BRPI0315450B1 - circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo - Google Patents

circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo Download PDF

Info

Publication number
BRPI0315450B1
BRPI0315450B1 BRPI0315450-5A BR0315450A BRPI0315450B1 BR PI0315450 B1 BRPI0315450 B1 BR PI0315450B1 BR 0315450 A BR0315450 A BR 0315450A BR PI0315450 B1 BRPI0315450 B1 BR PI0315450B1
Authority
BR
Brazil
Prior art keywords
electronic circuit
data
security
specific
code
Prior art date
Application number
BRPI0315450-5A
Other languages
English (en)
Other versions
BR0315450A (pt
Inventor
Smeets Bernard
Selander Göran
Nerbrant Per-Olof
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of BR0315450A publication Critical patent/BR0315450A/pt
Publication of BRPI0315450B1 publication Critical patent/BRPI0315450B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

"circuito eletrônico a prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, métodos de gerenciamento de dados de segurança para um dispositivo, para manter segurança de dados em relação a comunicação de rede entre um dispositivo de rede e um parceiro de comunicação externa, e para marcar conteúdo digital produzido por um dispositivo de produção de conteúdo". a invenção é concernente a um circuito eletrônico à prova de violação (10) configurado para implementação em um dispositivo (100). o circuito eletrônico (10) implementa seguramente e utiliza dados de segurança específicos para um dispositivo durante a operação no dispositivo (100), e é basicamente provido de um segredo armazenado resistentemente a violação (c) não acessível através de uma interface de circuito externo. o circuito eletrônico (10) é também provido de funcionalidade (13) para efetuar processamento criptográfico pelo menos parcialmente em resposta ao segredo armazenado, para gerar uma instância de dados de segurança específicos para um dispositivo que são internamente confinados dentro do citado circuito eletrônico (10) durante o uso do dispositivo (100). o circuito eletrônico (10) é adicionalmente configurado para efetuar uma ou mais operações relacionadas à segurança ou algoritmos (14) em resposta aos dados de segurança específicos para um dispositivo confinados internamente. deste modo, a implementação segura e utilização de dados de segurança específicos para um dispositivo para fins de segurança pode ser efetivamente obtida. a segurança é descompromissada, uma vez que o segredo armazenado (c) jamais está disponível fora do circuito eletrônico, e os dados de segurança específicos para um dispositivo são internamente confinados dentro do circuito, durante o uso ou operação do dispositivo.

Description

“CIRCUITO ELETRÔNICO À PROVA DE VIOLAÇÃO PARA IMPLEMENTAÇÃO EM UM DISPOSITIVO, DISPOSITIVO IMPLEMENTADO COM UM CIRCUITO ELETRÔNICO À PROVA DE VIOLAÇÃO, E, MÉTODO DE GERENCIAMENTO DE DADOS DE SEGURANÇA PARA UM DISPOSITIVO”
CAMPO TÉCNICO DA INVENÇÃO [0001] A presente invenção relaciona-se em geral ao gerenciamento, implementação e utilização de dados de segurança específicos para um dispositivo para várias finalidades e, mais particularmente, a procedimentos seguros e eficientes para prover dispositivos com tais dados de segurança específicos para um dispositivo.
FUNDAMENTOS DA INVENÇÃO [0002] Há uma necessidade geral de implementar dados de segurança específicos para um dispositivo em uma ampla variedade de dispositivos diferentes, tais como telefones móveis, computadores pessoais, câmeras, dispositivos de áudio, servidores, estações base e barreiras de segurança. Os dados de segurança específicos para um dispositivo podem ser usados para várias finalidades, incluindo gerenciamento de questões de segurança em relação à comunicação através de redes inseguras, marcação de conteúdo digital e assim por diante.
[0003] Para facilitar o entendimento racional da presente invenção, pode ser útil pensar sobre os processos de fabricante de dispositivos em grandes volumes. Em particular, pode ser, por exemplo, útil considerar um fabricante de dispositivo, com confiança limitada em alguma terceira parte (em particular fabricantes de chip de terceira parte), que necessita produzir dispositivos contendo protegidos resistentemente contra violações e códigos criptográficos únicos por dispositivo e/ou outros dados de segurança, a baixo custo.
[0004] Na comunicação de rede, por exemplo, dados de segurança são
Petição 870170057921, de 11/08/2017, pág. 16/74 / 49 freqüentemente baseados em alguma espécie de dados de segurança, por exemplo, um código criptográfico, que é usado para estabelecer confidencialidade de dados, integridade de dados, autenticação, autorização, não rejeição e/ou outros serviços de segurança. Com o rápido desenvolvimento da Internet, redes de telecomunicações de dados por pacotes e outras redes de comunicação, tem se tornado crescentemente mais importante ser capaz de prover dados de segurança adequados tais como mensagens de proteção trocadas entre nós e/ou dispositivos na rede. Para simplicidade, qualquer entidade que participa de tal comunicação será referida como um dispositivo de rede, e exemplos incluem telefones móveis, computadores pessoais, pontos de conexão de segurança, barreiras de segurança, estações rádio base e assim por diante.
[0005] Há várias dificuldades para fabricar seguramente e com custo eficiente dispositivos com dados de segurança que podem ser usados posteriormente, por exemplo, para questões de segurança em conexão com comunicação de rede:
• Para instalar ou implementar dados de segurança específicos para um dispositivo, diferentes para cada dispositivo. Isto pode requerer processos de fabricação inteiramente novos para alguns componentes do dispositivo e então tornar-se dispendioso e/ou ineficiente;
• Colocar os dados de segurança em uma localização dentro do dispositivo, de tal modo que este não pode ser comprometido ou manipulado por partes não autorizadas;
• Para assegurar que os dados de segurança são protegidos de partes não autorizadas durante o processo de fabricação inteiro do dispositivo. Em particular, se partes não confiáveis são envolvidas durante a fabricação, gerenciamento de segurança adicional pode ser necessário; e
Petição 870170057921, de 11/08/2017, pág. 17/74 / 49 • Para gerenciar seguramente informação, relacionada aos dados de segurança, que são necessários para uma parte autorizada ser posteriormente capaz de prover segurança de dados em relação ao dispositivo, por exemplo, estabelecendo uma conexão segura com o dispositivo. Por exemplo, se os dados de segurança do dispositivo consistem em um código secreto compartilhado em um protocolo criptográfico, tal como um protocolo de autenticação e/ou criptografia, o mesmo código precisa estar disponível, e somente disponível para os parceiros de comunicação autorizados que deveriam ser capazes de estabelecer a conexão segura com o dispositivo.
[0006] Por exemplo, muitos sistemas de comunicação atuais, incluindo sistemas de comunicação móvel, sistemas de busca, bem como redes de dados sem fio e com fio, empregam procedimentos de autenticação e criptografia para finalidades de melhorar a segurança e robustez do sistema. O problema de estabelecer comunicação segura e robusta é encontrado em muitas aplicações técnicas, variando de comunicação de rede geral para aplicações mais específicas, tais como Gerenciamento de Direitos Digital (DRM).
[0007] Em geral, há duas soluções para armazenar dados de segurança em um dispositivo, seja em um chip ou Circuito Integrado (CI) ou em alguma espécie de memória programável, por exemplo, uma PROM, tendo em mente que os dados armazenados em um CI são geralmente mais protegidos.
[0008] Na referência [1] um código mestre é armazenado na EEPROM de um cartão inteligente, e usado para criptografar informação sensível a ser armazenada em um meio de armazenagem relativamente menos seguro.
[0009] A referência [2] descreve um processador, que é conectado a
Petição 870170057921, de 11/08/2017, pág. 18/74 / 49 um dispositivo externo para a finalidade de transferir um programa do dispositivo interno em sua memória RAM. Se o programa é criptografado, um módulo de decriptografia arranjado no processador, acessa um código armazenado permanentemente no processador, no sentido de decriptografar a informação de programa.
[00010] A referência [3] menciona a geração do chamado código “embutido” em conexão com cartões inteligentes.
[00011] A armazenagem de dados secretos, por exemplo, um número randômico específico de dispositivo, em um CI, é possível atualmente com ferramentas padrão de produção de CI. Entretanto, a logística para passar seguramente um número randômico ou algum dados relacionado do fabricante do CI para o fabricante do dispositivo onde o CI é usado, é não factível/dispendioso com as presentes técnicas e/ou requer gerenciamento de segurança especial para manusear os dados de segurança. Em geral, o fabricante do dispositivo e o fabricante do CI podem ser partes diferentes. Se alguns dados de segurança são gerenciados pelo fabricante do CI, então esta pode ser uma fraqueza da segurança, um possível alvo de ataques e pode também aumentar os custos do CI.
