BRPI0311813B1 - método e receptor para troca segura de dados entre dois dispositivos - Google Patents
método e receptor para troca segura de dados entre dois dispositivos Download PDFInfo
- Publication number
- BRPI0311813B1 BRPI0311813B1 BRPI0311813A BR0311813A BRPI0311813B1 BR PI0311813 B1 BRPI0311813 B1 BR PI0311813B1 BR PI0311813 A BRPI0311813 A BR PI0311813A BR 0311813 A BR0311813 A BR 0311813A BR PI0311813 B1 BRPI0311813 B1 BR PI0311813B1
- Authority
- BR
- Brazil
- Prior art keywords
- random number
- key
- data exchange
- coded
- receiver
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 101100296200 Mus musculus Pak3 gene Proteins 0.000 claims abstract description 19
- 238000004891 communication Methods 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
"método e receptor para troca segura de dados entre dois dispositivos". localmente conectados um ao outro. em uma personificação preferida, no primeiro dispositivo (10) está um módulo de segurança contendo uma primeira chave codificadora, mencionada a chave privada (pakv) de um par de chaves assimétricas codificadoras. o segundo dispositivo é um receptor (11) compreendendo ao menos uma segunda chave codificadora, dita chave pública (pakb) do mencionado par de chaves codificadas assimétricas. além disso, cada um dos dispositivos compreende uma chave simétrica (13). o primeiro dispositivo (10) gera um primeiro número randômico (a), que é codificado pela mencionada chave privada (pakv), então transmitida ao segundo dispositivo (11) no qual está decodificado por meios de chave pública (pakb). o segundo dispositivo (11) gera um segundo número randômico (b) que é codificado pela mencionada chave pública (pakb), então transmitida ao primeiro dispositivo (10), no qual está decodificado por meios da chave pública (pakv). uma chave sessão (sk), usada para troca de dados segura, é gerada por uma combinação da chave simétrica (13) e os números randômicos (a,b) gerado e recebido por cada um dos dispositivos.
Description
Método e receptor para troca segura de dados entre dois dispositivos 1. Campo técnico da invenção Esta invenção refere-se a um método e receptor de troca segura de dados entre dois dispositivos localmente conectados um ao outro, especialmente entre um receptor e um módulo de segurança.
Também refere-se a um receptor designado a implementar o método de acordo com a invenção. 2. Estado da técnica Métodos de segurança atuais existem, permitindo que dados sejam trocados entre dois dispositivos como um receptor e um módulo de segurança, por exemplo, no domínio da TV paga.
Tal método é especialmente descrito na aplicação de patente internacional publicado sob o n° WO 97/38530. De acordo com este método, o receptor contém uma chave criptográfica assimétrica pública e o módulo de segurança contém a chave criptográfica assimétrica privada correspondente. No momento de inicializar o método, ou seja, por exemplo, dizer quando o módulo de segurança é inserido no receptor, o receptor gera um número randômico “A” e uma chave randômica Ci. Os dois elementos randômicos são criptografados pela chave pública do receptor e são então enviados ao módulo de segurança na forma criptografada. O número randômico e a Chave randômica são então decodificados por meios da chave privada.
De acordo com uma personificação particular, o número randômico A, decodificado pela chave privada pode, então, ser criptografado no módulo de segurança por meios da chave randômica Ci e transferida ao receptor, então decodificada no receptor por meios da mesma chave randômica gerada. O número randcmicc A’ obtido ne^tp estágio é comparado ao A, aquele gerado pelo receptor a fim de verificar que o módulo de segurança corresponde bem àquele usado com este receptor, os dois números randômicos A e A’ não corresponderão e a comunicação é interrompida. Se o módulo de segurança e o receptor forem reconhecidos como sendo capazes de trocar dados um com o outro, a chave randômica Ci é usada como uma chave de sessão, que significa que todos os dados trocados de forma segura entre o modo de segurança e o receptor durante uma dada sessão, por exemplo, até o módulo de segurança ser retirado, são criptografados por meios desta chave randômica.
Esta forma de execução apresenta desvantagem em relação à segurança. Na verdade, o receptor não é considerado um elemento confiável diferente do módulo de segurança e é possível determinar a chave pública de um receptor graças aos meios técnicos e análise do computador. É, então, possível modificar um receptor de tal maneira que gera uma chave pré-determinada em lugar de uma chave randômica Ci.
Neste caso, a verificação da comunicação com o módulo de segurança será executado com uma chave pré-determinada.
Desta maneira, sendo a chave ‘randômica’ Ci conhecida, as mensagens podem ser decodificadas e, no caso de TV paga em particular, os dados necessários para o sistema funcionar, especialmente o ‘Controle de Palavras’ pode ser decodificado e tornado disponível a terceiros, por exemplo, usando uma rede de trabalho como Internet. Deveria ser observado que a chave randômica Ci é uma chave simétrica.
Quando é conhecido, ou porque foi predefinido ou porque foi obtido de outra maneira, pode ser usado para decifrar mpnsanen? originadas de urr, receptor e daquelas vindas do módulo de segurança ao mesmo tempo. 3. Sumário da invenção Esta invenção propõe evitar este obstáculo oferecendo um processo de transferência de dados segura entre um receptor e um módulo de segurança, graças ao qual, o decodificador de dados não autorizados é particularmente complexo.
