[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2008032002A1 - Method of securing access to a content recorded on a storage means - Google Patents

Method of securing access to a content recorded on a storage means Download PDF

Info

Publication number
WO2008032002A1
WO2008032002A1 PCT/FR2007/051944 FR2007051944W WO2008032002A1 WO 2008032002 A1 WO2008032002 A1 WO 2008032002A1 FR 2007051944 W FR2007051944 W FR 2007051944W WO 2008032002 A1 WO2008032002 A1 WO 2008032002A1
Authority
WO
WIPO (PCT)
Prior art keywords
revocation
proof
electronic module
reading
storage means
Prior art date
Application number
PCT/FR2007/051944
Other languages
French (fr)
Inventor
Jean-Claude Pailles
Philippe Raipin Parvedy
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2008032002A1 publication Critical patent/WO2008032002A1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • a method of securing access to content stored on a storage medium A method of securing access to content stored on a storage medium.
  • the present invention is in the field of the protection of contents recorded on storage means constituted, for example, by optical storage media. It concerns Digital Rights Management (DRM) technologies that are currently used to control access to digital data recorded on optical discs, such as compact discs (W-CDs, RW-CDs), digital versatile discs (DVD, HD-DVD) or Blu-Ray TM discs.
  • DRM Digital Rights Management
  • the data recorded on these storage media are generally of commercial value and therefore are most often subject to copyright.
  • anyone authorized to distribute such data via such media therefore wishes to maintain control over the reproduction and use of such data, once the media sold to a third party.
  • Protecting optical discs of the CD / DVD type against copying is a goal sought in many cases of use, but remains difficult to achieve. Moreover, the protections sought are not necessarily limited to preventing copying.
  • copy protection standards such as the Advanced Access Content System (AACS) or Content Protection for Recordable Media (CPRM) standards
  • AACS Advanced Access Content System
  • CPRM Content Protection for Recordable Media
  • these protection standards consist of recording digital content on the disk in encrypted form and allowing it to be read in clear only by means of a reading device having a secret key, from which it can calculate the keys of decryption of the contents of the disc.
  • bit-by-bit copying of discs is not prevented by systems implementing the AACS standard.
  • the decryption keys of the digital content recorded on the disk can be stored in an RFID tag ("Radio Frequency Identification”) fixed on the disk, the reading device accessing these keys, only after a procedure of reciprocal authentication.
  • RFID tag Radio Frequency Identification
  • the present invention aims to overcome the aforementioned drawbacks and to provide a reliable and economical solution for the protection of data storage media using optical disks.
  • a method of securely accessing a digital content recorded in encrypted form on a data storage means this storage means being associated with a remote interrogable electronic module, the electronic module being able to provide the least a decryption key to decrypt the content, during a decryption step.
  • the method according to the invention comprises the following steps: receiving a proof of non-revocation of the reading apparatus generated according to a unique identifier of the reading apparatus and data of the data storage means;
  • the access control level of the encrypted digital data on a storage means is improved insofar as the possible revocation of the reading devices of the storage means is taken into account.
  • the keys for decrypting the contents of the storage means are provided by the electronic module to the reading device, only after verification that the reading device has not been revoked by an Authority.
  • the electronic module does not provide the keys for decrypting the contents of the storage means to this reading apparatus.
  • the data for generating the proof of non-revocation is stored on the data storage means and not on the electronic module.
  • the size of the memory of the electronic module may be small.
  • the method according to the invention further comprises a step of authentication of the reading device by the electronic module, so that said at least one decryption key is provided by the electronic module. to the reading device, in case of positive authentication of the reading device.
  • the electronic module provides the keys for decrypting the contents of the disc to an authentic reading device and not revoked.
  • the Authority does not inform the MKBi elements of the data block (MKB) of the storage means corresponding to this device, thus preventing the latter from calculating any proof of non-revocation.
  • MKB data block
  • the specific key C is previously chosen by the Authority for a given content and entered in the electronic modules of the storage means having this content.
  • each MKBi element is previously calculated by the Authority according to this specific key. The proof of non-revocation is calculated, based on the unique identifier of the reading device, so that the value of this proof is specific to this reading device.
  • the step of verifying the validity of the proof of non-revocation by the electronic module comprises:
  • a first verification sub-step during which the electronic module verifies that each index of the constituent elements of the proof of non-revocation received is associated with the identifier of the reading device; and a second verification sub-step, in which the electronic module verifies that the components of the proof of non-revocation received correspond to the elements E (Qi), these elements being calculated by the electronic module from the indices i of the received elements, the cryptographic function (E) and the key (C) specific to the content of the storage means.
  • the electronic module transmits the decryption keys to the reading device, if at least one of the constituent elements (Pi) of the proof of non-revocation received is equal to the corresponding value E (Qi) calculated by the module electronic.
  • a data block of the storage means are recorded non-revocation proof values each corresponding to the root node of a subtree whose ends each correspond to a reading device not revoked, each subtree corresponding to a part of a binary tree.
  • the generation of the proof of non-revocation of a reading apparatus comprises calculating the value of the proof of non-revocation recursively, starting from the value of the proof.
  • This second embodiment makes it possible to obtain, in a simple and compact manner, a proof of non-revocation value of the reading apparatus which is specific to each reading apparatus and therefore has the same advantages as those of the first embodiment. described above.
  • the step of verifying the validity of the proof of non-revocation comprises the following substeps:
  • the reference non-revocation proof value is chosen by the Authority for a given content, and entered in the electronic modules associated with the storage means having this same content.
  • the electronic module transmits the decryption keys of the content to the device reading.
  • the data of the data storage means comprise a set of records in which are stored a first and a second identifiers and a seal calculated according to said identifiers and a coding key.
  • the generation of the proof of non-revocation comprises a step of searching in said set, of a record for which the identifier of the reading apparatus is greater than the first identifier and less than the second identifier, and the proof of non-revocation contains the record sought, that is, the record corresponding to the result of the search.
  • the step of verifying the validity of the proof of non-revocation by the electronic module comprises:
  • a first verification sub-step during which the electronic module verifies that the received identifier has a value between the first identifier and the second identifier
  • a second verification sub-step during which the electronic module verifies the seal received using the first and second identifiers and a key associated with the coding key used to calculate the seal.
  • the method according to the invention further comprises the following steps:
  • a mechanism for protecting against the illegal copy of an electronic module associated with a storage means is thus implemented.
  • the use of storage means is prevented duplicated, whose associated electronic module has been fraudulently cloned, for example, by reproduction of the unique identifier and secret data contained in a source electronic module.
  • the storage means is used as means for updating, in the reading device, a black list of electronic modules that have been illegally reproduced.
  • the step of decrypting the digital content of the storage means is performed according to usage rules recorded on the storage means and as a function of usage data stored on the electronic module.
  • the usage rules are applied in combination with usage data that are read and updated on the electronic module by the reading device.
  • the rules of use may be defined by content providers who wish to limit the use of a means of storage in a computer or in a limited number of computers (eg software), limit its reading to a predefined date of use or limit its copy and / or reading to a predetermined number of times.
  • the digital content of the storage module comprises a set of variable sequences, each being formed by the juxtaposition of two versions of the same content that has been encrypted by separate encryption keys.
  • the electronic module provides the reading device, for any variable sequence a single decryption key for decrypting only one or the other of the two versions, the decryption key being selected according to a code digital marking specific to the reading device and supplied to the electronic module by the latter.
  • the invention also relates to an electronic module adapted to be associated with a data storage means, said storage means comprising digital content data in encrypted form and intended to be read by a reading device, the electronic module comprising means for storing protection data necessary to provide at least one key for decrypting the content.
  • the electronic module according to the invention further comprises: means for receiving a proof of non-revocation of the reading device generated as a function of a unique identifier of the reading device and data of the storage means of data ;
  • - verification means to verify the validity of the proof of non-revocation
  • processing means for supplying said at least one decryption key to the reading device, in the event of validity of the proof of non-revocation.
  • the invention also relates to the use of a storage means comprising a digital content in encrypted form intended to be read by a reading apparatus and a non-revocation proof value data block, the data is used to generate a proof of non-revocation to be transmitted to an electronic module capable of providing at least one decryption key of the digital content in the event of validity of the proof of non-revocation.
  • the invention also relates to a revocation device able to revoke a reading device intended to read an encrypted digital content of a storage means associated with an electronic module according to the invention.
  • the revocation device being connected to the reading apparatus comprises:
  • the invention also relates to a reading apparatus comprising decryption means for reading an encrypted digital content of a storage means associated with an electronic module according to the invention.
  • the reading apparatus comprises means for receiving decryption keys provided by the electronic module.
  • the reading apparatus comprises a module for controlling the decryption of the content of the storage module capable of supplying the said at least one decryption key to the decryption module in the case where the electronic module is authorized, and / or according to usage rules and usage data.
  • This control module decision-making organ of the reading apparatus, must be modified with respect to the prior art to allow the implementation of the invention (taking into account non-revocation parameters), to decide whether or not no decryption keys must be provided to the decryption module.
  • the revocation device is integrated in the reading apparatus.
  • the invention also relates to a computer program intended to be executed by a microprocessor implemented by an electronic module according to the invention to allow secure access to a content digital recording recorded in encrypted form on a storage means, the digital content being intended to be Iu by an optical reading device, the electronic module being associated with the storage means and being able to provide the reading device with at least one key decryption of digital content.
  • the program according to the invention comprises instructions for:
  • the computer program according to the invention further comprises instructions for authenticating the reading apparatus.
  • the invention also aims at a computer program intended to be executed by a processor of a revocation device to allow secure access to a digital content recorded in encrypted form on a storage medium with which a data storage device is associated.
  • electronic module according to the invention capable of supplying the reading device with at least one key for decrypting the content.
  • the computer program according to the invention comprises instructions for:
  • the computer program to be executed by the reading apparatus further comprises instructions to authenticate with the electronic module.
  • the computer program intended to be executed by the reading apparatus comprises in in addition to instructions for authenticating the electronic module.
  • programs can use any programming language and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in n any other desirable form.
  • FIG. 1 schematically illustrates a system comprising an optical pickup apparatus, an optical disk and an RFID tag according to the invention
  • FIG. 2 describes in flowchart form an exemplary implementation of the method for securely accessing the encrypted content of a disk according to the invention
  • FIG. 3 illustrates a bit-tree structure of a data block MKB of the optical disk, according to a second embodiment
  • FIG. 4 schematically illustrates the provision of decryption keys by the RFID tag to the reading device, in the case of using a digital marking technique.
  • the present invention applies, in general, to any medium or digital storage means.
  • it may be an optical disk on which digital data is recorded.
  • digital data eg software, music, videos, etc.
  • whose use is to be controlled eg copy, number of readings, type / number of device (s) used to read the data.
  • this type of support mention may be made in particular of CD, DVD, DVD-HD or Blu-Ray TM type disks.
  • the invention also applies to storage means constituted by non-volatile memories of EEPROM type ("Electrically Erasable Programmable Read OnYy Memory”), Flash-EPROM, or the like, generally “sold under the name of USB stick (" Universal Serial Bus ”) or Flash Multimedia Memory Card (MMC)
  • EEPROM Electrically Erasable Programmable Read OnYy Memory
  • Flash-EPROM Flash-EPROM
  • USB stick Universal Serial Bus
  • MMC Flash Multimedia Memory Card
  • the invention applies to any type of reading device capable of reading or recording data on the means or storage media mentioned above.
  • the device can be a PC or a player / CD / DVD home.
  • the reading device may be, for example, a PC computer or a mobile terminal (mobile phone, PDA, etc.) equipped with at least one card reader memory (for example, MMC cards).
  • FIG. 1 schematically illustrates a system consisting of an electronic module (1), data storage means (3) and a reading device (5) capable of reading the storage means (3).
  • the electronic module (1) is an RFID tag (1)
  • the data storage means (3) is an optical disk (3).
  • the RFID tag (1) is fixed on one of the faces of the optical disk (3) which is itself intended to be read by the reading device (5).
  • the reading apparatus (5) also comprises means for reading RFID tags.
  • the reading device (5) is equipped with a coil for sending / receiving radio frequency signals to / from the RFID tag (1).
  • the signals between the reel of the reader (5) and the RFID tag (1) are transmitted in both directions by modulation of a magnetic field.
  • the reading device (5) is an optical disk drive (CD, DVD).
  • CD compact disc drive
  • DVD digital versatile disk drive
  • other reading devices as mentioned above are conceivable, such as, for example, a mobile phone capable of reading MMC cards and equipped with means for reading RFID tags.
  • the RFID tag reading means are dissociated from the reading apparatus (5), while being connected thereto. This makes it possible to implement the invention in disk reading devices that are not yet equipped with means for reading RFID tags.
  • the RFID tag associated with the disk does not need to be attached to the disk and can be read independently.
  • the interactions on the one hand between the reading device and the optical content of the disk and on the other hand between the reading device and the label are simultaneous, so as not to impede the user with a problem. waiting time too long.
  • the RFID tag (1) is constituted by a remote searchable electronic device (1) comprising an electronic chip connected to a coil forming an antenna.
  • the electronic chip comprises memory means
  • protection data necessary for the use of encrypted digital content data stored on the disk (3).
  • protection data comprise for example the decryption keys of the digital content of the disk (3).
  • the optical disk (3) of FIG. 1 comprises: a data block (31) commonly called MKB ("Media Key Block”);
  • an encrypted digital content (33) comprising a series of encrypted sequences which constitute the "payload” of the disk (3) and occupy the major part of its storage space; a memory zone (35) that can not be modified and stores usage rules (LJR) related to the use of the disk (3); and
  • the encrypted digital content (33) of the optical disk (3) comprises a plurality of sequences or titles (Cj) denoted ⁇ Cj ⁇ i ⁇ j ⁇ N (j being a natural number varying from 1 to N, where N is the maximum number of sequences).
  • these sequences are encrypted according to a plurality of encryption keys (Kj) with l ⁇ j ⁇ N, noted ⁇ Kj ⁇ i ⁇ j ⁇ N .
  • the RFID tag (1) of FIG. 1 comprises:
  • an authentication module (10) able to authenticate the reading device (5)
  • reception means for receiving a proof of non-revocation of the reading apparatus (5), these means being constituted, in this example, by the aforementioned coil serving as an antenna;
  • a processing module (14) capable of supplying the reading apparatus (5) with keys for decrypting the content (33) of the disc (3); a memory area (16) comprising protection information necessary for the provision of the decryption keys;
  • an authentication module (18) of the RFID tag (1) allowing it (1) to authenticate with the reading device (5);
  • a storage module (19) for storing and providing usage data related to the use of the disk (3).
  • the decryption keys (Kj) are stored in the memory area (16) of the RFID tag (1) which is adapted to send them to the reading device (5), under certain conditions, for example related to an authentication of the device (5) and / or the RFID tag (1) and rules of use of the disk (3).
  • the reading apparatus (5) of Fig. 1 comprises:
  • an authenticity module (51) enabling the reading device (5) to authenticate itself to the RFID tag (1); a storage area (52) comprising data necessary for authentication of the reading device (5) with the RFID tag
  • a generation module (53) of a proof of non-revocation able to send this proof to the RFID tag (1); sending means (not shown) for sending its proof of non-revocation, these means being constituted, in this example, by a aforementioned coil serving as an antenna;
  • a decryption module (54) for the content (33) of the disk (3) from the decryption keys (Kj) provided by the RFID tag (1); a decryption control module (55) for initiating the decryption performed by the decryption module (54); said control module (55) comprising a module (59) for obtaining the decryption dice;
  • this verification module (56) to check whether the RFID tag (1) is authorized, this verification module (56) comprising a local blacklist; (560) updatable from information in the blacklist (37) of the disk (3);
  • each function eg authentication, verification of the proof of non-revocation
  • processing means constituted by the electronic chip of the RFID tag (1).
  • each function eg authentication, verification of the proof of non-revocation
  • a computer program written for example in C or assembler language
  • the functions described below performed by the aforementioned modules of the reading apparatus are performed by a computing unit of the reading apparatus such as a microprocessor.
  • FIG. 2 An exemplary embodiment of the method for secure access to the encrypted content (33) of the disk (3) according to the invention will now be described with reference to FIG. 2 and FIG. 1 already described.
  • the process steps shown on the left are made by the RFID tag (1), while those shown on the right are made by the reading device (5).
  • the RFID tag (1) authenticates the reading device (5).
  • the authentication module (51) of the reading device (5) sends the authentication module (10) the RFID tag (1).
  • a public key (Pd) included in the certificate is transmitted during this same step (ElO) to the RFID tag (1).
