BR112018011779B1 - Método para exploração e dispositivo cliente - Google Patents

Método para exploração e dispositivo cliente Download PDF

Info

Publication number
BR112018011779B1
BR112018011779B1 BR112018011779-0A BR112018011779A BR112018011779B1 BR 112018011779 B1 BR112018011779 B1 BR 112018011779B1 BR 112018011779 A BR112018011779 A BR 112018011779A BR 112018011779 B1 BR112018011779 B1 BR 112018011779B1
Authority
BR
Brazil
Prior art keywords
key
operator
gen
dev
unique
Prior art date
Application number
BR112018011779-0A
Other languages
English (en)
Other versions
BR112018011779A2 (pt
Inventor
Yann BIEBER
André Nicoulin
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of BR112018011779A2 publication Critical patent/BR112018011779A2/pt
Publication of BR112018011779B1 publication Critical patent/BR112018011779B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

método para exploração e dispositivo cliente. um método para o recebimento com segurança de conteúdo multimídia por um dispositivo cliente operado por um ou mais operadores envolvendo um servidor de provisionamento dedicado de um provedor de segurança que gerencia os segredos simétricos usados pelos dispositivos de clientes e servidores de licenças de operadores. o servidor de provisionamento fornece ao dispositivo cliente uma ou mais gerações de segredos exclusivos de dispositivo específico do operador, que são então explorados pelos servidores de licenças dos vários operadores para fornecer licenças de modo que os dispositivos clientes autorizados possam consumir conteúdo multimídia protegido.