Este objetivo é alcançado por um método de troca de dados segura entre dois dispositivos localmente conectados um ao outro, especialmente entre um módulo de segurança e um receptor, o primeiro dispositivo compreendendo ao menos uma primeira chave decodificadora de um par de chaves decodificadoras assimétricas e o segundo dispositivo compreendendo ao menos uma segunda chave decodificadora do mencionado par de chaves assimétricas, estas chaves sendo previamente inicializadas no primeiro e segundo dispositivo, este método inclui os passos consistidos de: - Gerar, no mínimo, um primeiro número randômico no primeiro dispositivo, - Gerar, no mínimo, um segundo número randômico no segundo dispositivo, - Decodificar o mencionado primeiro número randômico pela mencionada primeira chave codificadora, - Decodificar o mencionado segundo número randômico pela mencionada segunda chave codificadora, - Transmitir o mencionado primeiro número randômico codificado ao segundo dispositivo, - Transmitir o mencionado segundo número randômico codificado ao primeiro dispositivo, - Decodificar, no segundo dispositivo mencionado, o primeiro número randômico codificado - Decodificar, no primeiro dispositivo mencionado, o segundo número randômico codificado - Combinar os mencionados números randômicos gerados por um dos dispositivos e recebido por outro dispositivo para gerar uma chave de sessão, e - Usar a chave de sessão para codificar todo ou parte dos dados trocados entre o primeiro e o segundo dispositivo. 4. Descrições das figuras Esta invenção e suas vantagens serão melhores entendidas com referência a diferentes personificações especificas da invenção e às diferentes ilustrações, nas quais: - AFigura 1 representa uma primeira personificação desta invenção, - A Figura 2 mostra uma segunda personificação da invenção, - A Figura 3, esquematicamente, mostra um tipo de estrutura número tal qual aquela usada no método de acordo com esta invenção, e - A Figura 4 representa uma terceira personificação desta invenção. 5. Descrição detalhada da forma preferencial de realização da presente invenção Com referência a estas figuras, a referência 10, esquematicamente, representa um módulo de segurança e a referência 11, um receptor. O módulo de segurança 10 e o receptor 11 são conjuntamente denominados dispositivos no resto do texto. Como o especialista sabe, o mórii Nn de segurança 10 pode especialmente ser na forma de um cartão microchip ou um módulo contendo um chip como um conector conhecido pela denominação ‘dongle’. Está claro que outras personificações poderíam ser imaginadas sem deixar o escopo desta invenção. O módulo de segurança 10 contem uma chave assimétrica privativa PAKV de um par de chaves assimétricas. Esta chave pode ser introduzida em um módulo de segurança 10, por exemplo, no momento que o módulo é fabricado ou em um estagio além, em um centro de gerenciamento de dados ou graças a uma conexão segura entre o mencionado centro de gerenciamento e o módulo de segurança. É armazenado em uma memória não-volátil do módulo. O receptor 11, em particular no caso de TV paga, é geralmente formado por uma caixa conectada ao aparelho de televisão. Ele contém uma chave pública assimétrica PAKB vindo do mencionado par de chaves assimétricas. Esta chave é assim combinada à chave privativa do módulo de segurança. Esta chave pública é geralmente programada na manufatura do receptor ou durante uma fase de inicialização em um ambiente protegido. Pode também ser seguramente, remotamente carregado por radiodifusão.
No domínio da TV paga, especialmente, é desejável que somente um receptor opere com somente um módulo de segurança. Isto permite evitar que direitos carregados em um módulo de segurança pertencente a um determinado proprietário seja usado em diversos receptores pertencentes a outros proprietários. Por esta razão, o módulo de segurança e o receptor são combinados de maneira que somente um módulo de segurança possa somente funcionar com somente um receptor e vice-versa. Esta combinação é feita graças ao par de chaves assimétricas das quais uma é carregada no módulo de segurança e das quais a outra é carregada no receptor. Em princípio, os pares de chaves assimétricas são únicos. Entretanto, na prática, quando o número de usuários é muito alto, é possível atribuir o mesmo par de chaves várias vezes, mantendo muito baixa a possibilidade daqueles direitos serem trocados. Este risco pode ser determinado pelo uso de uma única chave assimétrica suplementar, conforme é explicado abaixo referindo-se a figura 4.
Na personificação disposta na figura 4, o processo da invenção acontece da seguinte maneira: quando uma comunicação entre os dois dispositivos, denominados de módulo de segurança 10 e o receptor 11 é inicializado, o primeiro módulo de segurança 11 de todos gera um número randômico A. Este é representado circundado por um circulo na Figura 1. Este número randômico é codificado no módulo de segurança 10 pela chave privativa PAKV, de tal maneira a obter um número codificado randômico A’ (A-PAKV(A)). Isto é transmitido ao receptor 11.0 número randômico codificado A’ é decodificado no receptor pelos meios da chave pública PAKB, que permite obter o número randômico inicial A.
Inversamente, o receptor 11 gera um número randômico B, representado circundado por um circulo na figura 1. Este número randômico B é codificado no receptor usando a chave pública PAKB. Obtém-se, assim, um número randômico codificado B’ (B’=PAKB(B)), que é transmitido ao módulo de segurança 10. O número randômico codificado B’ é decodificado no módulo de segurança por meios da chave privativa PAKV, que permite obter o número randômico B inicial.