[00012] O mesmo argumento se aplica ao fabricante do CI gerando e/ou armazenando códigos criptográficos em um CI, em favor de um fabricante de dispositivo.
[00013] O fabricante de dispositivo pode deixar que o fabricante do CI armazene, no CI, dados que não são possíveis extrair após a fabricação do CI, a menos que engenharia reversa muito avançada seja envolvida. Entretanto, usar estes dados de dispositivo em um contexto de segurança com a ajuda de técnicas do estado da arte, requer gerenciamento de segurança dentro e entre o fabricante do CI e o fabricante do dispositivo, e não é nem seguro ou não factível/dispendioso em um processo de industrialização, em particular para um mercado de massa.
Petição 870170057921, de 11/08/2017, pág. 19/74 / 49 [00014] O fabricante do dispositivo pode inserir dados de segurança na PROM, evitando então incluir o fabricante do CI como uma terceira parte autorizada, e evitando também mudanças dispendiosas do processo de fabricação do CI. Entretanto, segredos na PROM não são bem protegidos contra um adversário que acesse (mesmo que temporariamente) o dispositivo. Ainda mais, a tecnologia ASIC (Circuito Integrado Específico de Aplicação) requerida para realizar funcionalidade da PROM induz custos extras consideráveis no CI, por exemplo, através de máscaras adicionais no processo de produção do CI.
[00015] Em adição, o fabricante do CI pode desejar limitar o uso de seus CI àqueles fabricantes de dispositivos que deseje ou com quem possua acordos de negócios.
[00016] Um problema um pouco diferente, porém ainda relacionado é para uma terceira parte, com relações de confiança com o fabricante do dispositivo e/ou usuário, para se comunicar seguramente com o dispositivo ou com um usuário do dispositivo. O gerenciamento de segurança dos dados de segurança específicos do dispositivo pode então requerer a inclusão de outras partes.
SUMÁRIO DA INVENÇÃO [00017] A presente invenção supera estas e outras deficiências dos arranjos da técnica anterior.
[00018] É um objetivo da invenção implementar e utilizar dados de segurança específicos para um dispositivo em dispositivos tais como telefones móveis, computadores pessoais câmeras, dispositivos de áudio, servidores, estações base e barreiras de proteção.
[00019] É um objetivo da invenção prover um método para fabricar de modo seguro e eficiente em custo um dispositivo com capacidades de dados de segurança, bem como um método para gerenciamento de dados de segurança. Em particular, é desejável prover o dispositivo com dados de
Petição 870170057921, de 11/08/2017, pág. 20/74 / 49 segurança específicos para um dispositivo e protegidos resistentemente contra violações. É também importante assegurar que os dados de segurança são protegidos de partes não autorizadas durante o processo inteiro de fabricação do dispositivo, sem necessidade de gerenciamento de segurança extensivo.
[00020] Um outro objetivo da invenção é prover um método melhorado para manter segurança de dados em relação a comunicação de rede entre um dispositivo de rede e um parceiro de comunicação externa.
[00021] Ainda um outro objetivo da invenção é prover um método melhorado para marcação de conteúdo digital produzido por um dispositivo produtor de conteúdo.
[00022] Uma idéia básica de acordo com a invenção é prover um circuito eletrônico resistente a violações que seja configurado para implementação em um dispositivo e que implemente seguramente e utilize dados de segurança específicos para um dispositivo durante a operação do dispositivo. O circuito eletrônico à prova de violação é basicamente provido de um segredo armazenado resistentemente a violação, não acessível através de uma interface de circuito externo. O circuito eletrônico é também provido de funcionalidade para efetuar processamento criptográfico pelo menos parcialmente, em resposta a ou baseado em segredo armazenado, para gerar uma instância de dados de segurança específicos para um dispositivo que são internamente confinados no citado circuito eletrônico, durante o uso do dispositivo. O circuito eletrônico é adicionalmente configurado para efetuar uma ou mais operações ou algoritmos relacionados a segurança, em resposta aos dados de segurança específicos para um dispositivo confinados internamente.
[00023] Deste modo, a implementação e utilização segura de dados de segurança específicos para um dispositivo para fins de segurança pode ser efetivamente obtida. A segurança é descompromissada, uma vez que o segredo armazenado não é jamais disponível fora do circuito eletrônico, e os
Petição 870170057921, de 11/08/2017, pág. 21/74 / 49 dados de segurança específicos do dispositivo são internamente confinados dentro do circuito, durante o uso ou operação do dispositivo. Isto significa que os dados de segurança específicos para um dispositivo são mantidos indisponíveis a partir da interface de programação do circuito externo e podem somente ser usados dentro do circuito, para efetuar uma operação relacionada à segurança, durante o uso e operação do dispositivo. Como um exemplo particular, dados de segurança específicos para um dispositivo podem ser usados em conjunto com uma operação relacionada à segurança, para converter informação de entrada criptografada em informação de saída de texto clara, sem revelar o segredo armazenado dos próprios dados de segurança específicos para um dispositivo. A operação relacionada à segurança pode ser uma operação simples, tal como a decriptografia de informação criptografada, ou uma operação composta, mais complexa.
[00024] O circuito eletrônico pode ser um circuito integrado (CI), um cartão inteligente ou qualquer outro circuito eletrônico à prova de violação, embora seja preferivelmente um circuito encapsulado.
[00025] O circuito eletrônico à prova de violação de acordo com a invenção é geralmente aplicável em uma ampla variedade de dispositivos, produzindo dados de segurança específicos para um dispositivo confinados internamente que podem ser usados para várias finalidades relacionadas à segurança.
[00026] O circuito eletrônico pode, por exemplo, ser arranjado em um dispositivo de rede, e os dados de segurança específicos para um dispositivo processados pelo circuito em operação dentro do dispositivo de rede podem então ser usados para operações de segurança de dados em comunicação de rede, incluindo confidencialidade de dados, integridade de dados, autenticação, autorização e rejeição. Um exemplo específico envolve segurança de comunicação através de rede inseguras, incluindo redes de comunicação Internet e celular.
Petição 870170057921, de 11/08/2017, pág. 22/74 / 49 [00027] Em um outro cenário de aplicação, o circuito eletrônico é arranjado em um dispositivo que produz conteúdo digital, e os dados de segurança específicos para um dispositivo processados pelo circuito em operação dentro do dispositivo produtor de conteúdo podem então ser usados, por exemplo, para marcar o conteúdo digital produzido, gerando uma impressão digital específica do dispositivo embutida no conteúdo digital.
[00028] Mais especificamente, na fabricação do circuito, um segredo randômico é preferivelmente armazenado seguramente dentro do circuito eletrônico, tal como um CI. Isto poderia ser implementado de tal modo que não só o fabricante do circuito conhece o segredo. Estes dados de segredo podem ser qualquer número arbitrário ou gerado randomicamente, pertencendo tipicamente a um grande conjunto de números, para evitar adivinhação ou ataques pré computação. Adicionalmente, o circuito eletrônico é preferivelmente provido de algoritmo(s) de segurança ou criptográfico(s) implementado(s) para execução no circuito eletrônico, com o segredo como entrada (pelo menos parcial). Uma vez que o circuito eletrônico é instalado pelo fabricante do dispositivo para operação no dispositivo, o segredo armazenado pode ser usado juntamente com o(s) algoritmo(s) de segurança criptográfico(s) para gerar uma instância de dados de segurança que são específicos para o dispositivo particular no qual o circuito eletrônico é implementado.
[00029] Então, o segredo armazenado e o(s) algoritmo(s) criptográfico(s) implementado(s) no circuito eletrônico permitem a geração de dados de segurança específicos para um dispositivo confinados seguramente, por exemplo, códigos de criptografia e decriptografia, códigos vinculados, códigos simétricos, códigos privados e públicos associados e/ou outros dados de segurança específicos para um dispositivo que podem ser usados para várias operações de segurança.
[00030] Em particular, é claramente vantajoso ser capaz de gerar dados
Petição 870170057921, de 11/08/2017, pág. 23/74 / 49 de segurança específicos para um dispositivo e prover funcionalidade de segurança plena com base em quaisquer dados randômicos, secretos, que sejam armazenados originalmente no circuito eletrônico pelo fabricante do circuito (CI).