Description

Introdução
[001] A presente divulgação refere-se, geralmente, a um modo para fornecer de forma segura chaves criptográficas específicas de um operador exclusivo em dispositivos clientes, de modo a utilizar serviços fornecidos por um ou mais operadores. Em particular, os serviços exigem uma forte autenticação de cliente, uma forte vinculação de dados confidenciais a um dispositivo de cliente específico e uma segmentação limpa das chaves de dispositivo exclusivas entre os operadores.
Histórico técnico
[002] Atualmente, quando um dispositivo cliente precisa autenticar uma solicitação de serviço para um operador e recebe, em resposta à solicitação, uma licença que inclui dados vinculados ao dispositivo cliente, são necessários materiais criptográficos.
[003] Ao usar certificados e segredos assimétricos, como um par de chaves assimétricas, incluindo uma chave privada e uma chave pública, em um dispositivo cliente, o material criptográfico necessário para autenticar o dispositivo cliente pode ser tão simples quanto um certificado, que pode ser fornecido por um Autoridade de Certificação autenticando um certificado relacionado ao dispositivo do cliente, como um Certificado de Entidade Final. Os materiais criptográficos para vincular dados ao dispositivo do cliente podem ser a chave pública contida no próprio Certificado de Entidade Final.
[004] No entanto, alguns dispositivos clientes confiam em segredos simétricos, especialmente quando os dispositivos clientes implementam alguma forma de escada de chaves segundo, por exemplo, o padrão do Instituto Europeu de Normas de Telecomunicações ETSI TS 103 162, “Cabo de Banda Larga Integrado e Redes de televisão ATTM (Acesso, Terminais, Transmissão e Multiplexagem); Especificação Funcional K-LAD” ou padrões de escada de chaves proprietários do operador. Nesse caso, os materiais criptográficos a serem implantados em servidores para autenticar um dispositivo cliente e as licenças devolvidas vinculadas ao dispositivo cliente geralmente estão no formato de uma grande lista de segredos simétricos. Essa lista de segredos pode ser complexa de se proteger quando o software dos servidores é implantado em nuvens públicas. A lista também é difícil de manter durante a atualização, o upload para os servidores ou a implantação em dispositivos de armazenamento compartilhados. O documento US2007/206799A1 divulga um sistema de gerenciamento de direitos digitais, em que um dispositivo cliente é primeiramente autenticado usando uma chave pública de dispositivo que é enviada a um terceiro confiável. Após a autenticação, uma primeira e uma segunda chave simétrica são enviadas, criptografadas com a chave pública do dispositivo, que só podem ser descriptografadas com a chave privada do dispositivo correspondente.
[005] O documento EP2736190A1 divulga um método para a transferência segura de conteúdo entre dispositivos dentro de uma rede gerenciada por um centro de gerenciamento. O método inclui uma ativação da rede; uma fase de recuperação de chaves; e uma transferência de conteúdo. Uma chave de rede é transferida para dois dispositivos que desejam trocar conteúdo. Uma chave de conteúdo é criptografada usando uma chave de dispositivo e enviada para os dispositivos com um valor específico do dispositivo. Usando o valor do dispositivo, cada dispositivo pode descriptografar a chave de rede criptografada derivando a chave específica do dispositivo usando o valor do dispositivo recebido e um valor secreto armazenado nos respectivos dispositivos. O dispositivo de envio gera então um valor aleatório com o qual a chave de conteúdo real pode ser derivada.
[006] Um dispositivo cliente pode ser um decodificador de TV por assinatura, um televisor, um computador portátil ou desktop, um tablet, um smartphone ou qualquer outro tipo de dispositivo capaz de gerir e utilizar segredos simétricos, por exemplo, sob a forma de escadas de chaves. O dispositivo cliente pode estabelecer conexões bidirecionais com uma rede de comunicação, como a Internet, para transmitir solicitações a servidores remotos e receber respostas deles.
Resumo
[007] De acordo com uma forma de realização, tal como detalhada na reivindicação 1, divulga-se um método para o provisionamento seguro por um dispositivo cliente de chaves criptográficas únicas e/ou material de chave a ser utilizado para explorar serviços codificados fornecidos por um operador. De acordo com a forma de realização, as chaves criptográficas únicas do dispositivo são específicas para diferentes operadores em um mesmo dispositivo cliente.
[008] De acordo com uma forma de realização, tal como detalhada pela reivindicação 9, divulga-se um dispositivo cliente configurado para explorar um serviço codificado fornecido por um operador.
[009] A solução proposta depende de um servidor de provisionamento dedicado de um provedor de segurança que gerencia os segredos simétricos usados por um dispositivo cliente. O método para o recebimento com segurança de um conteúdo multimídia por um dispositivo cliente operado por um ou mais operadores envolve um servidor de provisionamento dedicado de um provedor de segurança que gerencia os segredos simétricos usados pelos dispositivos do cliente e pelos servidores de licenças dos operadores. O servidor de provisionamento fornece ao dispositivo cliente uma ou mais gerações de segredos exclusivos de dispositivo específico do operador, que são explorados pelos servidores de licenças dos vários operadores para fornecer licenças de forma que os dispositivos clientes autorizados consumam conteúdo multimídia protegido.
[010] Num aspecto exemplificativo da presente divulgação, o conjunto de dados únicos e os dados globais podem ser renovados em caso de problemas de segurança nos servidores do operador. Quando uma chave é comprometida, um reprovisionamento do dispositivo cliente não é necessário, graças à pré-entrega de vários conjuntos, também chamados de gerações, de chaves exclusivas protegidas para o dispositivo cliente.
[011] A solução proposta garante uma segmentação completa das chaves entre os operadores usando um mesmo dispositivo cliente.
[012] Num aspecto exemplificativo da presente divulgação, pode ser utilizada uma escada de chaves para que qualquer chave seja protegida por uma chave raiz pessoal do dispositivo cliente. A escada de chaves pode, por exemplo, ser implementada no dispositivo cliente em forma de hardware, de modo que as chaves da escada e a chave raiz não sejam acessíveis por nenhum software presente no dispositivo cliente.
[013] A solução proposta pode ainda permitir um controle da ativação do dispositivo cliente usando a autenticação baseada na escada de chaves e o segredo exclusivo do dispositivo específico do operador usando, por exemplo, uma lista segura do dispositivo cliente por operador e um faturamento limpo no servidor de provisionamento.
[014] Ao usar um pequeno conjunto de dados globais em cada servidor do operador, a presente divulgação permite uma operação fácil e reduz o conjunto de dados confidenciais para proteger na nuvem.
Breve descrição dos desenhos
[015] A Figura 1 mostra um diagrama esquemático de um sistema exemplar compreendendo um servidor de provisionamento, um servidor de licenças de operador e um dispositivo cliente. O dispositivo cliente recebe material de chave específico do operador exclusivo do dispositivo a partir do servidor de provisionamento e envia o dito material de chave para o servidor de licenças do operador para receber licenças contendo uma chave de conteúdo criptografada de forma exclusiva para descodificar um serviço fornecido pelo operador.
