIGHTS MANAGEMENT SYSTEM USING A DIVERSIFIED CONTENT PROTECTION PROCESS
WO2003065181A1 (en) Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module
WO2022208016A1 (en) Method and computer system for decentralised storage and sharing of certified digital files
FR3138541A1 (en) Process for creating an avatar of a user
FR2831361A1 (en) Secure transmission of electronic transaction information between the parties involved by creation of encrypted physical electronic transaction tokens containing relevant information, which are used via a service provider
FR2831365A1 (en) Product distribution server apparatus, consists of input unit for input identification number and information number of product, and memory units for storing numbers
Sterlicchi Security puts microsoft in AtOnce's hands
FR2915648A1 (en) METHOD FOR SECURING A DATA STREAM
FR2903507A1 (en) DATA PROCESSING OF A DIGITAL FILE REPRESENTING MULTIMEDIA CONTENT.