[00031] Ainda mais, o circuito eletrônico permite a geração e gerenciamento de dados de segurança específicos para um dispositivo para uma ampla faixa de dispositivos, na qual o circuito pode ser arranjado. Em adição, uma vez que os dados secretos são seguramente armazenados no circuito, não há necessidade de um gerenciamento de segurança extensivo na fabricação do dispositivo ou na distribuição de circuitos entre o fabricante do circuito (CI) e o fabricante do dispositivo.
[00032] O processamento criptográfico implementado no circuito eletrônico é preferivelmente baseado em uma função ou algoritmo criptográfico projetado de tal modo que seja computacionalmente não factível deduzir o resultado do algoritmo sem conhecer o segredo, e/ou deduzir o segredo a partir do resultado.
[00033] O segredo pode ser a única entrada para o(s) algoritmo(s) criptográfico(s) implementado(s) no circuito. Alternativamente, dados de entrada adicionais podem ser fornecidos e usados juntamente com o segredo no(s) algoritmo(s) para gerar os dados de segurança específicos para um dispositivo. Preferivelmente, os dados de disparo requeridos para gerar dados de segurança específicos para um dispositivo são definidos durante a configuração de dispositivo, por exemplo, em uma fase de configuração durante a fabricação ou durante a configuração de usuário. Durante o uso do dispositivo, os dados de disparo pré-determinados tem que ser aplicados através de uma interface de circuito externo, no sentido de ser capaz de gerar dados de segurança adequados. A menos que os dados de disparo corretos sejam aplicados, o processamento criptográfico no circuito eletrônico normalmente gera apenas dados não sentido, ou não funciona de todo. Isto
Petição 870170057921, de 11/08/2017, pág. 24/74 / 49 implica em que alguma forma de dados de disparo pré-determinados, seja tipicamente requerida pelo circuito eletrônico, no sentido de gerar novamente internamente os dados de segurança específicos para um dispositivo.
[00034] Se os dados de disparo são definidos durante a fabricação do dispositivo ou em conexão com ela, os dados de disparo podem ter que ser transferidos seguramente do fabricante do dispositivo para o dispositivo, via uma parte acreditada intermediária, tal como um operador de rede ao qual o usuário do dispositivo é associado. Alternativamente, os dados de disparo são definidos por uma outra parte de configuração tal como o operador de rede e transferidos de modo seguro para o dispositivo. É possível armazenar os dados de disparo pré-determinados no dispositivo, já durante a configuração, para acesso fácil quando os dados de segurança específicos para um dispositivo necessitam ser requisitados para uma operação relacionada à segurança. Isto significa que um adversário com acesso físico ao dispositivo pode possivelmente obter acesso aos dados ou códigos de disparo para realizar a operação relacionada à segurança. Entretanto, o adversário jamais obterá acesso aos próprios dados de segurança específicos para um dispositivo. Em adição, um graus mais alto de segurança pode ser obtido protegendo o código de disparo armazenado por uma senha selecionada pelo usuário.
[00035] Por exemplo, os dados ou códigos de disparo podem ser definidos com base em dados de segurança específicos para um dispositivo de configuração providos durante a configuração do dispositivo. Preferivelmente, o circuito eletrônico é configurado para gerar os dados de disparo como uma representação criptográfica dos dados de segurança específicos para um dispositivo de configuração, com base no segredo armazenado, onde a representação criptográfica é emitida através de uma interface de circuito externo durante a fase de configuração. Durante o uso do dispositivo, os dados de segurança específicos para um dispositivo são
Petição 870170057921, de 11/08/2017, pág. 25/74 / 49 gerados novamente internamente, desde que a citada entrada adicional corresponda à representação criptográfica. Os dados de segurança de configuração podem ser providos através de uma interface de circuito externo durante a configuração, permitindo que o fabricante do dispositivo ou outra parte acreditada selecione livremente os dados de segurança específicos para um dispositivo para dispositivos fabricados. Entretanto, é também possível gerar internamente os dados de segurança de configuração no circuito eletrônico, durante a fase de configuração.
[00036] Em uma outra realização da invenção, que se relaciona a criptografia assimétrica, entrada adicional adequada como um primo, um gerador de um grupo matemático, um código “nonce” e/ou PIN pode ser aplicado ao circuito durante a configuração do dispositivo, por exemplo, durante uma fase de configuração na fabricação ou durante a configuração do usuário, para gerar um par de código assimétrico para emitir o código público através de uma interface de circuito externo. Durante o uso do dispositivo, o código privado correspondente é internamente gerado ou novamente gerado, desde que pelo menos parte da mesma entrada adicional seja aplicada através de uma interface de circuito externo.
[00037] Alternativamente, os dados de disparo podem ser uma simples semente, tal como “nonce”, uma assim chamada identidade vinculada ou similar, que é inicialmente aplicada ao circuito eletrônico, durante a configuração de dispositivo, forçando o circuito eletrônico a emitir dados de segurança específicos para um dispositivo através de uma interface de circuito externo, em resposta a um assim chamado código de acesso de dispositivo. O código de acesso de dispositivo pode ser usado para tornar dados de segurança específicos para um dispositivo disponíveis fora do circuito, sob certas circunstâncias, tipicamente em um ambiente controlado, durante a fabricação do dispositivo, ao passo que os dados de segurança são sempre confinados internamente dentro do circuito eletrônico, durante o uso do
Petição 870170057921, de 11/08/2017, pág. 26/74 / 49 dispositivo.
[00038] Em geral, o circuito eletrônico pode ser provido de um protocolo de autenticação para requerer autenticação, no sentido de conceder acesso a certas funcionalidades no circuito, deste modo restringindo efetivamente o uso do circuito a partes autorizadas. Tipicamente, o circuito eletrônico é configurado para autenticar o fabricante do dispositivo ou outra parte de configuração, e para prover um código de acesso de dispositivo ao fabricante do dispositivo, em resposta a autenticação bem sucedida. Por exemplo, o código de acesso de dispositivo pode ser gerado como um par desafio-resposta com base em um desafio do fabricante do dispositivo e um segredo armazenado no circuito eletrônico. O circuito eletrônico pode também ser configurado para desabilitar o acesso interno ao segredo armazenado e/ou dados de segurança específicos para um dispositivo, a menos que um código de acesso de dispositivo pré-determinado seja inserido no circuito eletrônico. Deste modo, pode ser assegurado que somente uma parte autorizada, tal como o fabricante do dispositivo e/ou uma parte autorizada, tenha permissão para usar o segredo armazenado para geração de dados de segurança específicos para um dispositivo e/ou uso dos próprios dados de segurança.
[00039] Deveria ser entendido que sinais de dados de disparo individuais múltiplos poderiam ser definidos durante a configuração de dispositivo, onde cada sinal de dados de disparo é associado a um dado de segurança específico de dispositivo individual respectivo. O circuito eletrônico é então configurado para gerar um dado de segurança específico de dispositivo particular desde que o sinal de dados de disparo associado seja aplicado ao circuito. A característica pode ser utilizada para prover um módulo de identidade multi-usuário, tal como um SIM (Módulo de Identidade de Assinante) multi-usuário para fins de autenticação e acordo de código, ou um decodificador multi-canal, tal como um decodificador via satélite ou TV a
Petição 870170057921, de 11/08/2017, pág. 27/74 / 49 cabo, onde códigos de segurança únicos múltiplos são requeridos.
[00040] A invenção também se relaciona a gerenciamento de segurança adicional associado aos dados de segurança específicos para um dispositivo, por exemplo, certificação e delegação de certificação, no sentido de habilitar terceiras partes certificadas a se comunicar seguramente com o dispositivo de rede e/ou usuário.
[00041] A invenção oferece as seguintes vantagens:
• Implementação e utilização segura e eficiente em custo de dados de segurança específicos para um dispositivo para fins de segurança;
• Segurança não comprometida, uma vez que o segredo armazenado jamais está disponível fora do circuito, e os dados de segurança específicos para um dispositivo são internamente confinados dentro do circuito, durante o uso do dispositivo;
• Proteção eficiente de dados de segurança específicos para um dispositivo dentro de um circuito eletrônico resistente a violações;
• Habilidade para gerar dados de segurança específicos para um dispositivo e prover funcionalidade de segurança plena com base em quaisquer que sejam os dados randômico secretos que são originalmente armazenados no circuito, pelo fabricante do circuito (CI);
• Requer somente uma certificação muito limitada no fabricante do circuito (CI);
• Não é necessário gerenciamento extensivo de segurança na fabricação do dispositivo, e/ou entre o fabricante do circuito (CI) e o fabricante do dispositivo;
• Uso eficiente dos dados de disparo para habilitar a geração de dados de segurança específicos para um dispositivo;
• Possibilidade de restringir o uso de certa funcionalidade no circuito a partes autorizadas;
Petição 870170057921, de 11/08/2017, pág. 28/74 / 49 • A provisão de dados de segurança específicos para um dispositivo em combinação com o assim chamado protocolo de delegação de certificação genérico ou uma estrutura de certificação de dispositivo acarreta uma solução implementável exeqüivelmente para o problema de gerenciamento de código para gerenciamento seguro de direitos digitais; e • Abertura para módulos de identidade multi-usuário e decodificadores multi-canal.