[016] A Figura 2 mostra um exemplo de escada de chaves usado no dispositivo cliente para calcular uma chave de dispositivo derivada exclusiva usada para calcular uma chave de dispositivo específica ao operador. Outras derivações permitem o cálculo de uma chave de conteúdo para descodificar um serviço fornecido pelo operador.
Descrição detalhada
[017] A seguinte notação e as seguintes abreviações são doravante utilizadas:
[018] Um ativo K é um termo genérico que designa um cofre, uma semente ou uma chave, conforme usado nos exemplos a seguir, pelos servidores e/ou pelos dispositivos clientes. Um cofre ou contêiner contém um único ou um conjunto de dados de informações, material criptográfico, chaves de criptografia/descriptografia, identificadores ou parâmetros.
[019] UK: Um ativo K único (por exemplo, um segredo de chipset armazenado em uma memória Programada Uma Vez),
[020] GK: Um ativo K completamente global,
[021] UOK: Um ativo K único, específico a um operador,
[022] GOK: Um ativo global K atribuído a um operador específico,
[023] UDK: chave pessoal do dispositivo cliente única, por exemplo, pré-definida,
[024] GOOpVaultGen : cofre (contêiner) de operador global atribuído a um operador específico,
[025] GOOpSeedGen : semente global do operador (material criptográfico usado para construir uma ou mais chaves criptográficas) atribuída a um operador específico,
[026] UOKDER Gen : chave derivada única específica a um operador,
[027] GOKLS Gen : Chave global de um servidor de licenças de operador atribuída a um operador específico. Colchetes [] à esquerda e à direita de uma referência de ativo significam que o ativo é criptografado com uma chave cuja referência segue o colchete direito. Por exemplo, [Kp]CK significa que o ativo Kp é criptografado com a chave CK. Um ativo criptografado, como por exemplo [Kp]CK, forma um criptograma.
[028] O sufixo "Gen" significa que o cofre, a semente ou a chave em questão são controlados por Geração. No caso de um comprometimento de chave em um servidor, um novo provisionamento para a próxima geração é executado.
[029] Para impedir o reprovisionamento, os servidores podem fornecer vários conjuntos ou gerações de cofres, sementes ou chaves para serem armazenados em uma memória não volátil do dispositivo cliente. Caso uma chave seja comprometida, o dispositivo cliente pode alternar para uma geração adicional de cofre, semente ou chave sem reprovisioná-la ou solicitá-la dos servidores.
[030] Fazendo referência à Figura 1, um diagrama esquemático de um sistema exemplar inclui um servidor de aprovisionamento PVS, um servidor de licenças de operador OpLS e um dispositivo cliente DEV. De acordo com uma configuração exemplificativa, o dispositivo cliente DEV pode ligar-se em primeiro lugar a um servidor de aprovisionamento PVS de um fornecedor de segurança e secundariamente a um servidor de licenças de operador OpLS gerido por um operador ou prestador de serviços. O servidor de aprovisionamento PVS pode ser acoplado a um banco de dados DB contendo identificadores, chaves e parâmetros associados a dispositivos clientes e o mesmo associado a operadores.
[031] De acordo com uma forma de realização, o servidor de aprovisionamento PVS e o servidor de licenças de operador OpLS podem ser agrupados num servidor fornecendo chaves globais DEV específicas para o operador, licenças personalizadas e chaves para explorar um serviço específico a um dispositivo cliente.
[032] De acordo com outra realização, os recursos dos servidores (por exemplo, prestação de serviços, geração de materiais criptográficos, armazenamento de dados e gerenciamento de recursos etc.) podem ser distribuídos em uma nuvem. Uma nuvem, como usada aqui, pode referir-se a uma rede de servidores remotos hospedados na Internet e usada para armazenar, gerenciar, acessar software e outros recursos e processar dados no lugar de servidores locais ou computadores pessoais.
[033] Fase de inicialização realizada pelo dispositivo cliente
[034] De acordo com uma forma de realização, o dispositivo cliente DEV pode receber um aplicativo dedicado ao operador Op (não mostrado), ao baixar o aplicativo de um servidor de aplicativos APPS do operador ou de uma loja de aplicativos na nuvem. Depois que o aplicativo é instalado no dispositivo cliente DEV, o aplicativo permite o download e o armazenamento em uma memória não volátil do dispositivo cliente DEV de um cofre global do operador GOOpVaultGen. O cofre global do operador GOOpVaultGen pode se referir a um contêiner contendo pelo menos uma semente global do operador GOOpSeedGen, que compreende parâmetros criptográficos usados durante uma fase de exploração do dispositivo cliente DEV, descrita abaixo, para calcular uma chave de dispositivo exclusiva específica do operador Op a ser usada para descriptografar chaves relacionadas a um serviço.
[035] O dispositivo cliente DEV pode explorar serviços fornecidos por mais de um operador. Neste caso, um aplicativo dedicado para cada operador Op pode ser instalado para fazer o download de um cofre global do operador GOOpVaultGen para cada operador. Um aplicativo comum para vários operadores também pode ser empregado para fazer o download de um cofre global por operador.
[036] O cofre global de operador GOOpVaultGen pode ser fornecido seja pelo servidor de aplicativos APPS ou por um servidor do operador (não mostrado), ou pelo servidor de provisionamento PVS.
[037] De acordo com outra realização, uma opção do aplicativo pode permitir o download de um ou mais cofres globais de operador GOOpVaultGen antecipadamente quando nenhum serviço específico for solicitado.
[038] O dispositivo cliente DEV possui uma chave pessoal de dispositivo secreta exclusiva UDK codificada em um conjunto de chips. Esta chave de dispositivo secreta exclusiva UDK é independente do operador. Para poder receber serviços personalizados de um operador Op, o dispositivo cliente DEV realiza uma fase de inicialização solicitando criptogramas necessários ao servidor de provisionamento PVS que são específicos para o operador Op e que podem ser utilizados apenas pelo dispositivo cliente DEV em questão. Esta fase de inicialização pode ser realizada na primeira inicialização do dispositivo cliente DEV, após uma atualização de software ou firmware, ou periodicamente, como por exemplo, a cada um ou mais meses.
[039] Durante a fase de inicialização, o dispositivo cliente DEV transmite uma solicitação, em particular um desafio de pré-provisionamento REQp, para o servidor de provisionamento PVS. O desafio de pré- provisionamento REQp para um operador Op compreende pelo menos dados de identificação únicos DEV-ID do dispositivo cliente DEV e um identificador do operador Op.
[040] No momento de recepção do desafio de pré- provisionamento REQp, o servidor de provisionamento PVS pode, opcionalmente, verificar se o dispositivo cliente DEV está devidamente registrado no banco de dados DB com base nos dados de identificação recebidos DEV-ID. Se a verificação for bem sucedida, o servidor de provisionamento PVS recupera do banco de dados DB a chave de dispositivo exclusiva UDK e os parâmetros criptográficos específicos para o operador Op, também chamados de semente de operador global GOOpSeedGen. Uma função de derivação criptográfica é então aplicada à chave de dispositivo exclusiva UDK usando a semente de operador global GOOpSeedGen para calcular pelo menos uma chave derivada de dispositivo exclusivo UOKDER Gen para o operador Op. A chave derivada de dispositivo única obtida UOKDER Gen é assim específica para o dispositivo cliente DEV e para o operador Op. A função de derivação criptográfica pode incluir um algoritmo de codificação de bloco de cifras simétrico TDES (Triple Data Encryption) ou um algoritmo baseado em AES (Advanced Encryption Standard).
