OA12581A - Système et procédé cryptographique centralisé à h aut débit crptographique. - Google Patents
Système et procédé cryptographique centralisé à h aut débit crptographique. Download PDFInfo
- Publication number
- OA12581A OA12581A OA1200200111A OA1200200111A OA12581A OA 12581 A OA12581 A OA 12581A OA 1200200111 A OA1200200111 A OA 1200200111A OA 1200200111 A OA1200200111 A OA 1200200111A OA 12581 A OA12581 A OA 12581A
- Authority
- OA
- OAPI
- Prior art keywords
- cryptographic
- units
- pim
- security
- module
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/4424—Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/127—Shopping or accessing services according to a time-limitation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
- G06Q20/145—Payments according to the detected use or quantity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0014—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42607—Internal components of the client ; Characteristics thereof for processing the incoming bitstream
- H04N21/42623—Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43607—Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Exchange Systems With Centralized Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
•1- 01258 1• 1- 01258 1
SYSTEME ET PROCEDE CRYPTOGRAPHIQUE CENTRALISE A HAUT DEBITCRYPTOGRAPHIQUECENTRALIZED CRYPTOGRAPHIC SYSTEM AND METHOD AT HIGH DEBITCRYPTOGRAPHIC
La présente invention concerne un procédé et système cryptographique centralisé,en particulier destiné aux applications nécessitant de hauts débits cryptographiques.The present invention relates to a centralized cryptographic method and system, particularly for applications requiring high cryptographic rates.
Dans un système de service distribué tel que la télévision à péage, le paiement parcarte bancaire ou par le biais de l'Internet, les informations échangées entre uncentre de gestion et les modules utilisateur, utilisent des moyens cryptographiquespour garantir l'authenticité et la confidentialité des données.In a distributed service system such as pay-TV, bank payment or via the Internet, the information exchanged between a management center and the user modules, uses cryptographic means to guarantee the authenticity and confidentiality of the data. data.
Selon le type d’application, le nombre de modules utilisateur peut être élevé etchacun de ces modules achemine les informations, par l'intermédiaire deconcentrateurs, à un ou des centres de gestion en charge d'authentifier et d'effectuerles transactions. Ces opérations sont basées sur des communications encryptées etnécessitent des moyens cryptographique, d'une part du côté des modules utilisateur,et d'autre part du côté du centre de gestion. On imagine aisément que si l'on veuttraiter un grand nombre de modules utilisateur, les moyens cryptographique du côtécentral doivent être très puissants alors que les moyens cryptographiques du côtéutilisateur, étant propre à chaque utilisateur, n'ont pas les mêmes besoins. C'est pourquoi, si un processeur contenu dans une carte à puce est capable detraiter ces informations au niveau du module utilisateur, on installe par contregénéralement des ordinateurs puissants du côté du centre de gestion.Depending on the type of application, the number of user modules can be high and each of these modules conveys information, via deconcentrators, to one or more management centers in charge of authenticating and carrying out transactions. These operations are based on encrypted communications and require cryptographic means, on the one hand on the side of the user modules, and on the other side on the management center side. It is easy to imagine that if one wants to process a large number of user modules, the cryptographic means of the side channel must be very powerful while the cryptographic means of the user side, being specific to each user, do not have the same needs. Therefore, if a processor contained in a smart card is able to deter this information at the user module, it is againstgenerally installed powerful computers on the side of the management center.
Un point capital est l’accès aux clés de cryptage. Dans le centre de gestion, lesopérations cryptographiques sont effectuées dans un module cryptographiquespécialisé, pour lequel une attention particulière est portée à l'aspect sécurité. Ilssont composés entres autres, d'un processeur à haute capacité, dédicacé auxopérations cryptographiques, et une mémoire contenant les clés. Pour des raisonsde sécurité, ces modules sont, soit situés dans une enceinte protégée telle qu'uncoffre ou local fermé, soit encapsulés dans un boîtier dont l'ouverture par n'importequelle méthode provoque l'effacement des informations sensibles.A key point is access to encryption keys. In the management center, the cryptographic operations are carried out in a specialized cryptographic module, for which particular attention is paid to the security aspect. They are composed among others, of a high capacity processor, dedicated to cryptographic operations, and a memory containing the keys. For security reasons, these modules are either located in a protected enclosure such as an offer or closed premises, or encapsulated in a housing whose opening by any method causes the erasure of sensitive information.