[00042] Outras vantagens oferecidas pela presente invenção serão apreciadas pela leitura da descrição abaixo das realizações da invenção.
BREVE DESCRIÇÃO DOS DESENHOS [00043] A invenção, juntamente com objetivos e vantagens adicionais desta, será melhor entendida pela referência à seguinte descrição, considerada juntamente com os desenhos que a acompanham, nos quais:
Fig. 1 é um diagrama em blocos esquemático de um dispositivo geral provido de um circuito eletrônico à prova de violação de acordo com uma realização preferida básica da invenção;
Fig. 2 é um diagrama em blocos esquemático de um circuito eletrônico para implementação em um dispositivo de rede e configurado para efetuar operações de segurança de dados em comunicação de rede, com base em dados de segurança específicos para um dispositivo;
Fig. 3 é um diagrama em blocos esquemático de um circuito eletrônico para implementação em um dispositivo produtor de conteúdo digital e configurado para efetuar marcação de conteúdo com base em dados de segurança específicos para um dispositivo;
Fig. 4 é um fluxograma esquemático de um método para fabricar um dispositivo com capacidades de dados de segurança, incluindo gerenciamento de dados de segurança específicos para um dispositivo de acordo com uma realização preferida da invenção;
Petição 870170057921, de 11/08/2017, pág. 29/74 / 49
Fig. 5 é um fluxograma esquemático ilustrando a configuração e uso de dados de disparo de acordo com uma realização típica da invenção;
Fig. 6 é um diagrama em blocos esquemático de circuito eletrônico à prova de violação provido de funcionalidade para criptografar dados de segurança de configuração de acordo com uma realização preferida da invenção;
Fig. 7 é um diagrama em blocos esquemático de uma realização particular do circuito da Fig. 6, com melhoramentos de segurança adicionais, usando um código de entrada adicional;
Fig. 8 é um diagrama em blocos esquemático de um circuito eletrônico à prova de violação provido de funcionalidade de código de acesso de dispositivo para permitir acesso externo a dados de segurança gerados durante a configuração de acordo com uma outra realização preferida da invenção;
Fig. 9 é um diagrama em blocos esquemático de um circuito eletrônico à prova de violação sensível a dados de disparo, para gerar seletivamente um par de código assimétrico/código privado de acordo ainda com uma outra realização preferida da invenção;
Fig. 10 é um diagrama em blocos esquemático de uma realização particular do circuito da Fig. 9 implementado para geração de códigos privados e públicos;
Fig. 11 é um diagrama em blocos esquemático de um circuito eletrônico implementado para geração de código compartilhado (por exemplo, Diffie-Hellman) com base na geração de códigos privados e públicos;
Fig. 12 é um diagrama em blocos esquemático de uma realização de um circuito integrado implementado para geração de códigos privados e públicos e provido de um algoritmo de criptografia para proteger criptograficamente o código privado de saída;
Fig. 13 é um diagrama em blocos esquemático de uma
Petição 870170057921, de 11/08/2017, pág. 30/74 / 49 realização de um circuito eletrônico implementado com um protocolo de autenticação e um gerenciador/controlador de código de acesso de dispositivo associado;
Fig. 14 é um diagrama em blocos esquemático de uma realização de um circuito eletrônico provido de funcionalidade para desabilitar o acesso a dados secretos ou dados de segurança, a menos que o código de acesso de dispositivo correto seja aplicado ao gerenciador/controlador de código de acesso de dispositivo;
Fig. 15 é um diagrama em blocos esquemático de uma realização básica de um circuito eletrônico configurado para geração de uma cadeia de códigos vinculados; e
Fig. 16 é um diagrama em blocos esquemático de uma outra realização de um circuito eletrônico provido de uma implementação iterativa para geração de uma cadeia de códigos vinculados.
DESCRIÇÃO DETALHADA DAS REALIZAÇÕES DA INVENÇÃO [00044] Através dos desenhos, os mesmos caracteres de referência serão usados para elementos correspondentes ou similares.
Visão geral [00045] A Fig. 1 é um diagrama em blocos esquemático de um dispositivo geral provido de um circuito eletrônico à prova de violação de acordo com uma realização preferida básica da invenção. O dispositivo geral 100 inclui um circuito eletrônico à prova de violação 10, e tipicamente também uma unidade de entrada/saída geral 20 para transferir dados para/a partir do dispositivo. Naturalmente, o dispositivo pode ser equipado com unidades adicionais, por exemplo, para efetuar vários tipos de processamento de dados, todos dependendo do dispositivo particular e da função global deste.
[00046] O circuito eletrônico à prova de violação 10 pode ser um circuito integrado (CI), um cartão inteligente, ou qualquer outro circuito
Petição 870170057921, de 11/08/2017, pág. 31/74 / 49 eletrônico à prova de violação, e preferivelmente compreende uma unidade de entrada/saída 11, uma unidade de armazenagem 12 para um segredo C, uma máquina ou unidade 13 para processamento criptográfico e uma realização prática 14 de uma operação relacionada à segurança. O segredo armazenado C não é acessível através de uma interface de circuito externo e daí não disponível fora do circuito eletrônico 10. A máquina criptográfica 13 é conectada à unidade de armazenagem 12 e configurada para efetuar processamento criptográfico pelo menos parcialmente em resposta ao segredo armazenado, no sentido de gerar uma instância de dados de segurança específicos para um dispositivo que são internamente confinados dentro do circuito eletrônico à prova de violação 10, durante o uso do dispositivo geral 100. Isto significa geralmente que os dados de segurança específicos para um dispositivo gerados pela máquina criptográfica 13 não estão disponíveis na interface de programação externa do circuito eletrônico, durante o uso normal do dispositivo geral 100. A unidade de operação de segurança 14 é conectada à saída da máquina criptográfica 13 e configurada para efetuar uma ou mais operações relacionadas à segurança, em resposta aos dados de segurança específicos para um dispositivo confinados internamente.
[00047] É uma grande vantagem ser capaz de gerar dados de segurança específicos para um dispositivo e prover funcionalidade de segurança plena com base em quaisquer que sejam os dados de segredo C que são armazenados originalmente no circuito eletrônico à prova de violação 10. A segurança é descompromissada uma vez que o segredo armazenado jamais é disponível fora do circuito eletrônico à prova de violação 10, e os dados de segurança específicos para um dispositivo gerados internamente podem ser usados somente dentro do circuito para efetuar uma operação relacionada à segurança durante a operação normal do dispositivo.
[00048] O circuito eletrônico à prova de violação de acordo com a invenção é geralmente aplicável em uma ampla variedade de dispositivos,
Petição 870170057921, de 11/08/2017, pág. 32/74 / 49 produzindo dados de segurança específicos para um dispositivo confinados internamente que podem ser usados para várias finalidades relacionadas à segurança. Exemplos de dispositivos adequados para implementar um circuito eletrônico de acordo com a invenção incluem telefones móveis, computadores pessoais, câmeras, dispositivos de áudio, servidores de rede, pontos de conexão de segurança, estações base e assim por diante.
