Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт и терминал для его осуществления
Реферат
Сущность изобретения: устройство для платной телевизионной системы имеет передатчик 1 и несколько приемников 2, использующих "карты на ИС". Передатчик посылает сигналы контроля декодирования и зашифрованные сообщения аутентификации, на которые могут ответить корректно лишь приемники, в которых используют пригодные карты. 2 с. и 5 з.п. ф-лы, 1 ил.
Настоящее изобретение относится к способу аутентификации микропроцессорной карты и системе для осуществления этого способа.
В платных телевизионных сетях, таких, которые описаны во французских заявках на патент 8806121 и 8717092, декодеры абонентов для декодирования закодированных передач требуют наличия микропроцессорных карт /известных под наименованием "Smart card"/. Для ограничения риска мошенничества можно предусмотреть периодическую замену этих карт, например каждый квартал, путем отмены годности карт, срок действия которых истек, путем посылки соответствующего напряжения на определенный вход карты. Однако эти сети не предусмотрены для детектирования использования поддельных карт или имитаторов карт. Настоящее изобретение относится к способу, препятствующему использованию поддельных карт или их имитаторов, или повторному использованию микропроцессорных карт после окончания срока их годности, в системе, имеющей, по меньшей мере, один центр управления и, по меньшей мере, один терминал, который связан с ним. Целью изобретения является повышение надежности. Настоящее изобретение имеет целью упрощение устройства для осуществления этого способа, не требующего больших преобразований уже используемого оборудования. Способ в соответствии с изобретением состоит в производстве на картах каждого терминала, по меньшей мере, одной операции аутентификации на протяжении, по меньшей мере, части времени, в течение которого карта в него вставляется. Преимущественно, операция аутентификации включает в себя, по меньшей мере, две различные комбинаторные операции, которые выполняются на основе числа, выбранного случайным образом картами, и/или секретного числа, записанного в память карт. Если ответ карты некорректен, устройство для считывания карт запрещает действие карты. Устройство использования способа по изобретению включает в себя, по меньшей мере, один центр управления, связанный с по меньшей мере одним терминалом, имеющим, по меньшей мере, одно устройство считывания микропроцессорных карт, и, по изобретению, устройство для считывания карт имеет средство управления производством сигналов аутентификации, средства анализа ответа карт, введенных в устройство считывания, и средства управления запретом и/или отменой годности карт. Центр управления имеет средства для формирования сообщений управления операциями аутентификации. Настоящее изобретение поясняется на описании неограничивающего примера выполнения чертежом, на котором показана блок-схема системы, включающей устройство по настоящему изобретению. Изобретение описано ниже со ссылками на платную телевизионную систему, но очевидно, что оно может быть использовано в других многочисленных системах, имеющих, по меньшей мере, один центр управления и/или контроля, и/или распределения товаров или различных платных услуг, называемый здесь просто центр управления, связанный кабелями или радиоволнами с одним или несколькими аппаратами, доступными пользователями или абонентам, которые используют микропроцессорные карты для получения этих услуг. В качестве примера можно указать банковскую систему или сеть бензоколонок, или сеть регистрирующих кассовых аппаратов магазинов по продаже различных продуктов, или же систему наблюдения за движением товаров и/или услуг. Для упрощения пояснений на чертеже кроме центра управления 1 (передатчика телевизионных программ) показан лишь один терминал 2 (абонированный телевизионный приемник). Передатчик (центр управления 1) передает, по меньшей мере часть времени, зашифрованные программы. Приемник (терминал 2) имеет в видеоканале (не показан детально) цифровую схему 3 декодирования, например такую, как та, которая была описана в заявке на французский патент 8806121. Цепь 3 связана с интерфейсной цепью 4', взаимодействующей с микропроцессорной картой 5 ("Smart cart") или микропроцессорной картой и "жетоном" /предварительно заряженная карта, имеющая некоторое число соединений, каждое из которых соответствует кредитной программе /"pay per yiaw"/, которые сжигаются по мере использования карты. Как это уточняется в упомянутой заявке на патент, передатчик передает, кроме программ, данные, позволяющие декодировать эти программы, когда они закодированы на передаче. Карта 3 позволяет декодировать эти программы, например так, как это описано в упомянутой французской заявке на патент. По изобретению передатчик передает под управлением средством для управления выполнением операций аутентификации 1', кроме указанных данных декодирования и, предпочтительно, независимо от этих данных, сообщения аутентификации. Эти сообщения аутентификации, преимущественно, зашифрованы любым подходящим способом. Карта 5 имеет в защищенной секции кроме данных, позволяющих декодировать указанные программы, данные, позволяющие расшифровать указанные сообщения, и ответить на них. Очевидно, что секретные данные "подписи" каждой карты являются уникальными и известными исключительно центру управления: две карты не могут иметь одной и той же "подписи". Сообщения, выдаваемые, предпочтительно, нерегулярно передатчиком, зашифрованы и, предпочтительно, смешаны со служебными данными. По одному из преимущественных вариантов реализации эти сообщения