  • the RFID tag (1) verifies the validity of the certificate (Cd) previously provided by the reading device (5) using standard verification mechanisms.
  • the authentication module (10) can perform the following operation; Cd e x
  • the value of the modular exponent e is preferably chosen to be equal to 3 or 2 in order to minimize the calculation load of the RFID tag (1).
  • the RFID tag (1) sends the result of this verification to the reading device (5). If this check is positive, the public key (Pd) obtained from the certificate
  • this public key (Pd) can be used to send the decryption keys (Kj) in encrypted form to the reading device (5).
  • the RFID tag (1) wishing to obtain a proof of identity of the reading device (5) created, in a known manner, a "challenge", by generating a random number that it (1) sends to the latter (5), during a first substep (ElO).
  • the reading device (5) During a second substep (E12), the reading device (5) generates a signature (Sd) from the "challenge" previously received, using a signature function; previously recorded on the reading device (5), then sends to the RFID tag (1), in a third substep (E'14), the aforementioned signature (Sd) accompanied by the unique identifier of the reading apparatus (5) and a certificate (Cd) specific to the reading apparatus (5).
  • a signature Sd
  • Cd certificate
  • the RFID tag (1) proceeds, in a fourth substep (E'16), to verify the certificate (Cd) and the signature (Sd) provided by the device. reading (5). If this check is positive, then the reader (5) is correctly authenticated with the RFID tag (1).
  • the first variant generates fewer calculations in the RFID tag than the second variant.
  • step E3 if the reading device (5) is not authentic, then the process ends (step E50).
  • the reading apparatus (5) if the reading apparatus (5) is authentic, that is to say correctly authenticated, then the RFID tag (1) receives and stores (step E5) a proof of non-revocation (P) provided by the reading apparatus (5). This proof of non-revocation (P) was previously calculated by the reading apparatus (5), from information contained in the data block (31) of the disk (3), during a generation step ( E7).
  • the verification module (12) of the RFID tag (1) checks the validity of the non-revocation proof (P) provided by the reading device (5). For this, the verification module (12) calculates a non-revocation proof value (P ') which it then compares with the value of the proof of non-revocation (P) previously stored in the previous step (E5). ,
  • test step (EI1) If these two values differ (test step (EI1)), then the process ends (step E50). If not, the proof of non-revocation (P) provided by the reading device (5) is valid, and the step of verification (E9) of the proof of non-revocation carried out by the RFID tag (1) is said to be positive.
  • the processing module (14) performs the operations necessary to provide, during a step (E13), the decryption keys (Kj) to the reading device (5) which then stores them in the module control (55) decryption. For this, the processing module (14) obtains these decryption keys (K i) from the memory area (16) of the RFID tag (1).
  • the decryption keys (Kj) are sent, during a sending step (E13), to the reading device (5) by the RFID tag (1).
  • this sending is done in a secure manner, to avoid obtaining clear keys at the interface between the RFID tag (1) and the reading device (5).
  • the processing module (14) of the RFID tag (1) encrypts the decryption keys (Kj) with the public key (Pd) of the reading device obtained safely during the step (E12 ).
  • the Rabin scheme can be used.
  • the RFID tag (1) only has to perform a modular exponentiation with a modular exponent equal to two.
  • an RFID tag with reduced computation capability can be used.
  • the processing module (14) encrypts the decryption fields (Kj) with the public key (Pd), thus making it possible to ensure that only the apparatus having provided this public key (Pd) can obtain the decryption keys (Kj) from this public key (Pd).
  • the content decryption keys (Kj) are sent by the RFID tag (1) in encrypted form in order to increase the security level associated with obtaining these keys.
  • the RFID tag (1) receives from the reading device (5) a request to obtain a particular decryption key (Kj). In response to this request, the RFID tag (1) calculates the decryption key (Kj) required.
  • the RFID tag (1) encrypts the decryption key (Kj) from a known encryption function (F) and a so-called encryption key (k). session key and chosen randomly or pseudo-randomly.
  • the encryption function (F) is the mathematical operator "or exclusive" (XOR: exclusive OR), noted ⁇ .
  • the same session key (k) is used to encrypt any required decryption key (Kj) with the public key (Pd) of the reading apparatus (5), thus avoiding the RFID tag (i ) to perform this encryption operation with each new request for a particular decryption key by the reading device (5).
  • the release of the decryption keys (step E29) from the decryption module (54) by the control module (55) only occurs under certain additional conditions. These conditions take into account additional protection settings to increase the level of data protection on the disk.
  • a first of these conditions is to verify that the RFID tag (1) associated with the disk (5) is an authentic and authorized tag.
  • the authentication module (57) of the reading device (5) interacts with the authentication module (18) of the RFID tag (1). ) to perform the authentication of the RFID tag (1) with the reading device (5).
  • the reading device (5) wishing to obtain a proof of identity of the RFID tag (1) creates a "challenge" that it (5) sends to the latter (1).
  • the RFID tag (1) During a second substep (E152), the RFID tag (1) generates a signature (Se) from the received "challenge", using a signature function previously recorded on the RFID tag (1). , then sends to reading apparatus (5), in a third substep (El 54), the aforementioned signature (Se) accompanied by a unique identifier of the RFID tag (1) and a certificate ( This) specific to the RFID tag (1), From this information, the reading apparatus (5) proceeds ; in a fourth substep (E156), checking the certificate (Ce) and the signature (Se) provided by the RFID tag (1).
  • test step (El?) If this verification is positive (test step (El?)), Then the RFID tag (1) is correctly authenticated with the reading device (5). Otherwise, the process ends (end step (E60)).
  • this second authentication step (E15) is based on the Fiat-Shamir protocol.
  • Fiat-Shamir protocol For more information on this protocol, one skilled in the art can refer to the following document: U. Feige, A. Fiat and A. Shamir, "Zero Knowledge
  • the authentication module (57) verifies that the RFID tag (1) is authentic, that is to say that it has been correctly authenticated during the second step authentication (E15). If this is the case, the reading device (5) checks whether the label
  • the verification module (56) consults, (step (E19)) the blacklist (37) stored on the disk (3), updates the local blacklist (560) stored in the verification module (56). ) of the reading device (5) from the blacklist information (37) of the disk (3) and then verifying that the identifier of the authenticated RFID tag (1) does not belong to the local blacklist (560) update (test step (E21)). If the RFID tag (1) does not belong to the local blacklist (560), the tag (1) is allowed. If not, the label is unauthorized, which causes the process to stop (end step (E60)). Thus, any optical disc using RFID tags illegally clo ⁇ ées and listed in the blacklist (37) of labels
  • RFID to ban can not be used, because the decryption keys of its contents will not be transmitted to the decryption module (54).
  • a second condition that can be tested by the reading apparatus (5) is to verify that the use of the disc (3) is allowed by applying certain predefined usage rules.
  • the decryption control module (55) reads, during a reading step (E23), rules of use (RU) stored in the non-modifiable memory area (35) of the disk (3) and reads, during a reading step (E25), usage data (DU) stored in the storage module (19) of the RFID tag (1). From these rules (RU) and usage data (DU), the decryption control module (55) determines, during a test step (E27), whether the use of the disk (3) is allowed. . Otherwise, the process ends at the end step (E60).
  • the usage rules specify a maximum number of allowed disk read / write usage, while the usage data indicates the number of times a disk has already been used (read or copied).
  • the usage data (DU) is updated by the updating module (58) of the reading device (5) after each use of the disk (3).
  • these usage data contain a counter of the number of uses of the disk made in order to limit its use to a maximum number of predetermined uses.
  • it should be ensured that these usage data can not be tampered with fraudulently, for example during an operation that would consist of resetting the data to an earlier value.
  • the RFID tag (i) has a unidirectional counter (n) which can only be incremented by an entity outside the box, proving that the usage data has not been reset to an earlier value.
  • the reading device uses a conventional method of signature in which it signs the usage data using a signature containing the value of the counter (n).
  • the value of the counter (n) stored in the storage module (19) of the tag (1) is read by the decryption control module (55).
  • the control module (55) verifies the signature of the usage data which depends on the value of the counter (n).
  • the decryption control module (55) causes the counter (n) to increment and updates the signature, so the storage module (19) of the RFID tag (1) changes the value of the counter (n) to a new value equal to n + 1.
  • the decryption keys (Kj) for decrypting the contents of the disk will be provided to the decryption module (54) of the device! (5) only if the following conditions are fulfilled:
  • the reading device (5) is authentic and not revoked (conditioning the provision of the decryption keys to the reading device (5) by the RFID tag (I));
  • the RFID tag (1) is authentic and authorized
  • the rules of use (RU) stored on the disk (3) and the usage data recorded and updated on the RFID tag (1) allow the use of the disk (3).
  • the test of each of the aforementioned conditions can be performed in parallel.
  • the control module (55) sends the decryption keys (Kj) during a sending step (E29).
  • these decryption keys (Kj) have themselves been previously encrypted by the processing module (14) of the RFID tag (1) with the public key (Pd)
  • the control module (55) performs a decryption operation (with the secret key (Sd) ) corresponding to the public key (Pd) to obtain in clear the decryption keys (Kj) of the contents of the disk (3).
  • the decryption module (54) executes the decryption of the encrypted digital content (33) of the disk (3), during a decryption step (E31), so as to obtain in clear the content decrypted digital (37) disk (3).
  • a decryption step (E31) Three embodiments of the generation step (E7) of the proof of non-revocation (P) by the reading apparatus (5) and the corresponding verification step (E5) of this proof (P) by the RFID tag (1) will now be described.
  • the data block (31) of the disk (3) is constituted by the MKB ("Media Key Block") which is established by an Authority as follows.
  • the reading device (5) associates with its unique identifier (d), a set (G) of p indices selected from among all the n indices used to index the set of n MKBi elements. It should be noted that the choice of p among n gives a large number of possible combinations, ie: C p " ⁇ n p / p!
  • the public W function is a hash function, such as functions belonging to the SHA (Secure Hash Algorithm) family.
  • the reading apparatus (5) then sends each value of the constituent elements (Pi) of the proof of non-revocation (P) to the label
  • the RFID tag (1) To perform this verification, the RFID tag (1) must know the public hashing function (W), the public classic encryption function (E) and the specific die (C) of a given content disc mentioned above. . This information is previously recorded on the RFID tag (1).
  • the RFID tag (1) stops the process and no longer provides the decryption keys. (Kj) content.
  • the reading device is revoked.
  • the authority records, in p boxes of the MKB of the disk corresponding to this device, non-significant MKBi values, so that this device can not manufacture a proof of non-revocation as described above. during the generation step (E7).
  • a binary tree in the sense of the graph theory, is formed of a main root (0), a plurality of nodes (6, 8, 5) interconnected by branches. Some of these nodes are leaves (5,
  • R1-R9 located at the ends of the branches of the shaft (60). Each leaf of the tree corresponds to a reading device.
  • this type of tree typically contains 33 levels, thus making it possible to control at most 2 32 ⁇ 4 x IQ 9 reading devices.
  • triangle shaped gray areas correspond to subtrees containing revoked reading devices.
  • a total of 9 of them are revoked (R1 to R9).
  • a subtree is said to be "maximum subtree” if it does not contain any replayed readers and if the root father of that subtree has revoked playback devices.
  • the subtree (2) is a maximum subtree (2) because it contains only non-revoked reading devices and the father (6) of the root (8) of this subtree (2) has revoked devices (R4, R5, R6, R7, R8, R9).
  • the father (6) has a total of 6 revoked devices (R4, R5, R6, R7, R8, R9) contained in the other subtree (4) which depends on this same father (6).
  • the generation module (53) is adapted to calculate the value of the proof of non-revocation (P) of any node, from the value of the proof of non-revocation of the parent node on which this node depends. For that, it knows two functions allowing it to traverse the tree (60): a left function OW 0 and a right function OWi, defined by the following relations;
  • the reading device (5) calculates its proof of non-revocation (P) recursively, starting from the value of the proof of non-revocation (P8) of the root ( 8) of the maximum subgroup (2) to which it belongs, and using the value of its unique identifier (d).
  • the unique identifier (d) of the reading device (5) consists of a sequence of bits taken from the set ⁇ 0, 1 ⁇ indicating the path to reach the reading apparatus (5), where the element "0" indicates a bifurcation to the left and where the element "1" indicates a bifurcation to the right, descending into the tree from the root, i.e., when passing from a parent node (m) to a child node (m + 1).
  • the sequence [110111] indicates the path in the binary tree, starting from the root (0) of the binary tree (60), so as to reach the reading apparatus ( 5) whose identifier (d) is equal to this binary sequence [110111].
  • a sequence of 1000 bits must be used to resist certain attacks not described here.
  • the reading device (5) consults the MKB (31) of the disk (3). If the reading apparatus (5) in question is not revoked, then it obtains in the MKB (31) the proof value of non-revocation (P8) of the root (8) of the maximum subtree (2). to which he
  • the reading device (5) calculates the value of its proof of non-revocation (P), starting from of the non-revocation value (P8) of the root (8) of this maximum subtree (2) and following the path described in its identifier (d), from the position of the root (8) of the sub maximum tree (2).
  • the reading device (5) then sends this non-revocation proof value (P) to the RFID tag (1) which then takes care of its verification.
  • the RFID tag (1) must know the aforementioned functions (OWi) and left (OW 0 ), the unique identifier (d) of the reading device (5) and the value of the proof of non-revocation of reference (Po) associated with the root (0) of the binary tree (60). From these information, the RFID tag (1) recursively calculates the value of the proof of non-revocation (P ') of the reading device (5).
  • the RFID tag (1) Ia compares to the value (P) provided by the reading device (5). If these two values are equal, the reading device (5) is not revoked. In this case, the RFID tag (1) provides the decryption keys (Kj) of the content to the reading device (5).
  • the data block (31) of the disk (3) is constituted by the MKB which is established in the following manner.
  • the MKB consists of a table with a set of m records.
  • Each record relates to a set of unrevoked reading devices for which the identifiers are consecutive. Groups of consecutive identifiers corresponding to non-revoked reading devices are thus formed. All of the groups constitute all the identifiers of the unrevoked devices. For each group, we record the lowest value identifier dl, the highest value identifier d2 and a seal S. S is a value calculated by a
  • F is a digest signed with the key k and k is a secret key held by the Authority and the RFID tag (1).
  • F is a function DES in MAC mode (for "Message Authentication Code") and k is a secret key or F is a RSA type function and k is the secret key of a couple (secret key, public key) known to the Authority.
  • the reading device (5) reads the array MKB until it finds a record containing on the one hand a value of dl smaller than the value d of its identifier and, on the other hand, a value of d2 greater than d (dl ⁇ d ⁇ d2).
  • the reading apparatus (5) transmits this record, also called proof of non-revocation, as well as the value d to the RFID tag (1) in a second generation sub-step. .
  • the RFID tag (1) receives this record and verifies that the identifier d of the reading device has a value between the received values d1 and d2.
  • the RFID tag stops the process and does not provide the decryption keys (Kj) of the content.
  • the electronic tag checks the seal S received with a key inserted into the RFID tag (1) during its manufacture.
  • the function F used for the calculation of the seal S is a secret key function
  • the key inserted in the electronic tag is the coding key k used by the Authority. If the function F is a public key function, the key inserted in the electronic tag is the public key associated with the secret key used by the Authority. If the check is positive, it means that the reading device is not revoked.
  • fingerprints or fingerprints allow an Authority to recognize, in view of this content, which reading device is attacked and therefore to revoke it.
  • FIG. 4 illustrates, by way of example, the provision of decryption keys by the RFID tag (1) to the reading device (5) for decrypting the contents of a disk (3) which includes fingerprints. digital markings.
  • the content of a prerecorded disc is composed of a set of sequences (Ci,... 13 ,..., Ci), some of which are recorded in a redundant manner.
  • Each redundant sequence corresponds to a different version of an existing sequence.
  • a first redundant sequence (C'5) juxtaposed with a fifth sequence (C5) has been encrypted using a variant (K'5) of the encryption key (K5) used to encrypt the content of the fifth sequence (C5).
  • the RFID tag (1) When reading a variant sequence, the RFID tag (1) provides the reading device (5) only one of the two decryption keys (K'5 or K5) respectively corresponding to one two constituent sequences of the variant sequence (C5 or C'5).
  • the symbol # in FIG. 4 represents the absence of a decryption key supply for the corresponding sequence.
  • any decryption key of a variable sequence is called variant key (Krj) since it can take one of two values (Kj or K'j).
  • the choice of the value of a variant key (Krj) is determined according to a code (FP d ) said code "fingerprint" or digital marking code.
  • This code (FP d ) stores the identifier of each variable sequence of an optical disk in association with information specifying the value of the key to be chosen to decrypt each variant sequence.
  • this information is a binary value taken from the set ⁇ 0, 1 ⁇ , where the value "0" indicates the choice of the variant key Kj relative to the conventional sequence Cj, while the value "1" indicates the choice of the key K'j relating to the redundant sequence Cj.
  • the code (FP d ) associated with the reading apparatus is ⁇ 1001 ⁇ .
  • This code (FP d ) is part of the certificate (Cd) provided by the reading device (5) and previously verified by the RFID tag (1) during the step (E12) described above, so that the code (FP d ) can not be modified by a reading device that has been compromised.
  • any variant key (Krj) of a variant sequence (Cj, Cj) is calculated according to the following operation:
  • Krj G (Kfp, B, j)
  • G is a cryptographic function (of type DES or AES); B is the bit associated with the position j of the code (FP d ) mentioned above; Kfp is a secret key of the RFID tag (1) common to a set of RFID tags (1) associated with a disk of the same content.
  • the result of this operation provides either the decryption key Kj relative to the content of the sequence Cj, or the decryption key K'j relative to the content of the redundant sequence Cj, as a function of the value of the bit B.
  • this operation is carried out within the RFID tag (1), thus rendering ineffective the attack of a reading device that would generate any fingerprint code (FP d ). Indeed, only the authority is able to constitute a set of data (d, Cd, Pd, FP d ) which will be considered coherent by the label, after all the controls described above.
  • a reading device that has illegally copied a disc whose exact content of the sequences is known to the Authority may be identified by this Authority, from the fingerprint code (FP d ) that it has transmitted in the copied disc, through its particular choice of keys at the level of each variant sequence.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