Aplicação de dispositivo de rede [00049] Conforme ilustrado na Fig. 2, o circuito eletrônico à prova de violação 10 pode ser arranjado por exemplo em um dispositivo de rede, e os dados de segurança específicos para um dispositivo gerados internamente pelo circuito em operação dentro do dispositivo de rede 100 podem ser então usados para operações de segurança de dados em comunicação de rede. O dispositivo de rede 100 mostrado na Fig. 2 inclui geralmente um circuito eletrônico à prova de violação 10, uma interface de usuário 20-1 e uma unidade de comunicação de rede 20-2, para comunicação com outros dispositivos de rede ou entidades em uma ou mais redes. Exemplos de operações de segurança de dados em comunicação de rede incluem confidencialidade de dados, integridade de dados, autenticação, autorização e não repudiação, conforme definido comumente, por exemplo, nas referências [4-6]. Em um outro cenário de aplicação, o segredo armazenado C pode até ser usado para gerar um endereço de terminal, que é (único) para o dispositivo/terminal e pode ser usado para comunicação de rede eficiente. Aplicação de marcação de conteúdo [00050] Conforme ilustrado na Fig. 3, o circuito eletrônico à prova de violação 10 pode ser arranjado alternativamente em um dispositivo 100 que produz conteúdo digital, tal como áudio digital, vídeo, imagens, texto e assim por diante. Exemplos de tais dispositivos de produção de conteúdo incluem câmeras foto digitais, câmeras de vídeo, gravadores de áudio, scanners digitais e qualquer equipamento de digitalização representando o conteúdo em
Petição 870170057921, de 11/08/2017, pág. 33/74 / 49 forma digital. Os dados de segurança específicos para um dispositivo gerados internamente e mantidos pelo circuito em operação dentro do dispositivo produtor de conteúdo podem então ser usados, por exemplo, para marcar o conteúdo digital produzido gerando uma impressão digital específica do dispositivo, embutida no conteúdo digital. Isto significa que o conteúdo pode ser atrelado ao dispositivo particular que produziu realmente o conteúdo, e a impressão digital pode ser usada posteriormente como evidência de produção. Tal função torna-se crescentemente mais importante, em particular em tentativas legais, uma vez que a possibilidade de forjar imagens tem se tornado amplamente espalhada através de software de processamento de imagens avançados, disponíveis a um baixo custo. Por exemplo, uma instância de dados de segurança específicos para um dispositivo pode ser gerada somente em resposta ao segredo armazenado C ou em resposta ao segredo armazenado em combinação com dados de entrada adicionais, tais como alguns dados de disparo pré-determinados e/ou o próprio conteúdo. Os dados de segurança específicos para um dispositivo gerados internamente são então usados como entrada para a operação relacionada à segurança implementada na unidade de operação de segurança 14 para embutir uma impressão digital específica do dispositivo no conteúdo digital, com base nos dados de segurança específicos para um dispositivo gerados. O conteúdo marcado é então emitido a partir do circuito eletrônico à prova de violação 10. [00051] A marcação de conteúdo conforme sugerida pela invenção, pode ser particularmente útil em uma combinação de um dispositivo de rede e um dispositivo de produção de conteúdo, tal como um telefone móvel com uma câmera integrada, mas é também aplicável em câmeras independentes ou geração de imagens similar, vídeo ou dispositivos de áudio.
Cenário de fabricação [00052] A seguir, a invenção será descrita principalmente com um cenário típico particular em mente, a saber a fabricação de dispositivos
Petição 870170057921, de 11/08/2017, pág. 34/74 / 49 (também algumas vezes chamados de entidades), incluindo gerenciamento de segredos iniciais e/ou dados de segurança específicos para um dispositivo, e uso subseqüente de tais dados de segurança dentro dos dispositivos. Deveria então ser entendido que a invenção não está limitado a isto, e que o cenário de fabricação serve meramente como uma base para um melhor entendimento dos conceitos básicos e princípios da invenção.
[00053] A Fig. 4 é um fluxograma esquemático de um método para fabricar um dispositivo com capacidades de dados de segurança, incluindo gerenciamento de dados de segurança específicos para um dispositivo de acordo com uma realização preferida da invenção.
[00054] Na etapa S1, na fabricação do circuito, um segredo mais ou menos randômico é preferivelmente armazenado seguramente dentro do circuito eletrônico à prova de violação. Isto poderia ser implementado de tal modo que não só o fabricante do circuito ou chip conheça o segredo. Estes dados secretos podem ser qualquer número arbitrário ou gerado randomicamente. Na etapa S2, que é também efetuada na fabricação do circuito, o circuito eletrônico é provido de algoritmo(s) criptográfico(s) implementado(s) para execução no circuito eletrônico, com o segredo como entrada ou parte da entrada. Uma vez que o circuito eletrônico é instalado pelo fabricação do dispositivo para operação em um dispositivo, o segredo armazenado pode ser usado juntamente com o algoritmo(s) criptográfico(s) para gerar uma instância de dados de segurança que é específica para o dispositivo particular no qual o circuito eletrônico é implementado. O processamento de algoritmo criptográfico é preferivelmente baseado em uma função criptográfica projetada de tal modo que é computacionalmente não factível deduzir o resultado do algoritmo sem conhecer o segredo, e/ou deduzir o segredo do resultado. Na etapa S3, uma operação relacionada à segurança é implementada no circuito eletrônico à prova de violação. A operação é configurada para usar os dados de segurança específicos para um
Petição 870170057921, de 11/08/2017, pág. 35/74 / 49 dispositivo como entrada, e pode ser relacionada por exemplo, a criptografia/decriptografia, integridade de dados, autenticação, não rejeição, autorização e marcação de conteúdo. O circuito eletrônico é projetado de tal modo que dados de segurança específicos para um dispositivo gerados pelo(s) algoritmo(s) criptográfico(s) durante o uso do dispositivo global, são internamente confinados dentro do circuito eletrônico. Isto pode ser obtido usando um registro restrito dentro do circuito eletrônico à prova de violação, que pode ser somente acessado pelo(s) algoritmo(s) criptográfico(s) para acesso de escrita e a operação relacionada à segurança para acesso de leitura durante o uso do dispositivo. Com a tecnologia do estado da arte, é atualmente factível armazenar, por exemplo, código de segurança de 128 bits em um registro de hardware dedicado em um circuito integrado. Alternativamente, o confinamento interno é assegurado por meio de técnicas da operação de memória. Por exemplo, uma área protegida em uma memória interna dentro do circuito eletrônico pode ser definida para armazenagem de dados de segurança específicos para um dispositivo. O acesso a esta área protegida é então permitido somente a partir de uma ou mais áreas de endereço de memória especificadas, nas quais os algoritmo(s) criptográfico(s) acima mencionado(s) e a operação relacionada à segurança são mantidos em forma executável.
[00055] Então, o segredo armazenado e o(s) algoritmo(s) criptográfico(s) implementados no circuito eletrônico permitem a geração de dados de segurança específicos para um dispositivo confinados seguramente, por exemplo, códigos de criptografia e decriptografia, códigos vinculados, códigos simétricos, códigos privados e públicos associados e/ou outros dados de segurança específicos para um dispositivo, que podem somente ser usados para várias operações de segurança dentro do circuito eletrônico.
[00056] Na etapa S4, na fabricação do dispositivo, o fabricante do dispositivo instala o circuito em um dado dispositivo. Na etapa S5, o
Petição 870170057921, de 11/08/2017, pág. 36/74 / 49 fabricante do dispositivo pode também ser responsável pelo gerenciamento geral de dados de segurança específicos para um dispositivo e informação complementar conforme gerada durante uma fase de configuração opcional, estritamente controlada, como será explicado em detalhe posteriormente. [00057] Em particular, é claramente vantajoso ser capaz de gerar dados de segurança específicos para um dispositivo e prover funcionalidade de segurança plena com base em qualquer que seja o segredo, dados randômicos que são originalmente armazenados no circuito eletrônico pelo fabricante do circuito. Ainda mais, o circuito eletrônico permite a geração e gerenciamento de dados de segurança específicos para um dispositivo para uma ampla faixa de dispositivos, na qual o circuito pode ser arranjado. Em adição, uma vez que os dados secretos são armazenados seguramente no circuito, não há necessidade de gerenciamento de segurança extensivo na fabricação do dispositivo ou na distribuição de circuitos entre o fabricante do circuito e o fabricante do dispositivo.
[00058] De fato, é requerido gerenciamento de segurança muito limitado entre o fabricante do circuito e o fabricante do dispositivo. O valor particular de C normalmente não é relevante enquanto este permanece desconhecido de partes não autorizadas, especialmente se ninguém conhece ou tem acesso a C. É suficiente que o segredo armazenado C seja suficientemente randômico ao longo de um conjunto suficientemente grande e impossível de conectar ao circuito particular. Uma vez que não é necessário gravar ou derivar informação de C durante a fabricação do circuito, isto pode efetivamente ser implementado dentro de um ambiente controlado de um fabricante de circuito.
[00059] Se desejado ou de outra forma apropriado, o gerenciamento de segurança adicional entre o fabricante do circuito e o fabricante do dispositivo, pode entretanto, ser obtido implementando, no circuito, criptografia de código público (por exemplo, criptografia RSA) do segredo C
Petição 870170057921, de 11/08/2017, pág. 37/74 / 49 baseado no código público do fabricante do dispositivo, onde o código público é armazenado no circuito, e emitindo o segredo criptografado. A saída criptografada pode somente ser decriptografada pelo fabricante do dispositivo, usando o código privado correspondente. Deste modo, C será conhecido do fabricante do dispositivo.