Desta maneira, ou o módulo de segurança ou o receptor dispõe de um número randômico A gerado pelo módulo de segurança e um número randômico B gerado pelo receptor. Estes dois números randômicos são combinados de tal maneira a gerar novo número randômico, que será usado em uma primeira personificação, como uma chave sessão SK. A combinação pode ser executada por uma simples concatenação de dois números, por uma função OU EXCLUSIVA ou por todas outras combinações possíveis. A chave de sessão SK assim gerada, é usada por todas as comunicações de segurança entre o módulo de segurança e o receptor.
Esta personificação oferece grande segurança ao usuário desde que seja impossível conhecer a chave privativa contida no módulo de segurança. Se for possível impor um número randômico A no módulo de segurança.
De maneira similar, por meios técnicos sofisticados, pode-se determinar a chave pública PAKB, mas não pode-se deduzir a chave privativa PAKV. Portanto, o fato de que cada um dos dispositivos gera um número randômico e que estes números são codificados com chaves assimétricas, previne fraudar o dispositivo pela imposição de chaves e números randômicos.
Na personificação de acordo com a figura 2, como na figura 1, um número randômico é gerado para cada um dos dispositivos. É codificado pela chave correspondente e transmitida ao outro dispositivo na forma codificada. O número randômico A recebido pelo receptor 11 é então codificado novamente, desta vez pela chave pública do receptor, de tal maneira a fim de obter um novo número codificado A” (A”=PAKB(A)) que é enviado ao módulo de segurança 10. É decodificado ali graças à chave privada PAKV. Se as chaves privadas e as chaves públicas usadas respectivamente no módulo de segurança 10 e no receptor 11 são combinadas, o número A assim obtido é idêntico ao número randômico A de origem gerado pelo módulo de segurança. Conforme descrito com referencia à figura 2, o método tem um estágio de comparação entre o número randômico A vindo da decodificação do número A” codificado no receptor 11 e o número randômico A gerado pelo módulo de segurança 10. Se estes números não forem idênticos, pode-se deduzir que o módulo de segurança não é combinado ao receptor e que as comunicações ou transferência de dados devem ser interrompidas. Isto pode acontecer, por exemplo, quando um módulo de segurança é introduzido em um receptor diferente àquele pelo qual tenha sido combinado ou quando um módulo de segurança é estimulado por meios de um computador.
Similarmente, o número randômico B recebido pelo módulo de segurança 10 é também codificado pela chave privada PAKV deste módulo, de maneira a se obter um número codificado B” (B”=PAKV(B)).
Este é enviado ao receptor 11, no qual é decodificado por meios da chave pública PAKB. Assim, um número randômico B é obtido, o qual é comparado ao número randômico B de origem gerada pelo receptor 11. Como anteriormente, os dois números randômicos são comparados em um estagio de comparação 12. Se estes dois números randômicos não são idênticos, a comunicação é interrompida.
Se a comparação dos números randômicos dá um resultado positivo, que é dizer se o módulo de segurança 10 e o receptor 11 são combinados, uma chave de sessão SK é gerada pelo uso de uma combinação dos números randômicos A e B. Esta chave de sessão é usada para maiores comunicações de segurança entre o módulo de segurança e o receptor.
Esta personificação apresenta a vantagem de que os números randômicos antes e depois de codificar são comparados tanto pelo módulo de segurança 10 quanto pelo receptor 11. Desta maneira, mesmo se uma terceira pessoa apropria-se da chave pública do receptor, estes não podem ser usados para decodificar as mensagens entre o módulo de segurança e o receptor. Assim, se um módulo de segurança é usado em um receptor que não é previsto, os dados não serão possíveis de serem decodificados.
No método de acordo com a figura 3, o número randômico como anteriormente descrito é adicionado, por exemplo, o número randômico A conforme descrito referindo-se ás figuras 1 e 2, duas partes b e c, cada qual tendo uma função embutida. B é um número randômico gerado no módulo de segurança 10. C é um número fixo pré-determinado, chamado de ‘padrão’, que é memorizado no módulo de segurança 10 e no receptor 11. Este padrão pode, por exemplo, ser formado a partir de uma seqüência de 0 e 1, alternadas.
De acordo com uma primeira personificação, os três elementos, chamados de número randômico A, o número randômico b e o padrão c são codificados por meios da chave provada PAKV. Obtém-se assim, um número A-tal que A-=PAKV (A,b,c). Este número A- é transmitido ao receptor 11, no qual é decodificado por meios da chave pública PAKB. Esta decodificação deve resultar nos três números A, b, c se o módulo de segurança 10 e o receptor 11 combinarem. Conforme o número c tem um valor predeterminado conhecido, o receptor executa uma verificação deste valor. Para este propósito, o receptor executa uma comparação entre o valor de c memorizado no receptor e aquele obtido após a decodificação. Se estes dois valores não forem idênticos, a troca de dados com o módulo de segurança é parado. O número randômico b é enviado de volta ao módulo de segurança 10 para verificação. Por causa disso, primeiro de tudo, é codificado no receptor 11 por meios de chave pública PAKB, que dá o número b” (b”=PAKB(b)). Este número b” é então enviado ao módulo de segurança 10 no qual é decodificado graças à chave privada PAKV. O número assim decodificado é comparado ao número inicial b e a troca de dados é interrompida se estes dois números não forem idênticos.
De acordo com uma segunda personificação, os três elementos, chamados de número randômico A, o número randômico b e o padrão são separadamente codificados no módulo de segurança 10 por meios de chave privada PAKV. O número assim descrito é comparado ao número inicial b e a mudança de dados é interrompida se estes dois números não forem idênticos.