The invention relates to a method of secured access to a digital content (33) recorded in encrypted form on an associated storage means (3) of an electronic module (1) interrogatable remotely and able to provide a reading apparatus (5) with at least one decryption key (Kj) intended for decrypting the content of the storage means (3). The reading apparatus (5) generates (E7) a proof of non-revocation whose validity is verified (E9) by the electronic module (1). If the proof of non-revocation is valid, the electronic module (1) provides the decryption key to the reading apparatus (5).

Description

Titre de l'invention Title of the invention
Procédé de sécurisation de l'accès à un contenu enregistré sur un moyen de stockage.A method of securing access to content stored on a storage medium.
Domaine de l'inventionField of the invention
La présente invention se situe dans le domaine de la protection des contenus enregistrés sur des moyens de stockage constitués, par exemple, par des supports de stockage optique. Elle concerne les technologies de type « Digital Rights Management » (DRM) qui sont actuellement utilisées pour contrôler l'accès à des données numériques enregistrées sur des disques optiques, tels que disques compacts (W-CD, RW-CD), disques numériques polyvalents (DVD, HD-DVD) ou encore disques Blu-Ray™.The present invention is in the field of the protection of contents recorded on storage means constituted, for example, by optical storage media. It concerns Digital Rights Management (DRM) technologies that are currently used to control access to digital data recorded on optical discs, such as compact discs (W-CDs, RW-CDs), digital versatile discs (DVD, HD-DVD) or Blu-Ray ™ discs.
Les données enregistrées sur ces supports de stockage ont généralement une valeur commerciale et par conséquent sont le plus souvent soumis à des droits d'auteur. Toute personne autorisée à distribuer ces données via de tels supports, souhaite donc pouvoir conserver un contrôle sur la reproduction et l'utilisation de ces données, une fois le support vendu à un tiers. La protection des disques optiques du type CD/DVD contre la copie est un objectif recherché dans de nombreux cas d'utilisation, mais reste difficile à atteindre. Par ailleurs, les protections recherchées ne sont pas obligatoirement limitées à empêcher la copie.The data recorded on these storage media are generally of commercial value and therefore are most often subject to copyright. Anyone authorized to distribute such data via such media, therefore wishes to maintain control over the reproduction and use of such data, once the media sold to a third party. Protecting optical discs of the CD / DVD type against copying is a goal sought in many cases of use, but remains difficult to achieve. Moreover, the protections sought are not necessarily limited to preventing copying.
A cet effet, des normes de protection contre les copies, telles que les normes AACS (« Advanced Access Content System ») ou CPRM « Content Protection for Recordable Media ») ont été mises en place. D'une manière générale, ces normes de protection consistent à enregistrer un contenu numérique sur Ie disque sous forme chiffrée et à permettre sa lecture en clair uniquement au moyen d'un appareil de lecture possédant une clé secrète, à partir de laquelle il peut calculer les clés de déchiffrement du contenu du disque. Toutefois, Ia copie bit à bit de disques n'est pas empêchée par les systèmes implémentant Ia norme AACS.For this purpose, copy protection standards, such as the Advanced Access Content System (AACS) or Content Protection for Recordable Media (CPRM) standards, have been put in place. In general, these protection standards consist of recording digital content on the disk in encrypted form and allowing it to be read in clear only by means of a reading device having a secret key, from which it can calculate the keys of decryption of the contents of the disc. However, bit-by-bit copying of discs is not prevented by systems implementing the AACS standard.
Selon une autre approche, les clés de déchiffrement du contenu numérique enregistré sur Ie disque peuvent être stockées dans une étiquette RFID (« Radio_ Frequency Identification ») fixée sur le disque, l'appareil de lecture accédant à ces clés, seulement après une procédure d'authentification réciproque.According to another approach, the decryption keys of the digital content recorded on the disk can be stored in an RFID tag ("Radio Frequency Identification") fixed on the disk, the reading device accessing these keys, only after a procedure of reciprocal authentication.
Si cette dernière solution permet de subordonner la fourniture des clés de déchiffrement suite à une étape d'identification/authentification mutuelle préalablement réalisée entre l'appareil de lecture et l'étiquette RFID, elle ne permet pas de prendre en compte Ia gestion de révocation de certains appareils de lecture.If the latter solution makes it possible to subordinate the provision of the decryption keys following an identification / mutual authentication step previously carried out between the reading device and the RFID tag, it does not make it possible to take into account the revocation management of some reading devices.
En effet, certains fournisseurs de contenus ou Autorité souhaitent pouvoir révoquer un ensemble d'appareils de lecture compromettant ces contenus, de telle sorte que l'ensemble d'appareils compromettants ne puissent plus lire le contenu de nouveaux disques commercialisés.Indeed, some content providers or Authority wish to revoke a set of playback devices compromising these contents, so that the set of compromising devices can no longer read the content of new disks marketed.
Objet et description succincte de l'inventionObject and brief description of the invention
La présente invention vise à remédier aux inconvénients précités et à proposer une solution fiable et économique pour la protection des supports de stockage de données utilisant des disques optiques.The present invention aims to overcome the aforementioned drawbacks and to provide a reliable and economical solution for the protection of data storage media using optical disks.
Ces buts sont atteints grâce à un procédé d'accès sécurisé à un contenu numérique enregistré sous forme chiffrée sur un moyen de stockage de données, ce moyen de stockage étant associé à un module électronique interrogeable à distance, le module électronique étant apte à fournir au moins une clé de déchiffrement pour déchiffrer le contenu, lors d'une étape de déchiffrement. Le procédé selon l'invention comprend les étapes suivantes : - réception d'une preuve de non révocation de l'appareil de lecture générée en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ;These goals are achieved by a method of securely accessing a digital content recorded in encrypted form on a data storage means, this storage means being associated with a remote interrogable electronic module, the electronic module being able to provide the least a decryption key to decrypt the content, during a decryption step. The method according to the invention comprises the following steps: receiving a proof of non-revocation of the reading apparatus generated according to a unique identifier of the reading apparatus and data of the data storage means;
- vérification de la validité de Ia preuve de non révocation par le module électronique ; et- verification of the validity of the proof of non-revocation by the electronic module; and
- en cas de validité de la preuve de non révocation, fourniture de ladite au moins une clé de déchiffrement par le module électronique à l'appareil de lecture, de manière à réaliser l'étape de déchiffrement du contenu.- If the proof of non-revocation is valid, provision of said at least one decryption key by the electronic module to the reading device, so as to perform the content decryption step.
Ainsi, le niveau de contrôle à l'accès des données numériques chiffrées sur un moyen de stockage est amélioré dans la mesure où la révocation éventuelle des appareils de lecture du moyen de stockage est prise en compte.Thus, the access control level of the encrypted digital data on a storage means is improved insofar as the possible revocation of the reading devices of the storage means is taken into account.
Pour cela, les clés de déchiffrement du contenu du moyen de stockage sont fournies par le module électronique à l'appareil de lecture, uniquement après vérification que l'appareil de lecture n'a pas été révoqué par une Autorité.For this purpose, the keys for decrypting the contents of the storage means are provided by the electronic module to the reading device, only after verification that the reading device has not been revoked by an Authority.
De cette manière, si un appareil de lecture est révoqué, le module électronique ne fournit pas les clés de déchiffrement du contenu du moyen de stockage à cet appareil de lecture. Les données permettant de générer la preuve de non révocation sont stockées sur le moyen de stockage des données et non sur le module électronique. Ainsi, la taille de la mémoire du module électronique peut être faible.In this way, if a reading apparatus is revoked, the electronic module does not provide the keys for decrypting the contents of the storage means to this reading apparatus. The data for generating the proof of non-revocation is stored on the data storage means and not on the electronic module. Thus, the size of the memory of the electronic module may be small.
Selon une autre caractéristique de l'invention, le procédé selon l'invention comprend en outre une étape d'authentification de l'appareil de lecture par le module électronique, de sorte que ladite au moins une clé de déchiffrement est fournie par le module électronique à l'appareil de lecture, en cas d'authentification positive de l'appareil de lecture. Ainsi, ie module électronique fournit les clés de déchiffrement du contenu du disque à un appareil de lecture authentique et non révoqué.According to another characteristic of the invention, the method according to the invention further comprises a step of authentication of the reading device by the electronic module, so that said at least one decryption key is provided by the electronic module. to the reading device, in case of positive authentication of the reading device. Thus, the electronic module provides the keys for decrypting the contents of the disc to an authentic reading device and not revoked.
Selon un premier mode de réalisation de l'invention, la génération de la preuve de non révocation comprend la formation, selon un identifiant unique de l'appareil de lecture, d'un ensemble de p indices pris parmi n indices indexant des éléments d'un bloc de données dudit moyen de stockage de données, chacun des éléments MKBi de ce bloc étant préalablement obtenu par une Autorité par application d'une fonction cryptographique publique E et d'une clé C spécifique au contenu du moyen de stockage de données, de sorte que : MKBi = E(C, ï) où l'indice i est un entier naturel compris en 1 et n, la preuve de non révocation étant constituée par un ensemble d'éléments constitutifs de cette preuve notés Pi tels que Pi = MKBi, pour tout indice i appartenant à l'ensemble (G) de p indices.According to a first embodiment of the invention, the generation of the proof of non-revocation comprises the formation, according to a unique identifier of the reading apparatus, of a set of p indices taken from among indexes indexing elements of a block of data of said data storage means, each of the MKBi elements of this block being previously obtained by an Authority by applying a public cryptographic function E and a key C specific to the content of the data storage means, so that: MKBi = E (C, ï) where the index i is a natural integer included in 1 and n, the proof of non-revocation being constituted by a set of constituent elements of this proof denoted Pi such that Pi = MKBi for any index i belonging to the set (G) of p indices.
Lorsqu'un appareil de lecture est révoqué, il suffit que l'Autorité ne renseigne pas les éléments MKBi du bloc de données (MKB) du moyen de stockage correspondant à cet appareil, empêchant ainsi ce dernier de calculer toute preuve de non révocation. On notera que la clé spécifique C est préalablement choisie par l'Autorité pour un contenu donné et inscrite dans les modules électroniques des moyens de stockage ayant ce contenu. De plus, chaque élément MKBi est préalablement calculé par l'Autorité selon cette clé spécifique. La preuve de non révocation est calculée, en fonction de l'identifiant unique de l'appareil de lecture, de sorte que la valeur de cette preuve soit spécifique à cet appareil de lecture.When a reading device is revoked, it is sufficient that the Authority does not inform the MKBi elements of the data block (MKB) of the storage means corresponding to this device, thus preventing the latter from calculating any proof of non-revocation. It will be noted that the specific key C is previously chosen by the Authority for a given content and entered in the electronic modules of the storage means having this content. In addition, each MKBi element is previously calculated by the Authority according to this specific key. The proof of non-revocation is calculated, based on the unique identifier of the reading device, so that the value of this proof is specific to this reading device.
Ainsi, il est possible de déjouer un type d'attaque particulière qui consisterait à obtenir la valeur de la preuve de non révocation d'un appareil de lecture non révoqué et de Ia diffuser à des terminaux préalablement révoqués, de sorte qu'ils puissent déchiffrer Ie contenu du disque.Thus, it is possible to foil a particular type of attack which would be to obtain the value of the proof of non-revocation of an unrevoked reading device and to broadcast it to terminals previously revoked, so that they can decipher the contents of the disc.
Selon une caractéristique du premier mode de réalisation de l'invention, l'étape de vérification de la validité de Ia preuve de non révocation par Ie module électronique comprend :According to a characteristic of the first embodiment of the invention, the step of verifying the validity of the proof of non-revocation by the electronic module comprises:
- une première sous-étape de vérification, lors de laquelle Ie module électronique vérifie que chaque indice des éléments constitutifs de la preuve de non révocation reçus est associé à l'identifiant de l'appareil de lecture ; et - une deuxième sous-étape de vérification, lors de laquelle le module électronique vérifie que les éléments constitutifs de Ia preuve de non révocation reçus correspondent aux éléments E(Qi), ces éléments étant calculés par le module électronique à partir des indices i des éléments reçus, de la fonction cryptographique (E) et de la clé (C) spécifique au contenu du moyen de stockage.a first verification sub-step, during which the electronic module verifies that each index of the constituent elements of the proof of non-revocation received is associated with the identifier of the reading device; and a second verification sub-step, in which the electronic module verifies that the components of the proof of non-revocation received correspond to the elements E (Qi), these elements being calculated by the electronic module from the indices i of the received elements, the cryptographic function (E) and the key (C) specific to the content of the storage means.
De cette manière, le module électronique transmet les clés de déchiffrement à l'appareil de lecture, si au moins un des éléments constitutifs (Pi) de la preuve de non révocation reçus est égale à la valeur correspondante E(Qi) calculée par le module électronique. Selon un deuxième mode de réalisation de l'invention, dans un bloc de données du moyen de stockage sont enregistrées des valeurs de preuve de non révocation correspondant chacune au nœud racine d'un sous-arbre dont les extrémités correspondent chacune à un appareil de lecture non révoqué, chaque sous-arbre correspondant à une partie d'un arbre binaire. Toujours selon ce deuxième mode de réalisation de l'invention, Ia génération de la preuve de non révocation d'un appareil de lecture comprend le calcul de la valeur de la preuve de non révocation de manière récursive, à partir de la valeur de la preuve de non révocation attribuée au nœud racine du sous-arbre contenant l'appareil de lecture, et en fonction de l'identifiant unique de l'appareil de lecture. Ce deuxième mode de réalisation permet d'obtenir de façon simple et compacte une valeur de preuve de non révocation de l'appareil de lecture qui est spécifique à chaque appareil de lecture et de ce fait présente les mêmes avantages que ceux du premier mode de réalisation décrit ci-avant.In this way, the electronic module transmits the decryption keys to the reading device, if at least one of the constituent elements (Pi) of the proof of non-revocation received is equal to the corresponding value E (Qi) calculated by the module electronic. According to a second embodiment of the invention, in a data block of the storage means are recorded non-revocation proof values each corresponding to the root node of a subtree whose ends each correspond to a reading device not revoked, each subtree corresponding to a part of a binary tree. Still according to this second embodiment of the invention, the generation of the proof of non-revocation of a reading apparatus comprises calculating the value of the proof of non-revocation recursively, starting from the value of the proof. non-revocation assigned to the root node of the subtree containing the reading apparatus, and according to the unique identifier of the reading apparatus. This second embodiment makes it possible to obtain, in a simple and compact manner, a proof of non-revocation value of the reading apparatus which is specific to each reading apparatus and therefore has the same advantages as those of the first embodiment. described above.
De plus, en structurant les données du MKB du moyen de stockage selon un arbre binaire, il est possible de compresser dans des proportions importantes les informations à stocker dans le MKB, de sorte qu'un appareil de lecture soit capable de calculer Ia preuve de non révocation qui lui est spécifique.Moreover, by structuring the data of the MKB of the storage means according to a binary tree, it is possible to compress the information to be stored in the MKB in large proportions, so that a reading apparatus is able to calculate the proof of no revocation specific to it.
Selon une caractéristique du deuxième mode de réalisation, l'étape de vérification de la validité de la preuve de non révocation comprend les sous-étapes suivantes :According to a characteristic of the second embodiment, the step of verifying the validity of the proof of non-revocation comprises the following substeps:
- calcul de la valeur de Ia preuve de non révocation de manière récursive, à partir d'une valeur de Ia preuve de non révocation de référence attribuée à la racine de l'arbre binaire et en fonction de l'identifiant unique ; etcalculating the value of the non-revocation proof recursively, from a value of the reference non-revocation proof attributed to the root of the binary tree and according to the unique identifier; and
- comparaison de la valeur de Ia preuve de non révocation calculée par Ie module électronique à la valeur de Ia preuve de non révocation fournie par l'appareil de lecture. On notera que la valeur de preuve de non révocation de référence est choisie par l'Autorité pour un contenu donné, et inscrite dans les modules électroniques associés aux moyens de stockage ayant ce même contenu.- comparison of the value of the proof of non-revocation calculated by the electronic module to the value of the proof of non-revocation provided by the reading device. It should be noted that the reference non-revocation proof value is chosen by the Authority for a given content, and entered in the electronic modules associated with the storage means having this same content.
Ainsi, si la valeur de la preuve de non révocation calculée par le module électronique est égale à Ia valeur de Ia preuve de non révocation fournie par l'appareil de lecture, alors Ie module électronique transmet les clés de déchiffrement du contenu à l'appareil de lecture.Thus, if the value of the proof of non-revocation calculated by the electronic module is equal to the value of the proof of non-revocation provided by the reading device, then the electronic module transmits the decryption keys of the content to the device reading.
Selon un troisième mode de réalisation de l'invention, les données du moyen de stockage de données comprennent un ensemble d'enregistrements dans lesquels sont stockés un premier et un deuxième identifiants et un sceau calculé en fonction desdits identifiants et d'une clé de codage. Dans ce mode de réalisation, Ia génération de la preuve de non révocation comprend une étape de recherche dans ledit ensemble, d'un enregistrement pour lequel l'identifiant de l'appareil de lecture est supérieur au premier identifiant et inférieur au deuxième identifiant, et la preuve de non révocation contient l'enregistrement recherché, c'est-à-dire l'enregistrement correspondant au résultat de Ia recherche.According to a third embodiment of the invention, the data of the data storage means comprise a set of records in which are stored a first and a second identifiers and a seal calculated according to said identifiers and a coding key. In this embodiment, the generation of the proof of non-revocation comprises a step of searching in said set, of a record for which the identifier of the reading apparatus is greater than the first identifier and less than the second identifier, and the proof of non-revocation contains the record sought, that is, the record corresponding to the result of the search.
Ainsi, si l'appareil de lecture est révoqué, aucun enregistrement ne correspondra à la recherche et l'appareil de lecture ne pourra pas générer une preuve de non révocation.Thus, if the playback device is revoked, no record will match the search and the playback device will not be able to generate proof of non-revocation.
Selon une caractéristique de ce troisième mode de réalisation, l'étape de vérification de la validité de la preuve de non révocation par le module électronique comprend :According to a characteristic of this third embodiment, the step of verifying the validity of the proof of non-revocation by the electronic module comprises:
- une première sous étape de vérification, lors de laquelle Ie module électronique vérifie que l'identifiant reçu a une valeur comprise entre Ie premier identifiant et le deuxième identifiant,a first verification sub-step, during which the electronic module verifies that the received identifier has a value between the first identifier and the second identifier,
- une deuxième sous étape ~de vérification, lors de laquelle le module électronique vérifie le sceau reçu à l'aide des premier et deuxième identifiants et d'une clé associée à Ia clé de codage utilisée pour calculer Ie sceau.a second verification sub-step, during which the electronic module verifies the seal received using the first and second identifiers and a key associated with the coding key used to calculate the seal.
Selon une caractéristique de l'invention, Ie procédé selon l'invention comprend en outre les étapes suivantes :According to one characteristic of the invention, the method according to the invention further comprises the following steps:
- authentificatîon du module électronique par l'appareil de lecture ; etauthentication of the electronic module by the reading device; and
- interrogation, par l'appareil de lecture, d'une liste locale répertoriant des modules électroniques non autorisés pour vérifier si Ie module électronique est autorisé, la liste locale étant mise à jour par l'appareil de lecture à partir d'une liste enregistrée sur le moyen de stockage.interrogating, by the reading device, a local list of unauthorized electronic modules to check whether the electronic module is authorized, the local list being updated by the reading device from a registered list; on the storage medium.
Un mécanisme de protection contre la copie illégale d'un module électronique associé à un moyen de stockage est ainsi mis en œuvre. De cette manière, on empêche l'utilisation de moyens de stockage dupliqués, dont le module électronique associé a été frauduleusement clone, par exemple, par reproduction de l'identifiant unique et de données secrètes contenues dans un module électronique source. Pour cela, on se sert du moyen de stockage comme moyen de mise à jour, dans l'appareil de lecture, d'une liste noire de modules électroniques ayant été reproduits illégalement.A mechanism for protecting against the illegal copy of an electronic module associated with a storage means is thus implemented. In this way, the use of storage means is prevented duplicated, whose associated electronic module has been fraudulently cloned, for example, by reproduction of the unique identifier and secret data contained in a source electronic module. For this, the storage means is used as means for updating, in the reading device, a black list of electronic modules that have been illegally reproduced.