управляют цепью 4' устройства считывания карт 4 с тем, чтобы выполнить на карте 5, по меньшей мере, две различные комбинаторные операции. Карта 5 имеет в одной из зон своей памяти, закрытой для доступа с внешней стороны, в частности, два выхода данных, с одной стороны, своей идентификации, которая не является обязательно секретной, а с другой стороны, по меньшей мере, одного секретного очень длинного числа (несколько сот бит, например), которое представляет ее "подпись". Идентификация может, преимущественно, служит для исключения применения подделанных карт. Действительно, почти неоспоримо, что поддельные карты все идентичны пригодной карте и имеют, следовательно, все одну и ту же идентичность. Лицо из центра управления может купить у одного или нескольких продавцов подозрительные карты и проверить их аутентичность, что просто сделать, поскольку изготовитель карт сообщает в центр управления данные, записанные в память карт. Если проверка показывает, что карты поддельные, достаточно послать из центра управления команды на отмену годности карт, имеющих этот признак идентификации. Комбинационные операции, выполняемые картами сети, базируются на статистических концепциях в законе больших чисел, обеспечивая нулевое знание секретного числа (его "know ledge"). Можно сослаться например, на статью GOLDWA SSER, MICAI I et RACKOFF: Jhe know ledge Complexity of Jhteractive Proof Systems", 17th ACM Symposium on Fheory of Computetion, Mai 1985, а также статью A. SHAMIR: Jdentity-Based Cryptosys teims and Signature Schemes", Proceeding of Crypto' 84, Заметки для чтения Computer Science N 196, Eddition Springer, 1985. Для выполнения этого карта 5 никогда не передает значение S считывающему устройству карт, но либо число, полученное (например, возведением в квадрат) на основе числа, выбранного случайным образом картой, либо число, получаемое в результате комбинации с числом, выбранным случайным образом. Передатчик требует (случайным образом) у считывающего устройства карт 4 выполнения на карте 5 либо расчета на основе указанного числа, выбранного случайным образом для обнаружения этого выбранного числа (извлечение квадратного корня для указанного примера), либо комбинации указанного числа, выбранного случайным образом, с числом S. Таким образом, карта 5 никогда не передает считывающему устройству 4 секретное число S, а лишь числа, на основе которых крайне невероятно обнаружить S, что тем более верно, если операции, выполненные картой, сближены во времени. Для увеличения безопасности можно предусмотреть окончательную отмену годности карты 5 при первом ложном результате (физический запрет). Можно, кроме того, визуализировать в приемнике (терминале 2), например на экране этого приемника, индикацию не пригодной карты. Очевидно, что считывающее устройство карт 5 должно иметь средства, препятствующие любому пирату блокировать сигнал пригодности карты, например такие, которые были описаны в заявке на патент 8914417 на имя заявителя. Можно также предусмотреть, чтобы передатчик 1 посылал случайным образом различным приемникам сообщения приманки, т.е. сообщения, которые не требуют от карт каких-либо операций или требующие выполнения искусственных операций.Формула изобретения
1. Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт в системе, содержащей центр управления и терминал, состоящий в том, что перед использованием этих микропроцессорных карт в терминале каждую карту с определенным периодом годности, содержащую микропроцессор и запоминающее устройство с некоторой засекреченной зоной, записывают секретное число, отличающийся тем, что, поскольку данная карта введена в терминал, проводят операцию аутентификации по команде из центра управления, состоящую в действии с нулевым знанием на основе секретного числа. 2. Способ по п.1, отличающийся тем, что действие с нулевым знанием содержит этап принудительного выполнения данной микропроцессорной картой некоторой комбинаторной операции среди множества комбинаторных операций, возможных на основе секретного числа. 3. Способ по п.1, отличающийся тем, что в случае, когда результат операции, выполненной микропроцессорной картой признается некорректным, работу указанного терминала запрещают. 4. Способ по пп. 2 и 3, отличающийся тем, что в случае, когда результат операции, выполненной микропроцессорной картой, признается некорректным, эту микропроцессорную карту окончательно отменяют. 5. Способ по одному из nп. 1-4, отличающийся тем, что в случае, когда операция, выполненная микропроцессорной картой, признается некорректной, устройство визуализации фиксирует непригодность карты. 6. Терминал, содержащий считывающее устройство микропроцессорных карт в системе защиты от несанкционированного использования посторонними лицами микропроцессорных карт, причем система содержит центр управления, микропроцессорные карты, содержащие микропроцессор и запоминающее устройство, имеющее некоторую секретную зону, причем информационные и управляющие входы-выходы микропроцессора связаны с входами-выходами запоминающего устройства, отличающийся тем, что считывающее устройство микропроцессорных карт терминала содержит средства управления формированием сигналов аутентификации, средства анализа ответных сигналов карт и средства управления запретом использования и/или отменой годности микропроцессорных карт, причем центр управления содержит средства для управления выполнением операций аутентификации. 7. Терминал по п.6, отличающийся тем, что каждое считывающее устройство микропроцессорных карт имеет средства, препятствующие блокировке сигнала отмены годности используемых микропроцессорных карт.РИСУНКИ
Рисунок 1