De acordo com uma segunda personificação, os três elementos, denominados número randômico A, o número randômico b e padrão são separadamente codificados no módulo de segurança 10 por meio da chave privada PAKV.
Obtém-se, então, três números codificados. No momento da decodificação, se o módulo de segurança e o receptor combinarem, obtém-se os números randômicos A e b, assim como o padrão c, como anteriormente. A chave sessão SK é formada a partir da combinação de acordo com uma regra conhecida, numero randômico A gerado pelo módulo de segurança 10, número randômico B gerado pelo receptor e possivelmente número randômico b gerado pelo módulo de segurança e/ou padrão c.
Conforme todos esses elementos são conhecidos ou pelo módulo de segurança ,ou pelo receptor 11, a chave sessão pode ser formada.
Esta personificação é vantajosa para diferentes pontos de vista.
Por outro lado, permite que se execute uma primeira verificação da combinação do módulo de segurança 10 e do receptor 11 graças ao padrão c, usando uma comunicação unidirecional entre dois dispositivos. Quando os dispositivos não combinam, é desejável executar quanto menos trocas de dados possíveis que é feita graças à verificação dos conteúdos do padrão c.
Por outro lado, ao mandar o número randômico b de volta, é possível verificar a combinação entre estes dois dispositivos, certamente e com confiança sem, entretanto, transmitir o número randômico duas vezes. Isto melhora a segurança da troca de dados mesmo mais desde que se minimize a quantidade de dados confidenciais que sejam trocados entre os dois dispositivos.
Deveria ser observado que pode-se adicionar somente uma padrão c ao número randômico A. A verificação da combinação entre os dois dispositivos é somente feita quando há padrão c. de maneira similar pode-se adicionar somente um outro número randômico b, sem padrão c só número randômico A, a verificação sendo feita no módulo de segurança 10, no número randômico b.
Na personificação apresentada na figura 4, os primeiros passos do método acontecem da mesma maneira como naquele apresentado na figura 2. números randômicos A e B são gerados respectivamente pelo módulo de segurança 10 e pelo receptor 11. Eles são trocados e verificados de tal maneira que o módulo de segurança e o receptor apresenta mais além, de uma chave simétrica PHK, levando a referencia 13. Os números randômicos A e B não são simplesmente combinados um ao outro para obter uma chave sessão SK, como na personificação da figura 2, mas eles também estão combinados com a chave assimétrica 13. a combinação destes três elementos pode ser feito como anteriormente, pela concentração ou por todas as outras funções adequadas. De acordo com um forma especifica da invenção, a chave sessão SK é formada pelos dois números concatenados A e B (SK=PHK(A,B)) com a chave simétrica 13.
Este apresenta a vantagem de realizar uma decodificação não autorizada de mensagens mais difíceis e obriga a dispor de todas as chaves as chaves para ser capaz de obter uma parte útil de informação. A segurança do dispositivo é assim ainda reforçada. Esta personificação é também vantajosa porque é relativamente longa e difícil de gerar uma grande quantidade de pares der diferentes chaves assimétricas. Para simplificar, encarada com um grande número de usuários, é desejável determinar o mesmo par de chaves a vários pares de receptor/módulo de segurança. Por outro lado, a chave simétrica é única. Então, usando uma chave simétrica em outras chaves é possível garantir que um módulo de segurança é somente usável com o receptor correspondente. É possível memorizar a chave sessão gerada, por exemplo, durante o primeiro uso do dispositivo e para uso sempre desta chave.
Entretanto, por razões de segurança, é aconselhável gerar uma nova chave cada vez que uma nova sessão é iniciada, uma sessão sendo definida como um período separando o inicio do final das trocas de dados entre os dois dispositivos. Afim de aumentar a segurança das comunicações até mesmo mais, é ainda possível mudar a chave de acordo com intervalos escolhidos, por exemplo, intervalos regulares ou de acordo com um algoritmo definido, durante uma mesma sessão, por exemplo, a cada duas horas. Portanto, todos os dados que poderíam ter sido obtidos sem autorização podem não mais ser usados após esta duração de validade máxima da chave sessão.
De acordo com uma personificação especifica da invenção, pode-se usar um módulo de segurança ‘inteligente’ ou meios similares, que permitam medir diferentes parâmetros físicos como especialmente linha de impedância ou consumo elétrico. O valor deste ou destes parâmetros é comparado, a intervalos regulares, a um valor de referencia. Quando se nota uma diferença, além de um nível de tolerância, entre estes valores comparados, pode-se deduzir que um risco de leitura não idêntico existe dos dados no sistema. Neste caso, pode-se, apesar de que não será uma solução preferencial, cortar todo as trocas de dados entre o receptor e o módulo de segurança. Uma solução preferida consiste de enviar uma solicitação ao receptor, pedindo a geração para uma nova chave sessão. A troca de dados é bloqueada se o receptor não cumprir. Isto permite que se obtenha um sistema dinâmico no qual toda tentativa de acesso aos dados confidenciais é observada. A medida dos parâmetros físicos pode também ser implantada no receptor.
Como é conhecido pelo especialista, um receptor de TV paga, essencialmente, inclui uma unidade processadora, uma memória somente de leitura, um desmultiplexor, um conversor pode estar contido na memória externa.