[00060] Como será descrito posteriormente, a invenção é também bem adaptada para gerenciamento de segurança adicional dos dados de segurança específicos para um dispositivo, por exemplo, certificação e delegação de confiança, no sentido de habilitar terceiras partes certificadas a se comunicar seguramente com o dispositivo de rede e/ou usuário.
[00061] O tipo de gerenciamento de segurança que é apropriado depende das ameaças ou ataques particulares às quais é requerido que o sistema seja resistente e também quais partes no sistema que de alguma forma são confiáveis. Por exemplo, o gerenciamento de dados de segurança para dispositivos de rede é uma tarefa muito importante, uma vez que a segurança da comunicação inteira pode ser apoiar nisto.
[00062] Conseqüentemente, as partes autorizadas com dados de segurança específicos para um dispositivo podem ser diferentes para instâncias diferentes do problema descrito. É suposto através dos seguintes exemplos que o fabricante do dispositivo é certificado com os dados de segurança específicos para um dispositivo, embora a invenção seja realmente não limitada àquela suposição. Conforme indicado acima, o fabricante do chip não precisa ser certificado com os dados de segurança, embora alguma espécie de relação de confiança seja normalmente suposta, por exemplo, que o fabricante do chip implementa o que é acordado e não introduz segredos pela “porta dos fundos”, e assim por diante. É também comum que o proprietário ou usuário do dispositivo seja considerado uma parte certificada, uma vez que usualmente é de seu interesse assegurar que a transferência de mensagem seja segura. Entretanto, isto não é necessariamente verdade e não
Petição 870170057921, de 11/08/2017, pág. 38/74 / 49 será suposto; um cenário de exceção particular é o do DRM.
[00063] Gerenciamento de Dados Digital (DRM), por exemplo, é uma tecnologia para proteger valores do provedor/proprietário do conteúdo em um sistema de distribuição de conteúdo digital. A tecnologia é na maioria dos casos implementada criptografando o conteúdo e associando a este conteúdo uma assim chamada licença que inclui o código de decriptografia (normalmente em forma criptografada) e direitos de uso descrevendo o que é permitido fazer com o conteúdo.
[00064] No equipamento que será usado para entregar o conteúdo, um módulo/agente DRM é implementado para assegurar que a entrega siga o que é prescrito pelos direitos de uso. Este agente é tipicamente implementado como um módulo de software e/ou hardware, reforçando a política de uso conforme estabelecido na licença. O módulo/agente DRM constitui a parte acreditada dentro do equipamento de usuário, do ponto de vista do provedor de conteúdo. Notar que o usuário não é uma parte acreditada, uma vez que o usuário pode desejar contornar a proteção de conteúdo e usar o conteúdo sem as restrições prescritas na licença.
[00065] O problema de assegurar o conteúdo é parcialmente gerenciar a confidencialidade do conteúdo e a integridade da licença durante o transporte do distribuidor de conteúdo para o dispositivo onde o conteúdo será usado. Uma possível solução para este problema é o provedor/distribuidor de conteúdo entregar seguramente ao módulo/agente DRM, no equipamento de entrega, um “código de criptografia de código” que pode ser usado para derivar o código de criptografia de conteúdo e verificar a integridade de licença. Para proteger o código de criptografia de código, dados de segurança de dispositivo, indisponíveis para o usuário, poderiam ser usados pelo módulo/agente DRM. Também alguma informação relacionada a estes dados de segurança é necessitada pelo provedor/distribuidor de conteúdo certificado, para assegurar a transferência para este dispositivo particular. Por exemplo, se
Petição 870170057921, de 11/08/2017, pág. 39/74 / 49 os dados de segurança consistem em um código de decriptografia, o código de criptografia correspondente é normalmente necessário para o distribuidor/provedor de conteúdo.
Dados de disparo - configuração versus uso [00066] Com referência mais uma vez à Fig. 1, o segredo armazenado C pode ser a única entrada para a máquina criptográfica. Alternativamente, entretanto, entrada adicional pode ser aplicada através da unidade de entrada/saída 11 do circuito eletrônico à prova de violação 10 e usada juntamente com o segredo armazenado C na máquina criptográfica 13, para gerar os dados de segurança específicos para um dispositivo. Em uma realização preferida da invenção, dados de disparo opcionais (indicados pela linha tracejada na Fig. 1) requeridos para gerar dados de segurança adequados, são definidos durante a configuração do dispositivo 100, por exemplo, em uma fase de configuração durante a fabricação ou durante a configuração de usuário, dependendo da aplicação particular.
[00067] Durante o último uso do dispositivo 100, os mesmos dados de disparo têm que ser aplicados ao circuito eletrônico à prova de violação 10 na máquina criptográfica 13, para serem capazes de gerar os dados de segurança específicos para um dispositivo.
[00068] Conforme ilustrado esquematicamente no fluxograma básico da Fig. 5, os dados de disparo são determinados durante a configuração do dispositivo, talvez em uma fase de configuração durante a fabricação do dispositivo ou durante a configuração de usuário (S11) como será exemplificado mais tarde. Durante o uso subseqüente, dados de segurança específicos para um dispositivo confinados internamente são gerados, desde que os mesmos dados de disparo sejam aplicados através de uma interface de circuito externo. Em outras palavras, ambos segredo armazenado C e dados de disparo pré-determinados são requeridos no sentido de serem capazes de gerar dados de segurança adequados (S12). Finalmente, uma alteração
Petição 870170057921, de 11/08/2017, pág. 40/74 / 49 relacionada à segurança é efetuada em resposta aos dados de segurança específicos para um dispositivo gerados internamente e confinados internamente (S13). Se os dados de disparo são definidos durante a fabricação do dispositivo, os dados de disparo podem ter que ser transferidos de forma segura do fabricante do dispositivo para o dispositivo, por exemplo, através de uma parte certificada intermediária, tal como um operador de rede ao qual o usuário do dispositivo é associado.
[00069] Alternativamente, os dados de disparo pré-determinados são armazenados no dispositivo para acesso fácil quando os dados de segurança específicos para um dispositivo precisam ser requisitados para uma operação relacionada à segurança. Em algumas aplicações, os dados de entrada adicionais podem mesmo ser informação conhecida publicamente, uma vez que somente o proprietário do dispositivo compreendendo o circuito particular, é capaz de gerar o resultado devido ao segredo armazenado envolvido. Isto significa que um adversário com acesso físico ao dispositivo, pode possivelmente obter acesso aos dados de disparo ou código para efetuar a operação relacionada à segurança. Entretanto, o adversário jamais terá acesso aos próprios dados de segurança específicos para um dispositivo, que estão sempre confinados internamente no circuito durante o uso do dispositivo como um todo. Em algumas aplicações, pode ser vantajoso proteger o código de disparo armazenado, por exemplo, por meio de uma senha selecionada pelo usuário.
Disparadores múltiplos [00070] É sempre possível plenamente definir sinais de dados de disparo individuais múltiplos durante a configuração do dispositivo, onde cada sinal de dados de disparo é associado a respectivos dados de segurança específicos para um dispositivo individuais. O circuito eletrônico de acordo com a invenção é então configurado para gerar dados de segurança específicos para um dispositivo particulares, desde que o sinal de dados de
Petição 870170057921, de 11/08/2017, pág. 41/74 / 49 disparo associado seja aplicado ao circuito. Isto pode ser utilizado para prover um módulo de identidade multi-usuário, tal como um SIM (Módulo de Identidade de Assinante) para fins de autenticação e acordo de código, ou um decodificador multi-canal, tal como um decodificador de satélite ou TV a cabo, onde diversos códigos de segurança únicos são requeridos. Um certo código é simplesmente ativado aplicando os dados de disparo correspondentes.
[00071] Em geral, os dados de disparo podem ser definidos de vários modos. A titulo de exemplo, os dados de disparo podem ser definidos com base em dados de segurança específicos para um dispositivo de configuração providos durante a configuração do dispositivo, como será descrito abaixo principalmente com referência às Figs. 6 e 7. Os dados de disparo podem ser também uma simples semente aplicada inicialmente ao circuito eletrônico durante a configuração do dispositivo, forçando o circuito eletrônico a emitir dados de segurança específicos para um dispositivo através de uma interface de circuito externo, em resposta a um assim chamado código de acesso de dispositivo, como será delineado principalmente com referência à Fig. 8. Alternativamente, para aplicações baseadas em criptografia assimétrica, entrada adicional adequada como um primo, um gerador de um grupo matemático, um código “nonce” e/ou PIN podem ser usados como dados de disparo, como será descrito abaixo com referência às Figs. 9-12.