Bien que ces dispositions présentent d'indéniables qualités, ces modules souffrentde faiblesse de par leur structure électronique et peuvent être vulnérables à un -2- ο 1 2 5 8 1 opérateur mal intentionné. En effet, l'employé détenteur de la clé permettant d'ouvrirle local où se situe les modules cryptographique peut facilement accéder à lamémoire où sont stockées les clés cryptographiques. Une telle atteinte peut serévéler catastrophique pour la sécurité du système et la crédibilité du pourvoyeur deservice.Although these features have undeniable qualities, these modules suffer from weakness in their electronic structure and may be vulnerable to a malicious operator. In fact, the employee holding the key to open the local where the cryptographic modules are located can easily access the memory where the cryptographic keys are stored. Such an attack can be catastrophic for the security of the system and the credibility of the service provider.
De plus ces modules cryptographiques, bien que de capacité de traitement élevée,ne présentent pas de souplesse lorsque des capacités supérieures sontnécessaires. Un accroissement de puissance de 10% par exemple implique ledoublement du module cryptographique, ce qui revient en fait à accroître la capacitéde 100%. Un autre aspect concerne la mise à jour de ces modules qui reste difficilepour une carte spécialement développée à cet effet.In addition, these cryptographic modules, although of high processing capacity, do not show flexibility when higher capacities are required. An increase in power of 10%, for example, implies the cryptographic module being forgotten, which amounts in fact to increasing the capacity by 100%. Another aspect concerns the updating of these modules which remains difficult for a card specially developed for this purpose.
Il est connu d’utiliser plus d’une carte à puce pour les opérations de décryptage dansle module d’abonné et cette configuration est décrite dans le document WO96/07267 ainsi que la publication EBU Review Technical No 266 "Functional Modelof a Conditional Access System". Néanmoins, la présence de ces cartes multiplesplacée du côté du récepteur est dictée par le fait qu'il faille décrypter plusieurssources utilisant des clés différentes, voire des fonctions cryptographiquesdifférentes. La présence de ces cartes ne permet pas de résoudre le problème dutraitement d'un flux important de données mais uniquement d'assurer la compatibilitéavec divers standard.It is known to use more than one smart card for decryption operations in the subscriber module and this configuration is described in WO96 / 07267 and the publication EBU Review Technical No. 266 "Functional Model of a Conditional Access System. ". Nevertheless, the presence of these multiple cards placed on the side of the receiver is dictated by the fact that it is necessary to decrypt several sources using different keys, or even different cryptographic functions. The presence of these cards does not solve the problem of processing a large flow of data but only to ensure compatibility with various standards.
Le problème que se propose de résoudre la présente invention est de disposer d'unmodule cryptographique qui présente une haute sécurité vis-à-vis de l'intrusion tant-au niveau physique que logiciel, une grande flexibilité en fonction des besoins endébit cryptographiques et qui permet une mise à jour aisée.The problem to be solved by the present invention is to have a cryptographic module that has a high security vis-à-vis the intrusion both at the physical level and software, great flexibility depending on cryptographic endébit needs and allows easy updating.
Ce but est pleinement atteint par un système cryptographique centralisé,comprenant un module de contrôle et au moins un module cryptographique,caractérisé en ce que chaque module cryptographique est composé d'un ouplusieurs modules interface sur lequel se trouve une ou plusieurs unités de sécuritémonolithique.This goal is fully achieved by a centralized cryptographic system, comprising a control module and at least one cryptographic module, characterized in that each cryptographic module is composed of one or more interface modules on which there is one or more monolithic security units.