Ainsi, après avoir authentifié un module électronique associé à un moyen de stockage, on est en mesure d'empêcher l'utilisation de ce moyen de stockage, si l'identifiant du module électronique est contenu dans une liste noire de modules électroniques non autorisés.Thus, after having authenticated an electronic module associated with a storage means, it is possible to prevent the use of this storage means, if the identifier of the electronic module is contained in a black list of unauthorized electronic modules.
Selon une autre caractéristique de l'invention, l'étape de déchiffrement du contenu numérique du moyen de stockage est réalisée selon des règles d'usage enregistrées sur le moyen de stockage et en fonction de données d'usage stockées sur le module électronique. Les règles d'usage sont appliquées en combinaison avec des données d'usage qui sont lues et mises à jour sur le module électronique par l'appareil de lecture. Les règles d'usage peuvent être définies par des fournisseurs de contenu qui souhaitent limiter l'utilisation d'un moyen de stockage dans un ordinateur ou dans un nombre limité d'ordinateurs (ex. d'un logiciel), limiter sa lecture à une date d'utilisation prédéfinie ou encore limiter sa copie et/ou sa lecture à un nombre de fois prédéterminé.According to another characteristic of the invention, the step of decrypting the digital content of the storage means is performed according to usage rules recorded on the storage means and as a function of usage data stored on the electronic module. The usage rules are applied in combination with usage data that are read and updated on the electronic module by the reading device. The rules of use may be defined by content providers who wish to limit the use of a means of storage in a computer or in a limited number of computers (eg software), limit its reading to a predefined date of use or limit its copy and / or reading to a predetermined number of times.
Selon une autre caractéristique de l'invention, le contenu numérique du module de stockage comprend un ensemble de séquences variables, chacune étant formée par la juxtaposition de deux versions d'un même contenu ayant été chiffré par des clés de chiffrement distinctes. En outre, le module électronique fournit à l'appareil de lecture, pour toute séquence variable une seule clé de déchiffrement permettant de déchiffrer exclusivement l'une ou l'autre des deux versions, la clé de déchiffrement étant sélectionnée en fonction d'un code de marquage numérique spécifique à l'appareil de lecture et fourni au module électronique par ce dernier.According to another characteristic of the invention, the digital content of the storage module comprises a set of variable sequences, each being formed by the juxtaposition of two versions of the same content that has been encrypted by separate encryption keys. In addition, the electronic module provides the reading device, for any variable sequence a single decryption key for decrypting only one or the other of the two versions, the decryption key being selected according to a code digital marking specific to the reading device and supplied to the electronic module by the latter.
Ainsi, une traçabilité des appareils de lecture peut être effectuée de manière efficace, notamment en raison du fait que les clés de déchiffrement sont fournies par Ie module électronique, ce module pouvant être plus facilement sécurisé que l'appareil de lecture et par conséquent plus difficile à attaquer.Thus, a traceability of reading devices can be effected effectively, in particular because the decryption keys are provided by the electronic module, this module can be more easily secured than the reading device and therefore more difficult to attack.
L'invention vise également un module électronique apte à être associé à un moyen de stockage de données, ce moyen de stockage comprenant des données de contenu numérique sous forme chiffrée et destinées à être lues par un appareil de lecture, le module électronique comprenant des moyens de mémorisation pour enregistrer des données de protection nécessaires pour fournir au moins une clé de déchiffrement du contenu. Le module électronique selon l'invention comprend en outre : - des moyens de réception d'une preuve de non révocation de l'appareil de lecture générée en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ;The invention also relates to an electronic module adapted to be associated with a data storage means, said storage means comprising digital content data in encrypted form and intended to be read by a reading device, the electronic module comprising means for storing protection data necessary to provide at least one key for decrypting the content. The electronic module according to the invention further comprises: means for receiving a proof of non-revocation of the reading device generated as a function of a unique identifier of the reading device and data of the storage means of data ;
- des moyens de vérification pour vérifier la validité de la preuve de non révocation ; et - des moyens de traitement pour fournir ladite au moins une clé de déchiffrement à l'appareil de lecture, en cas de validité de la preuve de non révocation.- verification means to verify the validity of the proof of non-revocation; and processing means for supplying said at least one decryption key to the reading device, in the event of validity of the proof of non-revocation.
L'invention vise également l'utilisation d'un moyen de stockage comprenant un contenu numérique sous forme chiffrée destiné à être lu par un appareil de lecture et un bloc de données de valeurs de preuves de non révocation, les données sont utilisées pour générer une preuve de non révocation à transmettre à un module électronique apte à fournir au moins une clé de déchiffrement du contenu numérique en cas de validité de la preuve de non révocation. L'invention vise également un dispositif de révocation apte à révoquer un appareil de lecture destiné à lire un contenu numérique chiffré d'un moyen de stockage associé à un module électronique selon l'invention. Le dispositif de révocation étant relié à l'appareil de lecture comprend :The invention also relates to the use of a storage means comprising a digital content in encrypted form intended to be read by a reading apparatus and a non-revocation proof value data block, the data is used to generate a proof of non-revocation to be transmitted to an electronic module capable of providing at least one decryption key of the digital content in the event of validity of the proof of non-revocation. The invention also relates to a revocation device able to revoke a reading device intended to read an encrypted digital content of a storage means associated with an electronic module according to the invention. The revocation device being connected to the reading apparatus comprises:
- des moyens de génération d'une preuve de non révocation de l'appareil de lecture en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ; etmeans for generating a proof of non-revocation of the reading apparatus according to a unique identifier of the reading apparatus and data of the data storage means; and
- des moyens d'envoi de cette preuve de non révocation au module électronique.means for sending this proof of non-revocation to the electronic module.
L'invention vise également un appareil de lecture comprenant des moyens de déchiffrement pour lire un contenu numérique chiffré d'un moyen de stockage associé à un module électronique selon l'invention.The invention also relates to a reading apparatus comprising decryption means for reading an encrypted digital content of a storage means associated with an electronic module according to the invention.
L'appareil de lecture selon l'invention comprend des moyens de réception de clés de déchiffrement fournies par le module électronique.The reading apparatus according to the invention comprises means for receiving decryption keys provided by the electronic module.
Selon une caractéristique de l'invention, l'appareil de lecture comporte un module de contrôle de déchiffrement du contenu du module de stockage apte à fournir ladite au moins une clé de déchiffrement au module de déchiffrement dans le cas où Ie module électronique est autorisé, et/ou en fonction de règles d'usage et de données d'usage.According to a characteristic of the invention, the reading apparatus comprises a module for controlling the decryption of the content of the storage module capable of supplying the said at least one decryption key to the decryption module in the case where the electronic module is authorized, and / or according to usage rules and usage data.
Ce module de contrôle, organe décisionnel de l'appareil de lecture, doit être modifié par rapport à l'art antérieur pour permettre la mise en œuvre de l'invention (prise en compte de paramètres de non révocation), pour décider si oui ou non les clés de déchiffrement doivent être fournies au module de déchiffrement.This control module, decision-making organ of the reading apparatus, must be modified with respect to the prior art to allow the implementation of the invention (taking into account non-revocation parameters), to decide whether or not no decryption keys must be provided to the decryption module.
Selon une mode de réalisation de l'invention, le dispositif de révocation est intégré dans l'appareil de lecture.According to one embodiment of the invention, the revocation device is integrated in the reading apparatus.
L'invention vise également un programme d'ordinateur destiné à être exécuté par un microprocesseur implémenté par un module électronique selon l'invention pour permettre l'accès sécurisé à un contenu numérique enregistré sous forme chiffrée sur un moyen de stockage, le contenu numérique étant destiné à être Iu par un appareil de lecture optique, Ie module électronique étant associé au moyen de stockage et étant apte à fournir à l'appareil de lecture au moins une clé de déchiffrement du contenu numérique. Le programme selon l'invention comprend des instructions pour :The invention also relates to a computer program intended to be executed by a microprocessor implemented by an electronic module according to the invention to allow secure access to a content digital recording recorded in encrypted form on a storage means, the digital content being intended to be Iu by an optical reading device, the electronic module being associated with the storage means and being able to provide the reading device with at least one key decryption of digital content. The program according to the invention comprises instructions for:
- vérifier la validité d'une preuve de non révocation générée en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ; et - fournir ladite au moins une clé de déchiffrement à l'appareil de lecture, dans le cas où la preuve de non révocation (P) est valide.- check the validity of a proof of non-revocation generated according to a unique identifier of the reading device and data of the data storage means; and - providing said at least one decryption key to the reading device, in the case where the proof of non-revocation (P) is valid.
Selon une autre caractéristique de l'invention, Ie programme d'ordinateur selon l'invention comprend en outre des instructions pour authentifier l'appareil de lecture. De manière complémentaire, l'invention vise également un programme d'ordinateur destiné à être exécuté par un processeur d'un dispositif de révocation pour permettre l'accès sécurisé à un contenu numérique enregistré sous forme chiffrée sur un moyen de stockage auquel est associé un module électronique selon l'invention apte à fournir à l'appareil de lecture, au moins une clé de déchiffrement du contenu. Le programme d'ordinateur selon l'invention comprend des instructions pour :According to another characteristic of the invention, the computer program according to the invention further comprises instructions for authenticating the reading apparatus. In a complementary manner, the invention also aims at a computer program intended to be executed by a processor of a revocation device to allow secure access to a digital content recorded in encrypted form on a storage medium with which a data storage device is associated. electronic module according to the invention capable of supplying the reading device with at least one key for decrypting the content. The computer program according to the invention comprises instructions for:
- générer une preuve de non révocation de l'appareil de lecture en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ; - envoyer la preuve de non révocation au module électronique.generating a proof of non-revocation of the reading apparatus according to a unique identifier of the reading apparatus and data of the data storage means; - send proof of non-revocation to the electronic module.
Selon une autre caractéristique de l'invention, Ie programme d'ordinateur destiné à être exécuté par l'appareil de lecture comprend en outre des instructions pour s'authentifier auprès du module électronique.According to another characteristic of the invention, the computer program to be executed by the reading apparatus further comprises instructions to authenticate with the electronic module.
Selon une autre caractéristique de l'invention, Ie programme d'ordinateur destiné à être exécuté par l'appareil de lecture comprend en outre des instructions pour authentifier le module électronique.According to another characteristic of the invention, the computer program intended to be executed by the reading apparatus comprises in in addition to instructions for authenticating the electronic module.
On notera que les programmes précités peuvent utiliser n'importe quel langage de programmation et être sous Ia forme de code source, de code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.It should be noted that the above-mentioned programs can use any programming language and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in n any other desirable form.
Brèwe description des dessinsBrèwe description of the drawings
D'autres caractéristiques et avantages de l'invention ressortiront de la description suivante de modes particuliers de réalisation de l'invention, donnés à titre d'exemples non limitatifs, en référence aux dessins annexés, sur lesquels :Other characteristics and advantages of the invention will emerge from the following description of particular embodiments of the invention, given by way of non-limiting examples, with reference to the appended drawings, in which:
- la figure 1 illustre de manière schématique un système comprenant un appareil de lecture optique, un disque optique et une étiquette RFID selon l'invention ;- Figure 1 schematically illustrates a system comprising an optical pickup apparatus, an optical disk and an RFID tag according to the invention;
- la figure 2 décrit sous forme d'organigramme un exemple de mise en œuvre du procédé d'accès sécurisé au contenu chiffré d'un disque selon l'invention ;FIG. 2 describes in flowchart form an exemplary implementation of the method for securely accessing the encrypted content of a disk according to the invention;
- Ia figure 3 illustre une structure en arbre binaire d'un bloc de données MKB du disque optique, selon un deuxième mode de réalisation ; etFIG. 3 illustrates a bit-tree structure of a data block MKB of the optical disk, according to a second embodiment; and
- Ia figure 4 illustre de manière schématique, la fourniture de clés de déchiffrement par l'étiquette RFID à l'appareil de lecture, dans le cas d'utilisation d'une technique de marquage numérique.FIG. 4 schematically illustrates the provision of decryption keys by the RFID tag to the reading device, in the case of using a digital marking technique.
Description détaillée de modes de réalisation de l'inventionDETAILED DESCRIPTION OF EMBODIMENTS OF THE INVENTION
La présente invention s'applique, d'une manière générale, à tout support ou moyen de stockage numérique. En particulier, il peut s'agir d'un disque optique sur lequel sont enregistrées des données numériques (ex. logiciel, musique, vidéos, etc.) dont on veut contrôler l'utilisation (ex. copie, nombre de lectures, type/nombre d'appareil(s) utilisé(s) pour lire les données). A titre d'exemples non limitatifs de ce type de support, on citera notamment les disques du type CD, DVD, DVD-HD ou Blu-Ray™. L'invention s'applique également à des moyens de stockage constitués par des mémoires non volatiles du type EEPROM (« Electrically Erasable Programmable Read OnIy Memory »), Flash-EPROM, ou similaires, généralement "vendues sous le nom de clé USB (« Universal Sériai Bus ») ou de carte MMC (« Multimedia Memory Card ») Flash. On notera que l'utilisation de ces supports de stockage numériques signifie aussi bien la lecture ou la copie de leur contenu (ex. musique ou vidéo) par un programme de lecture ou de copie quelconque, que le chargement d'un logiciel lu sur Ie disque.The present invention applies, in general, to any medium or digital storage means. In particular, it may be an optical disk on which digital data is recorded. (eg software, music, videos, etc.) whose use is to be controlled (eg copy, number of readings, type / number of device (s) used to read the data). By way of non-limiting examples of this type of support, mention may be made in particular of CD, DVD, DVD-HD or Blu-Ray ™ type disks. The invention also applies to storage means constituted by non-volatile memories of EEPROM type ("Electrically Erasable Programmable Read OnYy Memory"), Flash-EPROM, or the like, generally "sold under the name of USB stick (" Universal Serial Bus ") or Flash Multimedia Memory Card (MMC) It should be noted that the use of these digital storage media means both the reading or copying of their content (eg music or video) by a user. any program of reading or copying, as loading software read on the disk.
En outre, l'invention s'applique à tout type d'appareil de lecture apte à lire ou à enregistrer des données sur les moyens ou supports de stockage mentionnés précédemment. Par exemple,' dans le cas du disque optique, l'appareil peut être un ordinateur PC ou un lecteur/graveur de CD/DVD domestique. Dans le cas d'un moyen de stockage constitué par une carte mémoire, l'appareil de lecture peut être par exemple, un ordinateur PC ou un terminal mobile (téléphone mobile, PDA, etc.) équipé d'au moins un lecteur de cartes mémoire (par exemple, cartes MMC).In addition, the invention applies to any type of reading device capable of reading or recording data on the means or storage media mentioned above. For example, 'in the case of the optical disk, the device can be a PC or a player / CD / DVD home. In the case of storage means constituted by a memory card, the reading device may be, for example, a PC computer or a mobile terminal (mobile phone, PDA, etc.) equipped with at least one card reader memory (for example, MMC cards).
La figure 1 illustre, de manière schématique, un système constitué par un module électronique (1), un moyen de stockage (3) de données et un appareil de lecture (5) apte à lire le moyen de stockage (3). Dans notre exemple de réalisation, le module électronique (1) est une étiquette de type RFID (1) et le moyen de stockage de données (3) est un disque optique (3).FIG. 1 schematically illustrates a system consisting of an electronic module (1), data storage means (3) and a reading device (5) capable of reading the storage means (3). In our exemplary embodiment, the electronic module (1) is an RFID tag (1) and the data storage means (3) is an optical disk (3).
En pratique, l'étiquette RFID (1) est fixée sur une des faces du disque optique (3) qui est lui-même destiné à être lu par l'appareii de lecture (5). L'appareil de lecture (5) comprend également des moyens de lecture d'étiquettes RFID. Pour cela, l'appareil de lecture (5) est équipé d'une bobine permettant d'envoyer/recevoir des signaux radiofréquences vers/en provenance de l'étiquette RFID (1). Les signaux entre Ia bobine de l'appareil de lecture (5) et l'étiquette RFID (1) sont transmis dans les deux sens par modulation d'un champ magnétique.In practice, the RFID tag (1) is fixed on one of the faces of the optical disk (3) which is itself intended to be read by the reading device (5). The reading apparatus (5) also comprises means for reading RFID tags. For this, the reading device (5) is equipped with a coil for sending / receiving radio frequency signals to / from the RFID tag (1). The signals between the reel of the reader (5) and the RFID tag (1) are transmitted in both directions by modulation of a magnetic field.
A titre non limitatif, dans notre exemple de réalisation, l'appareil de lecture (5) est un îecteur de disques optiques (CD, DVD). Bien évidemment, d'autres appareils de lecture tels que mentionnés précédemment sont envisageables, comme par exemple, un téléphone mobile apte à lire des cartes MMC et équipé de moyens de lecture d'étiquettes RFID.By way of non-limiting example, in our exemplary embodiment, the reading device (5) is an optical disk drive (CD, DVD). Of course, other reading devices as mentioned above are conceivable, such as, for example, a mobile phone capable of reading MMC cards and equipped with means for reading RFID tags.
Selon une variante de réalisation de l'invention, non illustrée sur les figures, les moyens de lecture d'étiquettes RFID sont dissociés de l'appareil de lecture (5), tout en étant reliés à celui-ci. Ceci permet de mettre en œuvre l'invention dans des appareils de lecture de disques n'étant pas encore équipés de moyens de lecture d'étiquettes RFID.According to an alternative embodiment of the invention, not shown in the figures, the RFID tag reading means are dissociated from the reading apparatus (5), while being connected thereto. This makes it possible to implement the invention in disk reading devices that are not yet equipped with means for reading RFID tags.
De même, l'étiquette RFID associée au disque n'a pas besoin d'être fixée sur le disque et peut être lue indépendamment. De préférence, les interactions d'une part entre l'appareil de lecture et le contenu optique du disque et d'autre part entre l'appareil de lecture et l'étiquette sont simultanées, de façon à ne pas gêner l'utilisateur avec un temps d'attente trop long.Similarly, the RFID tag associated with the disk does not need to be attached to the disk and can be read independently. Preferably, the interactions on the one hand between the reading device and the optical content of the disk and on the other hand between the reading device and the label are simultaneous, so as not to impede the user with a problem. waiting time too long.
Dans notre exemple de réalisation, l'étiquette RFID (1) est constituée par un dispositif électronique (1) passif interrogeable à distance comprenant une puce électronique reliée à une bobine formant une antenne.In our exemplary embodiment, the RFID tag (1) is constituted by a remote searchable electronic device (1) comprising an electronic chip connected to a coil forming an antenna.
La puce électronique comprend des moyens de mémorisationThe electronic chip comprises memory means
(16) pour enregistrer des données de protection nécessaires à l'utilisation de données de contenu numérique chiffré stockées sur le disque (3). Ces données de protection comprennent par exemple les clés de déchiffrement du contenu numérique du disque (3).(16) for storing protection data necessary for the use of encrypted digital content data stored on the disk (3). These protection data comprise for example the decryption keys of the digital content of the disk (3).
Dans notre exemple de réalisation, le disque optique (3) de la figure 1 comprend : - un bloc de données (31) communément dénommée MKB (« Media Key Block ») ;In our exemplary embodiment, the optical disk (3) of FIG. 1 comprises: a data block (31) commonly called MKB ("Media Key Block");
- un contenu numérique chiffré (33) comprenant une série de séquences chiffrées, qui constituent Ia "charge utile" du disque (3) et occupent Ia majeure partie de son espace de stockage ; - une zone mémoire (35) non modifiable et stockant des règles d'usage (LJR) liées à l'utilisation du disque (3) ; etan encrypted digital content (33) comprising a series of encrypted sequences which constitute the "payload" of the disk (3) and occupy the major part of its storage space; a memory zone (35) that can not be modified and stores usage rules (LJR) related to the use of the disk (3); and
- une liste noire (37) répertoriant des identifiants d'étiquettes RFID (1) non autorisées par une Autorité.- a blacklist (37) listing identifiers of RFID tags (1) not authorized by an Authority.