[041] O servidor de provisionamento PVS criptografa ainda a chave UOKDER Gen derivada do dispositivo único obtido com uma chave de servidor de licença de operador global GOKLS Gen para formar um criptograma exclusivo [UOKDER Gen] GOKLS Gen específico para o operador e para o dispositivo cliente DEV. A chave do servidor de licença de operador global GOKLS Gen também pode ser recuperada do banco de dados DB do servidor de provisionamento PVS. O criptograma único [UOKDER Gen] GOKLS Gen é então incorporado em um certificado de instância de dispositivo UODIC atribuído a um operador específico Op.
[042] O certificado de instância de dispositivo UODIC é então transmitido pelo servidor de provisionamento PVS, de uma forma segura, para o dispositivo cliente DEV e armazenado em uma memória não volátil. Os dados provisionados no dispositivo cliente DEV podem assim compreender pelo menos o criptograma [UOKDER Gen] GOKLS Gen.
[043] O certificado de instância de dispositivo UODIC pode incluir uma seção de cabeçalho compreendendo, por exemplo, o identificador do operador Op seguido por seção de carga útil criptografada compreendendo as chaves necessárias, criptogramas e parâmetros a serem usados por um servidor de licença OpLS do operador Op.
Fase de exploração realizada pelo dispositivo cliente
[044] Durante uma fase de exploração, a fim de adquirir um serviço gerenciado pelo operador Op, o dispositivo cliente DEV envia uma solicitação de licença, daqui em diante chamada de desafio pós-provisionamento REQl , para o servidor de licença do operador OpLS.
[045] O desafio pós-provisionamento REQl compreende pelo menos o certificado de instância de dispositivo UODIC compreendendo o criptograma exclusivo [UOKDER Gen] GOKLS Gen. O servidor de licença de operador OpLS que possui a chave do servidor de licença global GOKLS Gen descriptografa o criptograma [UOKDER Gen] GOKLS Gen e obtém o chave derivada de dispositivo exclusivo UOKDER Gen. Essa chave derivada de dispositivo exclusiva UOKDER Gen é então usada para criptografar uma chave de serviço SK produzida pelo próprio servidor de licença OpLS ou recuperada de um servidor de chaves de serviço externo.
[046] O servidor de licença de operador OpLS retorna, em resposta ao desafio de pós-provisionamento REQl, uma licença L ([SK] UOKDER Gen) compreendendo pelo menos a chave de serviço criptografada [SK] UOKDER Gen. A licença recebida L pode ser armazenada em uma memória não volátil do dispositivo cliente DEV.
[047] O dispositivo cliente DEV que possui a chave de dispositivo secreta única UDK pode executar operações de decriptografia sucessivas usando um esquema de escada de chaves, como ilustrado pela figura 2.
[048] A escada de chaves permite executar derivações sucessivas aplicando, por exemplo, um algoritmo de codificação de bloco de chave simétrico TDES (Triple Data Encryption), que aplica o algoritmo de criptografia Data Encryption Standard (DES) três vezes a cada bloco de dados ou o padrão AES (Advanced Encryption Standard). As derivações podem ser realizadas por uma escada de chaves com três estágios ou mais.
[049] O cofre de operador global GOOpVaultGen baixado anteriormente é processado pelo dispositivo cliente DEV para extrair a semente de operador global GOOpSeedGen, que é então inserida no primeiro estágio da escada de chaves junto com a chave exclusiva de dispositivo UDK. Um algoritmo (algo) aplicado à semente de operador global GOOpSeedGen e a chave de dispositivo exclusiva UDK permite calcular a chave derivada de dispositivo exclusiva UOKDER Gen. O dispositivo cliente DV descriptografa a chave de serviço SK com a chave derivada de dispositivo exclusiva obtida UOKDER Gen. A chave de serviço SK obtida permite descodificar um serviço criptografado [SOp] SK como, por exemplo, um conteúdo de transmissão de áudio/vídeo, um conteúdo de vídeo on-demand, um jogo, bolsa de valores ou qualquer outro serviço multimídia a ser explorado pelo dispositivo cliente DEV.
[050] De acordo com uma forma de realização, a chave de serviço SK criptografada com a chave derivada de dispositivo único UOKDER Gen pode incluir uma chave de pacote de conteúdo Kp criptografada com a chave derivada de dispositivo exclusivo UOKDER Gen. Neste caso, a licença L compreende além disso uma chave de conteúdo criptografada CK com a chave do pacote de conteúdo Kp. O dispositivo cliente DEV descriptografa, portanto, a chave de pacote de conteúdo Kp com a chave derivada de dispositivo exclusivo calculada UOKDER Gen e a chave de conteúdo CK com a chave de pacote de conteúdo Kp descriptografada anteriormente.
[051] A chave do pacote de conteúdo Kp pode ser fornecida ao servidor de licenças de operador OpLS por uma fonte externa, como, por exemplo, um servidor de gerenciamento de conteúdo do operador ou um terminal de gerenciamento. Quando a chave do pacote de conteúdo Kp corresponde a uma chave de conteúdo específica do dispositivo cliente relacionada a um determinado conteúdo ou serviço multimídia, como um conteúdo VOD (Video On Demand), a chave do pacote de conteúdo Kp pode ser produzida pelo servidor de licenças OpLS independentemente de qualquer fonte externa. A chave do pacote de conteúdo Kp pode ser um valor aleatório de uso único no caso de um conteúdo VOD, como um filme, por exemplo. O valor de Kp e também a chave de conteúdo CK liga unicamente um filme específico a um único dispositivo cliente, incluindo uma chave de chipset exclusiva.
[052] Quando a chave do pacote de conteúdo Kp autoriza o acesso a conteúdo ao vivo, como programas de televisão transmitidos por um conjunto de canais, o Kp pode ser segmentado em ramais de canais de agrupamento de canais de acordo com o tipo de conteúdo, como por exemplo: canais de esporte, canais de animação, canal de música e canal de filme etc. Por exemplo, uma chave de pacote de conteúdo Kp pode ser usada para proteger várias chaves de conteúdo CK, com cada chave de conteúdo CK sendo usada para descriptografar conteúdo fornecido por um canal predefinido ou uma chave de pacote de conteúdo Kp pode ser usada para proteger uma chave de conteúdo comum CK usada para descriptografar conteúdo fornecido por vários canais.
[053] O conteúdo criptografado [CONT]CK ou serviço pode ser fornecido por qualquer fonte, como um satélite de transmissão, um emissor de difusão terrestre, um cabo, uma rede de distribuição de conteúdo (CDN) com ou sem fio que executa streaming usando, por exemplo, IP (Internet Protocol) multicast ou unicast, um servidor VOD do operador, etc.
[054] A chave de conteúdo obtida CK corresponde, por exemplo, a uma palavra de controle CW utilizada para descriptografar o conteúdo ou serviço multimídia ou dados utilizados para calcular a palavra de controle. Pela Internet, a chave de conteúdo geralmente pode corresponder a uma chave associada a um canal ao vivo por uma determinada duração (por exemplo, um dia) ou a um filme VOD predefinido.
[055] O serviço recebido ou conteúdo multimídia que é criptografado com a chave de conteúdo CK é descodificado pelo dispositivo cliente DEV com a chave de conteúdo CK obtida pelas sucessivas operações de descriptografia dos criptogramas [Kp]UOKDER Gen e [CK]Kp fornecidas pelo servidor de licenças de operador OpLS do operador.
[056] A chave de conteúdo CK é obtida descriptografando o criptograma ([CK]Kp) com a chave do pacote de conteúdo Kp, aplicando o algoritmo (algo). O dispositivo cliente DEV compreende ainda um decodificador DESC para descodificar o conteúdo criptografado [CONT]CK com a chave de conteúdo CK, que é específico para o dispositivo cliente DEV e para o operador Op. O conteúdo CONT obtido numa saída do decodificador DESC pode ser reproduzido num televisor, por exemplo.