On entend par unité de sécurité monolithique une unité incluant tous les élémentsnécessaires aux opérations cryptographiques et réunis sur un support unique afin DUPLIG, > l -3- 01258 1 d'en assurer la sécurité. Ils sont généraient rt composés d'une seule puceélectronique, puce qui dispose d'une proteci on anti-intrusion mécanique ouélectronique. D'autres structures composées Je, par exemple, deux pucesélectroniques sont également assimilées à l'app· dation "monolithique" pour autantqu'elles soient intimement liées et fournies par les distributeurs comme un seulélément.A monolithic security unit is understood to mean a unit including all the elements required for cryptographic operations and united on a single support in order to ensure its security. They are generally composed of a single chip, which has a mechanical or electronic anti-intrusion protector. Other structures composed of, for example, two electronic chips are also assimilated to the "monolithic" application so long as they are intimately linked and supplied by the distributors as a single element.
Selon l'invention, le module cryptographique c jmprend un premier module decontrôle en charge de gérer les entrées/sorties d'nformations à traiter. Il permet dedéterminer le débit cryptographique souhaitable et connaît le débit cryptographique àdisposition. Ce module de contrôle peut être s )it matériel ou soit logiciel. Poureffectuer le traitement des informations, il dis ;ose d'un ou plusieurs modulesinterface sur lequel se trouve des unités de sécu ité monolithique. Chacune de cesunités comprend une unité de calcul cryptograpt ique, une mémoire contenant aumoins une partie des clés de cryptage et des rr jyens pour communiquer avec lemodule interface. Les clés sont en clair uniquem· ni dans les unités de sécurité quisont, comme indiqué précédemment, d'un haut ;veau de sécurité. Ce niveau estatteint par le fait qu'elles sont composées d'un se J circuit dédicacé et homologué àcet effet. Leurs structures ne leur permettent as d'atteindre des capacités detraitement élevées et c'est pourquoi l'accroissen ent du débit cryptographique estassuré par l'utilisation d'un grand nombre de ces unités. Plus le débit requis par lesystème cryptographique augmente, plus le nor ibre de ces unités en travail vaaugmenter.According to the invention, the cryptographic module c includes a first control module in charge of managing the input / output of information to be processed. It allows to determine the desirable cryptographic rate and knows the cryptographic rate at disposal. This control module can be either hardware or software. To carry out the information processing, it says one or more interface modules on which monolithic security units are located. Each of these units comprises a cryptographic computing unit, a memory containing at least a portion of the encryption keys and rgs to communicate with the interface module. The keys are in clear only in the security units which, as indicated above, are of a security type. This level is attained by the fact that they are composed of an autographed circuit which is approved for this purpose. Their structures do not allow them to reach high processing capacities and this is why the increase in cryptographic throughput is ensured by the use of a large number of these units. The more the rate required by the cryptosystem increases, the more the number of these units in work will increase.
Cette configuration permet d'assurer une grande souplesse quant aux débitscryptographiques de l'ensemble par l'adjonction d'unités de sécurité en fonction desbesoins. Cette configuration permet de suivre la demande en ajoutant les unités desécurités nécessaires.This configuration makes it possible to ensure a great flexibility with regard to the data rates of the set by the addition of security units according to the needs. This configuration allows you to track the demand by adding the necessary security units.
Selon une forme de l'invention, les unités de sécu ité monolithique sont montées surles modules interface de manière amovible. Cela permet une mise à jour facilitée deces dernières, la technologie évoluant rapidement. Un autre avantage de cettesolution est leur coût car ces unités de sécurité sont fabriquées en grande quantité,et de ce fait bénéficient d'un prix attractif.According to one form of the invention, the monolithic security units are removably mounted on the interface modules. This allows easy updating of the latter, the technology evolving rapidly. Another advantage of this solution is their cost because these security units are manufactured in large quantities, and therefore enjoy an attractive price.
DUPLICATA 012581DUPLICATE 012581
Selon une forme de l'invention, les unités de sécurité sont des cartes à pucerépondant aux normes ISO 7816.According to one form of the invention, the security units are cards to meet the ISO 7816 standards.
Cette invention recouvre également une méthode de traitement cryptographiquecentralisée d'informations consistant à transmettre les informations à traiter à unmodule cryptographique, ledit module comprenant un ou plusieurs modules interfaceet transmettant par l'intermédiaire desdits modules interface, ces informations à uneou plusieurs unités de sécurité monolithique chargée des opérationscryptographiques selon le débit des informations.This invention also includes a method of localized cryptographic processing of information comprising transmitting the information to be processed to a cryptographicmodule, said module comprising one or more interface modules and transmitting, via said interface modules, this information to one or more monolithic security units. cryptographic operations according to the flow of information.