De manière connue, le contenu numérique chiffré (33) du disque optique (3) comprend une pluralité de séquences ou titres (Cj), notée {Cj}i<j<N (j étant un nombre entier naturel variant de 1 à N, où N est le nombre maximum de séquences). Dans notre exemple, ces séquences sont chiffrées selon une pluralité de clés de chiffrement (Kj) avec l≤j≤N, notée {Kj}i≤j<N. Dans notre exemple, l'étiquette RFID (1) de la figure 1 comprend:In known manner, the encrypted digital content (33) of the optical disk (3) comprises a plurality of sequences or titles (Cj) denoted {Cj} i <j <N (j being a natural number varying from 1 to N, where N is the maximum number of sequences). In our example, these sequences are encrypted according to a plurality of encryption keys (Kj) with l≤j≤N, noted {Kj} i≤j < N . In our example, the RFID tag (1) of FIG. 1 comprises:
- un module d'authentification (10) apte à authentifier l'appareil de lecture (5) ;an authentication module (10) able to authenticate the reading device (5);
- des moyens de réception (non représentés) pour recevoir une preuve de non révocation de l'appareil de lecture (5), ces moyens étant constitués, dans cet exemple, par la bobine précitée servant d'antenne ;reception means (not shown) for receiving a proof of non-revocation of the reading apparatus (5), these means being constituted, in this example, by the aforementioned coil serving as an antenna;
- un module de vérification (12) d'une preuve de non révocation (P) de l'appareil de lecture (5) ;- a verification module (12) of a proof of non-revocation (P) of the reading device (5);
- un module de traitement (14) apte à fournir à l'appareil de lecture (5), des clés de déchiffrement du contenu (33) du disque (3) ; - une zone de mémoire (16) comprenant des informations de protection nécessaires à la fourniture des clés de déchiffrement ;a processing module (14) capable of supplying the reading apparatus (5) with keys for decrypting the content (33) of the disc (3); a memory area (16) comprising protection information necessary for the provision of the decryption keys;
- un module d'authentifïcatïon (18) de l'étiquette RFID (1), permettant à celle-ci (1) de s'authentifier auprès de l'appareil de lecture (5) ; - un module de stockage (19) permettant de mémoriser et de fournir des données d'usage liées à l'utilisation du disque (3).- an authentication module (18) of the RFID tag (1), allowing it (1) to authenticate with the reading device (5); - A storage module (19) for storing and providing usage data related to the use of the disk (3).
Les clés de déchiffrement (Kj) sont stockées dans la zone de mémoire (16) de l'étiquette RFID (1) qui est adaptée à les envoyer à l'appareil de lecture (5), sous certaines conditions par exemple liées à une authentification de l'appareil (5) et/ou de l'étiquette RFID (1) et à des règles d'usages du disque (3).The decryption keys (Kj) are stored in the memory area (16) of the RFID tag (1) which is adapted to send them to the reading device (5), under certain conditions, for example related to an authentication of the device (5) and / or the RFID tag (1) and rules of use of the disk (3).
L'appareil de lecture (5) de Ia figure 1 comprend :The reading apparatus (5) of Fig. 1 comprises:
- un module d'authentïfîcatïon (51) permettant à l'appareil de lecture (5) de s'authentifier auprès de l'étiquette RFID (1) ; - une zone de stockage (52) comprenant des données nécessaires à l'authentification de l'appareil de lecture (5) auprès de l'étiquette RFIDan authenticity module (51) enabling the reading device (5) to authenticate itself to the RFID tag (1); a storage area (52) comprising data necessary for authentication of the reading device (5) with the RFID tag
CD ;CD;
- un module de génération (53) d'une preuve de non révocation, apte à envoyer cette preuve à l'étiquette RFID (1) ; - des moyens d'envoi (non représentés) pour envoyer sa preuve de non révocation, ces moyens étant constitués, dans cet exemple, par une bobine précitée servant d'antenne ;- a generation module (53) of a proof of non-revocation, able to send this proof to the RFID tag (1); sending means (not shown) for sending its proof of non-revocation, these means being constituted, in this example, by a aforementioned coil serving as an antenna;
- un module de déchiffrement (54) du contenu (33) du disque (3) à partir des clés de déchiffrement (Kj) fournies par l'étiquette RFID (1) ; - un module de contrôle (55) de déchiffrement pour initier Ie déchiffrement réalisé par Ie module de déchiffrement (54) ; ledit module de contrôle (55) comprenant un module d'obtention (59) des dés de déchiffrement ;a decryption module (54) for the content (33) of the disk (3) from the decryption keys (Kj) provided by the RFID tag (1); a decryption control module (55) for initiating the decryption performed by the decryption module (54); said control module (55) comprising a module (59) for obtaining the decryption dice;
- un module de vérification (56) pour vérifier si l'étiquette RFID (1) est autorisée, ce module de vérification (56) comprenant une liste noire locale (560) pouvant être mise à jour à partir d'informations contenues dans Ia liste noire (37) du disque (3) ;a verification module (56) to check whether the RFID tag (1) is authorized, this verification module (56) comprising a local blacklist; (560) updatable from information in the blacklist (37) of the disk (3);
- un module d'authentification (57) pour authentifier l'étiquette RFID (1) ;an authentication module (57) for authenticating the RFID tag (1);
- un module de mise à jour (58) de données d'usage stockées dans le module de stockage (19) de l'étiquette RFID (1).an updating module (58) for usage data stored in the storage module (19) of the RFID tag (1).
Les fonctions décrites ci-après réalisées par les modules précités de l'étiquette RFID (1) sont exécutées par des moyens de traitement (microprocesseur) constitués par la puce électronique de l'étiquette RFID (1). De façon connue, on mémorise dans l'étiquette chaque fonction (ex. authentification, vérification de la preuve de non révocation) sous forme d'un programme informatique (écrit par exemple en langage C ou assembleur) qui sera exécuté par les moyens de traitement de Ia puce électronique.The functions described below performed by the aforementioned modules of the RFID tag (1) are executed by processing means (microprocessor) constituted by the electronic chip of the RFID tag (1). In known manner, each function (eg authentication, verification of the proof of non-revocation) is stored in the label in the form of a computer program (written for example in C or assembler language) which will be executed by the processing means of the electronic chip.
De Ia même manière, les fonctions décrites ci-après réalisées par les modules précités de l'appareil de lecture sont exécutées par une unité de calcul de l'appareil de lecture telle qu'un microprocesseur.Similarly, the functions described below performed by the aforementioned modules of the reading apparatus are performed by a computing unit of the reading apparatus such as a microprocessor.
Un exemple de réalisation du procédé d'accès sécurisé au contenu chiffré (33) du disque (3) selon l'invention va maintenant être décrit en référence à la figure 2 et à Ia figure 1 déjà décrite. Sur Ia figure 2, les étapes du procédé représentées sur la gauche sont réalisées par l'étiquette RFID (1), tandis que celles représentées sur la droite sont réalisées par l'appareil de lecture (5).An exemplary embodiment of the method for secure access to the encrypted content (33) of the disk (3) according to the invention will now be described with reference to FIG. 2 and FIG. 1 already described. In FIG. 2, the process steps shown on the left are made by the RFID tag (1), while those shown on the right are made by the reading device (5).
Lors d'une première étape d'authentification (El), l'étiquette RFID (1) authentifie l'appareil de lecture (5). Selon une première variante de réalisation de la première étape d'authentification (El), le module d'authentification (51) de l'appareil de lecture (5) envoie au module d'authentification (10) de l'étiquette RFID (1) un identifiant unique (d) de l'appareil de lecture (5) accompagné d'un certificat (Cd) spécifique à l'appareil de lecture (5), lors d'une première sous-étape (EiO). Une clé publique (Pd) comprise dans le certificat est transmise lors de cette même étape (ElO) à l'étiquette RFID (1).In a first authentication step (El), the RFID tag (1) authenticates the reading device (5). According to a first embodiment of the first authentication step (E1), the authentication module (51) of the reading device (5) sends the authentication module (10) the RFID tag (1). ) a unique identifier (d) of the reading device (5) accompanied by a certificate (Cd) specific to the reading device (5), during a first sub-step (EiO). A public key (Pd) included in the certificate is transmitted during this same step (ElO) to the RFID tag (1).
Lors d'une deuxième sous-étape (E12), l'étiquette RFID (1) vérifie Ia validité du certificat (Cd) préalablement fourni par l'appareil de lecture (5) à l'aide de mécanismes de vérification standard. Par exemple, le module d'authentification (10) peut effectuer l'opération suivante; Cde xDuring a second substep (E12), the RFID tag (1) verifies the validity of the certificate (Cd) previously provided by the reading device (5) using standard verification mechanisms. For example, the authentication module (10) can perform the following operation; Cd e x
/VOd(Ha), où e désigne un exposant modulaire, dont la valeur dépend du système de protection ; et Na représente une clé publique fournie par l'Autorité, cette clé publique étant connue de l'étiquette RFID (1) et de l'appareil de lecture (5)./ VOd (Ha), where e is a modular exponent whose value depends on the protection system; and Na represents a public key provided by the Authority, this public key being known from the RFID tag (1) and the reading device (5).
On notera que la valeur de l'exposant modulaire e est choisie de préférence égale à 3 ou à 2 afin de minimiser la charge de calcul de l'étiquette RFID (1). En vérifiant la validité du certificat (Cd), le module d'authentîfication (10) vérifie la validité de la clé publique (Pd), puis la stocke en cas de vérification positive.It should be noted that the value of the modular exponent e is preferably chosen to be equal to 3 or 2 in order to minimize the calculation load of the RFID tag (1). By verifying the validity of the certificate (Cd), the authentication module (10) verifies the validity of the public key (Pd), then stores it in the case of a positive verification.
Lors d'une troisième sous-étape (E14), l'étiquette RFID (1) envoie le résultat de cette vérification à l'appareil de lecture (5). Si cette vérification est positive, la clé publique (Pd) obtenue à partir du certificatDuring a third substep (E14), the RFID tag (1) sends the result of this verification to the reading device (5). If this check is positive, the public key (Pd) obtained from the certificate
(Cd) précité correspond à la clé publique (Pd) de l'appareil de lecture (5).(Cd) above corresponds to the public key (Pd) of the reading device (5).
On notera que cette clé publique (Pd) peut être utilisée pour envoyer les clés de déchiffrement (Kj) sous forme chiffrée à l'appareil de lecture (5).Note that this public key (Pd) can be used to send the decryption keys (Kj) in encrypted form to the reading device (5).
Selon une deuxième variante (non représentée) de réalisation de la première étape d'authentification (El), l'étiquette RFID (1) souhaitant obtenir une preuve d'identité de l'appareil de lecture (5) créée, de manière connue, un « challenge », en générant un nombre aléatoire qu'elle (1) envoie à ce dernier (5), lors d'une première sous-étape (ElO).According to a second variant (not shown) of realization of the first authentication step (El), the RFID tag (1) wishing to obtain a proof of identity of the reading device (5) created, in a known manner, a "challenge", by generating a random number that it (1) sends to the latter (5), during a first substep (ElO).
Lors d'une deuxième sous-étape (E12), l'appareil de lecture (5) génère une signature (Sd) à partir du « challenge » préalablement reçu, en utilisant une fonction de signature; préalablement enregistrée sur l'appareil de lecture (5), puis envoie à l'étiquette RFID (1), lors d'une troisième sous-étape (E'14), la signature précitée (Sd) accompagnée de l'identifiant unique de l'appareil de lecture (5) et d'un certificat (Cd) spécifique à l'appareil de lecture (5).During a second substep (E12), the reading device (5) generates a signature (Sd) from the "challenge" previously received, using a signature function; previously recorded on the reading device (5), then sends to the RFID tag (1), in a third substep (E'14), the aforementioned signature (Sd) accompanied by the unique identifier of the reading apparatus (5) and a certificate (Cd) specific to the reading apparatus (5).
A partir de ces informations, l'étiquette RFID (1) procède, lors d'une quatrième sous-étape (E'16), à Ia vérification du certificat (Cd) et de la signature (Sd) fournis par l'appareil de lecture (5). Si cette vérification est positive, alors l'appareil de lecture (5) est correctement authentifié auprès de l'étiquette RFID (1).From this information, the RFID tag (1) proceeds, in a fourth substep (E'16), to verify the certificate (Cd) and the signature (Sd) provided by the device. reading (5). If this check is positive, then the reader (5) is correctly authenticated with the RFID tag (1).
On notera que la première variante génère moins de calculs dans l'étiquette RFID que la deuxième variante.It will be noted that the first variant generates fewer calculations in the RFID tag than the second variant.
Lors d'une étape de test (E3), si l'appareil de lecture (5) n'est pas authentique, alors le procédé se termine (étape E50). Au contraire, si l'appareil de lecture (5) est authentique, c'est-à-dire correctement authentifié, alors l'étiquette RFID (1) reçoit et stocke (étape E5) une preuve de non révocation (P) fournie par l'appareil de lecture (5). Cette preuve de non révocation (P) a été préalablement calculée par l'appareil de lecture (5), à partir d'informations contenues dans le bloc de données (31) du disque (3), lors d'une étape de génération (E7).During a test step (E3), if the reading device (5) is not authentic, then the process ends (step E50). On the contrary, if the reading apparatus (5) is authentic, that is to say correctly authenticated, then the RFID tag (1) receives and stores (step E5) a proof of non-revocation (P) provided by the reading apparatus (5). This proof of non-revocation (P) was previously calculated by the reading apparatus (5), from information contained in the data block (31) of the disk (3), during a generation step ( E7).
Lors d'une étape de vérification (E9), le module de vérification (12) de l'étiquette RFID (1) vérifie la validité de la preuve de non révocation (P) fournie par l'appareil de lecture (5). Pour cela, le module de vérification (12) calcule une valeur de preuve de non révocation (P') qu'il compare ensuite à Ia valeur de la preuve de non révocation (P) préalablement stockée lors de l'étape précédente (E5),During a verification step (E9), the verification module (12) of the RFID tag (1) checks the validity of the non-revocation proof (P) provided by the reading device (5). For this, the verification module (12) calculates a non-revocation proof value (P ') which it then compares with the value of the proof of non-revocation (P) previously stored in the previous step (E5). ,
Si ces deux valeurs diffèrent (étape de test (EIl)), alors Ie procédé se termine (étape E50). Dans le cas contraire, Ia preuve de non révocation (P) fournie par l'appareil de lecture (5) est valide, et l'étape de vérification (E9) de Ia preuve de non révocation réalisée par l'étiquette RFID (1) est dite positive.If these two values differ (test step (EI1)), then the process ends (step E50). If not, the proof of non-revocation (P) provided by the reading device (5) is valid, and the step of verification (E9) of the proof of non-revocation carried out by the RFID tag (1) is said to be positive.
Dans ce cas, le module de traitement (14) réalise les opérations nécessaires pour fournir, lors d'une étape (E13), les clés de déchiffrement (Kj) à l'appareil de lecture (5) qui les stocke ensuite dans le module de contrôle (55) de déchiffrement. Pour cela, Ie module de traitement (14) obtient ces clés de déchiffrement (Kj) à partir de Ia zone de mémoire (16) de l'étiquette RFID (1). In this case, the processing module (14) performs the operations necessary to provide, during a step (E13), the decryption keys (Kj) to the reading device (5) which then stores them in the module control (55) decryption. For this, the processing module (14) obtains these decryption keys (K i) from the memory area (16) of the RFID tag (1).
Pour plus de sécurité, les clés de déchiffrement (Kj) sont envoyées, lors d'une étape d'envoi (E13), à l'appareil de lecture (5) par l'étiquette RFID (1). De préférence, cet envoi est réalisé de manière sécurisée, pour éviter l'obtention des clés en clair au niveau de l'interface entre l'étiquette RFID (1) et l'appareil de lecture (5). Pour cela, Ie module de traitement (14) de l'étiquette RFID (1) chiffre les clés de déchiffrement (Kj) avec la clé publique (Pd) de l'appareil de lecture obtenue de façon sûre lors de l'étape (E12).For greater security, the decryption keys (Kj) are sent, during a sending step (E13), to the reading device (5) by the RFID tag (1). Preferably, this sending is done in a secure manner, to avoid obtaining clear keys at the interface between the RFID tag (1) and the reading device (5). For this, the processing module (14) of the RFID tag (1) encrypts the decryption keys (Kj) with the public key (Pd) of the reading device obtained safely during the step (E12 ).
Pour limiter les calculs effectués par l'étiquette RFID (1), Ie schéma de Rabin peut être utilisé. De cette manière, l'étiquette RFID (1) a seulement à réaliser une exponentiation modulaire avec un exposant e modulaire égal à deux. Ainsi, une étiquette RFID à capacité de calcul réduite peut être utilisée.To limit the calculations performed by the RFID tag (1), the Rabin scheme can be used. In this way, the RFID tag (1) only has to perform a modular exponentiation with a modular exponent equal to two. Thus, an RFID tag with reduced computation capability can be used.
Pour plus de renseignements concernant Ie schéma de Rabin, l'homme du métier pourra se référer au document suivant : M.O. Rabin, « Digitalized Signatures and Public-key Functions as intractable as factorization », Technical Report, MIT/LCS/TR-212, MIT, 1979.For more information on the Rabin scheme, one skilled in the art can refer to the following document: MO Rabin, "Digitalized Signatures and Public-Key Functions as Intractable as Factorization", Technical Report, MIT / LCS / TR-212, MIT, 1979.
L'utilisation du schéma de Rabin présente l'avantage de nécessiter une capacité de calcul réduite, permettant ainsi de limiter le besoin de capacité de calcul de l'étiquette RFID (1), et par conséquent de réduire sa complexité et son coût de mise en œuvre. Selon la première variante de réalisation de Ia première étape d'authentification (El), Ie module de traitement (14) chiffre les ciés de déchiffrement (Kj) avec la clé publique (Pd), permettant ainsi de s'assurer que seul l'appareil ayant fourni cette clé publique (Pd) puisse obtenir les clés de déchiffrement (Kj) à partir de cette clé publique (Pd).The use of the Rabin scheme has the advantage of requiring a reduced computing capacity, thus making it possible to limit the need for calculation capacity of the RFID tag (1), and consequently to reduce its complexity and its cost of implementation. implemented. According to the first embodiment variant of the first authentication step (E1), the processing module (14) encrypts the decryption fields (Kj) with the public key (Pd), thus making it possible to ensure that only the apparatus having provided this public key (Pd) can obtain the decryption keys (Kj) from this public key (Pd).
De manière avantageuse, les clés de déchiffrement du contenu (Kj) sont envoyées par l'étiquette RFID (1) sous forme chiffrée afin d'accroître Ie niveau de sécurité lié à l'obtention de ces clés.Advantageously, the content decryption keys (Kj) are sent by the RFID tag (1) in encrypted form in order to increase the security level associated with obtaining these keys.
Un exemple particulier de mise en œuvre de cette étape de fourniture (E13) des clés de déchiffrement du contenu sous forme chiffrée est maintenant décrit de manière détaillée.A particular example of implementation of this step of providing (E13) key decryption content in encrypted form is now described in detail.
Lors d'une première sous-étape, l'étiquette RFID (1) reçoit de l'appareil de lecture (5) une requête pour obtenir une clé de déchiffrement particulière (Kj). En réponse à cette requête, l'étiquette RFID (1) calcule la clé de déchiffrement (Kj) requise.During a first substep, the RFID tag (1) receives from the reading device (5) a request to obtain a particular decryption key (Kj). In response to this request, the RFID tag (1) calculates the decryption key (Kj) required.
Lors d'une deuxième sous-étape de chiffrement, l'étiquette RFID (1) chiffre Ia clé de déchiffrement (Kj), à partir d'une fonction de chiffrement connue (F) et d'une clé de chiffrement (k) dite clé de session et choisie de manière aléatoire ou pseudo-aléatoire. A titre d'exemple, Ia fonction de chiffrement (F) est l'opérateur mathématique « ou exclusif » (XOR : exclusive OR), noté Θ. De cette manière, l'étiquette RFID (1) génère une clé chiffrée (U) obtenue par la relation suivante : U = Kj Θ k.During a second encryption sub-step, the RFID tag (1) encrypts the decryption key (Kj) from a known encryption function (F) and a so-called encryption key (k). session key and chosen randomly or pseudo-randomly. For example, the encryption function (F) is the mathematical operator "or exclusive" (XOR: exclusive OR), noted Θ. In this way, the RFID tag (1) generates an encrypted key (U) obtained by the following relation: U = Kj Θ k.
Ensuite, l'étiquette RFID (1) chiffre Ia clé de chiffrement (k) avec Ia clé publique (Pd) préalablement obtenue lors de l'étape (ElO)7 puis envoie Ie résultat z = Pd(k) accompagnée de la clé chiffrée (U) à l'appareil de lecture (5).Then, the RFID tag (1) encrypts the encryption key (k) with the public key (Pd) previously obtained in step (ElO) 7 and then sends the result z = Pd (k) accompanied by the encrypted key (U) to the reading apparatus (5).
De manière avantageuse, Ia même clé de session (k) est utilisée pour chiffrer toute clé de déchiffrement requise (Kj) avec la clé publique (Pd) de l'appareil de lecture (5), évitant ainsi à l'étiquette RFID (i) d'effectuer cette opération de chiffrement à chaque nouvelle demande d'une clé de déchiffrement particulière par l'appareil de lecture (5).Advantageously, the same session key (k) is used to encrypt any required decryption key (Kj) with the public key (Pd) of the reading apparatus (5), thus avoiding the RFID tag (i ) to perform this encryption operation with each new request for a particular decryption key by the reading device (5).
Lors d'une sous-étape de calcul, l'appareil de lecture (5) obtient Ia clé de chiffrement k en utilisant Ia clé secrète (Sd) d'appareil de lecture, en effectuant l'opération suivante : Sd(z) : (= Sd ( Pd (k) ) = k). Lors d'une deuxième sous-étape de calcul, l'appareil de lecture obtient Ia clé de déchiffrement (Kj) en appliquant Ia fonction de chiffrement connue (F), selon l'opération suivante : k ® U (= Kj).In a substep of calculation, the reading apparatus (5) obtains the encryption key k using the secret reader key (Sd), performing the following operation: Sd (z): (= Sd (Pd (k)) = k). During a second substep of calculation, the reading apparatus obtains the decryption key (Kj) by applying the known encryption function (F), according to the following operation: k ® U (= Kj).
De manière avantageuse, Ia libération des clés de déchiffrement (étape E29) au module de déchiffrement (54) par le module de contrôle (55) ne s'effectue que sous certaines conditions supplémentaires. Ces conditions prennent en compte des paramètres de protection additionnels afin d'accroître le niveau de protection des données du disque.Advantageously, the release of the decryption keys (step E29) from the decryption module (54) by the control module (55) only occurs under certain additional conditions. These conditions take into account additional protection settings to increase the level of data protection on the disk.