[057] A chave do pacote de conteúdo Kp e a chave de conteúdo CK podem ser descriptografadas somente se a chave derivada de dispositivo exclusiva UOKDER Gen produzida pela escada de chaves do dispositivo cliente DEV corresponder à chave derivada de dispositivo exclusiva UOKDERGen obtida pelo servidor de licença OpLS descriptografando a chave criptograma [UOKDER Gen]GOKLS Gen com a chave do servidor de licença de operador global GOKLS Gen. O servidor de licença de operador OpLS usa a chave derivada do dispositivo exclusivo UOKDER Gen obtida para criptografar a chave de pacote de conteúdo Kp e a chave de conteúdo CK antes de transmitir para o dispositivo cliente DEV. A correspondência entre a chave derivada de dispositivo exclusivo UOKDER Gen determinada pelo servidor de licença de operador OpLS e a chave derivada de dispositivo exclusiva UOKDER Gen produzida pelo dispositivo DEV do cliente forma um link entre o certificado de instância de dispositivo UODICGen fornecido pelo servidor de provisionamento PVS e as chaves geradas pelo dispositivo cliente DEV com base na semente de operador global GOOpSeedGen e na chave de dispositivo exclusiva UDK.
[058] O método divulgado permite gerenciar múltiplos operadores graças à possibilidade de provisionar o certificado de instância de dispositivo específico do operador UODIC. O servidor de aprovisionamento PVS fornece a um determinado dispositivo cliente DEV um certificado de instância de dispositivo UODIC a ser submetido a um servidor de licença de operador OpLS para obter uma licença L ([Kp] UOKDER Gen, [CK] Kp) utilizável apenas para um determinado operador Op por um determinado dispositivo cliente DEV.
[059] Deve notar-se que a chave derivada de dispositivo exclusiva UOKDER Gen criptografada com a chave de servidor de licença de operador global GOKLS Gen pode ser exposta ao servidor de licença de um operador Op, ao contrário da chave secreta de dispositivo codificado única UDK, que nunca é exposta.
[060] A semente de operador global GOOpSeedGen combinada com uma chave secreta derivada exclusiva do cliente UDK não específica para o operador fornece um segredo que é exclusivo para cada dispositivo cliente DEV, específico para o operador Op. No caso de exposição da semente de operador global GOOpSeedGen a outros servidores, a chave secreta exclusiva do cliente UDK não é comprometida. A semente de operador global GOOpSeedGen, específica para o operador, é usada para gerar uma chave derivada de dispositivo única UOKDER Gen específica para o operador. A fim de explorar vários serviços, cada um fornecido por um operador em particular, o dispositivo cliente DEV gera uma chave derivada de dispositivo exclusiva UOKDER Gen para cada operador a partir de uma semente de operador global GOOpSeedGen fornecida por cada operador.
[061] Além disso, o segredo é válido durante um período de tempo limitado graças ao controle de geração (Gen). O servidor de provisionamento PVS pode produzir várias gerações de certificados de instância de dispositivo UODICgen contendo cada geração de criptograma [UOKDER Gen] GOKLS Gen. O dispositivo cliente DEV receberá um certificado de instância de dispositivo de uma determinada geração em resposta ao desafio de pré-provisionamento.
[062] No caso de uma geração de certificado de instância de dispositivo ser comprometida por invasão do OpLS ou expirar após um período de tempo predefinido, por exemplo, o dispositivo cliente pode solicitar um novo certificado de instância de dispositivo UODICgen da próxima geração noservidor de provisionamento PVS.
[063] De acordo com uma opção, o dispositivo cliente DEV pode receber um certificado de instância de dispositivo UODIC contendo várias gerações de criptogramas [UOKDER Gen] GOKLS Gen a serem armazenados em uma memória não volátil. Em caso de mudança de geração, a próxima geração de criptograma pode ser recuperada da memória para transmitir ao servidor de licença do operador OpLS sem uma solicitação ao servidor de provisionamento PVS.
[064] No caso de uma mudança de geração, o servidor de aplicativos APPS pode fornecer uma atualização do aplicativo dedicada ao operador, a atualização que leva ao download de uma versão atualizada do cofre de operador global GOOpVaultGen no dispositivo cliente DEV. Da mesma forma que as gerações de certificados de instâncias de dispositivos, várias gerações de cofres de operador globais GOOpVaultGen podem ser fornecidas ou um GOOpVault contendo várias gerações de sementes GOOpSeedGen. O cofre global do operador GOOpVaultGen pode conter um índice indicando qual geração está sendo usada atualmente.
[065] De acordo com uma modalidade, o cofre de operador global GOOpVaultGen pode ser criptografado por uma chave de cofre de operador global GOKOpvault que pode ser fornecida ao dispositivo cliente DEV pelo servidor de provisionamento PVS, além do certificado de instância de dispositivo UODIC.
[066] De acordo com uma outra forma de realização, a abóbada de operador global GOOpVaultGen de uma determinada geração pode conter as sementes de gerações anteriores para gerar uma chave derivada de dispositivo única UOKDER Gen de uma geração anterior à geração atual. Esse caso pode surgir quando um conteúdo gravado em um meio de armazenamento, como um disco rígido, precisa ser descriptografado pelo dispositivo cliente DEV com uma chave de conteúdo CK. A chave de conteúdo CK pode ser obtida pelo mesmo dispositivo cliente DEV de uma geração anterior de semente GOOpSeedGen.
[067] Em várias formas de realização, o desafio REQp de pré-provisionamento e o desafio REQl pós- provisionamento transmitido pelo dispositivo cliente DEV, a resposta para o desafio de pré-provisionamento REQp transmitido pelo servidor de provisionamento PVS e a resposta ao desafio pós-provisionamento REQl transmitido pelo o servidor de licença do operador OpLS são assinadas criptograficamente. As assinaturas podem compreender um resumo dos dados transmitidos criptografados com uma chave do servidor em questão (por exemplo, o PVS, o OpLS) ou o dispositivo cliente DEV.
[068] Em uma implementação, quando dados criptografados são transmitidos por um canal inseguro (por exemplo, o link entre a nuvem e o dispositivo cliente DEV), a parte transmissora e/ou receptora (por exemplo, servidor para dispositivo cliente e/ou vice-versa) pode monitorar a comunicação e verificar a identidade da outra parte, a integridade dos dados criptografados e a origem dos dados criptografados transmitidos.
[069] Uma entidade transmissora pode criar uma assinatura em uma mensagem antes de transmitir a mensagem. Uma assinatura de uma mensagem pode ser calculada, por exemplo, aplicando um algoritmo ou uma função de assinatura à mensagem. Antes de criar a assinatura, a mensagem de saída pode ser hashed aplicando um algoritmo de hash livre de colisão unidirecional (por exemplo, tipos MD5 ou SHA) para obter um resumo da mensagem. Um algoritmo de assinatura pode então ser aplicado ao resumo da mensagem usando, por exemplo, uma chave privada para gerar a assinatura.