Este é acessível; assim possível ler ou modificar seus conteúdos que pode criar risco de leitura de dados não autorizada. , A fim de minimizar este risco, a chave pública PAKB e/ou a chave simétrica 13 pode de maneira vantajosa seja armazenada tanto na memória de leitura ou no conversor. Este aumenta imensamente a segurança, porque, modifica uma das chaves, é indispensável mudar o chip eletrônico o que não é muito interessante a partir de um ponto de vista econômico e que implica que pode suprir chips forjados. A segurança das comunicações é, assim, particularmente efetiva.
Deveria ser observado que, na descrição que segue, a chave levando a referência 13 na Figura 4 é descrita como sendo chave simétrica. É, entretanto, também possível usar um par de chaves assimétricas. Neste caso, usa-se dois pares de chaves assimétricas. Um dos pares de chaves pode ser comum para os usuários do grupo e outro pode ser único. Os dois pares podem também ser únicos.
Na descrição dos exemplos acima, o primeiro dispositivo corresponde ao módulo de segurança e o segundo dispositivo corresponde ao receptor. Fica claro que o método de acordo com a invenção opera da mesma maneira se o primeiro dispositivo é o receptor e o segundo dispositivo é o módulo de segurança.
Reivindicações:
Claims (16)
1. Método de troca de dados entre dois dispositivos, caracterizado pelo fato de serem localmente conectados um ao outro, especialmente entre um módulo de segurança e eu receptor, o primeiro dispositivo (10) compreendendo ao menos uma primeira chave codificadora (PAKV) de um par de chaves assimétricas e o segundo dispositivo (11) compreendendo ao menos uma segunda chave codificadora (PAKB) do mencionado par de chaves assimétricas, estas chaves sendo anteriormente, inicializadas no primeiro e segundo dispositivo, este método incluindo os passos que consistem em: - gerar, ao menos um primeiro número randômico (A) no primeiro dispositivo (10), - gerar, ao menos um segundo número randômico (B) no segundo dispositivo (11), - codificar o mencionado primeiro número randômico (A) pela mencionada primeira chave codificadora (PAKV), - codificar o mencionado segundo número randômico (B) pela mencionada segunda chave codificadora (PAKV), - transmitir o mencionado primeiro número randômico codificado (A’) ao segundo dispositivo (11), - transmitir o mencionado segundo número randômico codificado (B’) ao primeiro dispositivo (10), - decodificar o primeiro número randômico codificado (A’) no mencionado segundo dispositivo (11), - decodificar o segundo número randômico codificado (B’) no mencionado primeiro dispositivo (10), - combinar os mencionados números randômicos (A,B) gerados por um dos dispositivos (10,11) e recebidos por outro dispositivo para gerar uma chave sessão (SK), - e usar a chave sessão (SK) para codificar e decodificar todo ou parte dos dados trocados entre o primeiro e o segundo dispositivo (10,11).
2. Método de troca de dados de acordo com reivindicação 1, caracterizado pelo fato de que naquele número randômico (A), gerado com o primeiro dispositivo (10) e decodificado com o segundo dispositivo (11): - é codificado pelo mencionado segundo dispositivo (11) por meios da mencionada segunda chave codificadora (PAKB), - é transmitida em uma forma codificada ao mencionado primeiro dispositivo (10), - é decodificado neste primeiro dispositivo (10) por meios da primeira chave codificadora (PAKV) e - é comparada ao mencionado número randômico (A) gerado pelo primeiro dispositivo (10), e naquele que a transferência de dados é paralisada se os números randômicos comparados não forem idênticos.
3. Método para troca de dados de acordo com a reivindicação 1, caracterizado pelo fato de que o número randômico (B) gerado pelo segundo dispositivo (11) e decodificado pelo primeiro dispositivo (10): - é codificado pelo mencionado primeiro dispositivo (10) por meios da mencionada chave codificadora (PAKV), - é transmitida de forma codificada ao mencionado segundo dispositivo (11), - é decodificada neste segundo dispositivo (11)por meios da segunda chave codificadora (PAKB), e - é comparada ao mencionado número randômico (B) gerado pelo segundo dispositivo (11).
4. Método de troca de dados de acordo com a reivindicação 1, na qual o mencionado primeiro dispositivo (10) e o mencionado segundo dispositivo (11) contém uma chave codificadora simétrica (13), caracterizado pelo fato de que os números randômicos (A,B) são combinados com a mencionada chave simétrica (13) para gerar uma chave sessão (SK).
5. Método de troca de dados de acordo com a reivindicação 1 ou 4, caracterizado em que a combinação é uma concatenação.
6. Método de troca de dados de acordo com a reivindicação 1, caracterizado pelo fato de que a chave sessão (SK) é restaurada em função de um determinado parâmetro de uso.
7. Método de troca de dados de acordo com a reivindicação 6, caracterizado em que o parâmetro determinado de uso é a duração do uso.
8. Método de troca de dados de acordo com a reivindicação 1, caracterizado pelo fato de que ao menos um dos dois dispositivos (10,11) mede ao menos um parâmetro físico representativo da comunicação, tal que a linha de impedância e/ou o consumo elétrico, em que um compara os valores medidos aos valores de referencia, e em relação à troca de dados quando os parâmetros medidos diferem dos valores de referencia mais do que o valor inicial.
9. Método de troca de dados de acordo com a reivindicação 8, caracterizado pelo fato de que refere-se a parar a troca de dados entre os dois dispositivos (10,11).