Selon cette méthode, le nombre d’unités de sécurité en service dépend du débit desinformations demandé au module cryptographique. En effet, du fait que chaque unitén'a pas la performance suffisante pour traiter un grand nombre d'opérationscryptographiques dans un temps court, il est fait appel à plusieurs unités de sécurité.Le module de contrôle et le module d'interface autorisent la mise en parallèle desressources des unités de sécurité.According to this method, the number of security units in service depends on the rate of information requested from the cryptographic module. Indeed, because each unit does not have the sufficient performance to handle a large number ofcryptographic operations in a short time, several security units are used. The control module and the interface module allow the implementation of a number of security units. in parallel with the resources of the security units.
Une des fonctions du module d'interface est la gestion des ressources disponible enaval. Le module d'interface effectue dans une phase d'initialisation, le recensementdes unités de sécurités qui lui sont attachées ainsi que leurs caractéristiques. Cefichier des ressources servira à aiguiller les requêtes selon les caractéristiques deces unités.One of the functions of the interface module is the management of the available resources in aval. The interface module performs in an initialization phase, the census of the security units attached to it and their characteristics. This resource file will be used to refer queries according to the characteristics of these units.
Selon une variante de l'invention, cette méthode consiste à faire exécuter les mêmesopérations cryptographiques par plusieurs unités de sécurité et de comparer lesdifférents résultats. Si les résultats diffèrent, le module de contrôle envoie unmessage d’erreur à la console. Cette dernière peut réagir de différentes manières,par exemple établir laquelle des unités de sécurité est responsable de l'erreur enutilisant, soit une unité de sécurité de référence, soit plusieurs unités de sécurité etdétecte celle qui renvoie un résultat différent.According to a variant of the invention, this method consists in having the same cryptographic operations run by several security units and comparing the different results. If the results differ, the control module sends an error message to the console. The latter can react in different ways, for example to establish which of the security units is responsible for the error using either a reference security unit or several security units and detects the one that returns a different result.
Le résultat de ce test sera notifié à la liste des ressources pour que le ou les unitésdéfectueuses ne soient plus utilisée.The result of this test will be notified to the resource list so that the defective unit (s) will no longer be used.
Dans l'hypothèse que l’erreur ne vienne non pas d'une unité de sécurité maisconcerne toutes les unités d'un même module interface, les opérations -5- 01258 1 cryptographiques parallèles sont exécutées par deux unités de sécurité situées dansdeux modules interface différents. En effet, certains paramètres sont stockés sur lemodule interface et leur modification peut entraîner le disfonctionnement de toutesles unités de sécurité.Assuming that the error does not come from a security unit but concerns all the units of the same interface module, the parallel cryptographic operations are executed by two security units located in two different interface modules. . Indeed, some parameters are stored on the interface module and their modification can cause the malfunction of all the security units.