Une première de ces conditions est de vérifier que l'étiquette RFID (1) associée au disque (5) est une étiquette authentique et autorisée. Pour cela, lors d'une deuxième étape d'authentification (E15), le module d'authentification (57) de l'appareil de lecture (5) interagit avec Ie module d'authentification (18) de l'étiquette RFID (1) pour procéder à l'authentification de l'étiquette RFID (1) auprès de l'appareil de lecture (5). Lors d'une première sous-étape (E150), l'appareil de lecture (5) souhaitant obtenir une preuve d'identité de l'étiquette RFID (1) créée un « challenge » qu'il (5) envoie à cette dernière (1).A first of these conditions is to verify that the RFID tag (1) associated with the disk (5) is an authentic and authorized tag. For this purpose, during a second authentication step (E15), the authentication module (57) of the reading device (5) interacts with the authentication module (18) of the RFID tag (1). ) to perform the authentication of the RFID tag (1) with the reading device (5). During a first substep (E150), the reading device (5) wishing to obtain a proof of identity of the RFID tag (1) creates a "challenge" that it (5) sends to the latter (1).
Lors d'une deuxième sous-étape (E152), l'étiquette RFID (1) génère une signature (Se) à partir du « challenge » reçu, en utilisant une fonction de signature, préalablement enregistrée sur l'étiquette RFID (1), puis envoie à appareil de lecture (5), lors d'une troisième sous-étape (El 54), la signature précitée (Se) accompagnée d'un identifiant unique de l'étiquette RFID (1) et d'un certificat (Ce) spécifique à l'étiquette RFID (1), A partir de ces informations, l'appareil de lecture (5) procède; lors d'une quatrième sous-étape (E156), à la vérification du certificat (Ce) et de Ia signature (Se) fournis par l'étiquette RFID (1).During a second substep (E152), the RFID tag (1) generates a signature (Se) from the received "challenge", using a signature function previously recorded on the RFID tag (1). , then sends to reading apparatus (5), in a third substep (El 54), the aforementioned signature (Se) accompanied by a unique identifier of the RFID tag (1) and a certificate ( This) specific to the RFID tag (1), From this information, the reading apparatus (5) proceeds ; in a fourth substep (E156), checking the certificate (Ce) and the signature (Se) provided by the RFID tag (1).
Si cette vérification est positive (étape de test (El?)), alors l'étiquette RFID (1) est correctement authentifiée auprès de l'appareil de lecture (5). Sinon, le procédé se termine (étape de fin (E60)).If this verification is positive (test step (El?)), Then the RFID tag (1) is correctly authenticated with the reading device (5). Otherwise, the process ends (end step (E60)).
De préférence, cette deuxième étape d'authentification (E15) est basée sur le protocote de Fiat-Shamir. Pour plus de renseignements concernant ce protocole, l'homme du métier pourra se référer au document suivant : U. Feige, A. Fiat and A. Shamïr, « Zéro KnowledgePreferably, this second authentication step (E15) is based on the Fiat-Shamir protocol. For more information on this protocol, one skilled in the art can refer to the following document: U. Feige, A. Fiat and A. Shamir, "Zero Knowledge
Proofs of Identity », Journal of Cryptology, Volume 1, pages 77-94, 1988.Proofs of Identity, "Journal of Cryptology, Volume 1, pages 77-94, 1988.
L'utilisation d'un tel protocole présente l'avantage de fournir un niveau de sécurité élevé, tout en limitant le besoin de capacité de calcul de l'étiquette RFID (1), et par conséquent permet de réduire sa complexité et son coût de mise en œuvre.The use of such a protocol has the advantage of providing a high level of security, while limiting the need for computing capacity of the RFID tag (1), and therefore reduces its complexity and cost of ownership. Implementation.
Lors de l'étape de test (E17), le module d'authentification (57) vérifie que l'étiquette RFID (1) est authentique, c'est-à-dire qu'elle a été correctement authentifiée lors de la deuxième étape d'authentification (E15). Si tel est le cas, l'appareil de lecture (5) vérifie si l'étiquetteDuring the test step (E17), the authentication module (57) verifies that the RFID tag (1) is authentic, that is to say that it has been correctly authenticated during the second step authentication (E15). If this is the case, the reading device (5) checks whether the label
RFID (1) est autorisée. Pour cela, le module de vérification (56) consulte, (étape (E19)) la liste noire (37) stockée sur le disque (3), met à jour Ia liste noire locale (560) stockée dans le module de vérification (56) de l'appareil de lecture (5) à partir des informations de liste noire (37) du disque (3), puis vérifie que l'identifiant de l'étiquette RFID (1) authentifiée n'appartient pas à Ia liste noire locale (560) mise à jour (étape de test (E21)). Si l'étiquette RFID (1) n'appartient pas à Ia liste noire locale (560), l'étiquette (1) est autorisée. Dans le cas contraire, l'étiquette est non autorisée, ce qui provoque l'arrêt du procédé (étape de fin (E60)). Ainsi, tout disque optique utilisant des étiquettes RFID illégalement cloπées et répertoriées dans Ia liste noire (37) d'étiquettesRFID (1) is allowed. For this, the verification module (56) consults, (step (E19)) the blacklist (37) stored on the disk (3), updates the local blacklist (560) stored in the verification module (56). ) of the reading device (5) from the blacklist information (37) of the disk (3) and then verifying that the identifier of the authenticated RFID tag (1) does not belong to the local blacklist (560) update (test step (E21)). If the RFID tag (1) does not belong to the local blacklist (560), the tag (1) is allowed. If not, the label is unauthorized, which causes the process to stop (end step (E60)). Thus, any optical disc using RFID tags illegally cloπées and listed in the blacklist (37) of labels
RFID à bannir, ne pourra pas être utilisé, car les clés de déchiffrement de son contenu ne sont seront pas transmises au module de déchiffrement (54).RFID to ban, can not be used, because the decryption keys of its contents will not be transmitted to the decryption module (54).
Une deuxième condition pouvant être testée par l'appareil de lecture (5) consiste à vérifier que l'utilisation du disque (3) est autorisée en appliquant certaines règles d'usage prédéfinies.A second condition that can be tested by the reading apparatus (5) is to verify that the use of the disc (3) is allowed by applying certain predefined usage rules.
Pour cela, le module de contrôle de déchiffrement (55) lit, lors d'une étape de lecture (E23) des règles d'usage (RU) stockées dans la zone mémoire non modifiable (35) du disque (3) et lit, lors d'une étape de lecture (E25), des données d'usage (DU) stockées dans le module de stockage (19) de l'étiquette RFID (1). A partir de ces règles (RU) et données (DU) d'usage, Ie module de contrôle de déchiffrement (55) détermine, lors d'une étape de test (E27), si l'utilisation du disque (3) est autorisée. Sinon, Ie procédé se termine lors de l'étape de fin (E60).For this, the decryption control module (55) reads, during a reading step (E23), rules of use (RU) stored in the non-modifiable memory area (35) of the disk (3) and reads, during a reading step (E25), usage data (DU) stored in the storage module (19) of the RFID tag (1). From these rules (RU) and usage data (DU), the decryption control module (55) determines, during a test step (E27), whether the use of the disk (3) is allowed. . Otherwise, the process ends at the end step (E60).
Par exemple, les règles d'usage spécifient un nombre maximum d'utilisation autorisé (lecture/écriture) du disque, tandis que les données d'usage indiquent le nombre de fois qu'un disque a déjà été utilisé (lu ou copié).For example, the usage rules specify a maximum number of allowed disk read / write usage, while the usage data indicates the number of times a disk has already been used (read or copied).
On notera que les données d'usage (DU) sont mises à jour par le module de mise à jour (58) de l'appareil de lecture (5), après chaque utilisation du disque (3). A titre d'exemple, ces données d'usage contiennent un compteur du nombre d'utilisations du disque réalisées afin d'en limiter son usage à un nombre maximum d'utilisations prédéterminé. Toutefois, il convient d'assurer que ces données d'usage ne puissent être altérées de manière frauduleuse, par exemple lors d'une opération qui consisterait à réinitialiser ces données à une valeur antérieure.It will be noted that the usage data (DU) is updated by the updating module (58) of the reading device (5) after each use of the disk (3). As an example, these usage data contain a counter of the number of uses of the disk made in order to limit its use to a maximum number of predetermined uses. However, it should be ensured that these usage data can not be tampered with fraudulently, for example during an operation that would consist of resetting the data to an earlier value.
A cet effet, l'étiquette RFID (i) dispose d'un compteur (n) unidirectionnel ne pouvant qu'être qu'incrémenté par une entité extérieure, prouvant ainsi que les données d'usage n'ont pas été réinitialisées à une valeur antérieure. Pour cela, l'appareil de lecture utilise un procédé classique de signature selon lequel il signe les données d'usage en utilisant une signature contenant la valeur du compteur (n). Avant chaque utilisation du disque (3), la valeur du compteur (n) stockée dans le module de stockage (19) de l'étiquette (1) est lue par le module de contrôle de déchiffrement (55). Le module de contrôle (55) vérifie la signature des données d'usage qui dépend de Ia valeur du compteur (n). Après chaque utilisation du disque (3) réussie, les données d'usage et la signature sont mises à jour : Ie module de contrôle de déchiffrement (55) provoque l'incrémentation du compteur (n) et met à jour la signature, de sorte que le module de stockage (19) de l'étiquette RFID (1) modifie la valeur du compteur (n) en une nouvelle valeur égale à n+1.For this purpose, the RFID tag (i) has a unidirectional counter (n) which can only be incremented by an entity outside the box, proving that the usage data has not been reset to an earlier value. For this, the reading device uses a conventional method of signature in which it signs the usage data using a signature containing the value of the counter (n). Before each use of the disk (3), the value of the counter (n) stored in the storage module (19) of the tag (1) is read by the decryption control module (55). The control module (55) verifies the signature of the usage data which depends on the value of the counter (n). After each successful use of the disk (3), the usage data and the signature are updated: the decryption control module (55) causes the counter (n) to increment and updates the signature, so the storage module (19) of the RFID tag (1) changes the value of the counter (n) to a new value equal to n + 1.
Ainsi, pour une sécurité optimale, les clés de déchiffrement (Kj) destinées au déchiffrement du contenu du disque ne seront fournies au module de déchiffrement (54) de l'apparei! de lecture (5) que si les conditions suivantes sont remplies :Thus, for optimal security, the decryption keys (Kj) for decrypting the contents of the disk will be provided to the decryption module (54) of the device! (5) only if the following conditions are fulfilled:
- l'appareil de lecture (5) est authentique et non révoqué (conditionnant la fourniture des clés de déchiffrement à l'appareil de lecture (5) par l'étiquette RFID (I)) ;the reading device (5) is authentic and not revoked (conditioning the provision of the decryption keys to the reading device (5) by the RFID tag (I));
- l'étiquette RFID (1) est authentique et autorisée ; etthe RFID tag (1) is authentic and authorized; and
- les règles d'usage (RU) stockées sur Ie disque (3) et les données d'usage enregistrées et mises à jour sur l'étiquette RFID (1) autorisent l'utilisation du disque (3). Bien évidemment, pour une exécution plus rapide du procédé d'accès sécurisé selon l'invention, Ie test de chacune des conditions précitées pourra s'effectuer en parallèle.- The rules of use (RU) stored on the disk (3) and the usage data recorded and updated on the RFID tag (1) allow the use of the disk (3). Of course, for a faster execution of the secure access method according to the invention, the test of each of the aforementioned conditions can be performed in parallel.
Dans le cas où l'utilisation du disque est autorisée (étape de test E27), le module de contrôle (55) envoie les clés de déchiffrement (Kj) lors d'une étape d'envoi (E29). Dans le cas, où ces clés de déchiffrement (Kj) ont été elies-mêmes préalablement chiffrées par le module de traitement (14) de l'étiquette RFID (1) avec la clé publique (Pd), Ie module de contrôle (55) réalise une opération de déchiffrement (avec la clé secrète (Sd) correspondant à la clé publique (Pd) pour obtenir en clair les clés de déchiffrement (Kj) du contenu du disque (3).In the case where the use of the disk is authorized (test step E27), the control module (55) sends the decryption keys (Kj) during a sending step (E29). In the case where these decryption keys (Kj) have themselves been previously encrypted by the processing module (14) of the RFID tag (1) with the public key (Pd), the control module (55) performs a decryption operation (with the secret key (Sd) ) corresponding to the public key (Pd) to obtain in clear the decryption keys (Kj) of the contents of the disk (3).
Sur réception des clés (Kj), Ie module de déchiffrement (54) exécute le déchiffrement du contenu numérique chiffré (33) du disque (3), lors d'une étape de déchiffrement (E31), de manière à obtenir en clair Ie contenu numérique déchiffré (37) du disque (3). Trois modes de réalisation de l'étape de génération (E7) de la preuve de non révocation (P) par l'appareil de lecture (5) et de l'étape correspondante de vérification (E5) de cette preuve (P) par l'étiquette RFID (1) vont maintenant être décrits.On receipt of the keys (Kj), the decryption module (54) executes the decryption of the encrypted digital content (33) of the disk (3), during a decryption step (E31), so as to obtain in clear the content decrypted digital (37) disk (3). Three embodiments of the generation step (E7) of the proof of non-revocation (P) by the reading apparatus (5) and the corresponding verification step (E5) of this proof (P) by the RFID tag (1) will now be described.
L'étape de génération d'une preuve de non révocation (P) selon un premier mode de réalisation va être maintenant décrite en détails.The step of generating a proof of non-revocation (P) according to a first embodiment will now be described in detail.
Dans ce premier mode de réalisation, Ie bloc de données (31) du disque (3) est constitué par le MKB (« Media Key Block ») qui est établi par une Autorité de la manière suivante.In this first embodiment, the data block (31) of the disk (3) is constituted by the MKB ("Media Key Block") which is established by an Authority as follows.
Le MKB est formé d'un tableau comportant un ensemble de n éléments dont les valeurs sont notées MKBi, chacune de ces valeurs étant le résultat d'une opération de chiffrement par une fonction classique et une clé spécifique selon l'opération suivante : MKBi = E(Qi), où E est une fonction de chiffrement classique, telle que DES (« Data Encryption Standard ») ou AES (« Advanced Encryption Standard ») ; C est une clé spécifique d'un disque avec un contenu donné ; et i est un indice (entier naturel) variant de 1 à n (typiquement, n=106).The MKB is formed of an array comprising a set of n elements whose values are denoted MKBi, each of these values being the result of an encryption operation by a conventional function and a specific key according to the following operation: MKBi = E (Qi), where E is a conventional encryption function, such as DES ("Data Encryption Standard") or AES ("Advanced Encryption Standard"); This is a specific key of a disk with a given content; and i is an index (natural integer) ranging from 1 to n (typically, n = 10 6 ).
Lors d'une première sous-étape, l'appareil de lecture (5) associe à son identifiant unique (d), un ensemble (G) de p indices sélectionnés parmi l'ensemble des n indices utilisés pour indicer l'ensemble des n éléments MKBi. On notera que Ie choix de p indices parmi n donne un grand nombre de combinaisons possibles, soit : Cp" ≈ np/p ! (typiquementDuring a first substep, the reading device (5) associates with its unique identifier (d), a set (G) of p indices selected from among all the n indices used to index the set of n MKBi elements. It should be noted that the choice of p among n gives a large number of possible combinations, ie: C p "≈ n p / p!
1024/24!). De cette manière, il est possible de gérer un grand nombre d'appareils de lecture à partir d'un MKB (31) donné qui peut typiquement supporter jusqu'à IG9 appareils de lecture.10 24/24 !). In this way, it is possible to manage a large number of reading devices from a given MKB (31) which can typically support up to 9 read devices.
Pour réaliser cette association, l'appareil de lecture (5) utilise une fonction W publique, qui associe à l'identifiant unique (d) l'ensemble (G) de p indices: d \→ W(d) = { i[,i2,...,ip \≡ G . Par exemple, p=4 avec ii=3, 12=12, Ï3=15, i4=6. Dans cet exemple, la fonction W publique est une fonction de hachage traditionnelle (« hashing »), telles que des fonctions appartenant à la famille SHA (« Secure Hash Algorithm »).To achieve this association, the reading apparatus (5) uses a public function W, which associates with the unique identifier (d) the set (G) of p indices: d \ → W (d) = {i [ , i 2 , ..., i p \ ≡ G. For example, p = 4 with ii = 3, 12 = 12, Ï 3 = 15, i 4 = 6. In this example, the public W function is a hash function, such as functions belonging to the SHA (Secure Hash Algorithm) family.
Lors d'une deuxième sous-étape, pour chaque indice de l'ensemble (G) des p indices
Figure imgf000029_0001
sélectionnés, l'appareil de lecture
In a second sub-step, for each index of the set (G) of the indices
Figure imgf000029_0001
selected, the reading device
(5) lit dans Ie MKB (31) du disque (3), la valeur de l'élément MKBi correspondant à cet indice et affecte cette valeur à une valeur de preuve de non révocation notée Pi, de manière à former un ensemble d'éléments constitutifs de la preuve de non révocation (P) tel que {Pi = MKBi}, i étant l'un des p indices de l'ensemble (G) correspondant à l'identifiant d.(5) reads from the MKB (31) of the disk (3), the value of the MKBi element corresponding to this index and assigns this value to a non-revocation proof value denoted Pi, so as to form a set of constituent elements of the proof of non-revocation (P) such that {Pi = MKBi}, where i is one of the p indices of the set (G) corresponding to the identifier d.
L'appareil de lecture (5) envoie ensuite chaque valeur des éléments constitutifs (Pi) de Ia preuve de non révocation (P) à l'étiquetteThe reading apparatus (5) then sends each value of the constituent elements (Pi) of the proof of non-revocation (P) to the label
RFID (1) qui se charge ensuite de vérifier la conformité de chacune de ces valeurs lors d'une étape de vérification qui va être maintenant décrite en détails.RFID (1) which is then responsible for verifying the compliance of each of these values during a verification step which will now be described in detail.
Pour effectuer cette vérification, l'étiquette RFID (1) doit connaître la fonction de hachage publique (W), la fonction de chiffrement classique publique (E) et la dé spécifique (C) d'un disque de contenu donné mentionnées ci-dessus. Ces informations sont préalablement enregistrées sur l'étiquette RFID (1). Lors d'une première sous-étape, Ie module de vérification (12) de l'étiquette RFID (1) vérifie, à partir de la fonction de hachagβ (W) que chaque indice des éléments constitutifs (Pi) de la preuve de non révocation (P) reçues est associé à l'identifiant unique (d) de l'appareil de lecture (5). Par exemple, si p=4 alors W(d)={ii/ h, h, U} où W étant une fonction de hachage fournissant 80 bits, c'est-à-dire 4 fois 20 bits, ce qui donne 4 indices dans un bloc MKB comprenant 1 million d'entrées.To perform this verification, the RFID tag (1) must know the public hashing function (W), the public classic encryption function (E) and the specific die (C) of a given content disc mentioned above. . This information is previously recorded on the RFID tag (1). In a first sub-step, the verification module (12) of the RFID tag (1) verifies, from the function of hachagβ (W) that each index of the constituent elements (Pi) of the proof of no revocation (P) received is associated with the unique identifier (d) of the reading apparatus (5). For example, if p = 4 then W (d) = {ii / h, h, U} where W is a hash function providing 80 bits, i.e. 4 times 20 bits, which gives 4 indices in an MKB block comprising 1 million entries.
Lors d'une deuxième sous-étape, l'étiquette RFID (1) calcule les éléments E(Qi), à partir de Ia clé spécifique C et des indices précités et vérifie que les éléments constitutifs (Pi) de la preuve de non révocation reçus correspondent aux éléments E(Qi) calculés. Autrement dit, pour chaque indice i de l'ensemble (P) de p indices, l'étiquette RFID (1) vérifie l'égalité suivante : Pi = E(Qi).In a second sub-step, the RFID tag (1) calculates the elements E (Qi), from the specific key C and the aforementioned indices and verifies that the constituent elements (Pi) of the proof of non-revocation received correspond to the calculated elements E (Qi). In other words, for each index i of the set (P) of p indices, the RFID tag (1) satisfies the following equality: Pi = E (Qi).
Dans le cas où aucune des vérifications n'est positive, c'est-à- dire si aucune des égalités ci-dessus n'est vaϋde, alors l'étiquette RFID (1) stoppe Ie procédé et ne fournit plus les clés de déchiffrement (Kj) du contenu. Dans ce cas, l'appareil de lecture est révoqué. En effet, pour tout appareil de lecture révoqué, l'autorité enregistre, dans p cases du MKB du disque correspondant à cet appareil, des valeurs MKBi non significatives, afin que cet appareil ne puisse fabriquer une preuve de non révocation comme décrit ci-avant lors de l'étape de génération (E7).In the case where none of the verifications is positive, that is to say if none of the above equalities is valid, then the RFID tag (1) stops the process and no longer provides the decryption keys. (Kj) content. In this case, the reading device is revoked. In fact, for any reading device revoked, the authority records, in p boxes of the MKB of the disk corresponding to this device, non-significant MKBi values, so that this device can not manufacture a proof of non-revocation as described above. during the generation step (E7).
Un deuxième mode de réalisation des étapes de génération d'une preuve de non révocation (P) par l'appareil de lecture (5) et de vérification de cette preuve de non révocation (P) par l'étiquette RFID (1) va maintenant être décrit.A second embodiment of the steps of generating a proof of non-revocation (P) by the reading device (5) and verification of this proof of non-revocation (P) by the RFID tag (1) will now to be described.
Dans ce deuxième mode de réalisation, une structure selon un arbre binaire est utilisée pour représenter l'ensemble des appareils de lecture devant être gérés par une Autorité. Une structure en arbre binaire va maintenant être décrite, en référence à la figure 3. Un arbre binaire (60), au sens de la théorie des graphes, est formé d'une racine principale (0), d'une pluralité de nœuds (6, 8, 5) reliés entre eux par des branches. Certains de ces nœuds sont des feuilles (5,In this second embodiment, a structure according to a binary tree is used to represent all reading devices to be managed by an Authority. A binary tree structure will now be described with reference to FIG. A binary tree (60), in the sense of the graph theory, is formed of a main root (0), a plurality of nodes (6, 8, 5) interconnected by branches. Some of these nodes are leaves (5,
R1-R9) situées aux extrémités des branches de l'arbre (60). Chaque feuille de l'arbre correspond à un appareil de lecture.R1-R9) located at the ends of the branches of the shaft (60). Each leaf of the tree corresponds to a reading device.
A titre d'exemple, l'arbre binaire (60) représenté sur la figure 3 comporte sept niveaux et par conséquent possède 26 = 64 feuilles, permettant donc de gérer un total de 64 appareils de lecture. En pratique, ce type d'arbre contient typiquement 33 niveaux, permettant ainsi de contrôler au maximum 232 ~ 4 x IQ9 appareils de lecture.For example, the binary tree (60) shown in Fig. 3 has seven levels and therefore has 26 = 64 sheets, thereby managing a total of 64 reads. In practice, this type of tree typically contains 33 levels, thus making it possible to control at most 2 32 ~ 4 x IQ 9 reading devices.