10. Método de troca de dados de acordo com reivindicações 6 e 8, caracterizado pelo fato de que o parâmetro determinado de uso é o parâmetro físico representativo de comunicação.
11. Método de troca de dados de acordo com reivindicação 1, caracterizado pelo fato de que: - ao menos um dos dispositivos (10,11) gera ao menos um número randômico suplementar (b), - este número randômico suplementar (b) é codificado pela mencionada primeira chave codificadora (PAKV), - este número randômico codificado suplementar é transmitido ao segundo dispositivo (11), - este número randômico codificado suplementar transmitido é decodificado neste segundo dispositivo (11), - o número randômico suplementar decodificado é codificado pela mencionada segunda chave codificadora (PAKB) - o número randômico codificado suplementar é transmitido ao primeiro dispositivo (10) - o número randômico suplementar decodificado no primeiro dispositivo é comparado ao este número randômico suplementar (b) gerado no mencionado primeiro dispositivo, - a troca de informação é interrompida se a comparação indica que dois números comparados não são idênticos.
12. Método de troca de dados de acordo com reivindicação 1, caracterizado pelo fato de que: - ao menos um dos dispositivos (10,11) determina ao menos um número fixo pré definido © memorizado nos dois dispositivos (10,11), - este número fixo pré-definido © é codificado pela mencionada primeira chave codificadora (PAKV), - este número fixo pré-definido codificado é transmitido ao segundo dispositivo (11), - este número fixo pré-definido codificado transmitido é decodificado neste segundo dispositivo (11), - o número fixo pré-definido decodificado no segundo dispositivo é comparado ao número fixo pré-definido memorizado no segundo dispositivo, - a troca de dados é interrompida se a comparação indica que dois números comparados não são idênticos.
13. Método de troca de dados de acordo com as reivindicações 11 ou 12, caracterizado pelo fato de que cada um dos números (A,b,c) é codificado separadamente.
14. Método de troca de dados de acordo com as reivindicações 11 ou 12, caracterizado pelo fato da combinação de cada um dos números (A,b,c) ser codificada.
15. Receptor para executar o método de acordo com qualquer das reivindicações 1 a 14, este receptor compreendendo ao menos uma unidade de calculo, uma memória de leitura, desmultiplexor, um conversor, um conversor digital/analógico, uma memória externa e um conversor de som e imagem, caracterizado pelo fato de que ao menos a unidade de cálculo, a memória de leitura e o conversor estão no mesmo chip eletrônico e em que ao menos uma das chaves codificadoras (PAKB, 13) é armazenada no mencionado chip eletrônico.
16. Receptor de acordo com a reivindicação 15, caracterizado pelo fato de que ao menos um dos números (A,b,c) é armazenado no mencionado chip eletrônico.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH10022002 | 2002-06-12 | ||
PCT/IB2003/002425 WO2003107585A1 (fr) | 2002-06-12 | 2003-06-10 | Procédé d'échange sécurisé d'informations entre deux dispositifs |
Publications (2)
Publication Number | Publication Date |
---|---|
BR0311813A BR0311813A (pt) | 2005-03-15 |
BRPI0311813B1 true BRPI0311813B1 (pt) | 2017-01-24 |
Family
ID=29721339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0311813A BRPI0311813B1 (pt) | 2002-06-12 | 2003-06-10 | método e receptor para troca segura de dados entre dois dispositivos |
Country Status (21)
Country | Link |
---|---|
US (2) | US8522028B2 (pt) |
EP (1) | EP1529369B1 (pt) |
JP (1) | JP2006512792A (pt) |
KR (1) | KR101009523B1 (pt) |
CN (1) | CN1659821A (pt) |
AT (1) | ATE339819T1 (pt) |
AU (1) | AU2003240205B2 (pt) |
BR (1) | BRPI0311813B1 (pt) |
CA (1) | CA2488837C (pt) |
DE (1) | DE60308384T2 (pt) |
ES (1) | ES2273005T3 (pt) |
HK (1) | HK1072134A1 (pt) |
IL (1) | IL165598A (pt) |
MY (1) | MY132101A (pt) |
PL (1) | PL371972A1 (pt) |
PT (1) | PT1529369E (pt) |
RU (1) | RU2321179C2 (pt) |
SG (1) | SG105005A1 (pt) |
TW (1) | TW200401203A (pt) |
WO (1) | WO2003107585A1 (pt) |
ZA (1) | ZA200409819B (pt) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127328B2 (en) * | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US7188003B2 (en) | 1994-12-30 | 2007-03-06 | Power Measurement Ltd. | System and method for securing energy management systems |
US7644290B2 (en) | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
DE10330643A1 (de) * | 2003-07-07 | 2005-02-10 | Siemens Ag | Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz |
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7770205B2 (en) * | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
DE102005018561A1 (de) | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
JP4502393B2 (ja) | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