Afin de s'assurer du bon fonctionnement de ces différents modules, il est possible defaire exécuter des opérations de test sur des unités de sécurité non utilisées. Cestests peuvent être effectués sur des données de référence dont le résultat estconnus par avance, ou se dérouler en testant en parallèle plusieurs modules avecdes données générées aléatoirement et en comparant les résultats. L'invention sera mieux comprise grâce à la description détaillée qui va suivre et quise réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif,dans lesquels :In order to ensure the proper functioning of these different modules, it is possible to perform test operations on unused security units. These tests can be performed on reference data whose results are known in advance, or can be performed by simultaneously testing several modules with randomly generated data and comparing the results. The invention will be better understood from the detailed description which follows and refers to the accompanying drawings which are given by way of non-limiting example, in which:
La figure 1 représente un système centralisé cryptographique selon l'état de latechnique;FIG. 1 represents a centralized cryptographic system according to the state of the art;
La figure 2 représente un système cryptographique selon l'invention;FIG. 2 represents a cryptographic system according to the invention;
Sur la figure 1 sont représentés schématiquement les différents blocs de l'ensembleresponsable de l'encryptage dans un centre de gestion. Sur le bus véhiculant lesdifférentes informations nécessaires au fonctionnement du centre de gestion setrouvent les informations à encrypter. Lorsqu'une telle opération est demandée par lecentre de gestion, il est fait appel au système cryptographique spécialisé représentéici par le bloc module de contrôle CM et le bloc module cryptographique EM. Lemodule de contrôle CM a pour mission de filtrer les accès au modulecryptographique EM, c'est-à-dire qu'il offre une protection pour les attaques menéesde l'extérieur via le bus de communication. Il n'est pas conçu pour résister à uneattaque locale, que se soit physique ou "informatique", par l'opérateur par exemple.FIG. 1 diagrammatically shows the different blocks of the set of responsibilities for encryption in a management center. On the bus conveying the various information necessary for the operation of the management center, the information to be encrypted is found. When such an operation is requested by the management center, the specialized cryptographic system represented hereby by the control module block CM and the cryptographic module block EM is used. The control module CM has the mission of filtering access to the EM encryption module, that is to say that it offers protection for attacks carried out from outside via the communication bus. It is not designed to resist a local attack, be it physical or "computer", by the operator for example.
Ce module de contrôle CM, après avoir filtré les informations, les transmet aumodule cryptographique EM pour traitement. Comme indiqué plus haut, celui-cicomprend des moyens puissants pour exécuter dans un temps très court lesopérations cryptographiques afin de satisfaire les débits élevés du bus central. Pource faire, il dispose des clés en clair dans sa mémoire. Pour notre exemple, ceThis control module CM, after having filtered the information, transmits it to the cryptographic module EM for processing. As mentioned above, this includes powerful means for performing cryptographic operations in a very short time in order to satisfy the high rates of the central bus. To do this, he has clear keys in his memory. For our example, this
DUPLICATA -6- 012581 module est situé dans une enceinte protégée physiquement afin d'éviter qu'un tierspuisse en extraire les clés ou modifier le logiciel à son profit.DUPLICATE -6- 012581 module is located in a physically protected enclosure in order to prevent a third party from extracting the keys or modifying the software for its benefit.
Sur la figure 2 est représentée l'architecture du système selon l'invention. Nousretrouvons le module de contrôle GM qui fonctionne comme filtre logiciel pour lesatteintes externes. Comme indiqué sur la figure 2, ce module est relié à plusieursmodule interface IM. Ces modules possèdent une protection logicielle, c'est-à-direqu'un certain nombre d'opérations (la lecture par exemple), sont tout simplement paspossibles. Ces modules ne sont par contre pas protégés physiquement, cettefonction étant laissée aux unités de sécurité PIM. Chaque module interface IMcomprend un certain nombre de ces unités PIM afin d'accroître les débitscryptographiques.In Figure 2 is shown the architecture of the system according to the invention. We are back to the GM control module which functions as a software filter for external targets. As shown in Figure 2, this module is connected to several IM interface module. These modules have software protection, that is to say a certain number of operations (reading for example), are simply notpossibles. These modules are not physically protected, however, this function being left to the PIM security units. Each IM interface module includes a number of these PIM units to increase encryption speeds.
Une autre tâche de ce module CM est de diriger les requêtes venant du bus centralvers les unités de sécurité. Lorsque l'opération souhaitée est terminée (encryptagepar exemple), le résultat est transmis au module CM qui informe l'entité qui a requiscette opération. Pour assurer la distribution des requêtes, le module CM disposed'une liste des ressources disponibles. Lorsqu'une erreur a été détectée, l'unitéresponsable est désactivée dans la table des ressources.Another task of this CM module is to direct requests from the central bus to the security units. When the desired operation is completed (encryption for example), the result is transmitted to the CM module which informs the entity that has requiscette operation. To ensure the distribution of queries, the CM module has a list of available resources. When an error has been detected, the responsible unit is disabled in the resource table.
