WO2008032002A1 - Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage - Google Patents

Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage Download PDF

Info

Publication number
WO2008032002A1
WO2008032002A1 PCT/FR2007/051944 FR2007051944W WO2008032002A1 WO 2008032002 A1 WO2008032002 A1 WO 2008032002A1 FR 2007051944 W FR2007051944 W FR 2007051944W WO 2008032002 A1 WO2008032002 A1 WO 2008032002A1
Authority
WO
WIPO (PCT)
Prior art keywords
revocation
proof
electronic module
reading
storage means
Prior art date
Application number
PCT/FR2007/051944
Other languages
English (en)
Inventor
Jean-Claude Pailles
Philippe Raipin Parvedy
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2008032002A1 publication Critical patent/WO2008032002A1/fr

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • a method of securing access to content stored on a storage medium A method of securing access to content stored on a storage medium.
  • the present invention is in the field of the protection of contents recorded on storage means constituted, for example, by optical storage media. It concerns Digital Rights Management (DRM) technologies that are currently used to control access to digital data recorded on optical discs, such as compact discs (W-CDs, RW-CDs), digital versatile discs (DVD, HD-DVD) or Blu-Ray TM discs.
  • DRM Digital Rights Management
  • the data recorded on these storage media are generally of commercial value and therefore are most often subject to copyright.
  • anyone authorized to distribute such data via such media therefore wishes to maintain control over the reproduction and use of such data, once the media sold to a third party.
  • Protecting optical discs of the CD / DVD type against copying is a goal sought in many cases of use, but remains difficult to achieve. Moreover, the protections sought are not necessarily limited to preventing copying.
  • copy protection standards such as the Advanced Access Content System (AACS) or Content Protection for Recordable Media (CPRM) standards
  • AACS Advanced Access Content System
  • CPRM Content Protection for Recordable Media
  • these protection standards consist of recording digital content on the disk in encrypted form and allowing it to be read in clear only by means of a reading device having a secret key, from which it can calculate the keys of decryption of the contents of the disc.
  • bit-by-bit copying of discs is not prevented by systems implementing the AACS standard.
  • the decryption keys of the digital content recorded on the disk can be stored in an RFID tag ("Radio Frequency Identification”) fixed on the disk, the reading device accessing these keys, only after a procedure of reciprocal authentication.
  • RFID tag Radio Frequency Identification
  • the present invention aims to overcome the aforementioned drawbacks and to provide a reliable and economical solution for the protection of data storage media using optical disks.
  • a method of securely accessing a digital content recorded in encrypted form on a data storage means this storage means being associated with a remote interrogable electronic module, the electronic module being able to provide the least a decryption key to decrypt the content, during a decryption step.
  • the method according to the invention comprises the following steps: receiving a proof of non-revocation of the reading apparatus generated according to a unique identifier of the reading apparatus and data of the data storage means;
  • the access control level of the encrypted digital data on a storage means is improved insofar as the possible revocation of the reading devices of the storage means is taken into account.
  • the keys for decrypting the contents of the storage means are provided by the electronic module to the reading device, only after verification that the reading device has not been revoked by an Authority.
  • the electronic module does not provide the keys for decrypting the contents of the storage means to this reading apparatus.
  • the data for generating the proof of non-revocation is stored on the data storage means and not on the electronic module.
  • the size of the memory of the electronic module may be small.
  • the method according to the invention further comprises a step of authentication of the reading device by the electronic module, so that said at least one decryption key is provided by the electronic module. to the reading device, in case of positive authentication of the reading device.
  • the electronic module provides the keys for decrypting the contents of the disc to an authentic reading device and not revoked.
  • the Authority does not inform the MKBi elements of the data block (MKB) of the storage means corresponding to this device, thus preventing the latter from calculating any proof of non-revocation.
  • MKB data block
  • the specific key C is previously chosen by the Authority for a given content and entered in the electronic modules of the storage means having this content.
  • each MKBi element is previously calculated by the Authority according to this specific key. The proof of non-revocation is calculated, based on the unique identifier of the reading device, so that the value of this proof is specific to this reading device.
  • the step of verifying the validity of the proof of non-revocation by the electronic module comprises:
  • a first verification sub-step during which the electronic module verifies that each index of the constituent elements of the proof of non-revocation received is associated with the identifier of the reading device; and a second verification sub-step, in which the electronic module verifies that the components of the proof of non-revocation received correspond to the elements E (Qi), these elements being calculated by the electronic module from the indices i of the received elements, the cryptographic function (E) and the key (C) specific to the content of the storage means.
  • the electronic module transmits the decryption keys to the reading device, if at least one of the constituent elements (Pi) of the proof of non-revocation received is equal to the corresponding value E (Qi) calculated by the module electronic.
  • a data block of the storage means are recorded non-revocation proof values each corresponding to the root node of a subtree whose ends each correspond to a reading device not revoked, each subtree corresponding to a part of a binary tree.
  • the generation of the proof of non-revocation of a reading apparatus comprises calculating the value of the proof of non-revocation recursively, starting from the value of the proof.
  • This second embodiment makes it possible to obtain, in a simple and compact manner, a proof of non-revocation value of the reading apparatus which is specific to each reading apparatus and therefore has the same advantages as those of the first embodiment. described above.
  • the step of verifying the validity of the proof of non-revocation comprises the following substeps:
  • the reference non-revocation proof value is chosen by the Authority for a given content, and entered in the electronic modules associated with the storage means having this same content.
  • the electronic module transmits the decryption keys of the content to the device reading.
  • the data of the data storage means comprise a set of records in which are stored a first and a second identifiers and a seal calculated according to said identifiers and a coding key.
  • the generation of the proof of non-revocation comprises a step of searching in said set, of a record for which the identifier of the reading apparatus is greater than the first identifier and less than the second identifier, and the proof of non-revocation contains the record sought, that is, the record corresponding to the result of the search.
  • the step of verifying the validity of the proof of non-revocation by the electronic module comprises:
  • a first verification sub-step during which the electronic module verifies that the received identifier has a value between the first identifier and the second identifier
  • a second verification sub-step during which the electronic module verifies the seal received using the first and second identifiers and a key associated with the coding key used to calculate the seal.
  • the method according to the invention further comprises the following steps:
  • a mechanism for protecting against the illegal copy of an electronic module associated with a storage means is thus implemented.
  • the use of storage means is prevented duplicated, whose associated electronic module has been fraudulently cloned, for example, by reproduction of the unique identifier and secret data contained in a source electronic module.
  • the storage means is used as means for updating, in the reading device, a black list of electronic modules that have been illegally reproduced.
  • the step of decrypting the digital content of the storage means is performed according to usage rules recorded on the storage means and as a function of usage data stored on the electronic module.
  • the usage rules are applied in combination with usage data that are read and updated on the electronic module by the reading device.
  • the rules of use may be defined by content providers who wish to limit the use of a means of storage in a computer or in a limited number of computers (eg software), limit its reading to a predefined date of use or limit its copy and / or reading to a predetermined number of times.
  • the digital content of the storage module comprises a set of variable sequences, each being formed by the juxtaposition of two versions of the same content that has been encrypted by separate encryption keys.
  • the electronic module provides the reading device, for any variable sequence a single decryption key for decrypting only one or the other of the two versions, the decryption key being selected according to a code digital marking specific to the reading device and supplied to the electronic module by the latter.
  • the invention also relates to an electronic module adapted to be associated with a data storage means, said storage means comprising digital content data in encrypted form and intended to be read by a reading device, the electronic module comprising means for storing protection data necessary to provide at least one key for decrypting the content.
  • the electronic module according to the invention further comprises: means for receiving a proof of non-revocation of the reading device generated as a function of a unique identifier of the reading device and data of the storage means of data ;
  • - verification means to verify the validity of the proof of non-revocation
  • processing means for supplying said at least one decryption key to the reading device, in the event of validity of the proof of non-revocation.
  • the invention also relates to the use of a storage means comprising a digital content in encrypted form intended to be read by a reading apparatus and a non-revocation proof value data block, the data is used to generate a proof of non-revocation to be transmitted to an electronic module capable of providing at least one decryption key of the digital content in the event of validity of the proof of non-revocation.
  • the invention also relates to a revocation device able to revoke a reading device intended to read an encrypted digital content of a storage means associated with an electronic module according to the invention.
  • the revocation device being connected to the reading apparatus comprises:
  • the invention also relates to a reading apparatus comprising decryption means for reading an encrypted digital content of a storage means associated with an electronic module according to the invention.
  • the reading apparatus comprises means for receiving decryption keys provided by the electronic module.
  • the reading apparatus comprises a module for controlling the decryption of the content of the storage module capable of supplying the said at least one decryption key to the decryption module in the case where the electronic module is authorized, and / or according to usage rules and usage data.
  • This control module decision-making organ of the reading apparatus, must be modified with respect to the prior art to allow the implementation of the invention (taking into account non-revocation parameters), to decide whether or not no decryption keys must be provided to the decryption module.
  • the revocation device is integrated in the reading apparatus.
  • the invention also relates to a computer program intended to be executed by a microprocessor implemented by an electronic module according to the invention to allow secure access to a content digital recording recorded in encrypted form on a storage means, the digital content being intended to be Iu by an optical reading device, the electronic module being associated with the storage means and being able to provide the reading device with at least one key decryption of digital content.
  • the program according to the invention comprises instructions for:
  • the computer program according to the invention further comprises instructions for authenticating the reading apparatus.
  • the invention also aims at a computer program intended to be executed by a processor of a revocation device to allow secure access to a digital content recorded in encrypted form on a storage medium with which a data storage device is associated.
  • electronic module according to the invention capable of supplying the reading device with at least one key for decrypting the content.
  • the computer program according to the invention comprises instructions for:
  • the computer program to be executed by the reading apparatus further comprises instructions to authenticate with the electronic module.
  • the computer program intended to be executed by the reading apparatus comprises in in addition to instructions for authenticating the electronic module.
  • programs can use any programming language and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in n any other desirable form.
  • FIG. 1 schematically illustrates a system comprising an optical pickup apparatus, an optical disk and an RFID tag according to the invention
  • FIG. 2 describes in flowchart form an exemplary implementation of the method for securely accessing the encrypted content of a disk according to the invention
  • FIG. 3 illustrates a bit-tree structure of a data block MKB of the optical disk, according to a second embodiment
  • FIG. 4 schematically illustrates the provision of decryption keys by the RFID tag to the reading device, in the case of using a digital marking technique.
  • the present invention applies, in general, to any medium or digital storage means.
  • it may be an optical disk on which digital data is recorded.
  • digital data eg software, music, videos, etc.
  • whose use is to be controlled eg copy, number of readings, type / number of device (s) used to read the data.
  • this type of support mention may be made in particular of CD, DVD, DVD-HD or Blu-Ray TM type disks.
  • the invention also applies to storage means constituted by non-volatile memories of EEPROM type ("Electrically Erasable Programmable Read OnYy Memory”), Flash-EPROM, or the like, generally “sold under the name of USB stick (" Universal Serial Bus ”) or Flash Multimedia Memory Card (MMC)
  • EEPROM Electrically Erasable Programmable Read OnYy Memory
  • Flash-EPROM Flash-EPROM
  • USB stick Universal Serial Bus
  • MMC Flash Multimedia Memory Card
  • the invention applies to any type of reading device capable of reading or recording data on the means or storage media mentioned above.
  • the device can be a PC or a player / CD / DVD home.
  • the reading device may be, for example, a PC computer or a mobile terminal (mobile phone, PDA, etc.) equipped with at least one card reader memory (for example, MMC cards).
  • FIG. 1 schematically illustrates a system consisting of an electronic module (1), data storage means (3) and a reading device (5) capable of reading the storage means (3).
  • the electronic module (1) is an RFID tag (1)
  • the data storage means (3) is an optical disk (3).
  • the RFID tag (1) is fixed on one of the faces of the optical disk (3) which is itself intended to be read by the reading device (5).
  • the reading apparatus (5) also comprises means for reading RFID tags.
  • the reading device (5) is equipped with a coil for sending / receiving radio frequency signals to / from the RFID tag (1).
  • the signals between the reel of the reader (5) and the RFID tag (1) are transmitted in both directions by modulation of a magnetic field.
  • the reading device (5) is an optical disk drive (CD, DVD).
  • CD compact disc drive
  • DVD digital versatile disk drive
  • other reading devices as mentioned above are conceivable, such as, for example, a mobile phone capable of reading MMC cards and equipped with means for reading RFID tags.
  • the RFID tag reading means are dissociated from the reading apparatus (5), while being connected thereto. This makes it possible to implement the invention in disk reading devices that are not yet equipped with means for reading RFID tags.
  • the RFID tag associated with the disk does not need to be attached to the disk and can be read independently.
  • the interactions on the one hand between the reading device and the optical content of the disk and on the other hand between the reading device and the label are simultaneous, so as not to impede the user with a problem. waiting time too long.
  • the RFID tag (1) is constituted by a remote searchable electronic device (1) comprising an electronic chip connected to a coil forming an antenna.
  • the electronic chip comprises memory means
  • protection data necessary for the use of encrypted digital content data stored on the disk (3).
  • protection data comprise for example the decryption keys of the digital content of the disk (3).
  • the optical disk (3) of FIG. 1 comprises: a data block (31) commonly called MKB ("Media Key Block”);
  • an encrypted digital content (33) comprising a series of encrypted sequences which constitute the "payload” of the disk (3) and occupy the major part of its storage space; a memory zone (35) that can not be modified and stores usage rules (LJR) related to the use of the disk (3); and
  • the encrypted digital content (33) of the optical disk (3) comprises a plurality of sequences or titles (Cj) denoted ⁇ Cj ⁇ i ⁇ j ⁇ N (j being a natural number varying from 1 to N, where N is the maximum number of sequences).
  • these sequences are encrypted according to a plurality of encryption keys (Kj) with l ⁇ j ⁇ N, noted ⁇ Kj ⁇ i ⁇ j ⁇ N .
  • the RFID tag (1) of FIG. 1 comprises:
  • an authentication module (10) able to authenticate the reading device (5)
  • reception means for receiving a proof of non-revocation of the reading apparatus (5), these means being constituted, in this example, by the aforementioned coil serving as an antenna;
  • a processing module (14) capable of supplying the reading apparatus (5) with keys for decrypting the content (33) of the disc (3); a memory area (16) comprising protection information necessary for the provision of the decryption keys;
  • an authentication module (18) of the RFID tag (1) allowing it (1) to authenticate with the reading device (5);
  • a storage module (19) for storing and providing usage data related to the use of the disk (3).
  • the decryption keys (Kj) are stored in the memory area (16) of the RFID tag (1) which is adapted to send them to the reading device (5), under certain conditions, for example related to an authentication of the device (5) and / or the RFID tag (1) and rules of use of the disk (3).
  • the reading apparatus (5) of Fig. 1 comprises:
  • an authenticity module (51) enabling the reading device (5) to authenticate itself to the RFID tag (1); a storage area (52) comprising data necessary for authentication of the reading device (5) with the RFID tag
  • a generation module (53) of a proof of non-revocation able to send this proof to the RFID tag (1); sending means (not shown) for sending its proof of non-revocation, these means being constituted, in this example, by a aforementioned coil serving as an antenna;
  • a decryption module (54) for the content (33) of the disk (3) from the decryption keys (Kj) provided by the RFID tag (1); a decryption control module (55) for initiating the decryption performed by the decryption module (54); said control module (55) comprising a module (59) for obtaining the decryption dice;
  • this verification module (56) to check whether the RFID tag (1) is authorized, this verification module (56) comprising a local blacklist; (560) updatable from information in the blacklist (37) of the disk (3);
  • each function eg authentication, verification of the proof of non-revocation
  • processing means constituted by the electronic chip of the RFID tag (1).
  • each function eg authentication, verification of the proof of non-revocation
  • a computer program written for example in C or assembler language
  • the functions described below performed by the aforementioned modules of the reading apparatus are performed by a computing unit of the reading apparatus such as a microprocessor.
  • FIG. 2 An exemplary embodiment of the method for secure access to the encrypted content (33) of the disk (3) according to the invention will now be described with reference to FIG. 2 and FIG. 1 already described.
  • the process steps shown on the left are made by the RFID tag (1), while those shown on the right are made by the reading device (5).
  • the RFID tag (1) authenticates the reading device (5).
  • the authentication module (51) of the reading device (5) sends the authentication module (10) the RFID tag (1).
  • a public key (Pd) included in the certificate is transmitted during this same step (ElO) to the RFID tag (1).