KR100682263B1 (ko) * | 2005-07-19 | 2007-02-15 | 에스케이 텔레콤주식회사 | 모바일을 이용한 원격 권한인증 시스템 및 방법 |
EP1784016A1 (fr) | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
EA200501605A1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
DE102006046017B4 (de) | 2006-09-28 | 2010-01-14 | Siemens Ag | Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls |
DE202007018369U1 (de) * | 2006-11-18 | 2008-07-31 | Dica Technologies Gmbh | Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten |
KR100864830B1 (ko) * | 2006-12-04 | 2008-10-23 | 한국전자통신연구원 | 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템 |
US8625784B2 (en) * | 2006-12-22 | 2014-01-07 | Samsung Electronics Co., Ltd. | Broadcast encryption method and broadcast decryption method thereof |
KR101350479B1 (ko) * | 2007-02-12 | 2014-01-16 | 삼성전자주식회사 | Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템 |
WO2009084806A1 (en) * | 2008-01-02 | 2009-07-09 | Sung-Man Lee | System and method for operating end-to-end security channel between server and ic card |
WO2009131538A1 (en) * | 2008-04-21 | 2009-10-29 | Agency For Science, Technology And Research | A portable system and method for remotely accessing data |
JP5390844B2 (ja) * | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
EP2211497A1 (fr) * | 2009-01-26 | 2010-07-28 | Gemalto SA | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
DE102009061045B4 (de) * | 2009-06-10 | 2012-05-03 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
KR101560416B1 (ko) * | 2009-11-18 | 2015-10-14 | 삼성전자주식회사 | 근거리 통신에서 보안 채널 형성 방법 및 장치 |
US8726009B1 (en) * | 2010-01-26 | 2014-05-13 | David P. Cook | Secure messaging using a trusted third party |
PL2466505T3 (pl) | 2010-12-01 | 2013-10-31 | Nagravision Sa | Sposób rozpoznawania autentyczności terminala |
CN103890768B (zh) | 2011-10-28 | 2018-05-29 | 生物技术公司 | 医疗装置和其遥控装置之间的可靠通信 |
CN102546655A (zh) * | 2012-02-07 | 2012-07-04 | 中山爱科数字科技股份有限公司 | 健康信息的安全传输方法 |
EP2870556A2 (en) * | 2012-07-09 | 2015-05-13 | Debiotech S.A. | Communication secured between a medical device and its remote control device |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
KR102457809B1 (ko) | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
CN104901966B (zh) * | 2015-06-02 | 2016-06-08 | 慧锐通智能科技股份有限公司 | 一种网络通讯的密钥配置方法及系统 |
DE102015217735A1 (de) * | 2015-09-16 | 2017-03-16 | Robert Bosch Gmbh | Verfahren zum Betreiben einer primären Einheit |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
CN109690543B (zh) * | 2016-09-26 | 2021-04-09 | 华为技术有限公司 | 安全认证方法、集成电路及系统 |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
KR102036794B1 (ko) * | 2017-05-08 | 2019-10-25 | 민상기 | 태블릿 기기 |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
CN110389538A (zh) * | 2018-04-20 | 2019-10-29 | 比亚迪股份有限公司 | 车辆及其基于开放平台的车辆安全控制方法、系统 |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
CN108959908B (zh) * | 2018-08-03 | 2021-02-02 | 深圳市思迪信息技术股份有限公司 | 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 |
KR101974411B1 (ko) * | 2018-11-13 | 2019-05-02 | 동국대학교 산학협력단 | 차량 내 보안 통신 지원 장치 및 그 동작 방법 |
RU2722925C1 (ru) * | 2019-10-09 | 2020-06-04 | Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") | Способ защищенного информационного обмена данными |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
CN112910887A (zh) * | 2021-01-29 | 2021-06-04 | 中国电力科学研究院有限公司 | 一种对锁具测试设备的身份进行验证的方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
US5179591A (en) | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5735070A (en) * | 1996-03-21 | 1998-04-07 | Vasquez; Eduardo C. | Illuminated gun sight and low ammunition warning assembly for firearms |
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
US6035539A (en) * | 1997-02-12 | 2000-03-14 | Connecticut Valley Arms, Inc. | Fiberoptic gun sight |
IL123028A (en) * | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
WO2000030319A1 (en) | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6412208B1 (en) * | 2000-07-14 | 2002-07-02 | Smith & Wesson Corp. | Electronic sight assembly for use with a firearm |
US6912653B2 (en) * | 2001-01-23 | 2005-06-28 | Erika Monika Gohl | Authenticating communications |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
-
2003
- 2003-05-07 SG SG200302510A patent/SG105005A1/en unknown
- 2003-06-10 KR KR1020047019670A patent/KR101009523B1/ko not_active IP Right Cessation
- 2003-06-10 ES ES03732820T patent/ES2273005T3/es not_active Expired - Lifetime
- 2003-06-10 WO PCT/IB2003/002425 patent/WO2003107585A1/fr active IP Right Grant
- 2003-06-10 PL PL03371972A patent/PL371972A1/xx not_active Application Discontinuation
- 2003-06-10 CN CN038135337A patent/CN1659821A/zh active Pending
- 2003-06-10 PT PT03732820T patent/PT1529369E/pt unknown
- 2003-06-10 US US10/517,428 patent/US8522028B2/en not_active Expired - Fee Related