Il n'est pas nécessaire que toutes les unités de sécurité soient du même type. Il sepeut que certaines disposent d'unité de calcul cryptographique basée sur unalgorithme différent des autres unités. Pour notre exemple, certaines unitésdisposent par exemple d'une unité de type RSA, d'autres d’une unité de type DES ouIDEA.It is not necessary for all security units to be of the same type. It is expected that some have cryptographic units based on an algorithm different from other units. For our example, some units have, for example, one RSA type unit, others a DES or IDE unit.
Ces informations sont contenues dans la liste des ressources stockée dans lemodule CM. Ce module aiguille les requêtes en fonction des disponibilités et enfonction des capacités des unités de sécurité.This information is contained in the list of resources stored in the CM module. This module requests queries according to availability and capacity of security units.
Selon une variante de l’invention, les modules d’interface sont des cartes de typePCI et les unités de sécurité sont des cartes à puces de type ISO 7816.According to a variant of the invention, the interface modules are PCI type cards and the security units are ISO 7816 type smart cards.
Bien que la présente invention concerne en premier chef l'encryptage des données,l'architecture décrite plus haut est également applicable lors de décryption d'un fluxde données. En effet, il est possible que lors d'achat d'émission par exemple, les jljl -1- 012.581 utilisateurs accèdent en nombre au centre de gestion et génèrent un flux important àdécrypter. Les unités de sécurité sont donc sollicitées pour des opérations dedécryptage de données.Although the present invention relates primarily to the encryption of data, the architecture described above is also applicable when decrypting a data stream. Indeed, it is possible that when buying a program for example, the jljl -1- 012.581 users access in number to the management center and generate a large flow to decrypt. Security units are therefore requested for data encryption operations.
DiIrLIGrtTnDiIrLIGrtTn
Claims (13)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH204599 | 1999-11-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
OA12581A true OA12581A (en) | 2006-06-07 |
Family
ID=4224654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
OA1200200111A OA12581A (en) | 1999-11-08 | 2000-11-02 | Système et procédé cryptographique centralisé à h aut débit crptographique. |
Country Status (28)
Country | Link |
---|---|
EP (1) | EP1228642B1 (en) |
JP (1) | JP2003514461A (en) |
KR (1) | KR100740737B1 (en) |
CN (1) | CN1214639C (en) |
AP (1) | AP2002002502A0 (en) |
AR (1) | AR026368A1 (en) |
AT (1) | ATE306788T1 (en) |
AU (1) | AU777158B2 (en) |
BR (1) | BR0015408B1 (en) |
CA (1) | CA2390239C (en) |
CO (1) | CO5300378A1 (en) |
CZ (1) | CZ20021513A3 (en) |
DE (1) | DE60023170T2 (en) |
DZ (1) | DZ3242A1 (en) |
EA (1) | EA004077B1 (en) |
ES (1) | ES2250199T3 (en) |
HK (1) | HK1050447A1 (en) |
IL (2) | IL149303A0 (en) |
MA (1) | MA25503A1 (en) |
MX (1) | MXPA02004517A (en) |
MY (1) | MY128057A (en) |
OA (1) | OA12581A (en) |
PL (1) | PL199982B1 (en) |
SI (1) | SI1228642T1 (en) |
TR (1) | TR200201242T2 (en) |
TW (1) | TW480886B (en) |
WO (1) | WO2001035659A1 (en) |
ZA (1) | ZA200202938B (en) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
-
2000
- 2000-10-20 TW TW089122125A patent/TW480886B/en not_active IP Right Cessation
- 2000-11-02 SI SI200030767T patent/SI1228642T1/en unknown
- 2000-11-02 EA EA200200408A patent/EA004077B1/en not_active IP Right Cessation
- 2000-11-02 IL IL14930300A patent/IL149303A0/en active IP Right Grant
- 2000-11-02 MX MXPA02004517A patent/MXPA02004517A/en active IP Right Grant
- 2000-11-02 KR KR1020027005915A patent/KR100740737B1/en active IP Right Grant
- 2000-11-02 AU AU79404/00A patent/AU777158B2/en not_active Expired