Sur l'arbre binaire (60) de la figure 3, des zones grisées (Al, A2, A3) en forme de triangle correspondent à des sous-arbres contenant des appareils de lecture révoqués. Dans cet exemple, parmi les 64 appareils de lectures représentés, au total 9 d'entre deux sont révoqués (Rl à R9). Par définition, un sous-arbre est dit « sous-arbre maximum » s'il ne contient aucun appareil de lecture révoqué et si Ie père de la racine de ce sous-arbre possède des appareils de lecture révoqués.On the binary tree (60) of FIG. 3, triangle shaped gray areas (A1, A2, A3) correspond to subtrees containing revoked reading devices. In this example, of the 64 reading devices represented, a total of 9 of them are revoked (R1 to R9). By definition, a subtree is said to be "maximum subtree" if it does not contain any replayed readers and if the root father of that subtree has revoked playback devices.
Dans l'exemple de Ia figure 3, le sous-arbre (2) est un sous- arbre maximum (2) car il ne contient que des appareils de lecture non révoqués et que le père (6) de Ia racine (8) de ce sous-arbre (2) possède des appareils révoqués (R4, R5, R6, R7, R8, R9). Dans cet exemple, le père (6) précité possède au total 6 appareils révoqués (R4, R5, R6, R7, R8, R9) contenus dans l'autre sous-arbre (4) qui dépend de ce même père (6). Ne sont stockées dans Ie MKB (31) du disque (3) que les valeurs des preuves de non révocation correspondant à la racine de chaque sous- arbre maximum, en association avec sa position dans l'arbre binaire (60).In the example of Figure 3, the subtree (2) is a maximum subtree (2) because it contains only non-revoked reading devices and the father (6) of the root (8) of this subtree (2) has revoked devices (R4, R5, R6, R7, R8, R9). In this example, the father (6) has a total of 6 revoked devices (R4, R5, R6, R7, R8, R9) contained in the other subtree (4) which depends on this same father (6). Only the non-revocation proof values corresponding to the root of each maximum sub-tree, in association with its position in the binary tree (60), are stored in the MKB (31) of the disk (3).
De cette manière, il est possible de réduire dans des proportions importantes Ia quantité d'informations à stocker dans Ie MKB (31) du disque (3) nécessaires pour permettre à l'appareil de lecture (5) de caiculer une preuve de non révocation (P) spécifique. Cette réduction provient du fait que normalement, une petite fraction des appareils seront révoqués- Une valeur de preuve de non révocation de référence (PO) est attribuée à la racine (0) de l'arbre binaire (60). L'étape de génération (E7) d'une preuve de non révocation (P) par l'appareil de lecture (5) selon ce deuxième mode de réalisation va être maintenant décrite en détails.In this way, it is possible to significantly reduce the amount of information to be stored in the MKB (31) of the disk (3) necessary to enable the reading apparatus (5) to to compile a specific proof of non-revocation (P). This reduction is due to the fact that normally a small fraction of the devices will be revoked. A reference non-revocation proof (PO) value is assigned to the root (0) of the binary tree (60). The generation step (E7) of a proof of non-revocation (P) by the reading apparatus (5) according to this second embodiment will now be described in detail.
Le module de génération (53) est adapté à calculer Ia valeur de la preuve de non révocation (P) d'un nœud quelconque, à partir de Ia valeur de Ia preuve de non révocation du nœud père dont dépend ce nœud. Pour cela, il connaît deux fonctions lui permettant de parcourir l'arbre (60) : une fonction gauche OW0 et une fonction droite OWi, définies par les relations suivantes ;The generation module (53) is adapted to calculate the value of the proof of non-revocation (P) of any node, from the value of the proof of non-revocation of the parent node on which this node depends. For that, it knows two functions allowing it to traverse the tree (60): a left function OW 0 and a right function OWi, defined by the following relations;
P0/ m+l = OW0 (Pm) Pl, m+l= QWi (Pm) où Po,m+i / Pi,m+i représentent la valeur de Ia preuve de non révocation d'un nœud fils situé à gauche de son père, respectivement à droite de son père. Autrement dit, Ia valeur de la preuve de non révocation du fils situé à gauche (respectivement à droite) de son père est obtenue en appliquant la fonction gauche OW0 (respectivement OWi) sur la valeur de la preuve de non révocation de son père (Pm). Ces deux fonctions sont publiques et analogues à des fonctions de hachage (« hashing ») de type « One- Way functions ».P 0 / m + l = OW 0 (Pm) P l , m + l = QWi (P m ) where Po, m + i / Pi, m + i represent the value of the proof of non-revocation of a child node located left of his father, respectively to the right of his father. In other words, the value of the proof of non-revocation of the son to the left (respectively to the right) of his father is obtained by applying the left function OW 0 (respectively OWi) on the value of the proof of non revocation of his father ( P m ). These two functions are public and similar to hashing functions of the "One-Way functions" type.
Connaissant ces deux fonctions (OW0, OWi), l'appareil de lecture (5) calcule sa preuve de non révocation (P) de manière récursive, en partant de la valeur de la preuve de non révocation (P8) de la racine (8) du sous-groupe maximum (2) auquel il appartient, et en utilisant la valeur de son identifiant unique (d).Knowing these two functions (OW 0 , OWi), the reading device (5) calculates its proof of non-revocation (P) recursively, starting from the value of the proof of non-revocation (P8) of the root ( 8) of the maximum subgroup (2) to which it belongs, and using the value of its unique identifier (d).
A titre d'exemple, l'identifiant unique (d) de l'appareil de lecture (5) est constitué d'une séquence d'éléments binaires pris parmi l'ensemble {0, 1} indiquant le chemin pour atteindre l'appareil de lecture (5), où l'élément « 0 » indique une bifurcation vers Ia gauche et où l'élément « 1 » indique une bifurcation vers la droite, en descendant dans l'arbre à partir de Ia racine, c'est-à-dire, lors du passage d'un nœud parent (m) à un nœud fils (m+1).By way of example, the unique identifier (d) of the reading device (5) consists of a sequence of bits taken from the set {0, 1} indicating the path to reach the reading apparatus (5), where the element "0" indicates a bifurcation to the left and where the element "1" indicates a bifurcation to the right, descending into the tree from the root, i.e., when passing from a parent node (m) to a child node (m + 1).
Dans l'exemple de la figure 3, Ia séquence [110111] indique le chemin dans l'arbre binaire, en partant de la racine (0) de l'arbre binaire (60), de manière à atteindre l'appareil de lecture (5) dont l'identifiant (d) est égal à cette séquence binaire [110111]. En pratique, une séquence de 1000 bits doit être utilisée pour résister à certaines attaques non décrites ici.In the example of FIG. 3, the sequence [110111] indicates the path in the binary tree, starting from the root (0) of the binary tree (60), so as to reach the reading apparatus ( 5) whose identifier (d) is equal to this binary sequence [110111]. In practice, a sequence of 1000 bits must be used to resist certain attacks not described here.
Lors d'une première sous-étape, l'appareil de lecture (5) consulte Ie MKB (31) du disque (3). Si l'appareil de lecture (5) en question n'est pas révoqué, alors il obtient dans Ie MKB (31) Ia valeur de preuve de non révocation (P8) de la racine (8) du sous-arbre maximum (2) auquel ilDuring a first substep, the reading device (5) consults the MKB (31) of the disk (3). If the reading apparatus (5) in question is not revoked, then it obtains in the MKB (31) the proof value of non-revocation (P8) of the root (8) of the maximum subtree (2). to which he
(5) appartient.(5) belongs.
Lors d'une deuxième sous-étape, par application successive des fonctions droite (OWi) et/ou gauche (OW0), l'appareil de lecture (5) calcule Ia valeur de sa preuve de non révocation (P), en partant de Ia valeur de non révocation (P8) de Ia racine (8) de ce sous-arbre maximum (2) et en suivant le chemin décrit dans son identifiant (d), à partir de Ia position de Ia racine (8) du sous-arbre maximum (2).During a second substep, by successive application of the right (OWi) and / or left (OW 0 ) functions, the reading device (5) calculates the value of its proof of non-revocation (P), starting from of the non-revocation value (P8) of the root (8) of this maximum subtree (2) and following the path described in its identifier (d), from the position of the root (8) of the sub maximum tree (2).
L'appareil de lecture (5) envoie ensuite cette valeur de preuve de non révocation (P) à l'étiquette RFID (1) qui se charge ensuite de sa vérification.The reading device (5) then sends this non-revocation proof value (P) to the RFID tag (1) which then takes care of its verification.
Pour cela, l'étiquette RFID (1) doit connaître les fonctions droite (OWi) et gauche (OW0) précitées, l'identifiant unique (d) du appareil de lecture (5) et la valeur de Ia preuve de non révocation de référence (Po) associée à Ia racine (0) de l'arbre binaire (60). A partir de ces informations, l'étiquette RFID (1) calcule, de manière récursîve, la valeur de la preuve de non révocation (P') de l'appareil de lecture (5).For this purpose, the RFID tag (1) must know the aforementioned functions (OWi) and left (OW 0 ), the unique identifier (d) of the reading device (5) and the value of the proof of non-revocation of reference (Po) associated with the root (0) of the binary tree (60). From these information, the RFID tag (1) recursively calculates the value of the proof of non-revocation (P ') of the reading device (5).
Une fois cette valeur calculée (P'), l'étiquette RFID (1) Ia compare à la valeur (P) fournie par l'appareil de lecture (5). Si ces deux valeurs sont égales, l'appareil de lecture (5) n'est pas révoqué. Dans ce cas, l'étiquette RFID (1) fournit les clés de déchiffrement (Kj) du contenu à l'appareil de lecture (5).Once this calculated value (P '), the RFID tag (1) Ia compares to the value (P) provided by the reading device (5). If these two values are equal, the reading device (5) is not revoked. In this case, the RFID tag (1) provides the decryption keys (Kj) of the content to the reading device (5).
Un troisième mode de réalisation des étapes de génération d'une preuve de non révocation (P) par l'appareil de lecture (5) et de vérification de cette preuve de non révocation (P) par l'étiquette RFID (1) va maintenant être décrit.A third embodiment of the steps of generating a proof of non-revocation (P) by the reading device (5) and checking this proof of non-revocation (P) by the RFID tag (1) will now to be described.
Dans ce troisième mode de réalisation, le bloc de données (31) du disque (3) est constitué par le MKB qui est établi de la manière suivante. Le MKB est formé d'un tableau comportant un ensemble de m enregistrements.In this third embodiment, the data block (31) of the disk (3) is constituted by the MKB which is established in the following manner. The MKB consists of a table with a set of m records.
Chaque enregistrement concerne un ensemble d'appareils de lecture non révoqués pour lesquels les identifiants sont consécutifs. On forme ainsi des groupes d'identifiants consécutifs correspondant à des appareils de lecture non révoqués. L'ensemble des groupes constitue l'ensemble des identifiants des appareils non révoqués. Pour chaque groupe, on enregistre l'identifiant de plus faible valeur dl, l'identifiant de plus forte valeur d2 et un sceau S. S est une valeur calculée par uneEach record relates to a set of unrevoked reading devices for which the identifiers are consecutive. Groups of consecutive identifiers corresponding to non-revoked reading devices are thus formed. All of the groups constitute all the identifiers of the unrevoked devices. For each group, we record the lowest value identifier dl, the highest value identifier d2 and a seal S. S is a value calculated by a
Autorité et est le résultat d'une opération de codage par une fonction classique F en fonction de dl, de d2 et d'une clé de codage k partagée par l'Autorité et par l'étiquette RFID (1). Plus précisément, S= Fk(dl,d2).Authority and is the result of an encoding operation by a conventional function F as a function of dl, d2 and a coding key k shared by the Authority and the RFID tag (1). More precisely, S = F k (d1, d2).
Par exemple, F est un condensé signé à l'aide de la clé k et k est une clé secrète détenue par l'Autorité et par l'étiquette RFID (1).For example, F is a digest signed with the key k and k is a secret key held by the Authority and the RFID tag (1).
A titre d'alternative, F est une fonction DES en mode MAC (pour "Message Authentication Code") et k une clé secrète ou encore F est une fonction de type RSA et k est Ia clé secrète d'un couple (clé secrète, clé publique) connue de l'Autorité.Alternatively, F is a function DES in MAC mode (for "Message Authentication Code") and k is a secret key or F is a RSA type function and k is the secret key of a couple (secret key, public key) known to the Authority.
Lors d'une première sous-étape de génération, l'appareil de lecture (5) lit Ie tableau MKB jusqu'à ce qu'il trouve un enregistrement contenant d'une part une valeur de dl plus petite que la valeur d de son identifiant et, d'autre part une valeur de d2 plus grande que d (dl<d<d2).During a first generation sub-step, the reading device (5) reads the array MKB until it finds a record containing on the one hand a value of dl smaller than the value d of its identifier and, on the other hand, a value of d2 greater than d (dl <d <d2).
Dans le cas où aucun enregistrement ne correspond, cela signifie que l'appareil de lecture (5) est révoqué et Ie processus s'arrête.In the case where no record matches, this means that the reading apparatus (5) is revoked and the process stops.
Dans le cas contraire où un enregistrement est trouvé, l'appareil de lecture (5) transmet cet enregistrement, encore appelé preuve de non révocation, ainsi que la valeur d à l'étiquette RFID (1) dans une deuxième sous-étape de génération.In the opposite case where a record is found, the reading apparatus (5) transmits this record, also called proof of non-revocation, as well as the value d to the RFID tag (1) in a second generation sub-step. .
Si Ia valeur d a déjà été transmise à l'étiquette, notamment lors de l'étape d'authentification El, seul le contenu de l'enregistrement peut être transmis.If the value d has already been transmitted to the tag, especially during the authentication step El, only the content of the record can be transmitted.
Lors d'une première sous étape de vérification, l'étiquette RFID (1) reçoit cet enregistrement et vérifie que l'identifiant d de l'appareil de lecture a une valeur comprise entre les valeurs dl et d2 reçues.During a first verification step, the RFID tag (1) receives this record and verifies that the identifier d of the reading device has a value between the received values d1 and d2.
Si la valeur de d n'est pas comprise entre ces valeurs, l'étiquette RFID stoppe le procédé et ne fournit pas les clés de déchiffrement (Kj) du contenu.If the value of d is not between these values, the RFID tag stops the process and does not provide the decryption keys (Kj) of the content.
Sinon, l'étiquette électronique, lors d'une deuxième sous étape de vérification, vérifie le sceau S reçu à l'aide d'une clé insérée dans l'étiquette RFID (1) lors de sa fabrication. Dans le cas où la fonction F utilisée pour le calcul du sceau S est une fonction à clé secrète, la clé insérée dans l'étiquette électronique est Ia clé de codage k utilisée par l'Autorité. Si la fonction F est une fonction à clé publique, Ia clé insérée dans l'étiquette électronique est la clé publique associée à la clé secrète k utiiisée par l'Autorité. Si Ia vérification est positive, cela signifie que "appareil de îecture n'est pas révoqué. En cas d'attaque réussie d'un appareil de lecture et d'obtention d'un contenu en clair, des techniques de « Digital Watermarking » consistant à dissimuler dans le contenu d'un disque des informations dites empreintes ou « fingerprints » permettent à une Autorité de reconnaître, au vu de ce contenu, quel appareil de lecture est attaqué et donc de Ie révoquer.Otherwise, the electronic tag, during a second verification step, checks the seal S received with a key inserted into the RFID tag (1) during its manufacture. In the case where the function F used for the calculation of the seal S is a secret key function, the key inserted in the electronic tag is the coding key k used by the Authority. If the function F is a public key function, the key inserted in the electronic tag is the public key associated with the secret key used by the Authority. If the check is positive, it means that the reading device is not revoked. In case of successful attack of a reading device and obtaining a content in clear, techniques of "Digital Watermarking" of hiding in the contents of a disk information called fingerprints or fingerprints allow an Authority to recognize, in view of this content, which reading device is attacked and therefore to revoke it.
La figure 4 illustre, à titre d'exemple, la fourniture de clés de déchiffrement par l'étiquette RFID (1) à l'appareil de lecture (5) pour déchiffrer le contenu d'un disque (3) qui comporte des empreintes de marquage numériques.FIG. 4 illustrates, by way of example, the provision of decryption keys by the RFID tag (1) to the reading device (5) for decrypting the contents of a disk (3) which includes fingerprints. digital markings.
De manière connue, Ie contenu d'un disque préenregistré est composé d'un ensemble de séquences (Ci,...£13,..,Ci) dont certaines sont enregistrées de manière redondante. Chaque séquence redondante correspond à une version différente d'une séquence existante. Dans l'exemple de la figure 4, une première séquence redondante (C'5) juxtaposée à une cinquième séquence (C5) a été chiffrée à l'aide d'une variante (K'5) de la clé de chiffrement (K5) utilisée pour chiffrer le contenu de la cinquième séquence (C5). Ainsi, la séquence formée par la juxtaposition (C5, C'5) de la cinquième séquence (C5) et de la première séquence redondante (C5') est dite « séquence variante » (Vl).In known manner, the content of a prerecorded disc is composed of a set of sequences (Ci,... 13 ,..., Ci), some of which are recorded in a redundant manner. Each redundant sequence corresponds to a different version of an existing sequence. In the example of FIG. 4, a first redundant sequence (C'5) juxtaposed with a fifth sequence (C5) has been encrypted using a variant (K'5) of the encryption key (K5) used to encrypt the content of the fifth sequence (C5). Thus, the sequence formed by the juxtaposition (C5, C'5) of the fifth sequence (C5) and the first redundant sequence (C5 ') is called "variant sequence" (Vl).
Lors de la lecture d'une séquence variante, l'étiquette RFID (1) ne fournit à l'appareil de lecture (5) que l'une des deux clés de déchiffrement (K'5 ou K5) correspondant respectivement à l'une des deux séquences constitutives de la séquence variante (C5 ou C'5). Le symbole # sur Ia figure 4 représente l'absence de fourniture de clé de déchiffrement pour la séquence correspondante. Ainsi, toute clé de déchiffrement d'une séquence variable est dite clé variante (Krj) étant donné qu'elle peut prendre une valeur parmi deux (Kj ou K'j). Le choix de la valeur d'une clé variante (Krj) est déterminé en fonction d'un code (FPd) dit code « fingerprint » ou code de marquage numérique. Ce code (FPd) mémorise l'identifiant de chaque séquence variable d'un disque optique en association avec une information spécifiant la valeur de la clé devant être choisie pour déchiffrer chaque séquence variante. Par exemple, cette information est une valeur binaire prise parmi l'ensemble {0, 1}, où la valeur « 0 » indique le choix de la clé variante Kj relative à la séquence classique Cj, tandis que la valeur « 1 » indique le choix de la clé K'j relative à la séquence redondante Cj. Dans l'exemple de la figure 4, le code (FPd) associé à l'appareil de lecture est {1001}. Lors de l'étape d'authentification (El) de l'appareil de lecture (5) par l'étiquette RFID (1) décrite précédemment en référence à la figure 2, l'appareil de lecture (5) envoie le code (FPd) précité à l'étiquette RFID (1) qu'elle stocke après réception. Ce code (FPd) fait partie du certificat (Cd) fourni par l'appareil de lecture (5) et préalablement vérifié par l'étiquette RFID (1) lors de l'étape (E12) décrite ci-avant, de sorte que le code (FPd) ne puisse pas être modifié par un appareil de lecture qui aurait été compromis.When reading a variant sequence, the RFID tag (1) provides the reading device (5) only one of the two decryption keys (K'5 or K5) respectively corresponding to one two constituent sequences of the variant sequence (C5 or C'5). The symbol # in FIG. 4 represents the absence of a decryption key supply for the corresponding sequence. Thus, any decryption key of a variable sequence is called variant key (Krj) since it can take one of two values (Kj or K'j). The choice of the value of a variant key (Krj) is determined according to a code (FP d ) said code "fingerprint" or digital marking code. This code (FP d ) stores the identifier of each variable sequence of an optical disk in association with information specifying the value of the key to be chosen to decrypt each variant sequence. For example, this information is a binary value taken from the set {0, 1}, where the value "0" indicates the choice of the variant key Kj relative to the conventional sequence Cj, while the value "1" indicates the choice of the key K'j relating to the redundant sequence Cj. In the example of FIG. 4, the code (FP d ) associated with the reading apparatus is {1001}. During the authentication step (El) of the reading device (5) by the RFID tag (1) described above with reference to FIG. 2, the reading device (5) sends the code (FP d ) mentioned above on the RFID tag (1) that it stores after reception. This code (FP d ) is part of the certificate (Cd) provided by the reading device (5) and previously verified by the RFID tag (1) during the step (E12) described above, so that the code (FP d ) can not be modified by a reading device that has been compromised.
Selon une particularité de l'invention, toute clé variante (Krj) d'une séquence variante (Cj, Cj) est calculée selon l'opération suivante :According to one particularity of the invention, any variant key (Krj) of a variant sequence (Cj, Cj) is calculated according to the following operation:
Krj = G (Kfp, B, j) oùKrj = G (Kfp, B, j) where
G est une fonction cryptographique (de type DES ou AES) ; B est le bit associé à la position j du code (FPd) précité ; Kfp est une clé secrète de l'étiquette RFID (1) commune à un ensemble d'étiquettes RFID (1) associé à un disque de même contenu.G is a cryptographic function (of type DES or AES); B is the bit associated with the position j of the code (FP d ) mentioned above; Kfp is a secret key of the RFID tag (1) common to a set of RFID tags (1) associated with a disk of the same content.
Le résultat de cette opération fournit soit la clé de déchiffrement Kj relative au contenu de la séquence Cj, soit la clé de déchiffrement K'j relative au contenu de Ia séquence redondante Cj, en fonction de la valeur du bit B. Par exemple, la clé de déchiffrement Kj (respectivement K'j) relative au contenu de la séquence Cj (respectivement de la séquence redondante Cj) est fournie si B=O (respectivement si B=I). De manière avantageuse, cette opération est réalisée au sein de l'étiquette RFID (1), rendant ainsi inefficace l'attaque d'un appareil de lecture qui générerait un code fingerprint (FPd) quelconque. En effet, seule l'autorité est capable de constituer un ensemble de données (d, Cd, Pd, FPd) qui sera considéré cohérent par l'étiquette, après tous les contrôles décrits ci-dessus.The result of this operation provides either the decryption key Kj relative to the content of the sequence Cj, or the decryption key K'j relative to the content of the redundant sequence Cj, as a function of the value of the bit B. For example, the decryption key Kj (respectively K'j) relative to the content of the sequence Cj (respectively of the sequence redundant Cj) is provided if B = O (respectively if B = I). Advantageously, this operation is carried out within the RFID tag (1), thus rendering ineffective the attack of a reading device that would generate any fingerprint code (FP d ). Indeed, only the authority is able to constitute a set of data (d, Cd, Pd, FP d ) which will be considered coherent by the label, after all the controls described above.
Un appareil de lecture ayant copié illégalement un disque dont le contenu exact des séquences est connu de l'Autorité pourra être identifié par cette Autorité, à partir du code fingerprint (FPd) qu'il aura transmis dans le disque copié, à travers son choix particulier de clés au niveau de chaque séquence variante. A reading device that has illegally copied a disc whose exact content of the sequences is known to the Authority may be identified by this Authority, from the fingerprint code (FP d ) that it has transmitted in the copied disc, through its particular choice of keys at the level of each variant sequence.