Criptografia/decriptografia de dados de segurança de configuração [00072] A Fig. 6 é um é um diagrama em blocos esquemático de circuito eletrônico à prova de violação provido de funcionalidade para criptografar dados de segurança em dados de disparo de acordo com uma realização preferida da invenção. Preferivelmente, o circuito eletrônico à prova de violação 10 é configurado para gerar dados de disparo como uma representação criptográfica de alguns dados de segurança específicos para um dispositivo de configuração, com base no segredo armazenado. A
Petição 870170057921, de 11/08/2017, pág. 42/74 / 49 representação criptográfica é então emitida através de uma interface de circuito externo durante a fase de configuração. Durante o uso do dispositivo, os dados de segurança específicos para um dispositivo são gerados de novo internamente, desde que a citada entrada adicional corresponda à representação criptográfica. Isto permite que o fabricante do dispositivo ou outra parte acreditada no controle dos dispositivos, tal como um operador de rede, selecione livremente dados de segurança específicos para um dispositivo para dispositivos fabricados, durante a configuração de dispositivo. Isto pode ser vantajoso em certas aplicações onde é requerido que os dados de segurança tenham um formato particular. Por exemplo, na criptografia assimétrica tais como curvas RSA ou elípticas, os códigos não são apenas caracteres randômicos, porém, ao invés disso, tem que ser escolhidos com cuidado.
[00073] Em adição ao segredo randômico C implementado pelo fabricante do circuito na unidade de armazenagem 12, o circuito eletrônico à prova de violação 10 inclui uma realização prática 15 de uma função de porta de interrupção de uma via, representada neste caso como um algoritmo de criptografia E usando o segredo C como código de criptografia. O circuito eletrônico à prova de violação 10 inclui também uma realização prática 13 do algoritmo inverso de porta de interrupção, neste caso efetuando decriptografia D, bem como uma realização 14 de uma operação relacionada à segurança.
[00074] Durante a configuração, o fabricante do dispositivo ou outra parte de configuração gera quaisquer dados de segurança específicos para um dispositivo desejados K, por exemplo um código criptográfico, e aplica este ao circuito eletrônico à prova de violação 10, para criptografia. Deveria ser entendido que a configuração não tem que ser necessariamente efetuada durante a fabricação, mas pode ser efetuada mais tarde, por exemplo, pelo fabricante de dispositivo em uma fase de configuração separada ou por uma parte separada, tal como um operador de rede, no controle dos dispositivos
Petição 870170057921, de 11/08/2017, pág. 43/74 / 49 fabricados. A representação do resultado criptográfico E(C, K) = X é gravada pelo fabricante do dispositivo ou outra parte de configuração em um ambiente controlado e opcionalmente armazenada no dispositivo. O par então gerado (X, K) pode, por exemplo, ser usado mais tarde pela parte de configuração ou uma terceira parte acreditada, para se comunicar seguramente com o dispositivo. Se apropriado, considerando o modelo de confiança, a representação de resultado X e/ou os dados de segurança de configuração correspondentes K podem ser gerenciados por um operador de rede acreditado. A representação de resultado X pode ser seguramente transferida do operação para o dispositivo, tal como um telefone móvel ou dispositivo de rede similar associado ao operador, com base em um código de sessão obtido a partir de um procedimento de autenticação e acordo de código.
[00075] Alternativamente, a representação criptográfica X é armazenada no dispositivo, já durante a configuração. A menos que K seja confinada internamente durante o uso do dispositivo, um adversário com acesso ao dispositivo e aos dados de disparo armazenados X pode conseguir pegar o código do dispositivo K. Portanto, o código de dispositivo gerado internamente K jamais é exibido fora do circuito durante o uso do dispositivo, porém usado somente dentro do circuito para quaisquer que sejam as operações de segurança ou operações que sejam requeridas. Isto significa que a representação criptográfica X pode ser armazenada, por exemplo, em uma PROM no dispositivo e ao mesmo tempo o código de dispositivo sensível K resistirá a ataques de um adversário com acesso ao dispositivo e à interface de programação do circuito eletrônico. Opcionalmente, se o modelo certificado assim admite, X pode ser mesmo protegida pelo usuário, de tal modo que a autenticação de uma senha ou PIN precisa ser realizada para ser capaz de recuperar X para a entrada no circuito eletrônico, opcionalmente junto com um número limitado de tentativas, antes que um código de autenticação especial seja necessário.
Petição 870170057921, de 11/08/2017, pág. 44/74 / 49 [00076] Em resumo, o circuito ilustrado na Fig. 6 envolve várias camadas de operações em duas fases diferentes: durante uma fase de configuração, dados de configuração na forma de um código de dispositivo K são criptografados com o algoritmo E. Posteriormente, durante o uso do dispositivo, a representação do resultado criptografado é decriptografada com o algoritmo D, e a instância de código de dispositivo resultante é então usada como entrada para a operação relacionada à segurança, tal como decriptografia de informação criptografada em texto claro, autenticação de origem de dados, proteção de integridade de mensagem ou uma combinação de tais operações de segurança, como está claro para qualquer um familiar com o assunto. Opcionalmente, a operação D poderia incorporar funcionalidade relacionada à segurança não criptográfica que é sensível com respeito ao modelo certificado, por exemplo, gerenciamento de dados que deveriam estar disponíveis somente para partes autorizadas e portanto, permanecer dentro do circuito. DRM oferece um exemplo particular para isto, onde um conteúdo de texto claro de alta qualidade (tal como texto, áudio e vídeo) pode ser requerido para permanecer confidencial, embora uma cópia de resolução mais baixa seja permitida para alcançar o dispositivo de entrega.
[00077] Então, a operação relacionada à segurança poderia ser configurada para reduzir seletivamente a resolução ou efetuar seletivamente conversão D/A e assim por diante, controlada com base na informação relacionada ao código de dispositivo K.
[00078] Naturalmente, o procedimento acima pode ser estendido a pares múltiplos (K, X) e/ou segredos múltiplos C. Novamente, o valor real de C não é geralmente relevante enquanto este não é conhecido por qualquer parte não autorizada.
[00079] Deveria também ser entendido que é possível gerar internamente os dados de segurança de configuração no circuito eletrônico, durante a fase de configuração, como será explicado mais tarde ou em
Petição 870170057921, de 11/08/2017, pág. 45/74 / 49 conexão com a Fig. 12.
[00080] A Fig. 7 é um diagrama em blocos esquemático de uma realização particular do circuito da Fig. 6, com melhoramentos de segurança adicionais, usando um código de entrada adicional. No sentido de reforçar adicionalmente a segurança do circuito eletrônico à prova de violação da Fig. 6, um código de entrada adicional pode ser empregado como é ilustrado na Fig. 7. Similarmente à Fig. 6, durante a configuração, por exemplo, na fabricação, o fabricante do dispositivo ou outra parte de configuração usa o algoritmo E implementado na unidade 15 e o código C para criptografar dados de segurança K1. A saída criptografada obtida X1 pode ser armazenada no dispositivo durante a configuração ou transferida seguramente de outro modo para o dispositivo e subseqüentemente inserida no algoritmo de decriptografia associado D1 implementado na unidade 13. Dados de segurança adicionais K2 poderiam também ser gerados e confinados internamente no circuito eletrônico à prova de violação 10. Uma representação criptografada X2 dos dados de segurança K2 é preferivelmente provida ao dispositivo, para uso como entrada para o circuito eletrônico à prova de violação 10. K2 podem inicialmente ser gerados pelo fabricante do dispositivo ou outra parte de configuração, por exemplo, em conexão com a criptografia de K1. Alternativamente, K2 podem ser inicialmente gerados por uma terceira parte, por exemplo, um provedor ou distribuidor de conteúdo, que deseja distribuir seguramente dados digitais para o dispositivo. Em tal caso, o provedor de conteúdo representa K2 como X2 de tal modo que o acesso interno a K1 é necessário para reproduzir internamente K2, por exemplo, se K1 é um código privado, então X2 é a criptografia do código público correspondente ao código K2. O código privado poderia ser um código privado do fabricante do dispositivo e não ter que ser conhecido pelo usuário. O código público poderia estar disponível, por exemplo, a partir de uma Autoridade de Certificado de Infra-estrutura de Código Público. O
Petição 870170057921, de 11/08/2017, pág. 46/74 / 49 provedor de conteúdo então distribui X2 para o dispositivo. Um algoritmo de decriptografia associado D2 é implementado na unidade 14-1 no circuito eletrônico, para decriptografar a entrada criptografada recebida X2 por meio dos dados K1 gerados internamente. Os dados de criptografia (ou outra operação de segurança) recebidos do fabricante do dispositivo ou de uma terceira parte, por exemplo, o provedor de conteúdo, com base no algoritmo de segurança D' implementado na unidade 14-2 estão disponíveis pela entrada de X1 e X2 e dados recebidos, cip, na interface de circuito relevante para obter o texto claro cle.