- 2000-11-02 OA OA1200200111A patent/OA12581A/en unknown
- 2000-11-02 DE DE60023170T patent/DE60023170T2/en not_active Expired - Lifetime
- 2000-11-02 BR BRPI0015408-3A patent/BR0015408B1/en active IP Right Grant
- 2000-11-02 EP EP00969758A patent/EP1228642B1/en not_active Expired - Lifetime
- 2000-11-02 JP JP2001537276A patent/JP2003514461A/en not_active Withdrawn
- 2000-11-02 CZ CZ20021513A patent/CZ20021513A3/en unknown
- 2000-11-02 PL PL355575A patent/PL199982B1/en unknown
- 2000-11-02 AP APAP/P/2002/002502A patent/AP2002002502A0/en unknown
- 2000-11-02 CA CA002390239A patent/CA2390239C/en not_active Expired - Lifetime
- 2000-11-02 AT AT00969758T patent/ATE306788T1/en not_active IP Right Cessation
- 2000-11-02 WO PCT/IB2000/001589 patent/WO2001035659A1/en active IP Right Grant
- 2000-11-02 CN CNB008151768A patent/CN1214639C/en not_active Expired - Lifetime
- 2000-11-02 TR TR2002/01242T patent/TR200201242T2/en unknown
- 2000-11-02 ES ES00969758T patent/ES2250199T3/en not_active Expired - Lifetime
- 2000-11-02 DZ DZ003242A patent/DZ3242A1/en active
- 2000-11-06 AR ARP000105835A patent/AR026368A1/en active IP Right Grant
- 2000-11-06 MY MYPI20005187A patent/MY128057A/en unknown
- 2000-11-08 CO CO00084953A patent/CO5300378A1/en not_active Application Discontinuation
-
2002
- 2002-04-12 MA MA26596A patent/MA25503A1/en unknown
- 2002-04-15 ZA ZA200202938A patent/ZA200202938B/en unknown
- 2002-04-23 IL IL149303A patent/IL149303A/en unknown
-
2003
- 2003-04-10 HK HK03102585A patent/HK1050447A1/en not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7043025B2 (en) | Method and apparatus for secured electronic commerce | |
US9799033B2 (en) | Method and system for handling sensitive data in a content delivery network | |
US6038316A (en) | Method and system for protection of digital information | |
EP1086411B1 (en) | Method for verifying the execution of a software product | |
FR2757723A1 (en) | AUTHENTICATION METHOD WITH AN ACCESS AND / OR PAYMENT CONTROL SYSTEM | |
EP1209635A1 (en) | Secured remote control device | |
EP1352523B1 (en) | Method for storing encrypted data | |
EP0656576A1 (en) | Apparatus for securing computer systems, particularly the one used in PCs | |
WO2002052389A2 (en) | Anti-cloning method | |
EP1419640B1 (en) | Local digital network, methods for installing new devices and data broadcast and reception methods in such a network | |
EP1228642B1 (en) | Centralised cryptographic data processing with high cryptographic rate | |
WO2004084525A2 (en) | Method of protecting a mobile-telephone-type telecommunication terminal | |
EP3889809A1 (en) | Protection of a secret software program and confidential data in a secure enclave | |
EP3214565B1 (en) | Method of controlling access to a resource, device and corresponding program | |
WO2006085029A2 (en) | Method for protection of a digital rights file | |
WO2007131905A1 (en) | Terminal activation method | |
FR2911418A1 (en) | DIGITAL RIGHTS MANAGEMENT SYSTEM USING A DIVERSIFIED CONTENT PROTECTION PROCESS | |
WO2003065181A1 (en) | Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module | |
WO2022208016A1 (en) | Method and computer system for decentralised storage and sharing of certified digital files | |
FR3138541A1 (en) | Process for creating an avatar of a user | |
FR2831361A1 (en) | Secure transmission of electronic transaction information between the parties involved by creation of encrypted physical electronic transaction tokens containing relevant information, which are used via a service provider | |
FR2831365A1 (en) | Product distribution server apparatus, consists of input unit for input identification number and information number of product, and memory units for storing numbers | |
Sterlicchi | Security puts microsoft in AtOnce's hands | |
FR2915648A1 (en) | METHOD FOR SECURING A DATA STREAM | |
FR2903507A1 (en) | DATA PROCESSING OF A DIGITAL FILE REPRESENTING MULTIMEDIA CONTENT. |