[070] Depois de gerar a assinatura, o conjunto formado pela mensagem e pela assinatura pode ser transmitido. A assinatura digital pode então ser transmitida junto com o resumo da mensagem. Uma entidade receptora (por exemplo, servidor ou dispositivo cliente) pode então receber a assinatura e a mensagem digere e então aplica o mesmo algoritmo hash usado pela entidade transmissora na mensagem para obter um resumo da mensagem. Para que a entidade receptora verifique se a assinatura na mensagem recebida foi criada pela entidade transmissora e não por um terceiro externo, um algoritmo de verificação pode ser aplicado ao resumo da mensagem. Para verificar se uma assinatura em uma mensagem foi criada por uma entidade transmissora, uma entidade receptora (denominada verificador) pode obter a função de verificação da entidade transmissora. A entidade receptora pode calcular um resultado da aplicação da função de verificação. Se o resultado for verdadeiro, a assinatura pode ser autenticada como tendo sido criada pela entidade transmissora. Se o resultado for falso, a assinatura pode ser rejeitada como não autorizada. Da mesma forma, o algoritmo de verificação pode usar uma chave pública junto com o resumo da mensagem para autenticar a assinatura. Existem várias propriedades que podem ser necessárias para as funções de assinatura e verificação, respectivamente. A assinatura da mensagem é válida se e somente se a função de verificação retornar um resultado verdadeiro. Além disso, o algoritmo de assinatura e o algoritmo de verificação são selecionados de modo que seja computacionalmente inviável para qualquer entidade, além das entidades transmissora e receptora, encontrar, para qualquer resumo de mensagem recebido, uma assinatura tal que o algoritmo de verificação retorne um resultado verdadeiro.
[071] Como discutido acima, um dispositivo de processamento de um dispositivo cliente pode explorar um serviço codificado fornecido por um operador, tendo o dispositivo cliente uma chave de dispositivo única para provisionar material de chave criptográfica exclusivo específico para o operador e para o dispositivo cliente. O material de chave criptográfica exclusivo provisionado pode ser configurado para obter uma chave de serviço para descodificar o serviço criptografado. O dispositivo de processamento do dispositivo cliente faz o download de um cofre de operador global, compreendendo pelo menos uma semente global específica do operador, e transmite um desafio de pré-provisionamento para o operador a um servidor de provisionamento. O desafio de provisionamento pode incluir pelo menos um identificador exclusivo do dispositivo do cliente e um identificador do operador. Em resposta ao desafio de pré-provisionamento, o dispositivo de processamento do dispositivo cliente pode receber do servidor de provisionamento, pelo menos, um certificado de instância de dispositivo compreendendo um criptograma único associado ao operador e ao dispositivo cliente.
[072] O dispositivo de processamento do dispositivo cliente transmite um desafio de pós- provisionamento a um servidor de licenças do operador, com o desafio de pós-provisionamento compreendendo pelo menos o certificado de instância de dispositivo, com o servidor de licença de operador descriptografando o criptograma exclusivo do certificado de instância de dispositivo com uma licença de operador global chave do servidor para recuperar uma chave derivada de dispositivo exclusiva associada ao operador e ao dispositivo do cliente. Em resposta ao desafio de pós-provisionamento, o dispositivo de processamento do dispositivo cliente recebe do servidor de licenças de operador uma licença compreendendo pelo menos uma chave de serviço criptografada com a chave derivada de dispositivo exclusiva. O dispositivo de processamento extrai a semente global específica do cofre de operador global baixado anteriormente, calcula a chave derivada de dispositivo exclusiva aplicando um algoritmo criptográfico na semente de operador global extraída e na chave de dispositivo exclusiva, e descriptografa a chave de serviço com a chave derivada do dispositivo exclusiva calculada.
[073] O dispositivo de processamento recebe e decodifica o serviço codificado com a chave de serviço obtida.
[074] Em uma implementação, um dispositivo de processamento de um servidor de provisionamento verifica o direito do dispositivo cliente em um banco de dados acoplado ao servidor de fornecimento. Se a operação de verificação de direitos for bem-sucedida, o dispositivo de processamento de um servidor de provisionamento recupera, do banco de dados, uma chave de dispositivo exclusiva, uma semente global específica do operador e uma chave do servidor de licenças de operador global graças a um identificador exclusivo do dispositivo cliente e o identificador do operador. O dispositivo de processamento de um servidor de provisionamento calcula a chave derivada de dispositivo graças a um algoritmo criptográfico na chave de dispositivo exclusiva e na semente do operador global. O dispositivo de processamento de um servidor de provisionamento pode formar o criptograma exclusivo, criptografando a chave derivada do dispositivo exclusiva com a chave do servidor de licenças do operador global.
[075] Um dispositivo de processamento pode ser um ou mais processadores de uso geral, tais como um microprocessador, unidade de processamento central ou semelhante. Mais particularmente, o dispositivo de processamento pode ser um microprocessador de computação de conjunto de instruções complexas (CISC), microprocessador de conjunto de instruções reduzidas RISC, microprocessador de palavras de instrução muito longas (VLIW), processador implementando outros conjuntos de instruções ou processadores que implementam uma combinação de conjuntos de instruções. O dispositivo de processamento pode também ser um ou mais dispositivos de processamento para fins especiais, tais como um circuito integrado específico de aplicação (ASIC), um arranjo de portas programável em campo (FPGA), um processador de sinal digital (DSP), processador de rede ou semelhante. Por exemplo, um dispositivo de processamento é configurado para executar a lógica de processamento para executar as operações e etapas discutidas aqui.
[076] O leitor entendido na técnica apreciará, evidentemente, que as realizações reivindicadas da presente candidatura pretendem proporcionar uma ou mais soluções técnicas a um problema técnico exclusivo das chaves de criptografia modernas nos dispositivos cliente, a fim de proporcionar uma autenticação de cliente forte com uma forte ligação de dados sensíveis a um dispositivo cliente específico e uma segmentação limpa das chaves de dispositivo exclusivas entre operadores, para pelo menos resolver os problemas técnicos relacionados a grandes faixas de segredos simétricos que são complexas de se proteger quando implantadas em nuvens públicas. Como discutido acima, as formas de realização reivindicadas são substancialmente diferentes das etapas e resultados de rotina correntes quando se utilizam redes convencionais ou elementos de computação porque a presente divulgação descreve, por exemplo, um desafio de pós-provisionamento a um servidor de licenças de operador, onde em resposta ao desafio de provisionamento, o dispositivo de processamento do dispositivo cliente recebe do servidor de licenças de operador uma licença compreendendo pelo menos uma chave de serviço criptografada com a chave derivada de dispositivo exclusiva, e o dispositivo de processamento extrai a semente global específica do operador do cofre de operador global, calcula a chave derivada de dispositivo exclusiva aplicando um algoritmo criptográfico na semente de operador global extraída e na chave de dispositivo exclusiva e descriptografa a chave de serviço com a chave derivada de dispositivo exclusiva calculada. Por exemplo, o uso de um pequeno conjunto de dados criptográficos globais em cada servidor de operador, conforme descrito, realmente melhora as comunicações seguras em rede, permitindo a redução do conjunto de dados confidenciais para proteger na nuvem. Assim, enquanto soluções claramente técnicas para problemas técnicos evidentes, as realizações reivindicadas não podem ser mal interpretadas como destinadas a excluir formas não reivindicadas de resolver estes ou outros problemas.