  • the RFID tag (1) verifies the validity of the certificate (Cd) previously provided by the reading device (5) using standard verification mechanisms.
  • the authentication module (10) can perform the following operation; Cd e x
  • the value of the modular exponent e is preferably chosen to be equal to 3 or 2 in order to minimize the calculation load of the RFID tag (1).
  • the RFID tag (1) sends the result of this verification to the reading device (5). If this check is positive, the public key (Pd) obtained from the certificate
  • this public key (Pd) can be used to send the decryption keys (Kj) in encrypted form to the reading device (5).
  • the RFID tag (1) wishing to obtain a proof of identity of the reading device (5) created, in a known manner, a "challenge", by generating a random number that it (1) sends to the latter (5), during a first substep (ElO).
  • the reading device (5) During a second substep (E12), the reading device (5) generates a signature (Sd) from the "challenge" previously received, using a signature function; previously recorded on the reading device (5), then sends to the RFID tag (1), in a third substep (E'14), the aforementioned signature (Sd) accompanied by the unique identifier of the reading apparatus (5) and a certificate (Cd) specific to the reading apparatus (5).
  • a signature Sd
  • Cd certificate
  • the RFID tag (1) proceeds, in a fourth substep (E'16), to verify the certificate (Cd) and the signature (Sd) provided by the device. reading (5). If this check is positive, then the reader (5) is correctly authenticated with the RFID tag (1).
  • the first variant generates fewer calculations in the RFID tag than the second variant.
  • step E3 if the reading device (5) is not authentic, then the process ends (step E50).
  • the reading apparatus (5) if the reading apparatus (5) is authentic, that is to say correctly authenticated, then the RFID tag (1) receives and stores (step E5) a proof of non-revocation (P) provided by the reading apparatus (5). This proof of non-revocation (P) was previously calculated by the reading apparatus (5), from information contained in the data block (31) of the disk (3), during a generation step ( E7).
  • the verification module (12) of the RFID tag (1) checks the validity of the non-revocation proof (P) provided by the reading device (5). For this, the verification module (12) calculates a non-revocation proof value (P ') which it then compares with the value of the proof of non-revocation (P) previously stored in the previous step (E5). ,
  • test step (EI1) If these two values differ (test step (EI1)), then the process ends (step E50). If not, the proof of non-revocation (P) provided by the reading device (5) is valid, and the step of verification (E9) of the proof of non-revocation carried out by the RFID tag (1) is said to be positive.
  • the processing module (14) performs the operations necessary to provide, during a step (E13), the decryption keys (Kj) to the reading device (5) which then stores them in the module control (55) decryption. For this, the processing module (14) obtains these decryption keys (K i) from the memory area (16) of the RFID tag (1).
  • the decryption keys (Kj) are sent, during a sending step (E13), to the reading device (5) by the RFID tag (1).
  • this sending is done in a secure manner, to avoid obtaining clear keys at the interface between the RFID tag (1) and the reading device (5).
  • the processing module (14) of the RFID tag (1) encrypts the decryption keys (Kj) with the public key (Pd) of the reading device obtained safely during the step (E12 ).
  • the Rabin scheme can be used.
  • the RFID tag (1) only has to perform a modular exponentiation with a modular exponent equal to two.
  • an RFID tag with reduced computation capability can be used.
  • the processing module (14) encrypts the decryption fields (Kj) with the public key (Pd), thus making it possible to ensure that only the apparatus having provided this public key (Pd) can obtain the decryption keys (Kj) from this public key (Pd).
  • the content decryption keys (Kj) are sent by the RFID tag (1) in encrypted form in order to increase the security level associated with obtaining these keys.
  • the RFID tag (1) receives from the reading device (5) a request to obtain a particular decryption key (Kj). In response to this request, the RFID tag (1) calculates the decryption key (Kj) required.
  • the RFID tag (1) encrypts the decryption key (Kj) from a known encryption function (F) and a so-called encryption key (k). session key and chosen randomly or pseudo-randomly.
  • the encryption function (F) is the mathematical operator "or exclusive" (XOR: exclusive OR), noted ⁇ .
  • the same session key (k) is used to encrypt any required decryption key (Kj) with the public key (Pd) of the reading apparatus (5), thus avoiding the RFID tag (i ) to perform this encryption operation with each new request for a particular decryption key by the reading device (5).
  • the release of the decryption keys (step E29) from the decryption module (54) by the control module (55) only occurs under certain additional conditions. These conditions take into account additional protection settings to increase the level of data protection on the disk.
  • a first of these conditions is to verify that the RFID tag (1) associated with the disk (5) is an authentic and authorized tag.
  • the authentication module (57) of the reading device (5) interacts with the authentication module (18) of the RFID tag (1). ) to perform the authentication of the RFID tag (1) with the reading device (5).
  • the reading device (5) wishing to obtain a proof of identity of the RFID tag (1) creates a "challenge" that it (5) sends to the latter (1).
  • the RFID tag (1) During a second substep (E152), the RFID tag (1) generates a signature (Se) from the received "challenge", using a signature function previously recorded on the RFID tag (1). , then sends to reading apparatus (5), in a third substep (El 54), the aforementioned signature (Se) accompanied by a unique identifier of the RFID tag (1) and a certificate ( This) specific to the RFID tag (1), From this information, the reading apparatus (5) proceeds ; in a fourth substep (E156), checking the certificate (Ce) and the signature (Se) provided by the RFID tag (1).
  • test step (El?) If this verification is positive (test step (El?)), Then the RFID tag (1) is correctly authenticated with the reading device (5). Otherwise, the process ends (end step (E60)).
  • this second authentication step (E15) is based on the Fiat-Shamir protocol.
  • Fiat-Shamir protocol For more information on this protocol, one skilled in the art can refer to the following document: U. Feige, A. Fiat and A. Shamir, "Zero Knowledge
  • the authentication module (57) verifies that the RFID tag (1) is authentic, that is to say that it has been correctly authenticated during the second step authentication (E15). If this is the case, the reading device (5) checks whether the label
  • the verification module (56) consults, (step (E19)) the blacklist (37) stored on the disk (3), updates the local blacklist (560) stored in the verification module (56). ) of the reading device (5) from the blacklist information (37) of the disk (3) and then verifying that the identifier of the authenticated RFID tag (1) does not belong to the local blacklist (560) update (test step (E21)). If the RFID tag (1) does not belong to the local blacklist (560), the tag (1) is allowed. If not, the label is unauthorized, which causes the process to stop (end step (E60)). Thus, any optical disc using RFID tags illegally clo ⁇ ées and listed in the blacklist (37) of labels
  • RFID to ban can not be used, because the decryption keys of its contents will not be transmitted to the decryption module (54).
  • a second condition that can be tested by the reading apparatus (5) is to verify that the use of the disc (3) is allowed by applying certain predefined usage rules.
  • the decryption control module (55) reads, during a reading step (E23), rules of use (RU) stored in the non-modifiable memory area (35) of the disk (3) and reads, during a reading step (E25), usage data (DU) stored in the storage module (19) of the RFID tag (1). From these rules (RU) and usage data (DU), the decryption control module (55) determines, during a test step (E27), whether the use of the disk (3) is allowed. . Otherwise, the process ends at the end step (E60).
  • the usage rules specify a maximum number of allowed disk read / write usage, while the usage data indicates the number of times a disk has already been used (read or copied).
  • the usage data (DU) is updated by the updating module (58) of the reading device (5) after each use of the disk (3).
  • these usage data contain a counter of the number of uses of the disk made in order to limit its use to a maximum number of predetermined uses.
  • it should be ensured that these usage data can not be tampered with fraudulently, for example during an operation that would consist of resetting the data to an earlier value.
  • the RFID tag (i) has a unidirectional counter (n) which can only be incremented by an entity outside the box, proving that the usage data has not been reset to an earlier value.
  • the reading device uses a conventional method of signature in which it signs the usage data using a signature containing the value of the counter (n).
  • the value of the counter (n) stored in the storage module (19) of the tag (1) is read by the decryption control module (55).
  • the control module (55) verifies the signature of the usage data which depends on the value of the counter (n).
  • the decryption control module (55) causes the counter (n) to increment and updates the signature, so the storage module (19) of the RFID tag (1) changes the value of the counter (n) to a new value equal to n + 1.
  • the decryption keys (Kj) for decrypting the contents of the disk will be provided to the decryption module (54) of the device! (5) only if the following conditions are fulfilled:
  • the reading device (5) is authentic and not revoked (conditioning the provision of the decryption keys to the reading device (5) by the RFID tag (I));
  • the RFID tag (1) is authentic and authorized
  • the rules of use (RU) stored on the disk (3) and the usage data recorded and updated on the RFID tag (1) allow the use of the disk (3).
  • the test of each of the aforementioned conditions can be performed in parallel.
  • the control module (55) sends the decryption keys (Kj) during a sending step (E29).
  • these decryption keys (Kj) have themselves been previously encrypted by the processing module (14) of the RFID tag (1) with the public key (Pd)
  • the control module (55) performs a decryption operation (with the secret key (Sd) ) corresponding to the public key (Pd) to obtain in clear the decryption keys (Kj) of the contents of the disk (3).
  • the decryption module (54) executes the decryption of the encrypted digital content (33) of the disk (3), during a decryption step (E31), so as to obtain in clear the content decrypted digital (37) disk (3).
  • a decryption step (E31) Three embodiments of the generation step (E7) of the proof of non-revocation (P) by the reading apparatus (5) and the corresponding verification step (E5) of this proof (P) by the RFID tag (1) will now be described.
  • the data block (31) of the disk (3) is constituted by the MKB ("Media Key Block") which is established by an Authority as follows.
  • the reading device (5) associates with its unique identifier (d), a set (G) of p indices selected from among all the n indices used to index the set of n MKBi elements. It should be noted that the choice of p among n gives a large number of possible combinations, ie: C p " ⁇ n p / p!
  • the public W function is a hash function, such as functions belonging to the SHA (Secure Hash Algorithm) family.
  • the reading apparatus (5) then sends each value of the constituent elements (Pi) of the proof of non-revocation (P) to the label
  • the RFID tag (1) To perform this verification, the RFID tag (1) must know the public hashing function (W), the public classic encryption function (E) and the specific die (C) of a given content disc mentioned above. . This information is previously recorded on the RFID tag (1).
  • the RFID tag (1) stops the process and no longer provides the decryption keys. (Kj) content.
  • the reading device is revoked.
  • the authority records, in p boxes of the MKB of the disk corresponding to this device, non-significant MKBi values, so that this device can not manufacture a proof of non-revocation as described above. during the generation step (E7).
  • a binary tree in the sense of the graph theory, is formed of a main root (0), a plurality of nodes (6, 8, 5) interconnected by branches. Some of these nodes are leaves (5,
  • R1-R9 located at the ends of the branches of the shaft (60). Each leaf of the tree corresponds to a reading device.
  • this type of tree typically contains 33 levels, thus making it possible to control at most 2 32 ⁇ 4 x IQ 9 reading devices.
  • triangle shaped gray areas correspond to subtrees containing revoked reading devices.
  • a total of 9 of them are revoked (R1 to R9).
  • a subtree is said to be "maximum subtree” if it does not contain any replayed readers and if the root father of that subtree has revoked playback devices.
  • the subtree (2) is a maximum subtree (2) because it contains only non-revoked reading devices and the father (6) of the root (8) of this subtree (2) has revoked devices (R4, R5, R6, R7, R8, R9).
  • the father (6) has a total of 6 revoked devices (R4, R5, R6, R7, R8, R9) contained in the other subtree (4) which depends on this same father (6).
  • the generation module (53) is adapted to calculate the value of the proof of non-revocation (P) of any node, from the value of the proof of non-revocation of the parent node on which this node depends. For that, it knows two functions allowing it to traverse the tree (60): a left function OW 0 and a right function OWi, defined by the following relations;
  • the reading device (5) calculates its proof of non-revocation (P) recursively, starting from the value of the proof of non-revocation (P8) of the root ( 8) of the maximum subgroup (2) to which it belongs, and using the value of its unique identifier (d).
  • the unique identifier (d) of the reading device (5) consists of a sequence of bits taken from the set ⁇ 0, 1 ⁇ indicating the path to reach the reading apparatus (5), where the element "0" indicates a bifurcation to the left and where the element "1" indicates a bifurcation to the right, descending into the tree from the root, i.e., when passing from a parent node (m) to a child node (m + 1).
  • the sequence [110111] indicates the path in the binary tree, starting from the root (0) of the binary tree (60), so as to reach the reading apparatus ( 5) whose identifier (d) is equal to this binary sequence [110111].
  • a sequence of 1000 bits must be used to resist certain attacks not described here.
  • the reading device (5) consults the MKB (31) of the disk (3). If the reading apparatus (5) in question is not revoked, then it obtains in the MKB (31) the proof value of non-revocation (P8) of the root (8) of the maximum subtree (2). to which he
  • the reading device (5) calculates the value of its proof of non-revocation (P), starting from of the non-revocation value (P8) of the root (8) of this maximum subtree (2) and following the path described in its identifier (d), from the position of the root (8) of the sub maximum tree (2).
  • the reading device (5) then sends this non-revocation proof value (P) to the RFID tag (1) which then takes care of its verification.
  • the RFID tag (1) must know the aforementioned functions (OWi) and left (OW 0 ), the unique identifier (d) of the reading device (5) and the value of the proof of non-revocation of reference (Po) associated with the root (0) of the binary tree (60). From these information, the RFID tag (1) recursively calculates the value of the proof of non-revocation (P ') of the reading device (5).
  • the RFID tag (1) Ia compares to the value (P) provided by the reading device (5). If these two values are equal, the reading device (5) is not revoked. In this case, the RFID tag (1) provides the decryption keys (Kj) of the content to the reading device (5).
  • the data block (31) of the disk (3) is constituted by the MKB which is established in the following manner.
  • the MKB consists of a table with a set of m records.
  • Each record relates to a set of unrevoked reading devices for which the identifiers are consecutive. Groups of consecutive identifiers corresponding to non-revoked reading devices are thus formed. All of the groups constitute all the identifiers of the unrevoked devices. For each group, we record the lowest value identifier dl, the highest value identifier d2 and a seal S. S is a value calculated by a
  • F is a digest signed with the key k and k is a secret key held by the Authority and the RFID tag (1).
  • F is a function DES in MAC mode (for "Message Authentication Code") and k is a secret key or F is a RSA type function and k is the secret key of a couple (secret key, public key) known to the Authority.
  • the reading device (5) reads the array MKB until it finds a record containing on the one hand a value of dl smaller than the value d of its identifier and, on the other hand, a value of d2 greater than d (dl ⁇ d ⁇ d2).
  • the reading apparatus (5) transmits this record, also called proof of non-revocation, as well as the value d to the RFID tag (1) in a second generation sub-step. .
  • the RFID tag (1) receives this record and verifies that the identifier d of the reading device has a value between the received values d1 and d2.
  • the RFID tag stops the process and does not provide the decryption keys (Kj) of the content.
  • the electronic tag checks the seal S received with a key inserted into the RFID tag (1) during its manufacture.
  • the function F used for the calculation of the seal S is a secret key function
  • the key inserted in the electronic tag is the coding key k used by the Authority. If the function F is a public key function, the key inserted in the electronic tag is the public key associated with the secret key used by the Authority. If the check is positive, it means that the reading device is not revoked.
  • fingerprints or fingerprints allow an Authority to recognize, in view of this content, which reading device is attacked and therefore to revoke it.
  • FIG. 4 illustrates, by way of example, the provision of decryption keys by the RFID tag (1) to the reading device (5) for decrypting the contents of a disk (3) which includes fingerprints. digital markings.
  • the content of a prerecorded disc is composed of a set of sequences (Ci,... 13 ,..., Ci), some of which are recorded in a redundant manner.
  • Each redundant sequence corresponds to a different version of an existing sequence.
  • a first redundant sequence (C'5) juxtaposed with a fifth sequence (C5) has been encrypted using a variant (K'5) of the encryption key (K5) used to encrypt the content of the fifth sequence (C5).
  • the RFID tag (1) When reading a variant sequence, the RFID tag (1) provides the reading device (5) only one of the two decryption keys (K'5 or K5) respectively corresponding to one two constituent sequences of the variant sequence (C5 or C'5).
  • the symbol # in FIG. 4 represents the absence of a decryption key supply for the corresponding sequence.
  • any decryption key of a variable sequence is called variant key (Krj) since it can take one of two values (Kj or K'j).
  • the choice of the value of a variant key (Krj) is determined according to a code (FP d ) said code "fingerprint" or digital marking code.
  • This code (FP d ) stores the identifier of each variable sequence of an optical disk in association with information specifying the value of the key to be chosen to decrypt each variant sequence.
  • this information is a binary value taken from the set ⁇ 0, 1 ⁇ , where the value "0" indicates the choice of the variant key Kj relative to the conventional sequence Cj, while the value "1" indicates the choice of the key K'j relating to the redundant sequence Cj.
  • the code (FP d ) associated with the reading apparatus is ⁇ 1001 ⁇ .
  • This code (FP d ) is part of the certificate (Cd) provided by the reading device (5) and previously verified by the RFID tag (1) during the step (E12) described above, so that the code (FP d ) can not be modified by a reading device that has been compromised.
  • any variant key (Krj) of a variant sequence (Cj, Cj) is calculated according to the following operation:
  • Krj G (Kfp, B, j)
  • G is a cryptographic function (of type DES or AES); B is the bit associated with the position j of the code (FP d ) mentioned above; Kfp is a secret key of the RFID tag (1) common to a set of RFID tags (1) associated with a disk of the same content.
  • the result of this operation provides either the decryption key Kj relative to the content of the sequence Cj, or the decryption key K'j relative to the content of the redundant sequence Cj, as a function of the value of the bit B.
  • this operation is carried out within the RFID tag (1), thus rendering ineffective the attack of a reading device that would generate any fingerprint code (FP d ). Indeed, only the authority is able to constitute a set of data (d, Cd, Pd, FP d ) which will be considered coherent by the label, after all the controls described above.
  • a reading device that has illegally copied a disc whose exact content of the sequences is known to the Authority may be identified by this Authority, from the fingerprint code (FP d ) that it has transmitted in the copied disc, through its particular choice of keys at the level of each variant sequence.