Claims

REVENDICATIONS
1. Procédé d'accès sécurisé à un contenu numérique (33) enregistré sous forme chiffrée sur un moyen de stockage (3) de données, ledit moyen de stockage (3) étant associé à un module électronique (1) interrogeable à distance, ledit module électronique (1) étant apte à fournir au moins une clé de déchiffrement (Kj) pour déchiffrer ledit contenu (33) lors d'une étape de déchiffrement (€31), ledit procédé étant caractérisé en ce qu'il comprend les étapes suivantes : - réception d'une preuve de non révocation (P) de l'appareil de lecture (5) générée en fonction d'un identifiant unique (d) de l'appareil de lecture et de données (31) dudit moyen de stockage (3) de données ; - vérification (E9) de la validité de la preuve de non révocation (P) par le module électronique (1) ; et - en cas de validité de la preuve de non révocation, fourniture de ladite au moins une clé de déchiffrement (Kj) par Ie module électronique (1) à l'appareil de lecture (5), de manière à réaliser l'étape de déchiffrement (E31) dudit contenu (33).A method for securely accessing a digital content (33) recorded in encrypted form on a data storage means (3), said storage means (3) being associated with a remote interrogable electronic module (1), said electronic module (1) being able to provide at least one decryption key (Kj) for decrypting said content (33) during a decryption step (€ 31), said method being characterized in that it comprises the following steps : - receiving a proof of non-revocation (P) of the reading apparatus (5) generated according to a unique identifier (d) of the reading and data device (31) of said storage means ( 3) data; - verification (E9) of the validity of the proof of non-revocation (P) by the electronic module (1); and - if the proof of non-revocation is valid, supplying said at least one decryption key (Kj) by the electronic module (1) to the reading device (5), so as to carry out the step of decrypting (E31) said content (33).
2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend en outre une étape d'authentification (El) de l'appareil de lecture (5) par le module électronique (1), de sorte que ladite au moins une clé de déchiffrement (Kj) est fournie par le module électronique (1) à l'appareil de lecture (5), en cas d'authentification positive de l'appareil de lecture (5).2. Method according to claim 1, characterized in that it further comprises an authentication step (El) of the reading device (5) by the electronic module (1), so that said at least one key decryption (Kj) is provided by the electronic module (1) to the reading device (5), in case of positive authentication of the reading device (5).
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que la génération (E7) de Ia preuve de non révocation (P) comprend3. Method according to any one of claims 1 and 2, characterized in that the generation (E7) of the proof of non-revocation (P) comprises
Ia formation, selon un identifiant unique (d) de l'appareil de lecture (5), d'un ensemble (G) de p indices pris parmi n indices indexant des éléments (MKBi) d'un bloc (31) de données dudit moyen de stockage (3) de données, chacun desdits éléments (MKBi) de ce bloc (31) étant préalablement obtenu par application d'une fonction cryptographique (E) publique et d'une clé (C) spécifique au contenu (33) du moyen de stockage (3) de données, de sorte que : MKBi = E(Q i) où 1 < i < n , la preuve de non révocation (P) étant constituée par un ensemble d'éléments constitutifs de cette preuve notés Pi tels que Pi = MKBi, pour tout indice i appartenant à l'ensemble (G) de p indices.The training, according to a unique identifier (d) of the reading apparatus (5), of a set (G) of p indices taken from among indexes indexing elements (MKBi) a data block (31) of said data storage means (3), each of said elements (MKBi) of said block (31) being previously obtained by application of a public cryptographic function (E) and a key (C) specific to the content (33) of the data storage means (3), so that: MKBi = E (Q i) where 1 <i <n, the proof of non-revocation (P) being constituted by a set of constituent elements of this proof denoted Pi such that Pi = MKBi, for any index i belonging to the set (G) of p indices.
4. Procédé selon la revendication 3, caractérisé en ce que l'étape de vérification (E9) de la validité de ladite preuve de non révocation (P) par Ie module électronique (1) comprend :4. Method according to claim 3, characterized in that the verification step (E9) of the validity of said proof of non-revocation (P) by the electronic module (1) comprises:
- une première sous-étape de vérification, lors de laquelle Ie module électronique (1) vérifie que chaque indice des éléments (Pi) constitutifs de Ia preuve de non révocation (P) reçus est associé à l'identifiant (d) de l'appareil de lecture (5) ; eta first verification sub-step, during which the electronic module (1) verifies that each index of the elements (Pi) constituting the proof of non-revocation (P) received is associated with the identifier (d) of the reading apparatus (5); and
- une deuxième sous-étape de vérification, lors de laquelle le module électronique (1) vérifie que les éléments constitutifs (Pi) de Ia preuve de non révocation reçus correspondent aux éléments E(Qi), ces éléments étant calculés par le module électronique (1) à partir des indices i des éléments (Pi) reçus, de la fonction cryptographique (E) et de Ia clé (C) spécifique au contenu (33) du moyen de stockage (3).a second verification sub-step, during which the electronic module (1) verifies that the constituent elements (Pi) of the proof of non-revocation received correspond to the elements E (Qi), these elements being calculated by the electronic module ( 1) from the indices i of the elements (Pi) received, the cryptographic function (E) and the key (C) specific to the content (33) of the storage means (3).
5. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que dans un bloc de données (31) du moyen de stockage (3) sont enregistrées des valeurs de preuve de non révocation correspondant chacune au nœud racine (8) d'un sous-arbre (4) dont les extrémités correspondent chacune à un appareil de lecture (5) non révoqué, chaque sous-arbre (4) correspondant à une partie d'un arbre binaire (60) ; et en ce que la génération comprend Ie calcul de la valeur de ladite preuve de non révocation (P) de manière récursive, à partir de la valeur de Ia preuve de non révocation (P8) attribuée au nœud racine (8) du sous-arbre (2) contenant ledit appareil de lecture (5), et en fonction de l'identifiant unique (d) de l'appareil de lecture (5).5. Method according to any one of claims 1 and 2, characterized in that in a data block (31) of the storage means (3) are recorded non-revocation proof values each corresponding to the root node (8) a sub-tree (4) whose ends each correspond to a non-revoked reading apparatus (5), each sub-tree (4) corresponding to a part of a binary tree (60); and in that the generation comprises calculating the value of said non-revocation evidence (P) recursively, from the value of the non-revocation evidence (P8) assigned to the root node (8) of the subtree (2) containing said reading apparatus (5), and according to the unique identifier (d) of the reading apparatus (5).
6. Procédé selon la revendication 5, caractérisé en ce que l'étape de vérification (E9) de la validité de la preuve de non révocation (P) comprend les sous-étapes suivantes : - calcul de la valeur de ladite preuve de non révocation (P) de manière récursive, à partir d'une valeur de la preuve de non révocation (PO) de référence attribuée à la racine (0) dudit arbre binaire (60) et en fonction de l'identifiant unique (d) ;6. Method according to claim 5, characterized in that the verification step (E9) of the validity of the proof of non-revocation (P) comprises the following sub-steps: - calculation of the value of said proof of non-revocation (P) recursively, from a reference non-revocation proof (PO) value assigned to the root (0) of said binary tree (60) and as a function of the unique identifier (d);
- comparaison de la valeur de Ia preuve de non révocation calculée par le module électronique (1) à la valeur de Ia preuve de non révocation fournie par l'appareil de lecture (5).- comparing the value of the proof of non-revocation calculated by the electronic module (1) with the value of the proof of non-revocation provided by the reading device (5).
7. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en que les données (31) dudit moyen de stockage (3) de données comprennent un ensemble d'enregistrements dans lesquels sont stockés un premier (dl) et un deuxième (d2) identifiants et un sceau (S) calculé en fonction desdits identifiants et d'une clé (k) de chiffrement et en ce que la génération de Ia preuve de non révocation comprend une étape de recherche dans ledit ensemble d'un enregistrement pour lequel l'identifiant (d) de l'appareil de lecture (5) est supérieur au premier identifiant (dl) et inférieur au deuxième identifiant (d2), et en ce que la preuve de non révocation contienne l'enregistrement recherché. 7. Method according to any one of claims 1 and 2, characterized in that the data (31) of said data storage means (3) comprise a set of records in which are stored a first (d1) and a second ( d2) identifiers and a seal (S) calculated according to said identifiers and an encryption key (k) and in that the generation of the proof of non-revocation comprises a search step in said set of a record for which the identifier (d) of the reading apparatus (5) is greater than the first identifier (d1) and less than the second identifier (d2), and in that the proof of non-revocation contains the desired record.
8. Procédé selon Ia revendication I1 caractérisé en ce que l'étape de vérification (E9) de Ia validité de Ia preuve de non révocation (P) par Ie module électronique (1) comprend :8. Method according to claim I 1 characterized in that the verification step (E9) of the validity of the proof of non-revocation (P) by the electronic module (1) comprises:
- une première sous étape de vérification, lors de laquelle Ie module électronique (1) vérifie que l'identifiant (d) reçu a une valeur comprise entre le premier identifiant (dl) et le deuxième identifiant (d2), -une deuxième sous étape de vérification, lors de laquelle le module électronique (1) vérifie Ie sceau reçu à l'aide des premier et deuxième identifiants et d'une clé associée à ladite clé de chiffrementa first verification sub-step, during which the electronic module (1) verifies that the received identifier (d) has a value between the first identifier (d1) and the second identifier (d2), -a second sub-step; verification, in which the electronic module (1) verifies the received seal using the first and second identifiers and a key associated with said encryption key
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il comprend en outre les étapes suivantes :9. Method according to any one of claims 1 to 8, characterized in that it further comprises the following steps:
- authentification (E13) du module électronique (1) par l'appareil de lecture (5) ; et - interrogation (E19) d'une liste locale (560) répertoriant des modules électroniques (1) non autorisés pour vérifier si ledit module électronique (1) est autorisé, ladite liste locale (560) étant mise à jour à partir d'une liste (37) enregistrée sur le moyen de stockage (3), .- authentication (E13) of the electronic module (1) by the reading device (5); and interrogating (E19) a local list (560) listing unauthorized electronic modules (1) to check whether said electronic module (1) is authorized, said local list (560) being updated from a list (37) recorded on the storage means (3),.
10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que en ce que l'étape de déchiffrement (E31) du contenu numérique (33) du moyen de stockage (3) est réalisée selon des règles d'usage (RU) enregistrées sur le moyen de stockage (3) et en fonction de données d'usage (DU) stockées sur le module électronique (I).10. Method according to any one of claims 1 to 9, characterized in that the step of decryption (E31) of the digital content (33) of the storage means (3) is performed according to usage rules (RU) stored on the storage means (3) and according to usage data (DU) stored on the electronic module (I).
11. Procédé selon l'une quelconque des revendications 1 à 10, caractérisé en ce que Ie contenu numérique (33) du module de stockage (3) comprend un ensemble de séquences variables (Vl, V2, V3, Vi.), chacune (Vi) formée par la juxtaposition de deux versions (Ci, Ci) d'un même contenu ayant été chiffré par des clés de chiffrement distinctes (Ki, KI), et en ce que le module électronique (1) fournit à l'appareil de lecture (5), pour toute séquence variable (Vi) une seule clé de déchiffrement (K'i ou Ki) permettant de déchiffrer exclusivement Tune ou l'autre des deux versions, ladite clé de déchiffrement étant sélectionnée en fonction d'un code de marquage numérique (FPd) spécifique à l'appareil de lecture (5) et fourni au module électronique (1) par ce dernier (5).11. Method according to any one of claims 1 to 10, characterized in that the digital content (33) of the storage module (3) comprises a set of variable sequences (Vl, V2, V3, Vi.), Each ( Vi) formed by the juxtaposition of two versions (Ci, Ci) of the same content that has been encrypted by separate encryption keys (Ki, KI), and in that the electronic module (1) provides to the reading apparatus (5), for any variable sequence (Vi), a single decryption key (K'i or Ki) for decrypting only one or the other of the two versions, said decryption key being selected according to a digital marking code (FP d ) specific to the reading device (5) and supplied to the electronic module (1) by the latter (5).
12. Module électronique (1) apte à être associé à un moyen de stockage (3) de données, ledit moyen de stockage (3) comprenant des données de contenu numérique (33) sous forme chiffrée et destinées à être lues par un appareil de lecture (5), le module électronique (1) comprenant des moyens de mémorisation (16) pour enregistrer des données de protection nécessaires pour fournir au moins une clé de déchiffrement (Kj) dudit contenu (33), ledit module électronique (1) étant caractérisé en ce qu'il comprend en outre :12. An electronic module (1) adapted to be associated with a data storage means (3), said storage means (3) comprising digital content data (33) in encrypted form and intended to be read by a data storage device. reading (5), the electronic module (1) comprising storage means (16) for storing protection data necessary to provide at least one decryption key (Kj) of said content (33), said electronic module (1) being characterized in that it further comprises:
- des moyens de réception d'une preuve de rfon révocation (P) de l'appareil de lecture (5) générée en fonction d'un identifiant unique (d) de l'appareil de lecture et de données (31) dudit moyen de stockage (3) de données; - des moyens de vérification (12) pour vérifier la validité de la preuve de non révocation (P); etmeans for receiving a revocation proof (P) of the reading apparatus (5) generated as a function of a unique identifier (d) of the reading and data device (31) of said reading means; storage (3) of data; - verification means (12) for verifying the validity of the proof of non-revocation (P); and
- des moyens de traitement (14) pour fournir ladite au moins une clé de déchiffrement (Kj) à l'appareil de lecture (5), en cas de validité de la preuve de non révocation (P).processing means (14) for supplying said at least one decryption key (Kj) to the reading device (5), in case of validity of the proof of non-revocation (P).
13. Utilisation d'un moyen de stockage (3) de données comprenant un contenu numérique (33) sous forme chiffrée destiné à être lu par un appareil de lecture (5) et un bloc de données de valeurs de preuves de non révocation, caractérisée en ce que lesdites données sont utilisées pour calculer un preuve de non révocation à transmettre à un module électronique (1) apte à fournir au moins une clé de déchiffrement du contenu numérique (33) en cas de validité de Ia preuve de non révocation.13. Use of a data storage means (3) comprising a digital content (33) in encrypted form for reading by a reading apparatus (5) and a non-revocation proof value data block, characterized in that said data is used to calculate a proof of non-revocation to be transmitted to a module electronic device (1) capable of providing at least one decryption key of the digital content (33) if the proof of non-revocation is valid.
14. Dispositif de révocation apte à révoquer un appareil de lecture (5) destiné à lire un contenu numérique chiffré (33) d'un moyen de stockage14. A revocation device capable of revoking a reading device (5) for reading an encrypted digital content (33) from a storage medium
(3) associé à un module électronique (i) selon Ia revendication 12, ledit dispositif étant relié à l'appareil de lecture (5) et étant caractérisé en ce qu'il comprend :(3) associated with an electronic module (i) according to claim 12, said device being connected to the reading apparatus (5) and being characterized in that it comprises:
- des moyens de génération (53) d'une preuve de non révocation (P) de l'appareil de lecture (5) en fonction d'un identifiant unique (d) de l'appareil de lecture et de données (31) dudit moyen de stockage (3) de données; etmeans for generating (53) a proof of non-revocation (P) of the reading device (5) as a function of a unique identifier (d) of the reading and data device (31) of said means for storing (3) data; and
- des moyens d'envoi de ladite preuve de non révocation (P) au module électronique (1).means for sending said proof of non-revocation (P) to the electronic module (1).
15. Appareil de lecture (5) comprenant des moyens de déchiffrement (54) d'un contenu numérique chiffré (33) et stocké sur un moyen de stockage (3) associé à un module électronique (1) selon la revendication 12, caractérisé en ce qu'il comprend des moyens de réception pour recevoir les clés de déchiffrement fournies par le module électronique (1), en cas de validité de la preuve de non révocation.15. Reading apparatus (5) comprising means for decrypting (54) an encrypted digital content (33) and stored on a storage means (3) associated with an electronic module (1) according to claim 12, characterized in that it comprises reception means for receiving the decryption keys provided by the electronic module (1), in case of validity of the proof of non-revocation.
16. Appareil de lecture (5) selon la revendication 15, caractérisé en ce qu'il comporte un module de contrôle (55) de déchiffrement du contenu (33) du module de stockage (3) apte à fournir ladite au moins une clé de déchiffrement (Kj) au module de déchiffrement (54) dans le cas où le module électronique (1) est autorisé, et/ou en fonction de règles d'usage (RU) et de données d'usage (DU). 16. The reading apparatus (5) according to claim 15, characterized in that it comprises a control module (55) for decrypting the content (33) of the storage module (3) capable of supplying said at least one key of decryption (Kj) to the decryption module (54) in the case where the electronic module (1) is authorized, and / or according to usage rules (RU) and usage data (DU).
17. Programme d'ordinateur destiné à être exécuté sur un module électronique (1) selon Ia revendication 12, pour permettre l'accès sécurisé à un contenu numérique (33) enregistré sous forme chiffrée sur un moyen de stockage (3) et destiné à être Iu par un appareil de lecture (5), ledit module électronique (1) étant associé au moyen de stockage (3) et étant apte à fournir à l'appareil de lecture au moins une clé de déchiffrement (Kj) dudit contenu (33), ledit programme étant caractérisé en ce qu'il comprend des instructions pour :A computer program for execution on an electronic module (1) according to claim 12 for enabling secure access to digital content (33) recorded in encrypted form on storage means (3) and for Iu being read by a reading device (5), said electronic module (1) being associated with the storage means (3) and being able to supply the reading device with at least one decryption key (Kj) of said content (33). ), said program being characterized in that it comprises instructions for:
- vérifier la validité d'une preuve de non révocation (P) générée en fonction d'un identifiant unique (d) de l'appareil de lecture et de données- check the validity of a proof of non-revocation (P) generated according to a unique identifier (d) of the reading and data device
(31) dudit moyen de stockage (3) de données ; et(31) said data storage means (3); and
- fournir ladite au moins une clé de déchiffrement (Kj) à l'appareil de lecture (5), dans le cas où la preuve de non révocation (P) est valide.- Provide said at least one decryption key (Kj) to the reading device (5), in the case where the proof of non-revocation (P) is valid.
18. Programme d'ordinateur destiné à être exécuté par un dispositif de révocation selon la revendications 14 , pour permettre l'accès sécurisé à un contenu numérique (33) enregistré sous forme chiffrée sur un moyen de stockage (3) auquel est associé à un module électronique (1), ledit module électronique (1) étant apte à fournir au moins une clé de déchiffrement (Kj) dudit contenu (33) à l'appareil de lecture (5), ledit programme étant caractérisé en ce qu'il comprend des instructions pour :A computer program to be executed by a revocation device according to claim 14, to allow secure access to a digital content (33) recorded in encrypted form on a storage means (3) to which is associated with a electronic module (1), said electronic module (1) being able to supply at least one decryption key (Kj) of said content (33) to the reading device (5), said program being characterized in that it comprises instructions for:
- générer une preuve de non révocation (P) en fonction d'un identifiant unique (d) de l'appareil de lecture et de données (31) dudit moyen de stockage (3) de données; - envoyer ladite preuve de non révocation au module électronique (1) ; generating a proof of non-revocation (P) based on a unique identifier (d) of the reading and data device (31) of said data storage means (3); - send the said proof of non-revocation to the electronic module (1);
PCT/FR2007/051944 2006-09-15 2007-09-14 Method of securing access to a content recorded on a storage means WO2008032002A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0653759 2006-09-15
FR0653759 2006-09-15

Publications (1)

Publication Number Publication Date
WO2008032002A1 true WO2008032002A1 (en) 2008-03-20

Family

ID=37889982

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/051944 WO2008032002A1 (en) 2006-09-15 2007-09-14 Method of securing access to a content recorded on a storage means

Country Status (1)

Country Link
WO (1) WO2008032002A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859283A (en) * 2010-03-22 2010-10-13 吴欣延 Method for controlling built-in radio frequency identification (RFID) encrypted solid-state hard disk

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038162A1 (en) * 1998-01-22 1999-07-29 Nds Ltd. Protection of data on media recording disks
WO2001015162A2 (en) * 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
EP1098311A1 (en) * 1999-11-08 2001-05-09 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation information updating apparatus and storage medium
WO2001043129A1 (en) * 1999-12-07 2001-06-14 Sun Microsystems Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
EP1286495A1 (en) * 2001-04-19 2003-02-26 Sony Corporation Information recording/reproducing apparatus and method
EP1291868A1 (en) * 2001-09-11 2003-03-12 STMicroelectronics S.A. Methods and devices for storing and reading digital data on a storage medium
WO2006019854A1 (en) * 2004-07-16 2006-02-23 Promega Corporation Memory having rfid tag, decryption technique for use with the memory, and memory reader or writter for use with the memory
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038162A1 (en) * 1998-01-22 1999-07-29 Nds Ltd. Protection of data on media recording disks
WO2001015162A2 (en) * 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
EP1098311A1 (en) * 1999-11-08 2001-05-09 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation information updating apparatus and storage medium
WO2001043129A1 (en) * 1999-12-07 2001-06-14 Sun Microsystems Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
EP1286495A1 (en) * 2001-04-19 2003-02-26 Sony Corporation Information recording/reproducing apparatus and method
EP1291868A1 (en) * 2001-09-11 2003-03-12 STMicroelectronics S.A. Methods and devices for storing and reading digital data on a storage medium
WO2006019854A1 (en) * 2004-07-16 2006-02-23 Promega Corporation Memory having rfid tag, decryption technique for use with the memory, and memory reader or writter for use with the memory
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MONI NAOR ET AL: "Certificate Revocation and Certificate Update", IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, IEEE SERVICE CENTER, PISCATAWAY, US, vol. 18, no. 4, April 2000 (2000-04-01), XP011055112, ISSN: 0733-8716 *
NAOR D ET AL: "Revocation and Tracing Schemes for Stateless Receivers", INTERNET CITATION, July 2001 (2001-07-01), XP002203174, Retrieved from the Internet <URL:http://eprint.iacr.org/2001/059.pdf> [retrieved on 20020724] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859283A (en) * 2010-03-22 2010-10-13 吴欣延 Method for controlling built-in radio frequency identification (RFID) encrypted solid-state hard disk

Similar Documents

Publication Publication Date Title
US11734393B2 (en) Content distribution with renewable content protection
US7260715B1 (en) Method and apparatus for revocation list management
EP1642206B1 (en) Reprogrammable security for controlling piracy and enabling interactive content
US6950941B1 (en) Copy protection system for portable storage media
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US7945052B2 (en) Method of distributing a decryption key in fixed-content data
US8762708B2 (en) Secure content distribution system
US7568113B2 (en) Reliable storage medium access control method and device
CN103038779A (en) Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method
JP2005512258A (en) System data integrity verification method and apparatus
US20060137023A1 (en) Encrypted content data structure package and generation thereof
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
FR3075423A1 (en) TECHNIQUE FOR PROTECTING A CRYPTOGRAPHIC KEY USING A USER PASSWORD
US20070074037A1 (en) Method for signing a data package and signing apparatus
KR20070087021A (en) Controlling distribution and use of digital works
CN101432813A (en) Renewable watermark for movie content
WO2008032002A1 (en) Method of securing access to a content recorded on a storage means
JP2015079536A (en) Authentication method and device of non-volatile memory
WO2007093925A1 (en) Improved method of content protection
JP2004511847A (en) Method and apparatus for revocation list management using a connection list with a connection count field
EP1291868A1 (en) Methods and devices for storing and reading digital data on a storage medium
Henry et al. An overview of the advanced access content system (AACS)
WO2007093946A1 (en) Improved method of content protection
WO2005045826A1 (en) Method and system of decrypting disc

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07823839

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07823839

Country of ref document: EP

Kind code of ref document: A1