Claims (11)

1. MÉTODO PARA EXPLORAÇÃO, por um dispositivo cliente (DEV), de um serviço codificado ([SOp]SK) fornecido por um operador (Op), com o dispositivo cliente (DEV) possuindo uma chave criptográfica exclusiva de fornecimento de material de chave de dispositivo exclusiva (UDK) específico para o operador (Op) e para o dispositivo cliente (DEV), sendo o material de chave criptográfica exclusivo provisionado configurado para obter uma chave de serviço (SK) para descodificar o serviço criptografado ([SOp] SK), o método é caracterizado por compreender: - em uma fase de inicialização realizada pelo dispositivo cliente (DEV): - o download a partir de um servidor remoto de um cofre de operador global (GOOpVaultGen), contendo ao menos uma semente global específica do operador (GOOpSeedGen), - transmitir um desafio de pré-provisionamento (REQp) para o operador (Op) a um servidor de provisionamento (PVS), com o desafio de provisionamento (REQp) compreendendo pelo menos um identificador exclusivo (DEV-ID) do dispositivo cliente (DEV) e um identificador do operador (Op), - o servidor de provisionamento (PVS) realizando as seguintes etapas: o verificar o direito do dispositivo cliente (DEV) em um banco de dados (DB) acoplado ao servidor de provisionamento (PVS), o quando a operação de verificação de direitos é bem-sucedida, recuperando do banco de dados (DB), a chave de dispositivo exclusiva (UDK), a semente global específica do operador (GOOpSeedGen) e uma chave de servidor de licença de operador global (GOKLS Gen) usando o identificador exclusivo (DEV-ID) do dispositivo cliente (DEV) e o identificador do operador (Op), o calcular uma chave derivada do dispositivo ( UOKDER Gen) aplicando um algoritmo criptográfico à chave de dispositivo única (UDK) e à semente de operador global (GOOpSeedGen), oformar um criptograma único ([UOKDER Gen]GOKLS Gen) criptografando a chave derivada de dispositivo exclusiva (UOKDER Gen) com a chave do servidor de licença do operador global (GOKLS Gen), - recebimento pelo dispositivo cliente (DEV) do servidor de provisionamento (PVS), em resposta ao desafio de pré-provisionamento (REQp), de pelo menos um certificado de instância de dispositivo (UODIC) compreendendo o criptograma exclusivo ([UOKDER Gen]GOKLS Gen) específico para o operador (Op) e para o dispositivo cliente (DEV). - em uma fase de exploração realizada pelo dispositivo cliente (DEV), - transmissão de um desafio pós-provisionamento (REQl) para um servidor de licenças de operador (OpLS), com o desafio pós-provisionamento (REQl) compreendendo pelo menos o certificado de instância de dispositivo (UODIC), com o servidor de licença de operador (OpLS) descriptografando o criptograma exclusivo ([UOKDER Gen]GOKLS Gen) do certificado de instância de dispositivo (UODIC) com a chave do servidor de licenças de operador global (GOKLS Gen) para recuperar a chave derivada de dispositivo exclusiva (UOKDER Gen) específica para o operador (Op) e para o dispositivo do cliente ( DEV), - recebimento a partir do servidor de licença do operador (OpLS) em resposta ao desafio de pós- provisionamento (REQI) de uma licença (L) compreendendo ao menos uma chave de serviço (SK) criptografada com a chave derivada de dispositivo exclusiva (UOKDER Gen), - extrair a semente global específica do operador (GOOpSeedGen) a partir do cofre de operador global (GOOpVaultGen) previamente baixado, - calcular a chave derivada de dispositivo única (UOKDER Gen) aplicando um algoritmo criptográfico à semente de operador global extraída (GOOpSeedGen) e à chave de dispositivo única (UDK), - a chave de serviço (SK) com a chave derivada de dispositivo exclusiva calculada (UOKDER Gen), - receber e decodificar o serviço codificado ([SOp]SK) com a chave de serviço obtida (SK).
2. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo cofre do operador global (GOOpVaultGen) ser baixado pelo dispositivo cliente (DEV) do servidor de provisionamento (PVS), ou de um servidor do operador (Op) ou de um servidor de aplicativos (APPS) e armazenados em uma memória não volátil do dispositivo cliente (DEV).
3. MÉTODO, de acordo com a reivindicação 1, caracterizado pela chave de serviço SK incluir uma chave de pacote de conteúdo (Kp), com a licença (L) compreendendo a chave de pacote de conteúdo (Kp) criptografada com a chave derivada de dispositivo única (UOKDER Gen) e um chave de conteúdo (CK) criptografada com a chave do pacote de conteúdo (Kp), com o dispositivo cliente (DEV) descriptografando a chave do pacote de conteúdo (Kp) com a chave derivada de dispositivo exclusivo calculada (UOKDER Gen) e a chave de conteúdo (CK) com o chave do pacote de conteúdo (Kp) previamente descriptografada.
4. MÉTODO, de acordo com a reivindicação 2, caracterizado pela abóbada de operador global (GOOpVaultGen) ser criptografada por uma chave de cofre global do operador (GOKOpvault) sendo a dita chave global de cofre do operador (GOKOpvault) fornecida ao dispositivo cliente (DEV). servidor de provisionamento (PVS), além do certificado de instância de dispositivo (UODIC).
5. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo servidor de provisionamento (PVS) fornecer ao dispositivo cliente (DEV) várias gerações de criptogramas únicos ([UOKDER Gen]GOKLS Gen) dentro do certificado de instância de dispositivo (UODIC) a ser armazenado. numa memória do dispositivo cliente (DEV), os referidos criptogramas únicos ([UOKDER Gen]GOKLS Gen) estão disponíveis para transmissão para o operador de licença de servidor (OpLS) sem reprovisionamento no servidor de aprovisionamento (PVS), a geração atualmente em uso sendo indicado por um índice contido no cofre do operador global (GOOpVaultGen).
6. MÉTODO, de acordo com a reivindicação 5, caracterizado pelo cofre de operador global (GOOpVaultGen) de uma determinada geração conter sementes de operador globais da(s) geração(ões) precedente(s).
7. MÉTODO, de acordo com a reivindicação 5 ou 6, caracterizado por uma geração ser alterada caso um cofre, semente ou chave sejam comprometidos ou após um período de vencimento pré-determinado.
8. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo desafio de pré-provisionamento (REQp) e o desafio de pós-provisionamento (REQl) transmitido pelo dispositivo cliente (DEV) e a resposta ao desafio de pré- provisionamento (REQp) transmitido pelo servidor de provisionamento (PVS) e a resposta ao desafio de pós- provisionamento (REQl) transmitido pelo servidor de licenças (OpLS) serem assinados criptograficamente.
9. DISPOSITIVO CLIENTE (DEV), configurado para explorar um serviço criptografado ([SOp]SK) fornecido por um operador (Op), com o dispositivo cliente (DEV) possuindo uma chave de dispositivo exclusiva (UDK), sendo configurado para fornecer material de chave criptográfica específico para o operador (Op) e para o dispositivo cliente (DEV), sendo o material de chave criptográfica exclusivo provisionado configurado para obter uma chave de serviço (SK) capaz de descriptografar o serviço criptografado ([SOp]SK), e o dispositivo (DEV) é caracterizado por ser ainda configurado para: - baixar e armazenar em uma memória não volátil um cofre global do operador (GOOpVaultGen), contendo pelo menos uma semente global de operador (GOOpSeedGen), - transmitir um desafio de pré-provisionamento (REQp) para o operador (Op) a um servidor de provisionamento (PVS), com o desafio de aprovisionamento (REQp) compreendendo pelo menos um identificador exclusivo (DEV-ID) do dispositivo cliente (DEV) e um identificador do operador (Op); o servidor de provisionamento (PVS) está configurado para verificar o direito do dispositivo cliente (DEV) em um banco de dados (DB) acoplado ao servidor de fornecimento (PVS), quando a operação de verificação de direitos é bem- sucedida, ele recupera do banco de dados (DB) a chave de dispositivo exclusiva (UDK), a semente global específica do operador (GOOpSeedGen) e uma chave de servidor de licença de operador global (GOKLS Gen) usando o identificador exclusivo (DEV-ID) do dispositivo cliente (DEV) e o identificador do operador (Op), calcula uma chave derivada de dispositivo (UOKDER Gen) aplicando um algoritmo criptográfico na chave de dispositivo exclusiva (UDK) e a semente de operador global (GOOpSeedGen) e forma um criptograma exclusivo ([UOKDER Gen]GOKLS Gen) criptografando a chave derivada de dispositivo exclusivo (UOKDER Gen) com a chave do servidor global de licenças de operador (GOKLS Gen), - receber do servidor de provisionamento (PVS), em resposta ao desafio de pré-provisionamento (REQp), pelo menos um certificado de instância de dispositivo (UODIC) contendo o criptograma exclusivo ([UOKDER Gen]GOKLS Gen) específico do operador (Op) e para o dispositivo cliente (DEV), - transmitir um desafio de pós-provisionamento (REQl) a um servidor de licenças de operador (OpLS), o desafio de pós-provisionamento (REQl) que compreende pelo menos o certificado de instância de dispositivo (UODIC), sendo o servidor de licenças de operador (OpLS) configurado para descriptografar o criptograma único ([UOKDER Gen]GOKLS Gen) do certificado de instância do dispositivo (UODIC) com a chave do servidor de licença de operador global (GOKLS Gen) para recuperar uma chave derivada de dispositivo exclusivo (UOKDER Gen) específica do operador (Op) e do dispositivo cliente (DEV), - receber do servidor de licenças de operador (OpLS), em resposta ao desafio pós-provisionamento (REQI), uma licença (L) composta por, pelo menos, uma chave de serviço (SK) criptografada com a chave derivada de dispositivo único (UOKDER Gen), - - calcular a chave derivada de dispositivo exclusivo (UOKDER Gen) aplicando um algoritmo criptográfico na semente de operador global (GOOpSeedGen) e na chave de dispositivo exclusiva (UDK), - descriptografar a chave de serviço (SK) com a chave derivada de dispositivo exclusiva calculada (UOKDER Gen), - receber e desembaralhar o serviço codificado ([SOp]SK) com a chave de serviço obtida (SK).
10. DISPOSITIVO CLIENTE, de acordo com a reivindicação 9, caracterizado por estar configurado para descarregar o cofre global do operador (GOOpVaultGen) do servidor de aprovisionamento (PVS) ou de um servidor do operador (Op) ou de um servidor de aplicativos (APPS).
11. DISPOSITIVO CLIENTE, de acordo com a reivindicação 9, caracterizado pela chave de serviço (SK) incluir uma chave de pacote de conteúdo (Kp), com a licença (L) compreendendo a chave de pacote de conteúdo (Kp) criptografada com a chave derivada de dispositivo único (UOKDER Gen) e uma chave de conteúdo (CK) criptografada com a chave do pacote de conteúdo (Kp), com o dispositivo cliente (DEV) configurado para descriptografar a chave do pacote de conteúdo (Kp) com a chave derivada de dispositivo exclusivo calculada key (UOKDER Gen),) e a chave de conteúdo (CK) com a chave do pacote de conteúdo (Kp) previamente descriptografada.
BR112018011779-0A 2015-12-23 2016-12-20 Método para exploração e dispositivo cliente BR112018011779B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15202609.2 2015-12-23
EP15202609 2015-12-23
PCT/EP2016/081822 WO2017108727A1 (en) 2015-12-23 2016-12-20 Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator

Publications (2)

Publication Number Publication Date
BR112018011779A2 BR112018011779A2 (pt) 2018-12-04
BR112018011779B1 true BR112018011779B1 (pt) 2024-01-23

Family

ID=55027495

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112018011779-0A BR112018011779B1 (pt) 2015-12-23 2016-12-20 Método para exploração e dispositivo cliente

Country Status (6)

Country Link
US (4) US20190020933A1 (pt)
EP (1) EP3369206A1 (pt)
CN (1) CN108476134B (pt)
BR (1) BR112018011779B1 (pt)
SG (1) SG11201804616VA (pt)
WO (1) WO2017108727A1 (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112017005726T5 (de) * 2017-06-23 2019-08-14 Mitsubishi Electric Corporation System zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Verfahren zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Engineering-Werkzeug, Lizenzabgabe-Server und programmierbare Steuerung
EP3506552A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure installation of application keys
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
CN116132163A (zh) * 2023-02-10 2023-05-16 南京百敖软件有限公司 使用dhcp协议实现设备限定局域网络围栏的方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7861312B2 (en) * 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US20040088176A1 (en) * 2002-11-04 2004-05-06 Balaji Rajamani System and method of automated licensing of an appliance or an application
TWI258658B (en) * 2003-07-07 2006-07-21 Sunplus Technology Co Ltd Device in CPU using address line to proceed scrambling processing and method thereof
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
JP4660123B2 (ja) * 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
US9178948B2 (en) * 2004-07-30 2015-11-03 Qualcomm Incorporated Methods and apparatus for subscribing to multimedia delivery services in a data network
JP4520840B2 (ja) * 2004-12-02 2010-08-11 株式会社日立製作所 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
WO2008013562A1 (en) * 2006-07-24 2008-01-31 Thomson Licensing Method, apparatus and system for secure distribution of content
CN101132517B (zh) * 2006-08-25 2011-05-11 华为技术有限公司 一种实现媒体数据实时加扰的方法及系统
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
EP2122903A1 (en) * 2006-12-21 2009-11-25 International Business Machines Corporation Key distribution for securing broadcast transmission to groups of users in wireless networks
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US9805374B2 (en) * 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
KR101424972B1 (ko) * 2007-05-10 2014-07-31 삼성전자주식회사 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
CN101527818B (zh) * 2009-04-23 2011-04-20 天柏宽带网络科技(北京)有限公司 交互式网络电视数字版权管理系统许可证管理方法
US8789196B2 (en) * 2010-05-28 2014-07-22 Adobe Systems Incorporated System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
US8726403B2 (en) * 2010-09-02 2014-05-13 Verizon Patent And Licensing Inc. Secure video content provisioning using digital rights management
EP2736190A1 (en) 2012-11-26 2014-05-28 Nagravision S.A. Method, system and device for securely transferring content between devices within a network
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
KR101468977B1 (ko) * 2014-03-18 2014-12-04 성 탁 문 라파엘 모바일 디바이스를 이용한 인증방법 및 시스템
US9129095B1 (en) * 2014-12-19 2015-09-08 Tresorit, Kft Client-side encryption with DRM
CA3119735A1 (en) * 2018-11-15 2020-05-22 Airside Mobile, Inc. Methods and apparatus for encrypting, storing, and/or sharing sensitive data

Also Published As

Publication number Publication date
US20240073490A1 (en) 2024-02-29
BR112018011779A2 (pt) 2018-12-04
US20190020933A1 (en) 2019-01-17
US11575977B2 (en) 2023-02-07
WO2017108727A1 (en) 2017-06-29
SG11201804616VA (en) 2018-07-30
US20200404392A1 (en) 2020-12-24
US11785315B2 (en) 2023-10-10
EP3369206A1 (en) 2018-09-05
US20230033476A1 (en) 2023-02-02
CN108476134B (zh) 2021-03-12
CN108476134A (zh) 2018-08-31

Similar Documents

Publication Publication Date Title
BR112018011779B1 (pt) Método para exploração e dispositivo cliente
US11228427B2 (en) System and method for securing content keys delivered in manifest files
US10965453B2 (en) System and method for authenticated encryption based on device fingerprint
US8788815B1 (en) System and method for controlling access to decrypted data
US9497171B2 (en) Method, device, and system for securely sharing media content from a source device
WO2017215514A1 (zh) 音视频的加密播放方法及其系统
US11101983B2 (en) Method of data transfer, a method of controlling use of data and a cryptographic device
US20200320178A1 (en) Digital rights management authorization token pairing
US10181949B2 (en) Data distributing over network to user devices
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
CN103152321B (zh) 流媒体内容和服务的数字权利管理的方法和系统
JP2017112604A (ja) 対称鍵暗号化と非対称鍵二重暗号化を複合的に適用した暗/復号化速度改善方法
US20120155647A1 (en) Cryptographic devices & methods
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
US8583930B2 (en) Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
KR101282416B1 (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
WO2024001885A1 (zh) 数据传输方法、电子设备及计算机存储介质
TW202239172A (zh) 量子安全金鑰交換方案
CN117203940A (zh) 密文验证
BR112013012356B1 (pt) método para detectar um software clonado

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 20/12/2016, OBSERVADAS AS CONDICOES LEGAIS