Abstract

L'invention concerne un procédé d'accès sécurisé à un contenu numérique (33) enregistré sous forme chiffrée sur un moyen de stockage (3) associé d'une module électronique (1) interrogeable à distance et apte à fournir à un appareil de lecture (5), au moins une clé de déchiffrement (Kj) destinée à déchiffrer le contenu du moyen de stockage (3). L'appareil de lecture (5) génère (E7) une preuve de non révocation dont la validité est vérifiée (E9) par le module électronique (1). Si Ia preuve de non révocation est valide, le module électronique (1) fournit la clé de déchiffrement à l'appareil de lecture (5).

Description

Titre de l'invention
Procédé de sécurisation de l'accès à un contenu enregistré sur un moyen de stockage.
Domaine de l'invention
La présente invention se situe dans le domaine de la protection des contenus enregistrés sur des moyens de stockage constitués, par exemple, par des supports de stockage optique. Elle concerne les technologies de type « Digital Rights Management » (DRM) qui sont actuellement utilisées pour contrôler l'accès à des données numériques enregistrées sur des disques optiques, tels que disques compacts (W-CD, RW-CD), disques numériques polyvalents (DVD, HD-DVD) ou encore disques Blu-Ray™.
Les données enregistrées sur ces supports de stockage ont généralement une valeur commerciale et par conséquent sont le plus souvent soumis à des droits d'auteur. Toute personne autorisée à distribuer ces données via de tels supports, souhaite donc pouvoir conserver un contrôle sur la reproduction et l'utilisation de ces données, une fois le support vendu à un tiers. La protection des disques optiques du type CD/DVD contre la copie est un objectif recherché dans de nombreux cas d'utilisation, mais reste difficile à atteindre. Par ailleurs, les protections recherchées ne sont pas obligatoirement limitées à empêcher la copie.
A cet effet, des normes de protection contre les copies, telles que les normes AACS (« Advanced Access Content System ») ou CPRM « Content Protection for Recordable Media ») ont été mises en place. D'une manière générale, ces normes de protection consistent à enregistrer un contenu numérique sur Ie disque sous forme chiffrée et à permettre sa lecture en clair uniquement au moyen d'un appareil de lecture possédant une clé secrète, à partir de laquelle il peut calculer les clés de déchiffrement du contenu du disque. Toutefois, Ia copie bit à bit de disques n'est pas empêchée par les systèmes implémentant Ia norme AACS.
Selon une autre approche, les clés de déchiffrement du contenu numérique enregistré sur Ie disque peuvent être stockées dans une étiquette RFID (« Radio_ Frequency Identification ») fixée sur le disque, l'appareil de lecture accédant à ces clés, seulement après une procédure d'authentification réciproque.
Si cette dernière solution permet de subordonner la fourniture des clés de déchiffrement suite à une étape d'identification/authentification mutuelle préalablement réalisée entre l'appareil de lecture et l'étiquette RFID, elle ne permet pas de prendre en compte Ia gestion de révocation de certains appareils de lecture.
En effet, certains fournisseurs de contenus ou Autorité souhaitent pouvoir révoquer un ensemble d'appareils de lecture compromettant ces contenus, de telle sorte que l'ensemble d'appareils compromettants ne puissent plus lire le contenu de nouveaux disques commercialisés.
Objet et description succincte de l'invention
La présente invention vise à remédier aux inconvénients précités et à proposer une solution fiable et économique pour la protection des supports de stockage de données utilisant des disques optiques.
Ces buts sont atteints grâce à un procédé d'accès sécurisé à un contenu numérique enregistré sous forme chiffrée sur un moyen de stockage de données, ce moyen de stockage étant associé à un module électronique interrogeable à distance, le module électronique étant apte à fournir au moins une clé de déchiffrement pour déchiffrer le contenu, lors d'une étape de déchiffrement. Le procédé selon l'invention comprend les étapes suivantes : - réception d'une preuve de non révocation de l'appareil de lecture générée en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ;
- vérification de la validité de Ia preuve de non révocation par le module électronique ; et
- en cas de validité de la preuve de non révocation, fourniture de ladite au moins une clé de déchiffrement par le module électronique à l'appareil de lecture, de manière à réaliser l'étape de déchiffrement du contenu.
Ainsi, le niveau de contrôle à l'accès des données numériques chiffrées sur un moyen de stockage est amélioré dans la mesure où la révocation éventuelle des appareils de lecture du moyen de stockage est prise en compte.
Pour cela, les clés de déchiffrement du contenu du moyen de stockage sont fournies par le module électronique à l'appareil de lecture, uniquement après vérification que l'appareil de lecture n'a pas été révoqué par une Autorité.
De cette manière, si un appareil de lecture est révoqué, le module électronique ne fournit pas les clés de déchiffrement du contenu du moyen de stockage à cet appareil de lecture. Les données permettant de générer la preuve de non révocation sont stockées sur le moyen de stockage des données et non sur le module électronique. Ainsi, la taille de la mémoire du module électronique peut être faible.
Selon une autre caractéristique de l'invention, le procédé selon l'invention comprend en outre une étape d'authentification de l'appareil de lecture par le module électronique, de sorte que ladite au moins une clé de déchiffrement est fournie par le module électronique à l'appareil de lecture, en cas d'authentification positive de l'appareil de lecture. Ainsi, ie module électronique fournit les clés de déchiffrement du contenu du disque à un appareil de lecture authentique et non révoqué.
Selon un premier mode de réalisation de l'invention, la génération de la preuve de non révocation comprend la formation, selon un identifiant unique de l'appareil de lecture, d'un ensemble de p indices pris parmi n indices indexant des éléments d'un bloc de données dudit moyen de stockage de données, chacun des éléments MKBi de ce bloc étant préalablement obtenu par une Autorité par application d'une fonction cryptographique publique E et d'une clé C spécifique au contenu du moyen de stockage de données, de sorte que : MKBi = E(C, ï) où l'indice i est un entier naturel compris en 1 et n, la preuve de non révocation étant constituée par un ensemble d'éléments constitutifs de cette preuve notés Pi tels que Pi = MKBi, pour tout indice i appartenant à l'ensemble (G) de p indices.
Lorsqu'un appareil de lecture est révoqué, il suffit que l'Autorité ne renseigne pas les éléments MKBi du bloc de données (MKB) du moyen de stockage correspondant à cet appareil, empêchant ainsi ce dernier de calculer toute preuve de non révocation. On notera que la clé spécifique C est préalablement choisie par l'Autorité pour un contenu donné et inscrite dans les modules électroniques des moyens de stockage ayant ce contenu. De plus, chaque élément MKBi est préalablement calculé par l'Autorité selon cette clé spécifique. La preuve de non révocation est calculée, en fonction de l'identifiant unique de l'appareil de lecture, de sorte que la valeur de cette preuve soit spécifique à cet appareil de lecture.
Ainsi, il est possible de déjouer un type d'attaque particulière qui consisterait à obtenir la valeur de la preuve de non révocation d'un appareil de lecture non révoqué et de Ia diffuser à des terminaux préalablement révoqués, de sorte qu'ils puissent déchiffrer Ie contenu du disque.
Selon une caractéristique du premier mode de réalisation de l'invention, l'étape de vérification de la validité de Ia preuve de non révocation par Ie module électronique comprend :
- une première sous-étape de vérification, lors de laquelle Ie module électronique vérifie que chaque indice des éléments constitutifs de la preuve de non révocation reçus est associé à l'identifiant de l'appareil de lecture ; et - une deuxième sous-étape de vérification, lors de laquelle le module électronique vérifie que les éléments constitutifs de Ia preuve de non révocation reçus correspondent aux éléments E(Qi), ces éléments étant calculés par le module électronique à partir des indices i des éléments reçus, de la fonction cryptographique (E) et de la clé (C) spécifique au contenu du moyen de stockage.
De cette manière, le module électronique transmet les clés de déchiffrement à l'appareil de lecture, si au moins un des éléments constitutifs (Pi) de la preuve de non révocation reçus est égale à la valeur correspondante E(Qi) calculée par le module électronique. Selon un deuxième mode de réalisation de l'invention, dans un bloc de données du moyen de stockage sont enregistrées des valeurs de preuve de non révocation correspondant chacune au nœud racine d'un sous-arbre dont les extrémités correspondent chacune à un appareil de lecture non révoqué, chaque sous-arbre correspondant à une partie d'un arbre binaire. Toujours selon ce deuxième mode de réalisation de l'invention, Ia génération de la preuve de non révocation d'un appareil de lecture comprend le calcul de la valeur de la preuve de non révocation de manière récursive, à partir de la valeur de la preuve de non révocation attribuée au nœud racine du sous-arbre contenant l'appareil de lecture, et en fonction de l'identifiant unique de l'appareil de lecture. Ce deuxième mode de réalisation permet d'obtenir de façon simple et compacte une valeur de preuve de non révocation de l'appareil de lecture qui est spécifique à chaque appareil de lecture et de ce fait présente les mêmes avantages que ceux du premier mode de réalisation décrit ci-avant.
De plus, en structurant les données du MKB du moyen de stockage selon un arbre binaire, il est possible de compresser dans des proportions importantes les informations à stocker dans le MKB, de sorte qu'un appareil de lecture soit capable de calculer Ia preuve de non révocation qui lui est spécifique.
Selon une caractéristique du deuxième mode de réalisation, l'étape de vérification de la validité de la preuve de non révocation comprend les sous-étapes suivantes :
- calcul de la valeur de Ia preuve de non révocation de manière récursive, à partir d'une valeur de Ia preuve de non révocation de référence attribuée à la racine de l'arbre binaire et en fonction de l'identifiant unique ; et
- comparaison de la valeur de Ia preuve de non révocation calculée par Ie module électronique à la valeur de Ia preuve de non révocation fournie par l'appareil de lecture. On notera que la valeur de preuve de non révocation de référence est choisie par l'Autorité pour un contenu donné, et inscrite dans les modules électroniques associés aux moyens de stockage ayant ce même contenu.
Ainsi, si la valeur de la preuve de non révocation calculée par le module électronique est égale à Ia valeur de Ia preuve de non révocation fournie par l'appareil de lecture, alors Ie module électronique transmet les clés de déchiffrement du contenu à l'appareil de lecture.
Selon un troisième mode de réalisation de l'invention, les données du moyen de stockage de données comprennent un ensemble d'enregistrements dans lesquels sont stockés un premier et un deuxième identifiants et un sceau calculé en fonction desdits identifiants et d'une clé de codage. Dans ce mode de réalisation, Ia génération de la preuve de non révocation comprend une étape de recherche dans ledit ensemble, d'un enregistrement pour lequel l'identifiant de l'appareil de lecture est supérieur au premier identifiant et inférieur au deuxième identifiant, et la preuve de non révocation contient l'enregistrement recherché, c'est-à-dire l'enregistrement correspondant au résultat de Ia recherche.
Ainsi, si l'appareil de lecture est révoqué, aucun enregistrement ne correspondra à la recherche et l'appareil de lecture ne pourra pas générer une preuve de non révocation.
Selon une caractéristique de ce troisième mode de réalisation, l'étape de vérification de la validité de la preuve de non révocation par le module électronique comprend :
- une première sous étape de vérification, lors de laquelle Ie module électronique vérifie que l'identifiant reçu a une valeur comprise entre Ie premier identifiant et le deuxième identifiant,
- une deuxième sous étape ~de vérification, lors de laquelle le module électronique vérifie le sceau reçu à l'aide des premier et deuxième identifiants et d'une clé associée à Ia clé de codage utilisée pour calculer Ie sceau.
Selon une caractéristique de l'invention, Ie procédé selon l'invention comprend en outre les étapes suivantes :
- authentificatîon du module électronique par l'appareil de lecture ; et
- interrogation, par l'appareil de lecture, d'une liste locale répertoriant des modules électroniques non autorisés pour vérifier si Ie module électronique est autorisé, la liste locale étant mise à jour par l'appareil de lecture à partir d'une liste enregistrée sur le moyen de stockage.
Un mécanisme de protection contre la copie illégale d'un module électronique associé à un moyen de stockage est ainsi mis en œuvre. De cette manière, on empêche l'utilisation de moyens de stockage dupliqués, dont le module électronique associé a été frauduleusement clone, par exemple, par reproduction de l'identifiant unique et de données secrètes contenues dans un module électronique source. Pour cela, on se sert du moyen de stockage comme moyen de mise à jour, dans l'appareil de lecture, d'une liste noire de modules électroniques ayant été reproduits illégalement.
Ainsi, après avoir authentifié un module électronique associé à un moyen de stockage, on est en mesure d'empêcher l'utilisation de ce moyen de stockage, si l'identifiant du module électronique est contenu dans une liste noire de modules électroniques non autorisés.
Selon une autre caractéristique de l'invention, l'étape de déchiffrement du contenu numérique du moyen de stockage est réalisée selon des règles d'usage enregistrées sur le moyen de stockage et en fonction de données d'usage stockées sur le module électronique. Les règles d'usage sont appliquées en combinaison avec des données d'usage qui sont lues et mises à jour sur le module électronique par l'appareil de lecture. Les règles d'usage peuvent être définies par des fournisseurs de contenu qui souhaitent limiter l'utilisation d'un moyen de stockage dans un ordinateur ou dans un nombre limité d'ordinateurs (ex. d'un logiciel), limiter sa lecture à une date d'utilisation prédéfinie ou encore limiter sa copie et/ou sa lecture à un nombre de fois prédéterminé.
Selon une autre caractéristique de l'invention, le contenu numérique du module de stockage comprend un ensemble de séquences variables, chacune étant formée par la juxtaposition de deux versions d'un même contenu ayant été chiffré par des clés de chiffrement distinctes. En outre, le module électronique fournit à l'appareil de lecture, pour toute séquence variable une seule clé de déchiffrement permettant de déchiffrer exclusivement l'une ou l'autre des deux versions, la clé de déchiffrement étant sélectionnée en fonction d'un code de marquage numérique spécifique à l'appareil de lecture et fourni au module électronique par ce dernier.
Ainsi, une traçabilité des appareils de lecture peut être effectuée de manière efficace, notamment en raison du fait que les clés de déchiffrement sont fournies par Ie module électronique, ce module pouvant être plus facilement sécurisé que l'appareil de lecture et par conséquent plus difficile à attaquer.
L'invention vise également un module électronique apte à être associé à un moyen de stockage de données, ce moyen de stockage comprenant des données de contenu numérique sous forme chiffrée et destinées à être lues par un appareil de lecture, le module électronique comprenant des moyens de mémorisation pour enregistrer des données de protection nécessaires pour fournir au moins une clé de déchiffrement du contenu. Le module électronique selon l'invention comprend en outre : - des moyens de réception d'une preuve de non révocation de l'appareil de lecture générée en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ;
- des moyens de vérification pour vérifier la validité de la preuve de non révocation ; et - des moyens de traitement pour fournir ladite au moins une clé de déchiffrement à l'appareil de lecture, en cas de validité de la preuve de non révocation.
L'invention vise également l'utilisation d'un moyen de stockage comprenant un contenu numérique sous forme chiffrée destiné à être lu par un appareil de lecture et un bloc de données de valeurs de preuves de non révocation, les données sont utilisées pour générer une preuve de non révocation à transmettre à un module électronique apte à fournir au moins une clé de déchiffrement du contenu numérique en cas de validité de la preuve de non révocation. L'invention vise également un dispositif de révocation apte à révoquer un appareil de lecture destiné à lire un contenu numérique chiffré d'un moyen de stockage associé à un module électronique selon l'invention. Le dispositif de révocation étant relié à l'appareil de lecture comprend :
- des moyens de génération d'une preuve de non révocation de l'appareil de lecture en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ; et
- des moyens d'envoi de cette preuve de non révocation au module électronique.
L'invention vise également un appareil de lecture comprenant des moyens de déchiffrement pour lire un contenu numérique chiffré d'un moyen de stockage associé à un module électronique selon l'invention.
L'appareil de lecture selon l'invention comprend des moyens de réception de clés de déchiffrement fournies par le module électronique.
Selon une caractéristique de l'invention, l'appareil de lecture comporte un module de contrôle de déchiffrement du contenu du module de stockage apte à fournir ladite au moins une clé de déchiffrement au module de déchiffrement dans le cas où Ie module électronique est autorisé, et/ou en fonction de règles d'usage et de données d'usage.
Ce module de contrôle, organe décisionnel de l'appareil de lecture, doit être modifié par rapport à l'art antérieur pour permettre la mise en œuvre de l'invention (prise en compte de paramètres de non révocation), pour décider si oui ou non les clés de déchiffrement doivent être fournies au module de déchiffrement.
Selon une mode de réalisation de l'invention, le dispositif de révocation est intégré dans l'appareil de lecture.
L'invention vise également un programme d'ordinateur destiné à être exécuté par un microprocesseur implémenté par un module électronique selon l'invention pour permettre l'accès sécurisé à un contenu numérique enregistré sous forme chiffrée sur un moyen de stockage, le contenu numérique étant destiné à être Iu par un appareil de lecture optique, Ie module électronique étant associé au moyen de stockage et étant apte à fournir à l'appareil de lecture au moins une clé de déchiffrement du contenu numérique. Le programme selon l'invention comprend des instructions pour :
- vérifier la validité d'une preuve de non révocation générée en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ; et - fournir ladite au moins une clé de déchiffrement à l'appareil de lecture, dans le cas où la preuve de non révocation (P) est valide.
Selon une autre caractéristique de l'invention, Ie programme d'ordinateur selon l'invention comprend en outre des instructions pour authentifier l'appareil de lecture. De manière complémentaire, l'invention vise également un programme d'ordinateur destiné à être exécuté par un processeur d'un dispositif de révocation pour permettre l'accès sécurisé à un contenu numérique enregistré sous forme chiffrée sur un moyen de stockage auquel est associé un module électronique selon l'invention apte à fournir à l'appareil de lecture, au moins une clé de déchiffrement du contenu. Le programme d'ordinateur selon l'invention comprend des instructions pour :
- générer une preuve de non révocation de l'appareil de lecture en fonction d'un identifiant unique de l'appareil de lecture et de données du moyen de stockage de données ; - envoyer la preuve de non révocation au module électronique.
Selon une autre caractéristique de l'invention, Ie programme d'ordinateur destiné à être exécuté par l'appareil de lecture comprend en outre des instructions pour s'authentifier auprès du module électronique.
Selon une autre caractéristique de l'invention, Ie programme d'ordinateur destiné à être exécuté par l'appareil de lecture comprend en outre des instructions pour authentifier le module électronique.
On notera que les programmes précités peuvent utiliser n'importe quel langage de programmation et être sous Ia forme de code source, de code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
Brèwe description des dessins
D'autres caractéristiques et avantages de l'invention ressortiront de la description suivante de modes particuliers de réalisation de l'invention, donnés à titre d'exemples non limitatifs, en référence aux dessins annexés, sur lesquels :
- la figure 1 illustre de manière schématique un système comprenant un appareil de lecture optique, un disque optique et une étiquette RFID selon l'invention ;
- la figure 2 décrit sous forme d'organigramme un exemple de mise en œuvre du procédé d'accès sécurisé au contenu chiffré d'un disque selon l'invention ;
- Ia figure 3 illustre une structure en arbre binaire d'un bloc de données MKB du disque optique, selon un deuxième mode de réalisation ; et
- Ia figure 4 illustre de manière schématique, la fourniture de clés de déchiffrement par l'étiquette RFID à l'appareil de lecture, dans le cas d'utilisation d'une technique de marquage numérique.
Description détaillée de modes de réalisation de l'invention
La présente invention s'applique, d'une manière générale, à tout support ou moyen de stockage numérique. En particulier, il peut s'agir d'un disque optique sur lequel sont enregistrées des données numériques (ex. logiciel, musique, vidéos, etc.) dont on veut contrôler l'utilisation (ex. copie, nombre de lectures, type/nombre d'appareil(s) utilisé(s) pour lire les données). A titre d'exemples non limitatifs de ce type de support, on citera notamment les disques du type CD, DVD, DVD-HD ou Blu-Ray™. L'invention s'applique également à des moyens de stockage constitués par des mémoires non volatiles du type EEPROM (« Electrically Erasable Programmable Read OnIy Memory »), Flash-EPROM, ou similaires, généralement "vendues sous le nom de clé USB (« Universal Sériai Bus ») ou de carte MMC (« Multimedia Memory Card ») Flash. On notera que l'utilisation de ces supports de stockage numériques signifie aussi bien la lecture ou la copie de leur contenu (ex. musique ou vidéo) par un programme de lecture ou de copie quelconque, que le chargement d'un logiciel lu sur Ie disque.
En outre, l'invention s'applique à tout type d'appareil de lecture apte à lire ou à enregistrer des données sur les moyens ou supports de stockage mentionnés précédemment. Par exemple,' dans le cas du disque optique, l'appareil peut être un ordinateur PC ou un lecteur/graveur de CD/DVD domestique. Dans le cas d'un moyen de stockage constitué par une carte mémoire, l'appareil de lecture peut être par exemple, un ordinateur PC ou un terminal mobile (téléphone mobile, PDA, etc.) équipé d'au moins un lecteur de cartes mémoire (par exemple, cartes MMC).
La figure 1 illustre, de manière schématique, un système constitué par un module électronique (1), un moyen de stockage (3) de données et un appareil de lecture (5) apte à lire le moyen de stockage (3). Dans notre exemple de réalisation, le module électronique (1) est une étiquette de type RFID (1) et le moyen de stockage de données (3) est un disque optique (3).
En pratique, l'étiquette RFID (1) est fixée sur une des faces du disque optique (3) qui est lui-même destiné à être lu par l'appareii de lecture (5). L'appareil de lecture (5) comprend également des moyens de lecture d'étiquettes RFID. Pour cela, l'appareil de lecture (5) est équipé d'une bobine permettant d'envoyer/recevoir des signaux radiofréquences vers/en provenance de l'étiquette RFID (1). Les signaux entre Ia bobine de l'appareil de lecture (5) et l'étiquette RFID (1) sont transmis dans les deux sens par modulation d'un champ magnétique.
A titre non limitatif, dans notre exemple de réalisation, l'appareil de lecture (5) est un îecteur de disques optiques (CD, DVD). Bien évidemment, d'autres appareils de lecture tels que mentionnés précédemment sont envisageables, comme par exemple, un téléphone mobile apte à lire des cartes MMC et équipé de moyens de lecture d'étiquettes RFID.
Selon une variante de réalisation de l'invention, non illustrée sur les figures, les moyens de lecture d'étiquettes RFID sont dissociés de l'appareil de lecture (5), tout en étant reliés à celui-ci. Ceci permet de mettre en œuvre l'invention dans des appareils de lecture de disques n'étant pas encore équipés de moyens de lecture d'étiquettes RFID.
De même, l'étiquette RFID associée au disque n'a pas besoin d'être fixée sur le disque et peut être lue indépendamment. De préférence, les interactions d'une part entre l'appareil de lecture et le contenu optique du disque et d'autre part entre l'appareil de lecture et l'étiquette sont simultanées, de façon à ne pas gêner l'utilisateur avec un temps d'attente trop long.
Dans notre exemple de réalisation, l'étiquette RFID (1) est constituée par un dispositif électronique (1) passif interrogeable à distance comprenant une puce électronique reliée à une bobine formant une antenne.
La puce électronique comprend des moyens de mémorisation
(16) pour enregistrer des données de protection nécessaires à l'utilisation de données de contenu numérique chiffré stockées sur le disque (3). Ces données de protection comprennent par exemple les clés de déchiffrement du contenu numérique du disque (3).
Dans notre exemple de réalisation, le disque optique (3) de la figure 1 comprend : - un bloc de données (31) communément dénommée MKB (« Media Key Block ») ;
- un contenu numérique chiffré (33) comprenant une série de séquences chiffrées, qui constituent Ia "charge utile" du disque (3) et occupent Ia majeure partie de son espace de stockage ; - une zone mémoire (35) non modifiable et stockant des règles d'usage (LJR) liées à l'utilisation du disque (3) ; et
- une liste noire (37) répertoriant des identifiants d'étiquettes RFID (1) non autorisées par une Autorité.
De manière connue, le contenu numérique chiffré (33) du disque optique (3) comprend une pluralité de séquences ou titres (Cj), notée {Cj}i<j<N (j étant un nombre entier naturel variant de 1 à N, où N est le nombre maximum de séquences). Dans notre exemple, ces séquences sont chiffrées selon une pluralité de clés de chiffrement (Kj) avec l≤j≤N, notée {Kj}i≤j<N. Dans notre exemple, l'étiquette RFID (1) de la figure 1 comprend:
- un module d'authentification (10) apte à authentifier l'appareil de lecture (5) ;
- des moyens de réception (non représentés) pour recevoir une preuve de non révocation de l'appareil de lecture (5), ces moyens étant constitués, dans cet exemple, par la bobine précitée servant d'antenne ;
- un module de vérification (12) d'une preuve de non révocation (P) de l'appareil de lecture (5) ;
- un module de traitement (14) apte à fournir à l'appareil de lecture (5), des clés de déchiffrement du contenu (33) du disque (3) ; - une zone de mémoire (16) comprenant des informations de protection nécessaires à la fourniture des clés de déchiffrement ;
- un module d'authentifïcatïon (18) de l'étiquette RFID (1), permettant à celle-ci (1) de s'authentifier auprès de l'appareil de lecture (5) ; - un module de stockage (19) permettant de mémoriser et de fournir des données d'usage liées à l'utilisation du disque (3).
Les clés de déchiffrement (Kj) sont stockées dans la zone de mémoire (16) de l'étiquette RFID (1) qui est adaptée à les envoyer à l'appareil de lecture (5), sous certaines conditions par exemple liées à une authentification de l'appareil (5) et/ou de l'étiquette RFID (1) et à des règles d'usages du disque (3).
L'appareil de lecture (5) de Ia figure 1 comprend :
- un module d'authentïfîcatïon (51) permettant à l'appareil de lecture (5) de s'authentifier auprès de l'étiquette RFID (1) ; - une zone de stockage (52) comprenant des données nécessaires à l'authentification de l'appareil de lecture (5) auprès de l'étiquette RFID
CD ;
- un module de génération (53) d'une preuve de non révocation, apte à envoyer cette preuve à l'étiquette RFID (1) ; - des moyens d'envoi (non représentés) pour envoyer sa preuve de non révocation, ces moyens étant constitués, dans cet exemple, par une bobine précitée servant d'antenne ;
- un module de déchiffrement (54) du contenu (33) du disque (3) à partir des clés de déchiffrement (Kj) fournies par l'étiquette RFID (1) ; - un module de contrôle (55) de déchiffrement pour initier Ie déchiffrement réalisé par Ie module de déchiffrement (54) ; ledit module de contrôle (55) comprenant un module d'obtention (59) des dés de déchiffrement ;
- un module de vérification (56) pour vérifier si l'étiquette RFID (1) est autorisée, ce module de vérification (56) comprenant une liste noire locale (560) pouvant être mise à jour à partir d'informations contenues dans Ia liste noire (37) du disque (3) ;
- un module d'authentification (57) pour authentifier l'étiquette RFID (1) ;
- un module de mise à jour (58) de données d'usage stockées dans le module de stockage (19) de l'étiquette RFID (1).
Les fonctions décrites ci-après réalisées par les modules précités de l'étiquette RFID (1) sont exécutées par des moyens de traitement (microprocesseur) constitués par la puce électronique de l'étiquette RFID (1). De façon connue, on mémorise dans l'étiquette chaque fonction (ex. authentification, vérification de la preuve de non révocation) sous forme d'un programme informatique (écrit par exemple en langage C ou assembleur) qui sera exécuté par les moyens de traitement de Ia puce électronique.
De Ia même manière, les fonctions décrites ci-après réalisées par les modules précités de l'appareil de lecture sont exécutées par une unité de calcul de l'appareil de lecture telle qu'un microprocesseur.
Un exemple de réalisation du procédé d'accès sécurisé au contenu chiffré (33) du disque (3) selon l'invention va maintenant être décrit en référence à la figure 2 et à Ia figure 1 déjà décrite. Sur Ia figure 2, les étapes du procédé représentées sur la gauche sont réalisées par l'étiquette RFID (1), tandis que celles représentées sur la droite sont réalisées par l'appareil de lecture (5).
Lors d'une première étape d'authentification (El), l'étiquette RFID (1) authentifie l'appareil de lecture (5). Selon une première variante de réalisation de la première étape d'authentification (El), le module d'authentification (51) de l'appareil de lecture (5) envoie au module d'authentification (10) de l'étiquette RFID (1) un identifiant unique (d) de l'appareil de lecture (5) accompagné d'un certificat (Cd) spécifique à l'appareil de lecture (5), lors d'une première sous-étape (EiO). Une clé publique (Pd) comprise dans le certificat est transmise lors de cette même étape (ElO) à l'étiquette RFID (1).
Lors d'une deuxième sous-étape (E12), l'étiquette RFID (1) vérifie Ia validité du certificat (Cd) préalablement fourni par l'appareil de lecture (5) à l'aide de mécanismes de vérification standard. Par exemple, le module d'authentification (10) peut effectuer l'opération suivante; Cde x
/VOd(Ha), où e désigne un exposant modulaire, dont la valeur dépend du système de protection ; et Na représente une clé publique fournie par l'Autorité, cette clé publique étant connue de l'étiquette RFID (1) et de l'appareil de lecture (5).
On notera que la valeur de l'exposant modulaire e est choisie de préférence égale à 3 ou à 2 afin de minimiser la charge de calcul de l'étiquette RFID (1). En vérifiant la validité du certificat (Cd), le module d'authentîfication (10) vérifie la validité de la clé publique (Pd), puis la stocke en cas de vérification positive.
Lors d'une troisième sous-étape (E14), l'étiquette RFID (1) envoie le résultat de cette vérification à l'appareil de lecture (5). Si cette vérification est positive, la clé publique (Pd) obtenue à partir du certificat
(Cd) précité correspond à la clé publique (Pd) de l'appareil de lecture (5).
On notera que cette clé publique (Pd) peut être utilisée pour envoyer les clés de déchiffrement (Kj) sous forme chiffrée à l'appareil de lecture (5).
Selon une deuxième variante (non représentée) de réalisation de la première étape d'authentification (El), l'étiquette RFID (1) souhaitant obtenir une preuve d'identité de l'appareil de lecture (5) créée, de manière connue, un « challenge », en générant un nombre aléatoire qu'elle (1) envoie à ce dernier (5), lors d'une première sous-étape (ElO).
Lors d'une deuxième sous-étape (E12), l'appareil de lecture (5) génère une signature (Sd) à partir du « challenge » préalablement reçu, en utilisant une fonction de signature; préalablement enregistrée sur l'appareil de lecture (5), puis envoie à l'étiquette RFID (1), lors d'une troisième sous-étape (E'14), la signature précitée (Sd) accompagnée de l'identifiant unique de l'appareil de lecture (5) et d'un certificat (Cd) spécifique à l'appareil de lecture (5).
A partir de ces informations, l'étiquette RFID (1) procède, lors d'une quatrième sous-étape (E'16), à Ia vérification du certificat (Cd) et de la signature (Sd) fournis par l'appareil de lecture (5). Si cette vérification est positive, alors l'appareil de lecture (5) est correctement authentifié auprès de l'étiquette RFID (1).
On notera que la première variante génère moins de calculs dans l'étiquette RFID que la deuxième variante.
Lors d'une étape de test (E3), si l'appareil de lecture (5) n'est pas authentique, alors le procédé se termine (étape E50). Au contraire, si l'appareil de lecture (5) est authentique, c'est-à-dire correctement authentifié, alors l'étiquette RFID (1) reçoit et stocke (étape E5) une preuve de non révocation (P) fournie par l'appareil de lecture (5). Cette preuve de non révocation (P) a été préalablement calculée par l'appareil de lecture (5), à partir d'informations contenues dans le bloc de données (31) du disque (3), lors d'une étape de génération (E7).
Lors d'une étape de vérification (E9), le module de vérification (12) de l'étiquette RFID (1) vérifie la validité de la preuve de non révocation (P) fournie par l'appareil de lecture (5). Pour cela, le module de vérification (12) calcule une valeur de preuve de non révocation (P') qu'il compare ensuite à Ia valeur de la preuve de non révocation (P) préalablement stockée lors de l'étape précédente (E5),
Si ces deux valeurs diffèrent (étape de test (EIl)), alors Ie procédé se termine (étape E50). Dans le cas contraire, Ia preuve de non révocation (P) fournie par l'appareil de lecture (5) est valide, et l'étape de vérification (E9) de Ia preuve de non révocation réalisée par l'étiquette RFID (1) est dite positive.
Dans ce cas, le module de traitement (14) réalise les opérations nécessaires pour fournir, lors d'une étape (E13), les clés de déchiffrement (Kj) à l'appareil de lecture (5) qui les stocke ensuite dans le module de contrôle (55) de déchiffrement. Pour cela, Ie module de traitement (14) obtient ces clés de déchiffrement (Kj) à partir de Ia zone de mémoire (16) de l'étiquette RFID (1).
Pour plus de sécurité, les clés de déchiffrement (Kj) sont envoyées, lors d'une étape d'envoi (E13), à l'appareil de lecture (5) par l'étiquette RFID (1). De préférence, cet envoi est réalisé de manière sécurisée, pour éviter l'obtention des clés en clair au niveau de l'interface entre l'étiquette RFID (1) et l'appareil de lecture (5). Pour cela, Ie module de traitement (14) de l'étiquette RFID (1) chiffre les clés de déchiffrement (Kj) avec la clé publique (Pd) de l'appareil de lecture obtenue de façon sûre lors de l'étape (E12).
Pour limiter les calculs effectués par l'étiquette RFID (1), Ie schéma de Rabin peut être utilisé. De cette manière, l'étiquette RFID (1) a seulement à réaliser une exponentiation modulaire avec un exposant e modulaire égal à deux. Ainsi, une étiquette RFID à capacité de calcul réduite peut être utilisée.
Pour plus de renseignements concernant Ie schéma de Rabin, l'homme du métier pourra se référer au document suivant : M.O. Rabin, « Digitalized Signatures and Public-key Functions as intractable as factorization », Technical Report, MIT/LCS/TR-212, MIT, 1979.
L'utilisation du schéma de Rabin présente l'avantage de nécessiter une capacité de calcul réduite, permettant ainsi de limiter le besoin de capacité de calcul de l'étiquette RFID (1), et par conséquent de réduire sa complexité et son coût de mise en œuvre. Selon la première variante de réalisation de Ia première étape d'authentification (El), Ie module de traitement (14) chiffre les ciés de déchiffrement (Kj) avec la clé publique (Pd), permettant ainsi de s'assurer que seul l'appareil ayant fourni cette clé publique (Pd) puisse obtenir les clés de déchiffrement (Kj) à partir de cette clé publique (Pd).
De manière avantageuse, les clés de déchiffrement du contenu (Kj) sont envoyées par l'étiquette RFID (1) sous forme chiffrée afin d'accroître Ie niveau de sécurité lié à l'obtention de ces clés.
Un exemple particulier de mise en œuvre de cette étape de fourniture (E13) des clés de déchiffrement du contenu sous forme chiffrée est maintenant décrit de manière détaillée.
Lors d'une première sous-étape, l'étiquette RFID (1) reçoit de l'appareil de lecture (5) une requête pour obtenir une clé de déchiffrement particulière (Kj). En réponse à cette requête, l'étiquette RFID (1) calcule la clé de déchiffrement (Kj) requise.
Lors d'une deuxième sous-étape de chiffrement, l'étiquette RFID (1) chiffre Ia clé de déchiffrement (Kj), à partir d'une fonction de chiffrement connue (F) et d'une clé de chiffrement (k) dite clé de session et choisie de manière aléatoire ou pseudo-aléatoire. A titre d'exemple, Ia fonction de chiffrement (F) est l'opérateur mathématique « ou exclusif » (XOR : exclusive OR), noté Θ. De cette manière, l'étiquette RFID (1) génère une clé chiffrée (U) obtenue par la relation suivante : U = Kj Θ k.
Ensuite, l'étiquette RFID (1) chiffre Ia clé de chiffrement (k) avec Ia clé publique (Pd) préalablement obtenue lors de l'étape (ElO)7 puis envoie Ie résultat z = Pd(k) accompagnée de la clé chiffrée (U) à l'appareil de lecture (5).
De manière avantageuse, Ia même clé de session (k) est utilisée pour chiffrer toute clé de déchiffrement requise (Kj) avec la clé publique (Pd) de l'appareil de lecture (5), évitant ainsi à l'étiquette RFID (i) d'effectuer cette opération de chiffrement à chaque nouvelle demande d'une clé de déchiffrement particulière par l'appareil de lecture (5).
Lors d'une sous-étape de calcul, l'appareil de lecture (5) obtient Ia clé de chiffrement k en utilisant Ia clé secrète (Sd) d'appareil de lecture, en effectuant l'opération suivante : Sd(z) : (= Sd ( Pd (k) ) = k). Lors d'une deuxième sous-étape de calcul, l'appareil de lecture obtient Ia clé de déchiffrement (Kj) en appliquant Ia fonction de chiffrement connue (F), selon l'opération suivante : k ® U (= Kj).
De manière avantageuse, Ia libération des clés de déchiffrement (étape E29) au module de déchiffrement (54) par le module de contrôle (55) ne s'effectue que sous certaines conditions supplémentaires. Ces conditions prennent en compte des paramètres de protection additionnels afin d'accroître le niveau de protection des données du disque.
Une première de ces conditions est de vérifier que l'étiquette RFID (1) associée au disque (5) est une étiquette authentique et autorisée. Pour cela, lors d'une deuxième étape d'authentification (E15), le module d'authentification (57) de l'appareil de lecture (5) interagit avec Ie module d'authentification (18) de l'étiquette RFID (1) pour procéder à l'authentification de l'étiquette RFID (1) auprès de l'appareil de lecture (5). Lors d'une première sous-étape (E150), l'appareil de lecture (5) souhaitant obtenir une preuve d'identité de l'étiquette RFID (1) créée un « challenge » qu'il (5) envoie à cette dernière (1).
Lors d'une deuxième sous-étape (E152), l'étiquette RFID (1) génère une signature (Se) à partir du « challenge » reçu, en utilisant une fonction de signature, préalablement enregistrée sur l'étiquette RFID (1), puis envoie à appareil de lecture (5), lors d'une troisième sous-étape (El 54), la signature précitée (Se) accompagnée d'un identifiant unique de l'étiquette RFID (1) et d'un certificat (Ce) spécifique à l'étiquette RFID (1), A partir de ces informations, l'appareil de lecture (5) procède; lors d'une quatrième sous-étape (E156), à la vérification du certificat (Ce) et de Ia signature (Se) fournis par l'étiquette RFID (1).
Si cette vérification est positive (étape de test (El?)), alors l'étiquette RFID (1) est correctement authentifiée auprès de l'appareil de lecture (5). Sinon, le procédé se termine (étape de fin (E60)).
De préférence, cette deuxième étape d'authentification (E15) est basée sur le protocote de Fiat-Shamir. Pour plus de renseignements concernant ce protocole, l'homme du métier pourra se référer au document suivant : U. Feige, A. Fiat and A. Shamïr, « Zéro Knowledge
Proofs of Identity », Journal of Cryptology, Volume 1, pages 77-94, 1988.
L'utilisation d'un tel protocole présente l'avantage de fournir un niveau de sécurité élevé, tout en limitant le besoin de capacité de calcul de l'étiquette RFID (1), et par conséquent permet de réduire sa complexité et son coût de mise en œuvre.
Lors de l'étape de test (E17), le module d'authentification (57) vérifie que l'étiquette RFID (1) est authentique, c'est-à-dire qu'elle a été correctement authentifiée lors de la deuxième étape d'authentification (E15). Si tel est le cas, l'appareil de lecture (5) vérifie si l'étiquette
RFID (1) est autorisée. Pour cela, le module de vérification (56) consulte, (étape (E19)) la liste noire (37) stockée sur le disque (3), met à jour Ia liste noire locale (560) stockée dans le module de vérification (56) de l'appareil de lecture (5) à partir des informations de liste noire (37) du disque (3), puis vérifie que l'identifiant de l'étiquette RFID (1) authentifiée n'appartient pas à Ia liste noire locale (560) mise à jour (étape de test (E21)). Si l'étiquette RFID (1) n'appartient pas à Ia liste noire locale (560), l'étiquette (1) est autorisée. Dans le cas contraire, l'étiquette est non autorisée, ce qui provoque l'arrêt du procédé (étape de fin (E60)). Ainsi, tout disque optique utilisant des étiquettes RFID illégalement cloπées et répertoriées dans Ia liste noire (37) d'étiquettes
RFID à bannir, ne pourra pas être utilisé, car les clés de déchiffrement de son contenu ne sont seront pas transmises au module de déchiffrement (54).
Une deuxième condition pouvant être testée par l'appareil de lecture (5) consiste à vérifier que l'utilisation du disque (3) est autorisée en appliquant certaines règles d'usage prédéfinies.
Pour cela, le module de contrôle de déchiffrement (55) lit, lors d'une étape de lecture (E23) des règles d'usage (RU) stockées dans la zone mémoire non modifiable (35) du disque (3) et lit, lors d'une étape de lecture (E25), des données d'usage (DU) stockées dans le module de stockage (19) de l'étiquette RFID (1). A partir de ces règles (RU) et données (DU) d'usage, Ie module de contrôle de déchiffrement (55) détermine, lors d'une étape de test (E27), si l'utilisation du disque (3) est autorisée. Sinon, Ie procédé se termine lors de l'étape de fin (E60).
Par exemple, les règles d'usage spécifient un nombre maximum d'utilisation autorisé (lecture/écriture) du disque, tandis que les données d'usage indiquent le nombre de fois qu'un disque a déjà été utilisé (lu ou copié).
On notera que les données d'usage (DU) sont mises à jour par le module de mise à jour (58) de l'appareil de lecture (5), après chaque utilisation du disque (3). A titre d'exemple, ces données d'usage contiennent un compteur du nombre d'utilisations du disque réalisées afin d'en limiter son usage à un nombre maximum d'utilisations prédéterminé. Toutefois, il convient d'assurer que ces données d'usage ne puissent être altérées de manière frauduleuse, par exemple lors d'une opération qui consisterait à réinitialiser ces données à une valeur antérieure.
A cet effet, l'étiquette RFID (i) dispose d'un compteur (n) unidirectionnel ne pouvant qu'être qu'incrémenté par une entité extérieure, prouvant ainsi que les données d'usage n'ont pas été réinitialisées à une valeur antérieure. Pour cela, l'appareil de lecture utilise un procédé classique de signature selon lequel il signe les données d'usage en utilisant une signature contenant la valeur du compteur (n). Avant chaque utilisation du disque (3), la valeur du compteur (n) stockée dans le module de stockage (19) de l'étiquette (1) est lue par le module de contrôle de déchiffrement (55). Le module de contrôle (55) vérifie la signature des données d'usage qui dépend de Ia valeur du compteur (n). Après chaque utilisation du disque (3) réussie, les données d'usage et la signature sont mises à jour : Ie module de contrôle de déchiffrement (55) provoque l'incrémentation du compteur (n) et met à jour la signature, de sorte que le module de stockage (19) de l'étiquette RFID (1) modifie la valeur du compteur (n) en une nouvelle valeur égale à n+1.
Ainsi, pour une sécurité optimale, les clés de déchiffrement (Kj) destinées au déchiffrement du contenu du disque ne seront fournies au module de déchiffrement (54) de l'apparei! de lecture (5) que si les conditions suivantes sont remplies :
- l'appareil de lecture (5) est authentique et non révoqué (conditionnant la fourniture des clés de déchiffrement à l'appareil de lecture (5) par l'étiquette RFID (I)) ;
- l'étiquette RFID (1) est authentique et autorisée ; et
- les règles d'usage (RU) stockées sur Ie disque (3) et les données d'usage enregistrées et mises à jour sur l'étiquette RFID (1) autorisent l'utilisation du disque (3). Bien évidemment, pour une exécution plus rapide du procédé d'accès sécurisé selon l'invention, Ie test de chacune des conditions précitées pourra s'effectuer en parallèle.
Dans le cas où l'utilisation du disque est autorisée (étape de test E27), le module de contrôle (55) envoie les clés de déchiffrement (Kj) lors d'une étape d'envoi (E29). Dans le cas, où ces clés de déchiffrement (Kj) ont été elies-mêmes préalablement chiffrées par le module de traitement (14) de l'étiquette RFID (1) avec la clé publique (Pd), Ie module de contrôle (55) réalise une opération de déchiffrement (avec la clé secrète (Sd) correspondant à la clé publique (Pd) pour obtenir en clair les clés de déchiffrement (Kj) du contenu du disque (3).
Sur réception des clés (Kj), Ie module de déchiffrement (54) exécute le déchiffrement du contenu numérique chiffré (33) du disque (3), lors d'une étape de déchiffrement (E31), de manière à obtenir en clair Ie contenu numérique déchiffré (37) du disque (3). Trois modes de réalisation de l'étape de génération (E7) de la preuve de non révocation (P) par l'appareil de lecture (5) et de l'étape correspondante de vérification (E5) de cette preuve (P) par l'étiquette RFID (1) vont maintenant être décrits.
L'étape de génération d'une preuve de non révocation (P) selon un premier mode de réalisation va être maintenant décrite en détails.
Dans ce premier mode de réalisation, Ie bloc de données (31) du disque (3) est constitué par le MKB (« Media Key Block ») qui est établi par une Autorité de la manière suivante.
Le MKB est formé d'un tableau comportant un ensemble de n éléments dont les valeurs sont notées MKBi, chacune de ces valeurs étant le résultat d'une opération de chiffrement par une fonction classique et une clé spécifique selon l'opération suivante : MKBi = E(Qi), où E est une fonction de chiffrement classique, telle que DES (« Data Encryption Standard ») ou AES (« Advanced Encryption Standard ») ; C est une clé spécifique d'un disque avec un contenu donné ; et i est un indice (entier naturel) variant de 1 à n (typiquement, n=106).
Lors d'une première sous-étape, l'appareil de lecture (5) associe à son identifiant unique (d), un ensemble (G) de p indices sélectionnés parmi l'ensemble des n indices utilisés pour indicer l'ensemble des n éléments MKBi. On notera que Ie choix de p indices parmi n donne un grand nombre de combinaisons possibles, soit : Cp" ≈ np/p ! (typiquement
1024/24!). De cette manière, il est possible de gérer un grand nombre d'appareils de lecture à partir d'un MKB (31) donné qui peut typiquement supporter jusqu'à IG9 appareils de lecture.
Pour réaliser cette association, l'appareil de lecture (5) utilise une fonction W publique, qui associe à l'identifiant unique (d) l'ensemble (G) de p indices: d \→ W(d) = { i[,i2,...,ip \≡ G . Par exemple, p=4 avec ii=3, 12=12, Ï3=15, i4=6. Dans cet exemple, la fonction W publique est une fonction de hachage traditionnelle (« hashing »), telles que des fonctions appartenant à la famille SHA (« Secure Hash Algorithm »).
Lors d'une deuxième sous-étape, pour chaque indice de l'ensemble (G) des p indices
Figure imgf000029_0001
sélectionnés, l'appareil de lecture
(5) lit dans Ie MKB (31) du disque (3), la valeur de l'élément MKBi correspondant à cet indice et affecte cette valeur à une valeur de preuve de non révocation notée Pi, de manière à former un ensemble d'éléments constitutifs de la preuve de non révocation (P) tel que {Pi = MKBi}, i étant l'un des p indices de l'ensemble (G) correspondant à l'identifiant d.
L'appareil de lecture (5) envoie ensuite chaque valeur des éléments constitutifs (Pi) de Ia preuve de non révocation (P) à l'étiquette
RFID (1) qui se charge ensuite de vérifier la conformité de chacune de ces valeurs lors d'une étape de vérification qui va être maintenant décrite en détails.
Pour effectuer cette vérification, l'étiquette RFID (1) doit connaître la fonction de hachage publique (W), la fonction de chiffrement classique publique (E) et la dé spécifique (C) d'un disque de contenu donné mentionnées ci-dessus. Ces informations sont préalablement enregistrées sur l'étiquette RFID (1). Lors d'une première sous-étape, Ie module de vérification (12) de l'étiquette RFID (1) vérifie, à partir de la fonction de hachagβ (W) que chaque indice des éléments constitutifs (Pi) de la preuve de non révocation (P) reçues est associé à l'identifiant unique (d) de l'appareil de lecture (5). Par exemple, si p=4 alors W(d)={ii/ h, h, U} où W étant une fonction de hachage fournissant 80 bits, c'est-à-dire 4 fois 20 bits, ce qui donne 4 indices dans un bloc MKB comprenant 1 million d'entrées.
Lors d'une deuxième sous-étape, l'étiquette RFID (1) calcule les éléments E(Qi), à partir de Ia clé spécifique C et des indices précités et vérifie que les éléments constitutifs (Pi) de la preuve de non révocation reçus correspondent aux éléments E(Qi) calculés. Autrement dit, pour chaque indice i de l'ensemble (P) de p indices, l'étiquette RFID (1) vérifie l'égalité suivante : Pi = E(Qi).
Dans le cas où aucune des vérifications n'est positive, c'est-à- dire si aucune des égalités ci-dessus n'est vaϋde, alors l'étiquette RFID (1) stoppe Ie procédé et ne fournit plus les clés de déchiffrement (Kj) du contenu. Dans ce cas, l'appareil de lecture est révoqué. En effet, pour tout appareil de lecture révoqué, l'autorité enregistre, dans p cases du MKB du disque correspondant à cet appareil, des valeurs MKBi non significatives, afin que cet appareil ne puisse fabriquer une preuve de non révocation comme décrit ci-avant lors de l'étape de génération (E7).
Un deuxième mode de réalisation des étapes de génération d'une preuve de non révocation (P) par l'appareil de lecture (5) et de vérification de cette preuve de non révocation (P) par l'étiquette RFID (1) va maintenant être décrit.
Dans ce deuxième mode de réalisation, une structure selon un arbre binaire est utilisée pour représenter l'ensemble des appareils de lecture devant être gérés par une Autorité. Une structure en arbre binaire va maintenant être décrite, en référence à la figure 3. Un arbre binaire (60), au sens de la théorie des graphes, est formé d'une racine principale (0), d'une pluralité de nœuds (6, 8, 5) reliés entre eux par des branches. Certains de ces nœuds sont des feuilles (5,
R1-R9) situées aux extrémités des branches de l'arbre (60). Chaque feuille de l'arbre correspond à un appareil de lecture.
A titre d'exemple, l'arbre binaire (60) représenté sur la figure 3 comporte sept niveaux et par conséquent possède 26 = 64 feuilles, permettant donc de gérer un total de 64 appareils de lecture. En pratique, ce type d'arbre contient typiquement 33 niveaux, permettant ainsi de contrôler au maximum 232 ~ 4 x IQ9 appareils de lecture.
Sur l'arbre binaire (60) de la figure 3, des zones grisées (Al, A2, A3) en forme de triangle correspondent à des sous-arbres contenant des appareils de lecture révoqués. Dans cet exemple, parmi les 64 appareils de lectures représentés, au total 9 d'entre deux sont révoqués (Rl à R9). Par définition, un sous-arbre est dit « sous-arbre maximum » s'il ne contient aucun appareil de lecture révoqué et si Ie père de la racine de ce sous-arbre possède des appareils de lecture révoqués.
Dans l'exemple de Ia figure 3, le sous-arbre (2) est un sous- arbre maximum (2) car il ne contient que des appareils de lecture non révoqués et que le père (6) de Ia racine (8) de ce sous-arbre (2) possède des appareils révoqués (R4, R5, R6, R7, R8, R9). Dans cet exemple, le père (6) précité possède au total 6 appareils révoqués (R4, R5, R6, R7, R8, R9) contenus dans l'autre sous-arbre (4) qui dépend de ce même père (6). Ne sont stockées dans Ie MKB (31) du disque (3) que les valeurs des preuves de non révocation correspondant à la racine de chaque sous- arbre maximum, en association avec sa position dans l'arbre binaire (60).
De cette manière, il est possible de réduire dans des proportions importantes Ia quantité d'informations à stocker dans Ie MKB (31) du disque (3) nécessaires pour permettre à l'appareil de lecture (5) de caiculer une preuve de non révocation (P) spécifique. Cette réduction provient du fait que normalement, une petite fraction des appareils seront révoqués- Une valeur de preuve de non révocation de référence (PO) est attribuée à la racine (0) de l'arbre binaire (60). L'étape de génération (E7) d'une preuve de non révocation (P) par l'appareil de lecture (5) selon ce deuxième mode de réalisation va être maintenant décrite en détails.
Le module de génération (53) est adapté à calculer Ia valeur de la preuve de non révocation (P) d'un nœud quelconque, à partir de Ia valeur de Ia preuve de non révocation du nœud père dont dépend ce nœud. Pour cela, il connaît deux fonctions lui permettant de parcourir l'arbre (60) : une fonction gauche OW0 et une fonction droite OWi, définies par les relations suivantes ;
P0/ m+l = OW0 (Pm) Pl, m+l= QWi (Pm) où Po,m+i / Pi,m+i représentent la valeur de Ia preuve de non révocation d'un nœud fils situé à gauche de son père, respectivement à droite de son père. Autrement dit, Ia valeur de la preuve de non révocation du fils situé à gauche (respectivement à droite) de son père est obtenue en appliquant la fonction gauche OW0 (respectivement OWi) sur la valeur de la preuve de non révocation de son père (Pm). Ces deux fonctions sont publiques et analogues à des fonctions de hachage (« hashing ») de type « One- Way functions ».
Connaissant ces deux fonctions (OW0, OWi), l'appareil de lecture (5) calcule sa preuve de non révocation (P) de manière récursive, en partant de la valeur de la preuve de non révocation (P8) de la racine (8) du sous-groupe maximum (2) auquel il appartient, et en utilisant la valeur de son identifiant unique (d).
A titre d'exemple, l'identifiant unique (d) de l'appareil de lecture (5) est constitué d'une séquence d'éléments binaires pris parmi l'ensemble {0, 1} indiquant le chemin pour atteindre l'appareil de lecture (5), où l'élément « 0 » indique une bifurcation vers Ia gauche et où l'élément « 1 » indique une bifurcation vers la droite, en descendant dans l'arbre à partir de Ia racine, c'est-à-dire, lors du passage d'un nœud parent (m) à un nœud fils (m+1).
Dans l'exemple de la figure 3, Ia séquence [110111] indique le chemin dans l'arbre binaire, en partant de la racine (0) de l'arbre binaire (60), de manière à atteindre l'appareil de lecture (5) dont l'identifiant (d) est égal à cette séquence binaire [110111]. En pratique, une séquence de 1000 bits doit être utilisée pour résister à certaines attaques non décrites ici.
Lors d'une première sous-étape, l'appareil de lecture (5) consulte Ie MKB (31) du disque (3). Si l'appareil de lecture (5) en question n'est pas révoqué, alors il obtient dans Ie MKB (31) Ia valeur de preuve de non révocation (P8) de la racine (8) du sous-arbre maximum (2) auquel il
(5) appartient.
Lors d'une deuxième sous-étape, par application successive des fonctions droite (OWi) et/ou gauche (OW0), l'appareil de lecture (5) calcule Ia valeur de sa preuve de non révocation (P), en partant de Ia valeur de non révocation (P8) de Ia racine (8) de ce sous-arbre maximum (2) et en suivant le chemin décrit dans son identifiant (d), à partir de Ia position de Ia racine (8) du sous-arbre maximum (2).
L'appareil de lecture (5) envoie ensuite cette valeur de preuve de non révocation (P) à l'étiquette RFID (1) qui se charge ensuite de sa vérification.
Pour cela, l'étiquette RFID (1) doit connaître les fonctions droite (OWi) et gauche (OW0) précitées, l'identifiant unique (d) du appareil de lecture (5) et la valeur de Ia preuve de non révocation de référence (Po) associée à Ia racine (0) de l'arbre binaire (60). A partir de ces informations, l'étiquette RFID (1) calcule, de manière récursîve, la valeur de la preuve de non révocation (P') de l'appareil de lecture (5).
Une fois cette valeur calculée (P'), l'étiquette RFID (1) Ia compare à la valeur (P) fournie par l'appareil de lecture (5). Si ces deux valeurs sont égales, l'appareil de lecture (5) n'est pas révoqué. Dans ce cas, l'étiquette RFID (1) fournit les clés de déchiffrement (Kj) du contenu à l'appareil de lecture (5).
Un troisième mode de réalisation des étapes de génération d'une preuve de non révocation (P) par l'appareil de lecture (5) et de vérification de cette preuve de non révocation (P) par l'étiquette RFID (1) va maintenant être décrit.
Dans ce troisième mode de réalisation, le bloc de données (31) du disque (3) est constitué par le MKB qui est établi de la manière suivante. Le MKB est formé d'un tableau comportant un ensemble de m enregistrements.
Chaque enregistrement concerne un ensemble d'appareils de lecture non révoqués pour lesquels les identifiants sont consécutifs. On forme ainsi des groupes d'identifiants consécutifs correspondant à des appareils de lecture non révoqués. L'ensemble des groupes constitue l'ensemble des identifiants des appareils non révoqués. Pour chaque groupe, on enregistre l'identifiant de plus faible valeur dl, l'identifiant de plus forte valeur d2 et un sceau S. S est une valeur calculée par une
Autorité et est le résultat d'une opération de codage par une fonction classique F en fonction de dl, de d2 et d'une clé de codage k partagée par l'Autorité et par l'étiquette RFID (1). Plus précisément, S= Fk(dl,d2).
Par exemple, F est un condensé signé à l'aide de la clé k et k est une clé secrète détenue par l'Autorité et par l'étiquette RFID (1).
A titre d'alternative, F est une fonction DES en mode MAC (pour "Message Authentication Code") et k une clé secrète ou encore F est une fonction de type RSA et k est Ia clé secrète d'un couple (clé secrète, clé publique) connue de l'Autorité.
Lors d'une première sous-étape de génération, l'appareil de lecture (5) lit Ie tableau MKB jusqu'à ce qu'il trouve un enregistrement contenant d'une part une valeur de dl plus petite que la valeur d de son identifiant et, d'autre part une valeur de d2 plus grande que d (dl<d<d2).
Dans le cas où aucun enregistrement ne correspond, cela signifie que l'appareil de lecture (5) est révoqué et Ie processus s'arrête.
Dans le cas contraire où un enregistrement est trouvé, l'appareil de lecture (5) transmet cet enregistrement, encore appelé preuve de non révocation, ainsi que la valeur d à l'étiquette RFID (1) dans une deuxième sous-étape de génération.
Si Ia valeur d a déjà été transmise à l'étiquette, notamment lors de l'étape d'authentification El, seul le contenu de l'enregistrement peut être transmis.
Lors d'une première sous étape de vérification, l'étiquette RFID (1) reçoit cet enregistrement et vérifie que l'identifiant d de l'appareil de lecture a une valeur comprise entre les valeurs dl et d2 reçues.
Si la valeur de d n'est pas comprise entre ces valeurs, l'étiquette RFID stoppe le procédé et ne fournit pas les clés de déchiffrement (Kj) du contenu.
Sinon, l'étiquette électronique, lors d'une deuxième sous étape de vérification, vérifie le sceau S reçu à l'aide d'une clé insérée dans l'étiquette RFID (1) lors de sa fabrication. Dans le cas où la fonction F utilisée pour le calcul du sceau S est une fonction à clé secrète, la clé insérée dans l'étiquette électronique est Ia clé de codage k utilisée par l'Autorité. Si la fonction F est une fonction à clé publique, Ia clé insérée dans l'étiquette électronique est la clé publique associée à la clé secrète k utiiisée par l'Autorité. Si Ia vérification est positive, cela signifie que "appareil de îecture n'est pas révoqué. En cas d'attaque réussie d'un appareil de lecture et d'obtention d'un contenu en clair, des techniques de « Digital Watermarking » consistant à dissimuler dans le contenu d'un disque des informations dites empreintes ou « fingerprints » permettent à une Autorité de reconnaître, au vu de ce contenu, quel appareil de lecture est attaqué et donc de Ie révoquer.
La figure 4 illustre, à titre d'exemple, la fourniture de clés de déchiffrement par l'étiquette RFID (1) à l'appareil de lecture (5) pour déchiffrer le contenu d'un disque (3) qui comporte des empreintes de marquage numériques.
De manière connue, Ie contenu d'un disque préenregistré est composé d'un ensemble de séquences (Ci,...£13,..,Ci) dont certaines sont enregistrées de manière redondante. Chaque séquence redondante correspond à une version différente d'une séquence existante. Dans l'exemple de la figure 4, une première séquence redondante (C'5) juxtaposée à une cinquième séquence (C5) a été chiffrée à l'aide d'une variante (K'5) de la clé de chiffrement (K5) utilisée pour chiffrer le contenu de la cinquième séquence (C5). Ainsi, la séquence formée par la juxtaposition (C5, C'5) de la cinquième séquence (C5) et de la première séquence redondante (C5') est dite « séquence variante » (Vl).
Lors de la lecture d'une séquence variante, l'étiquette RFID (1) ne fournit à l'appareil de lecture (5) que l'une des deux clés de déchiffrement (K'5 ou K5) correspondant respectivement à l'une des deux séquences constitutives de la séquence variante (C5 ou C'5). Le symbole # sur Ia figure 4 représente l'absence de fourniture de clé de déchiffrement pour la séquence correspondante. Ainsi, toute clé de déchiffrement d'une séquence variable est dite clé variante (Krj) étant donné qu'elle peut prendre une valeur parmi deux (Kj ou K'j). Le choix de la valeur d'une clé variante (Krj) est déterminé en fonction d'un code (FPd) dit code « fingerprint » ou code de marquage numérique. Ce code (FPd) mémorise l'identifiant de chaque séquence variable d'un disque optique en association avec une information spécifiant la valeur de la clé devant être choisie pour déchiffrer chaque séquence variante. Par exemple, cette information est une valeur binaire prise parmi l'ensemble {0, 1}, où la valeur « 0 » indique le choix de la clé variante Kj relative à la séquence classique Cj, tandis que la valeur « 1 » indique le choix de la clé K'j relative à la séquence redondante Cj. Dans l'exemple de la figure 4, le code (FPd) associé à l'appareil de lecture est {1001}. Lors de l'étape d'authentification (El) de l'appareil de lecture (5) par l'étiquette RFID (1) décrite précédemment en référence à la figure 2, l'appareil de lecture (5) envoie le code (FPd) précité à l'étiquette RFID (1) qu'elle stocke après réception. Ce code (FPd) fait partie du certificat (Cd) fourni par l'appareil de lecture (5) et préalablement vérifié par l'étiquette RFID (1) lors de l'étape (E12) décrite ci-avant, de sorte que le code (FPd) ne puisse pas être modifié par un appareil de lecture qui aurait été compromis.
Selon une particularité de l'invention, toute clé variante (Krj) d'une séquence variante (Cj, Cj) est calculée selon l'opération suivante :
Krj = G (Kfp, B, j) où
G est une fonction cryptographique (de type DES ou AES) ; B est le bit associé à la position j du code (FPd) précité ; Kfp est une clé secrète de l'étiquette RFID (1) commune à un ensemble d'étiquettes RFID (1) associé à un disque de même contenu.
Le résultat de cette opération fournit soit la clé de déchiffrement Kj relative au contenu de la séquence Cj, soit la clé de déchiffrement K'j relative au contenu de Ia séquence redondante Cj, en fonction de la valeur du bit B. Par exemple, la clé de déchiffrement Kj (respectivement K'j) relative au contenu de la séquence Cj (respectivement de la séquence redondante Cj) est fournie si B=O (respectivement si B=I). De manière avantageuse, cette opération est réalisée au sein de l'étiquette RFID (1), rendant ainsi inefficace l'attaque d'un appareil de lecture qui générerait un code fingerprint (FPd) quelconque. En effet, seule l'autorité est capable de constituer un ensemble de données (d, Cd, Pd, FPd) qui sera considéré cohérent par l'étiquette, après tous les contrôles décrits ci-dessus.
Un appareil de lecture ayant copié illégalement un disque dont le contenu exact des séquences est connu de l'Autorité pourra être identifié par cette Autorité, à partir du code fingerprint (FPd) qu'il aura transmis dans le disque copié, à travers son choix particulier de clés au niveau de chaque séquence variante.

Claims

REVENDICATIONS
1. Procédé d'accès sécurisé à un contenu numérique (33) enregistré sous forme chiffrée sur un moyen de stockage (3) de données, ledit moyen de stockage (3) étant associé à un module électronique (1) interrogeable à distance, ledit module électronique (1) étant apte à fournir au moins une clé de déchiffrement (Kj) pour déchiffrer ledit contenu (33) lors d'une étape de déchiffrement (€31), ledit procédé étant caractérisé en ce qu'il comprend les étapes suivantes : - réception d'une preuve de non révocation (P) de l'appareil de lecture (5) générée en fonction d'un identifiant unique (d) de l'appareil de lecture et de données (31) dudit moyen de stockage (3) de données ; - vérification (E9) de la validité de la preuve de non révocation (P) par le module électronique (1) ; et - en cas de validité de la preuve de non révocation, fourniture de ladite au moins une clé de déchiffrement (Kj) par Ie module électronique (1) à l'appareil de lecture (5), de manière à réaliser l'étape de déchiffrement (E31) dudit contenu (33).
2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend en outre une étape d'authentification (El) de l'appareil de lecture (5) par le module électronique (1), de sorte que ladite au moins une clé de déchiffrement (Kj) est fournie par le module électronique (1) à l'appareil de lecture (5), en cas d'authentification positive de l'appareil de lecture (5).
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que la génération (E7) de Ia preuve de non révocation (P) comprend
Ia formation, selon un identifiant unique (d) de l'appareil de lecture (5), d'un ensemble (G) de p indices pris parmi n indices indexant des éléments (MKBi) d'un bloc (31) de données dudit moyen de stockage (3) de données, chacun desdits éléments (MKBi) de ce bloc (31) étant préalablement obtenu par application d'une fonction cryptographique (E) publique et d'une clé (C) spécifique au contenu (33) du moyen de stockage (3) de données, de sorte que : MKBi = E(Q i) où 1 < i < n , la preuve de non révocation (P) étant constituée par un ensemble d'éléments constitutifs de cette preuve notés Pi tels que Pi = MKBi, pour tout indice i appartenant à l'ensemble (G) de p indices.
4. Procédé selon la revendication 3, caractérisé en ce que l'étape de vérification (E9) de la validité de ladite preuve de non révocation (P) par Ie module électronique (1) comprend :
- une première sous-étape de vérification, lors de laquelle Ie module électronique (1) vérifie que chaque indice des éléments (Pi) constitutifs de Ia preuve de non révocation (P) reçus est associé à l'identifiant (d) de l'appareil de lecture (5) ; et
- une deuxième sous-étape de vérification, lors de laquelle le module électronique (1) vérifie que les éléments constitutifs (Pi) de Ia preuve de non révocation reçus correspondent aux éléments E(Qi), ces éléments étant calculés par le module électronique (1) à partir des indices i des éléments (Pi) reçus, de la fonction cryptographique (E) et de Ia clé (C) spécifique au contenu (33) du moyen de stockage (3).
5. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que dans un bloc de données (31) du moyen de stockage (3) sont enregistrées des valeurs de preuve de non révocation correspondant chacune au nœud racine (8) d'un sous-arbre (4) dont les extrémités correspondent chacune à un appareil de lecture (5) non révoqué, chaque sous-arbre (4) correspondant à une partie d'un arbre binaire (60) ; et en ce que la génération comprend Ie calcul de la valeur de ladite preuve de non révocation (P) de manière récursive, à partir de la valeur de Ia preuve de non révocation (P8) attribuée au nœud racine (8) du sous-arbre (2) contenant ledit appareil de lecture (5), et en fonction de l'identifiant unique (d) de l'appareil de lecture (5).
6. Procédé selon la revendication 5, caractérisé en ce que l'étape de vérification (E9) de la validité de la preuve de non révocation (P) comprend les sous-étapes suivantes : - calcul de la valeur de ladite preuve de non révocation (P) de manière récursive, à partir d'une valeur de la preuve de non révocation (PO) de référence attribuée à la racine (0) dudit arbre binaire (60) et en fonction de l'identifiant unique (d) ;
- comparaison de la valeur de Ia preuve de non révocation calculée par le module électronique (1) à la valeur de Ia preuve de non révocation fournie par l'appareil de lecture (5).
7. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en que les données (31) dudit moyen de stockage (3) de données comprennent un ensemble d'enregistrements dans lesquels sont stockés un premier (dl) et un deuxième (d2) identifiants et un sceau (S) calculé en fonction desdits identifiants et d'une clé (k) de chiffrement et en ce que la génération de Ia preuve de non révocation comprend une étape de recherche dans ledit ensemble d'un enregistrement pour lequel l'identifiant (d) de l'appareil de lecture (5) est supérieur au premier identifiant (dl) et inférieur au deuxième identifiant (d2), et en ce que la preuve de non révocation contienne l'enregistrement recherché.
8. Procédé selon Ia revendication I1 caractérisé en ce que l'étape de vérification (E9) de Ia validité de Ia preuve de non révocation (P) par Ie module électronique (1) comprend :
- une première sous étape de vérification, lors de laquelle Ie module électronique (1) vérifie que l'identifiant (d) reçu a une valeur comprise entre le premier identifiant (dl) et le deuxième identifiant (d2), -une deuxième sous étape de vérification, lors de laquelle le module électronique (1) vérifie Ie sceau reçu à l'aide des premier et deuxième identifiants et d'une clé associée à ladite clé de chiffrement
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il comprend en outre les étapes suivantes :
- authentification (E13) du module électronique (1) par l'appareil de lecture (5) ; et - interrogation (E19) d'une liste locale (560) répertoriant des modules électroniques (1) non autorisés pour vérifier si ledit module électronique (1) est autorisé, ladite liste locale (560) étant mise à jour à partir d'une liste (37) enregistrée sur le moyen de stockage (3), .
10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que en ce que l'étape de déchiffrement (E31) du contenu numérique (33) du moyen de stockage (3) est réalisée selon des règles d'usage (RU) enregistrées sur le moyen de stockage (3) et en fonction de données d'usage (DU) stockées sur le module électronique (I).
11. Procédé selon l'une quelconque des revendications 1 à 10, caractérisé en ce que Ie contenu numérique (33) du module de stockage (3) comprend un ensemble de séquences variables (Vl, V2, V3, Vi.), chacune (Vi) formée par la juxtaposition de deux versions (Ci, Ci) d'un même contenu ayant été chiffré par des clés de chiffrement distinctes (Ki, KI), et en ce que le module électronique (1) fournit à l'appareil de lecture (5), pour toute séquence variable (Vi) une seule clé de déchiffrement (K'i ou Ki) permettant de déchiffrer exclusivement Tune ou l'autre des deux versions, ladite clé de déchiffrement étant sélectionnée en fonction d'un code de marquage numérique (FPd) spécifique à l'appareil de lecture (5) et fourni au module électronique (1) par ce dernier (5).
12. Module électronique (1) apte à être associé à un moyen de stockage (3) de données, ledit moyen de stockage (3) comprenant des données de contenu numérique (33) sous forme chiffrée et destinées à être lues par un appareil de lecture (5), le module électronique (1) comprenant des moyens de mémorisation (16) pour enregistrer des données de protection nécessaires pour fournir au moins une clé de déchiffrement (Kj) dudit contenu (33), ledit module électronique (1) étant caractérisé en ce qu'il comprend en outre :
- des moyens de réception d'une preuve de rfon révocation (P) de l'appareil de lecture (5) générée en fonction d'un identifiant unique (d) de l'appareil de lecture et de données (31) dudit moyen de stockage (3) de données; - des moyens de vérification (12) pour vérifier la validité de la preuve de non révocation (P); et
- des moyens de traitement (14) pour fournir ladite au moins une clé de déchiffrement (Kj) à l'appareil de lecture (5), en cas de validité de la preuve de non révocation (P).
13. Utilisation d'un moyen de stockage (3) de données comprenant un contenu numérique (33) sous forme chiffrée destiné à être lu par un appareil de lecture (5) et un bloc de données de valeurs de preuves de non révocation, caractérisée en ce que lesdites données sont utilisées pour calculer un preuve de non révocation à transmettre à un module électronique (1) apte à fournir au moins une clé de déchiffrement du contenu numérique (33) en cas de validité de Ia preuve de non révocation.
14. Dispositif de révocation apte à révoquer un appareil de lecture (5) destiné à lire un contenu numérique chiffré (33) d'un moyen de stockage
(3) associé à un module électronique (i) selon Ia revendication 12, ledit dispositif étant relié à l'appareil de lecture (5) et étant caractérisé en ce qu'il comprend :
- des moyens de génération (53) d'une preuve de non révocation (P) de l'appareil de lecture (5) en fonction d'un identifiant unique (d) de l'appareil de lecture et de données (31) dudit moyen de stockage (3) de données; et
- des moyens d'envoi de ladite preuve de non révocation (P) au module électronique (1).
15. Appareil de lecture (5) comprenant des moyens de déchiffrement (54) d'un contenu numérique chiffré (33) et stocké sur un moyen de stockage (3) associé à un module électronique (1) selon la revendication 12, caractérisé en ce qu'il comprend des moyens de réception pour recevoir les clés de déchiffrement fournies par le module électronique (1), en cas de validité de la preuve de non révocation.
16. Appareil de lecture (5) selon la revendication 15, caractérisé en ce qu'il comporte un module de contrôle (55) de déchiffrement du contenu (33) du module de stockage (3) apte à fournir ladite au moins une clé de déchiffrement (Kj) au module de déchiffrement (54) dans le cas où le module électronique (1) est autorisé, et/ou en fonction de règles d'usage (RU) et de données d'usage (DU).
17. Programme d'ordinateur destiné à être exécuté sur un module électronique (1) selon Ia revendication 12, pour permettre l'accès sécurisé à un contenu numérique (33) enregistré sous forme chiffrée sur un moyen de stockage (3) et destiné à être Iu par un appareil de lecture (5), ledit module électronique (1) étant associé au moyen de stockage (3) et étant apte à fournir à l'appareil de lecture au moins une clé de déchiffrement (Kj) dudit contenu (33), ledit programme étant caractérisé en ce qu'il comprend des instructions pour :
- vérifier la validité d'une preuve de non révocation (P) générée en fonction d'un identifiant unique (d) de l'appareil de lecture et de données
(31) dudit moyen de stockage (3) de données ; et
- fournir ladite au moins une clé de déchiffrement (Kj) à l'appareil de lecture (5), dans le cas où la preuve de non révocation (P) est valide.
18. Programme d'ordinateur destiné à être exécuté par un dispositif de révocation selon la revendications 14 , pour permettre l'accès sécurisé à un contenu numérique (33) enregistré sous forme chiffrée sur un moyen de stockage (3) auquel est associé à un module électronique (1), ledit module électronique (1) étant apte à fournir au moins une clé de déchiffrement (Kj) dudit contenu (33) à l'appareil de lecture (5), ledit programme étant caractérisé en ce qu'il comprend des instructions pour :
- générer une preuve de non révocation (P) en fonction d'un identifiant unique (d) de l'appareil de lecture et de données (31) dudit moyen de stockage (3) de données; - envoyer ladite preuve de non révocation au module électronique (1) ;
PCT/FR2007/051944 2006-09-15 2007-09-14 Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage WO2008032002A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0653759 2006-09-15
FR0653759 2006-09-15

Publications (1)

Publication Number Publication Date
WO2008032002A1 true WO2008032002A1 (fr) 2008-03-20

Family

ID=37889982

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/051944 WO2008032002A1 (fr) 2006-09-15 2007-09-14 Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage

Country Status (1)

Country Link
WO (1) WO2008032002A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859283A (zh) * 2010-03-22 2010-10-13 吴欣延 一种内置射频识别rfid加密的固态硬盘的控制方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038162A1 (fr) * 1998-01-22 1999-07-29 Nds Ltd. Protection de donnees sur des disques d'enregistrement multimedia
WO2001015162A2 (fr) * 1999-08-13 2001-03-01 Microsoft Corporation Procedes et systemes de protection des contenus numeriques
EP1098311A1 (fr) * 1999-11-08 2001-05-09 Matsushita Electric Industrial Co., Ltd. Méthode et appareil de mise à jour d'information de résiliation, et support de stockage
WO2001043129A1 (fr) * 1999-12-07 2001-06-14 Sun Microsystems Inc. Support de stockage lisible par ordinateur dote d'un microprocesseur destine a commander la lecture, et ordinateur conçu pour communiquer avec un tel support
EP1286495A1 (fr) * 2001-04-19 2003-02-26 Sony Corporation Dispositif et procede d'enregistrement/de reproduction d'informations
EP1291868A1 (fr) * 2001-09-11 2003-03-12 STMicroelectronics S.A. Procédé et dispositif de stockage et de lecture de données numériques sur un support physique
WO2006019854A1 (fr) * 2004-07-16 2006-02-23 Promega Corporation Memeoire possedant une etiquette rfid, technique de decryptage destinee a etre utilisee avec cette memoire ainsi que dispositif de lecture ou d'ecriture de memoire destine a etre utilise avec cette memoire
EP1684286A1 (fr) * 2005-01-24 2006-07-26 Thomson Licensing Support d'enregistrement de données numériques sécurisé

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038162A1 (fr) * 1998-01-22 1999-07-29 Nds Ltd. Protection de donnees sur des disques d'enregistrement multimedia
WO2001015162A2 (fr) * 1999-08-13 2001-03-01 Microsoft Corporation Procedes et systemes de protection des contenus numeriques
EP1098311A1 (fr) * 1999-11-08 2001-05-09 Matsushita Electric Industrial Co., Ltd. Méthode et appareil de mise à jour d'information de résiliation, et support de stockage
WO2001043129A1 (fr) * 1999-12-07 2001-06-14 Sun Microsystems Inc. Support de stockage lisible par ordinateur dote d'un microprocesseur destine a commander la lecture, et ordinateur conçu pour communiquer avec un tel support
EP1286495A1 (fr) * 2001-04-19 2003-02-26 Sony Corporation Dispositif et procede d'enregistrement/de reproduction d'informations
EP1291868A1 (fr) * 2001-09-11 2003-03-12 STMicroelectronics S.A. Procédé et dispositif de stockage et de lecture de données numériques sur un support physique
WO2006019854A1 (fr) * 2004-07-16 2006-02-23 Promega Corporation Memeoire possedant une etiquette rfid, technique de decryptage destinee a etre utilisee avec cette memoire ainsi que dispositif de lecture ou d'ecriture de memoire destine a etre utilise avec cette memoire
EP1684286A1 (fr) * 2005-01-24 2006-07-26 Thomson Licensing Support d'enregistrement de données numériques sécurisé

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MONI NAOR ET AL: "Certificate Revocation and Certificate Update", IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, IEEE SERVICE CENTER, PISCATAWAY, US, vol. 18, no. 4, April 2000 (2000-04-01), XP011055112, ISSN: 0733-8716 *
NAOR D ET AL: "Revocation and Tracing Schemes for Stateless Receivers", INTERNET CITATION, July 2001 (2001-07-01), XP002203174, Retrieved from the Internet <URL:http://eprint.iacr.org/2001/059.pdf> [retrieved on 20020724] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859283A (zh) * 2010-03-22 2010-10-13 吴欣延 一种内置射频识别rfid加密的固态硬盘的控制方法

Similar Documents

Publication Publication Date Title
US11734393B2 (en) Content distribution with renewable content protection
US7260715B1 (en) Method and apparatus for revocation list management
EP1642206B1 (fr) Securite reprogrammable pour lutter contre le piratage et autoriser l&#39;acces a du contenu interactif
US6950941B1 (en) Copy protection system for portable storage media
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US9081972B2 (en) Method of distributing a decryption key in fixed-content data
US8762708B2 (en) Secure content distribution system
US20060137023A1 (en) Encrypted content data structure package and generation thereof
US7568113B2 (en) Reliable storage medium access control method and device
US20070074037A1 (en) Method for signing a data package and signing apparatus
CN103038779A (zh) 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
KR20070087021A (ko) 디지털 저작물의 유통 및 사용을 제어하기 위한 장치 및방법
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
CN101432813A (zh) 用于影剧内容的可更换水印
FR3075423A1 (fr) Technique de protection d&#39;une cle cryptographique au moyen d&#39;un mot de passe utilisateur
WO2008032002A1 (fr) Procede de securisation de l&#39;acces a un contenu enregistre sur un moyen de stockage
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
WO2007093925A1 (fr) méthode améliorée de protection d&#39;un contenu
JP2004511847A (ja) 接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置
EP1291868A1 (fr) Procédé et dispositif de stockage et de lecture de données numériques sur un support physique
Henry et al. An overview of the advanced access content system (AACS)
US20070143216A1 (en) Data Signal with a Database and a Compressed Key
WO2007093946A1 (fr) Procede ameliore de protection de contenu
WO2005045826A1 (fr) Procede et systeme de decryptage de disque

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07823839

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07823839

Country of ref document: EP

Kind code of ref document: A1