- 2003-06-10 RU RU2004135376/09A patent/RU2321179C2/ru not_active IP Right Cessation
- 2003-06-10 AU AU2003240205A patent/AU2003240205B2/en not_active Ceased
- 2003-06-10 EP EP03732820A patent/EP1529369B1/fr not_active Expired - Lifetime
- 2003-06-10 DE DE60308384T patent/DE60308384T2/de not_active Expired - Lifetime
- 2003-06-10 AT AT03732820T patent/ATE339819T1/de active
- 2003-06-10 BR BRPI0311813A patent/BRPI0311813B1/pt not_active IP Right Cessation
- 2003-06-10 CA CA2488837A patent/CA2488837C/en not_active Expired - Fee Related
- 2003-06-10 JP JP2004514265A patent/JP2006512792A/ja not_active Withdrawn
- 2003-06-11 TW TW092115885A patent/TW200401203A/zh unknown
- 2003-06-11 MY MYPI20032170A patent/MY132101A/en unknown
-
2004
- 2004-12-03 ZA ZA200409819A patent/ZA200409819B/en unknown
- 2004-12-07 IL IL165598A patent/IL165598A/en active IP Right Grant
-
2005
- 2005-05-19 HK HK05104190A patent/HK1072134A1/xx not_active IP Right Cessation
-
2012
- 2012-12-17 US US13/716,879 patent/US20130101120A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
BR0311813A (pt) | 2005-03-15 |
EP1529369A1 (fr) | 2005-05-11 |
CA2488837A1 (en) | 2003-12-24 |
KR20050010860A (ko) | 2005-01-28 |
US20060190726A1 (en) | 2006-08-24 |
ZA200409819B (en) | 2006-10-25 |
US20130101120A1 (en) | 2013-04-25 |
SG105005A1 (en) | 2004-07-30 |
TW200401203A (en) | 2004-01-16 |
DE60308384D1 (de) | 2006-10-26 |
AU2003240205B2 (en) | 2007-07-05 |
IL165598A0 (en) | 2006-01-15 |
KR101009523B1 (ko) | 2011-01-18 |
CA2488837C (en) | 2011-04-26 |
US8522028B2 (en) | 2013-08-27 |
WO2003107585A1 (fr) | 2003-12-24 |
ATE339819T1 (de) | 2006-10-15 |
RU2004135376A (ru) | 2005-06-27 |
IL165598A (en) | 2010-02-17 |
CN1659821A (zh) | 2005-08-24 |
PL371972A1 (en) | 2005-07-11 |
JP2006512792A (ja) | 2006-04-13 |
EP1529369B1 (fr) | 2006-09-13 |
AU2003240205A1 (en) | 2003-12-31 |
RU2321179C2 (ru) | 2008-03-27 |
PT1529369E (pt) | 2007-01-31 |
ES2273005T3 (es) | 2007-05-01 |
MY132101A (en) | 2007-09-28 |
HK1072134A1 (en) | 2005-08-12 |
DE60308384T2 (de) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0311813B1 (pt) | método e receptor para troca segura de dados entre dois dispositivos | |
CN1777096B (zh) | 用于口令保护的方法和设备 | |
ES2605929T3 (es) | Sistema y método para la autentificación de un usuario | |
CN105190638A (zh) | Rfid安全认证 | |
BRPI0408069A (pt) | métodos para uma autenticação mútua entre um usuário e uma rede de comunicações e para permitir a um usuário verificar a confiabilidade de uma rede de comunicações, programa de software suscetìvel de ser carregado em uma memória de um computador, produto de programa de software e kit de autenticação para autenticar um terminal de usuário | |
ES2619613T3 (es) | Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método | |
BRPI1103160A2 (pt) | método para transmissão de dados com segurança e sistema de segurança para implementação do mesmo | |
BRPI0412787B1 (pt) | método e sistema para gerar um domínio autorizado | |
BRPI0707397A2 (pt) | método para melhorar a capacidade de restrição em usar um aplicativo de software | |
YU49348B (sh) | Postupak za predaju i memorisanje vrednosti i merač električne snage sa memorisanjem vrednosti koji koristi isti | |
CN103346885B (zh) | 一种令牌设备的激活方法 | |
CN103227776A (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
US9455977B1 (en) | Remote management interface using credentials associated with respective access control intervals | |
BR102014022465A2 (pt) | sistema de pagamento eletrônico e método de uso | |
CN104637117A (zh) | 智能锁芯和钥匙实现的方法、智能锁芯、锁具和钥匙 | |
CN106447863B (zh) | 一种开锁密码处理方法、门锁和前台服务器 | |
CN109995507A (zh) | 一种基于puf的密钥生成方法及装置、私钥存储方法 | |
CN109525399A (zh) | 一种基于puf实现电网智能移动终端系统认证的方法 | |
CN106204830A (zh) | 一种电子钥匙、电子门锁系统及其开门权鉴方法 | |
US20120017086A1 (en) | Information security transmission system | |
JP2003018151A (ja) | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置 | |
CN114422173A (zh) | 一种基于可见光的数据传输的方法、系统和存储介质 | |
CN109727128A (zh) | 一种基于多个硬件钱包的资产管理方法及系统 | |
BRPI0811911B1 (pt) | Método de autenticação para uma transmissão segura de dados, dispositivo eletrônico,sistema e meio legível por computador | |
KR101525888B1 (ko) | Puf를 이용한 otp 발생 기기 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25A | Requested transfer of rights approved |
Owner name: NAGRAVISION S.A. (CH) Free format text: TRANSFERIDO POR INCORPORACAO DE: NAGRACARD SA |
|
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 24/01/2017, OBSERVADAS AS CONDICOES LEGAIS. |
|
B21F | Lapse acc. art. 78, item iv - on non-payment of the annual fees in time |
Free format text: REFERENTE A 16A ANUIDADE. |
|
B24J | Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12) |
Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2517 DE 02-04-2019 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |