ES2237622T3 - Certificacion de transacciones. - Google Patents

Certificacion de transacciones.

Info

Publication number
ES2237622T3
ES2237622T3 ES01999075T ES01999075T ES2237622T3 ES 2237622 T3 ES2237622 T3 ES 2237622T3 ES 01999075 T ES01999075 T ES 01999075T ES 01999075 T ES01999075 T ES 01999075T ES 2237622 T3 ES2237622 T3 ES 2237622T3
Authority
ES
Spain
Prior art keywords
key
user
unit
private
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01999075T
Other languages
English (en)
Inventor
Philippe Stransky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2237622T3 publication Critical patent/ES2237622T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Método de producción y de distribución de claves asimétricas pública y privada entre un centro de generación de claves y al menos una unidad de usuario (DEC), dicha unidad comprendiendo un módulo de seguridad (SM), dicho método consistiendo en: - generar los certificados que comprenden una clave pública y una clave privada en una primera unidad criptográfica (KPG), - encriptar por una clave de servicio, la clave privada en la primera unidad criptográfica (KPG) y almacenarla en una memoria de claves (KPS), - en el momento del envío de las claves a una unidad de usuario, extraer las claves de la memoria de claves (KPS), componer el certificado con la clave pública, - desencriptar la clave privada correspondiente por la clave de servicio en un módulo de seguridad criptográfico y encriptarla con una clave de transporte propia del usuario, - transmitir la clave privada encriptada y el certificado hasta al usuario.

Description

Certificación de transacciones.
La presente invención se refiere al campo de las transacciones seguras, en particular al campo de la televisión de pago.
Con el desarrollo del tráfico en redes abiertas como internet, pronto ha aparecido la necesidad de poder identificar de una manera segura, al interlocutor con el cual se está dialogando, y de hacer incomprensibles los datos intercambiados entre dos entidades.
Por esta razón los programas que permiten navegar por la web integran un módulo de encriptación, de tipo SSL, con el fin de encriptar los datos emitidos desde un usuario hacia un centro de tratamiento.
En este tipo de configuración, el centro de tratamiento envía un certificado con destino al usuario, dicho certificado conteniendo la clave pública del centro. Una vez que este certificado es recibido, los datos mandados por el usuario son encriptados por la clave pública y mandados hacia el centro. Entonces ya no es posible desencriptar estos datos únicamente con la clave privada del centro, clave guardada de forma secreta en el centro.
Hay que destacar inmediatamente que este sistema padece de un primer inconveniente que es el de no asegurar los datos más que en un sentido. El centro no tiene ninguna garantía de que el usuario sea justamente quien pretende ser.
El otro inconveniente es que el certificado enviado por el centro puede ser desviado por un tercero para reemplazarlo por el suyo. Es el escenario bien conocido del "man in the middle". Todos los datos enviados por el usuario son entonces desencriptados por la clave privada del tercero para luego ser encriptadas por la clave pública del centro. Ni el centro ni el usuario verán de ningún modo esta intrusión mientras que todos los datos enviados por el usuario serán pirateados por el tercero.
En una configuración de identificación mutua, ambos interlocutores poseen un certificado con clave pública y clave privada. Para disponer de un certificado existen varios métodos de los cuales estos son dos ejemplos:
-
el usuario se dirige a través de internet a un organismo que gestiona los certificados que después de haber recogido algunos datos personales, envía el certificado al buzón electrónico del usuario. Hay que mencionar que en esta fase, este certificado contiene la clave privada y la clave pública.
-
el usuario se presenta en persona ante el organismo que gestiona los certificados y presenta un documento de identidad. Recibe un disquete que contiene el certificado para instalarlo en su ordenador.
Si el primer método tiene la ventaja de la sencillez, éste no garantiza una seguridad de alto nivel.
El segundo método por otro lado presenta todas las garantías de seguridad pero desalienta a numerosos usuarios a la vista de los pasos necesarios.
La presente invención tiene como objetivo generar y distribuir certificados de una manera segura, sin obligaciones para el usuario y que garantice los datos identificativos del destinatario.
Este objetivo es alcanzado por un método de distribución de las claves asimétricas pública y privada entre un centro de generación de claves y al menos una unidad de usuario, dicha unidad comprendiendo un módulo de seguridad, dicho método consistente en generar certificados que comprenden una clave pública y una clave privada, encriptar por una clave de transporte estos certificados, y transmitirlos con destino al módulo de seguridad de un usuario conocido, dicho módulo comprendiendo la clave de transporte para desencriptar el certificado.
La utilización de un módulo de seguridad probado como la tarjeta chip de un usuario permite evitar varios intercambios para la creación dinámica de una clave de transferencia.
Estos módulos de seguridad disponen de medios criptográficos y de claves en las zonas de seguridad que garantizan el secreto de la clave privada en particular.
En efecto, según las soluciones conocidas, las distintas claves son generalmente almacenadas en la memoria de masa del ordenador lo que constituye un riesgo de pirateo.
El sistema de la invención se extiende igualmente a la generación de seguridad de los certificados. El objetivo que persigue este sistema es el de evitar disponer de las claves claras en el proceso de generación, conservando igualmente los tiempos de entrega cortos para satisfacer una amplia demanda.
La invención será mejor comprendida gracias a la siguiente descripción detallada haciendo referencia a la figura única adjunta que describe la configuración del sistema de generación de los certificados y claves privadas según la invención.
En esta figura están representados en esquema funcional los diferentes módulos encargados de la generación de los certificados y claves. La generación propiamente dicha del par clave privada y clave pública es efectuada en el módulo KPG según una técnica conocida en si. Un módulo de este tipo está descrito en la solicitud PCT/IB00/01589 y está basado en la utilización de un gran número de unidades de seguridad que funcionan en paralelo. Una vez generadas, las claves son directamente encriptadas en este mismo módulo por una clave de servicio del sistema y transmitidas bajo esta forma a la base de datos de las claves KPS. Esta clave de servicio sirve para encriptar o desencriptar los datos almacenados localmente desde el momento en el que estos datos confidenciales salen del módulo de seguridad.
Esta etapa es importante por el hecho de que la generación de un par de claves toma varios segundos y que la generación en línea (bajo solicitud) es entonces demasiado lenta para satisfacer a los usuarios. Por esta razón los pares de claves son generados y almacenados en la base de datos KPS para una disponibilidad futura.
La parte a la izquierda de la línea OFFL concierne a la generación de las claves en modo desconectado.
A instancia de un usuario, las claves encriptadas son enviadas al módulo de generación de certificado CG, certificado que contiene la clave pública. La clave privada, siempre de forma encriptada, así como el certificado son almacenados en la base de datos C&K DB. Antes del envío de la clave privada, ésta es previamente desencriptada por la clave de servicio del sistema y encriptada por la clave de transmisión del módulo de seguridad del usuario. Esta clave puede ser bien una clave secreta simétrica o bien ser la clave pública del módulo de seguridad. Esta etapa se hace en el interior de un módulo de seguridad de alto rendimiento criptográfico según la arquitectura descrita en la PCT/IB00/01589.
Para una identificación futura, el certificado del centro de gestión puede igualmente ser transmitido.
La clave privada encriptada así como su certificado son transmitidos al usuario final por unos medios usuales por la interfaz red N-INT en la red Net.
En las aplicaciones de televisión de pago, es posible utilizar las modalidades de transmisión estándares de gestión de los abonados representadas por el módulo CAS (Conditional Access System).
La transmisión de un certificado de este tipo puede realizarse bien por iniciativa del centro o bien por iniciativa de la unidad de usuario.
La unidad del usuario DEC no está considerada lo suficientemente segura para contener la clave privada. Por esta razón ésta última es enviada, siempre de forma encriptada, al módulo de seguridad SM siendo el único que puede desencriptar este mensaje. La clave privada es entonces almacenada en la memoria protegida de este módulo, que tiene generalmente la forma de una tarjeta chip. El certificado, de tamaño mas importante, es generalmente memorizado en el descodificador ya que no contiene datos confidenciales.
En el momento de una transacción iniciada por el usuario, la firma es preparada en el módulo de seguridad gracias a la clave privada. Esta clave no es en ningún momento accesible fuera del módulo de seguridad.
Según una forma de realización, el certificado y la firma son enviados hasta el centro de gestión. Éste accede a la base de datos de los certificados C&K DB para verificar la autenticidad del certificado y utilizar la clave pública del usuario para desencriptar la firma. En respuesta, el centro envía su certificado con su firma. Para formar esta última, el centro utiliza su clave privada almacenada en la misma base de datos C&K DB de forma encriptada. La clave es transmitida al módulo de firma EME que es de tipo seguro. La clave es entonces desencriptada en este módulo para componer la firma.
La firma y el certificado son después enviados hasta la unidad del usuario. El certificado del centro transmitido en el momento del establecimiento de la clave privada del usuario es entonces utilizada para desencriptar y verificar la firma.
La autentificación es entonces asegurada por ambos lados.
Según una variante de la invención, la clave pública del centro es conservada en el módulo de seguridad del usuario con el fin de que no se pueda modificar este criterio importante de identificación.

Claims (4)

1. Método de producción y de distribución de claves asimétricas pública y privada entre un centro de generación de claves y al menos una unidad de usuario (DEC), dicha unidad comprendiendo un módulo de seguridad (SM), dicho método consistiendo en:
- generar los certificados que comprenden una clave pública y una clave privada en una primera unidad criptográfica (KPG),
- encriptar por una clave de servicio, la clave privada en la primera unidad criptográfica (KPG) y almacenarla en una memoria de claves (KPS),
- en el momento del envío de las claves a una unidad de usuario, extraer las claves de la memoria de claves (KPS), componer el certificado con la clave pública,
- desencriptar la clave privada correspondiente por la clave de servicio en un módulo de seguridad criptográfico y encriptarla con una clave de transporte propia del usuario,
- transmitir la clave privada encriptada y el certificado hasta al usuario.
2. Método según la reivindicación 1, caracterizado por el hecho de que la clave privada encriptada es recibida por la unidad de usuario (DEC) y transmitida al módulo de seguridad (SM) que contiene la clave de transporte para desencriptar y almacenar la clave privada.
3. Método según la reivindicación 1, caracterizado por el hecho de que consiste en utilizar varios módulos criptográficos monolíticos para obtener una unidad criptográfica de alto rendimiento.
4. Método según una de las reivindicación precedentes, caracterizado por el hecho de que consiste en:
- encriptar la clave pública del centro con la clave de transporte y transmitirla con destino a la unidad de usuario (DEC)
- recibir por la unidad de usuario la clave pública encriptada y transmitirla al módulo de seguridad (SM),
- desencriptar y almacenar la clave pública por la clave de transporte en el módulo de seguridad (SM).
ES01999075T 2000-11-28 2001-11-27 Certificacion de transacciones. Expired - Lifetime ES2237622T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH23082000 2000-11-28
CH2308/00 2000-11-28

Publications (1)

Publication Number Publication Date
ES2237622T3 true ES2237622T3 (es) 2005-08-01

Family

ID=4568496

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01999075T Expired - Lifetime ES2237622T3 (es) 2000-11-28 2001-11-27 Certificacion de transacciones.

Country Status (15)

Country Link
EP (1) EP1348279B1 (es)
JP (1) JP2004538670A (es)
KR (1) KR20040007417A (es)
CN (1) CN1270469C (es)
AR (1) AR031413A1 (es)
AT (1) ATE289720T1 (es)
AU (1) AU2002223963A1 (es)
BR (1) BR0115737A (es)
CA (1) CA2427705A1 (es)
DE (1) DE60109061T2 (es)
ES (1) ES2237622T3 (es)
MY (1) MY136236A (es)
PT (1) PT1348279E (es)
TW (1) TW561755B (es)
WO (1) WO2002045336A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054208A1 (en) * 2002-12-06 2004-06-24 Australia And New Zealand Banking Group Limited Transferring secret information
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
US20070192602A1 (en) * 2004-12-17 2007-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Clone resistant mutual authentication in a radio communication network
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
DE102006044322A1 (de) * 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
CN101282211B (zh) * 2008-05-09 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种密钥分配方法
CN103269326A (zh) * 2012-12-22 2013-08-28 潘铁军 一种面向泛在网的安全设备、多应用系统和安全方法
CN108701308B (zh) * 2016-03-30 2022-03-25 科因普拉格株式会社 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法
US11310038B2 (en) * 2018-03-02 2022-04-19 Nitto Denko Corporation System and method for securing data communication between computers
US11546176B2 (en) * 2020-08-26 2023-01-03 Rockwell Collins, Inc. System and method for authentication and cryptographic ignition of remote devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation

Also Published As

Publication number Publication date
MY136236A (en) 2008-08-29
AR031413A1 (es) 2003-09-24
EP1348279B1 (fr) 2005-02-23
KR20040007417A (ko) 2004-01-24
JP2004538670A (ja) 2004-12-24
DE60109061T2 (de) 2006-01-12
CN1478342A (zh) 2004-02-25
BR0115737A (pt) 2004-01-13
ATE289720T1 (de) 2005-03-15
WO2002045336A1 (fr) 2002-06-06
CA2427705A1 (en) 2002-06-06
DE60109061D1 (de) 2005-03-31
AU2002223963A1 (en) 2002-06-11
PT1348279E (pt) 2005-06-30
EP1348279A1 (fr) 2003-10-01
CN1270469C (zh) 2006-08-16
TW561755B (en) 2003-11-11

Similar Documents

Publication Publication Date Title
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
ES2367809T3 (es) Disposición y método para la transmisión segura de datos.
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
RU2321179C2 (ru) Способ защищенной передачи данных между двумя устройствами
US6073237A (en) Tamper resistant method and apparatus
TWI299622B (en) Stateless hardware security module
ES2665887T3 (es) Sistema de datos seguro
US20070255960A1 (en) System and method for validating a network session
TW201010370A (en) Integrated cryptographic security module for a network node
WO1996007256A1 (en) Certifying system
CN103427992A (zh) 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品
WO2007132946A1 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
ES2237622T3 (es) Certificacion de transacciones.
CN108768653A (zh) 基于量子密钥卡的身份认证系统
CN107154848A (zh) 一种基于cpk认证的数据加密与存储方法及装置
CN108964897A (zh) 基于群组通信的身份认证系统和方法
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN107104795A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN108964896A (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN108600152A (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
US20080101615A1 (en) Certification of transactions
WO2021036952A1 (zh) 一种数据加密传输方法
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统