Permitindo seletivamente o acesso externo a dados de segurança durante a configuração [00081] A Fig. 8 é um diagrama em blocos esquemático de um circuito eletrônico à prova de violação provido de funcionalidade de código de acesso de dispositivo para permitir acesso externo a dados de segurança gerados durante a configuração de acordo com uma outra realização preferida da invenção. Conforme mencionado previamente, os dados de disparo podem ser alternativamente uma simples semente, tal como “nonce”, uma identidade vinculada ou dados similares, que é inicialmente aplicada ao circuito eletrônico, durante a configuração de dispositivo, para gerar dados de segurança específicos para um dispositivo B com base no segredo armazenado C e dados de disparo de entrada R. Por exemplo, R pode ser um caractere de bit randômico e/ou alguma identidade de dispositivo única. A máquina criptográfica 13 é preferivelmente implementada com uma aproximação de uma função criptográfica de uma via f usando o segredo C e os dados de disparo R como entrada. Por exemplo, a função criptográfica de uma via poderia ser um MAC codificado (Código de Autenticação de Mensagem), ver [7, 8] dos dados de entrada R usando C como código.
[00082] Em adição à unidade de armazenagem 12 básica para manter o segredo C, a máquina criptográfica 13 e a operação relacionada à segurança
Petição 870170057921, de 11/08/2017, pág. 47/74 / 49
14, o circuito eletrônico à prova de violação 10 mostrado na Fig. 8 compreende também um controlador 16 e um arranjo de chave 17 para forçar seletivamente o circuito eletrônico a emitir os dados de segurança específicos para um dispositivo B através de uma interface de circuito externo durante a configuração. O controlador 16 opera preferivelmente e, resposta a um assim código de acesso de dispositivo (DAC), e fecha a chave 17 para tornar os dados de segurança específicos para um dispositivo B disponíveis fora do circuito, quando o DAC é aplicado ao circuito durante a fase de configuração. Por exemplo, o DAC pode ser fornecido ao fabricante do dispositivo ou outra parte de configuração pelo fabricante do circuito, em um procedimento de autorização, como será descrito em detalhe posteriormente. Se o DAC correto não é inserido durante a configuração, a chave 17 permanece aberta e os dados de segurança específicos para um dispositivo B são disponíveis somente em interfaces internas apropriadas, e conseqüentemente, jamais deixam o circuito eletrônico à prova de violação 10. Após a configuração, pode até ser desejável desabilitar o controlador 16, para assegurar que um adversário com acesso físico ao dispositivo não pode atacar o circuito eletrônico à prova de violação 10, testando diferentes códigos em uma tentativa de conseguir pegar os dados de segurança específicos para um dispositivo.
[00083] Por exemplo, a configuração pode ser realizada durante a fabricação, onde o fabricante do dispositivo insere o circuito eletrônico tal como um CI recebido de um fabricante de CI, em um dispositivo particular. Usando a função criptográfica implementada f, podem ser obtidos dados de segurança específicos para um dispositivo: em um ambiente controlado, o fabricante do dispositivo entra com alguns dados R como entrada para o algoritmo implementado na máquina criptográfica no circuito, para gerar o resultado f(C, R) = B, e também aplica um DAC pré-determinado ao controlador 16, para habilitar a saída externa dos dados de segurança
Petição 870170057921, de 11/08/2017, pág. 48/74 / 49 resultantes B.
[00084] No exemplo da Fig. 8, o fabricante do dispositivo ou outra parte de configuração geralmente não é capaz de escolher dados de segurança específicos para um dispositivo, mas tem que aceitar quaisquer que venham além da função de uma via f, ao passo que nos exemplos das Figs. 6 e 7, a parte de configuração está livre para selecionar os dados de segurança específicos para um dispositivo.
[00085] O par (R, B) pode ser usado posteriormente, por exemplo, após o dispositivo ter sido vendido a um usuário, pelo fabricante do dispositivo ou outra parte de configuração, ou mesmo por uma terceira parte certificada pelo configurador do dispositivo, para se comunicar seguramente com o dispositivo. Os dados de segurança específicos para um dispositivo B podem ser usados para assegurar a comunicação, por exemplo, como um código criptográfico em um algoritmo de criptografia simétrico ou em um código de autenticação de mensagem. Durante o uso, os dados de disparo R são requeridos pelo dispositivo, para recriar internamente B no circuito eletrônico à prova de violação 10. Por exemplo, se R é igual a RAND em um procedimento de acordo de código tal como GSM AKA (Autenticação e Acordo de Código) ou UMTS AKA, os dados de segurança específicos para um dispositivo resultantes serão um código de sessão AKA.
[00086] Os dados de disparo R podem ser armazenados no dispositivo durante a fabricação e/ou configuração, ou fornecidos antes do estabelecimento da comunicação segura. Embora seja preferida alta confidencialidade, os dados de disparo R não precisam necessariamente ser mantidos confidenciais, uma vez que somente com acesso ao circuito eletrônico correto, os dados de segurança relevantes B podem ser produzidos, e durante o uso do dispositivo, os dados de segurança B jamais deixam o circuito. Entretanto, R é preferivelmente de integridade protegida, por exemplo, com B ou por algum mecanismo fora de faixa, para proteger por
Petição 870170057921, de 11/08/2017, pág. 49/74 / 49 exemplo de perturbações na comunicação, e/ou ataques de negativa de serviço.
[00087] Um exemplo de uma aplicação particular poderia ser uma companhia possuindo/gerenciando um número de nós de rede comunicandose através de uma rede insegura. Por exemplo, os nós/dispositivos poderiam ser estações rádio base em uma rede móvel, dispositivos de medição de consumo de eletricidade, máquinas de revenda de bebidas/alimentos automáticas, todos providos de circuitos eletrônicos com estrutura geral da Fig. 8. Durante a configuração dos nós pela equipe acreditada da companhia, um número de códigos específicos de nó B são gerados pelo fabricante, em resposta a um ou mais números de entrada R, usando um ou mais DAC para extrair dados de segurança dos circuitos. Durante o uso, o(s) número(s) de entrada R é(são) distribuído(s) (preferivelmente com integridade protegida) aos nós de rede (ou armazenados neles durante a fabricação/configuração), e inseridos nos circuitos eletrônicos correspondentes, para gerar o(s) código(s) específico(s) de nó. Uma vez que o(s) código(s) secreto(s) B é(são) compartilhado(s) seguramente entre os nós envolvidos, a comunicação segura pode ser estabelecida por meio de qualquer protocolo criptográfico convencional usando B.
[00088] Pares múltiplos (R, B) podem ser gerados e/ou segredos múltiplos C podem ser implementados, por exemplo, para habilitar a revogação de certos dados de segurança ou para diferenciar entre partes de comunicações.
[00089] Em um outro exemplo particular, o par (R, B) pode constituir um par identidade-vinculada-código-vinculado. Um exemplo de delegação de confiança envolvendo a geração de pares identidade-vinculada-códigovinculado é um protocolo chamado Delegação de Confiança Genérica (GTD). Pode ser útil dar uma visão geral básica do protocolo GTD. O mecanismo para estabelecimento e delegação de confiança no protocolo GTD é baseado
Petição 870170057921, de 11/08/2017, pág. 50/74 / 49 na suposição de que duas partes P1, tipicamente um fabricante de dispositivo e P2, tipicamente um dispositivo associado compartilham um segredo (simétrico). O protocolo tira vantagem do fato de que o fabricante do dispositivo P1 normalmente possui designado um código de dispositivo secreto ao dispositivo P2, cujo código de dispositivo é propriamente protegido no dispositivo. Uma terceira parte P3, possuindo uma relação de confiança com P1, deseja se comunicar seguramente com P2. Como componente principal, o protocolo GTD inclui um protocolo básico de requisição-resposta no qual P3 requisita, de P1, um código vinculado para comunicação segura com P2. A parte P1 gera uma identidade vinculada, única para o par P2 e P3. Então, a parte P1 deriva um código vinculado baseado na identidade vinculada e no segredo que P1 compartilha com P2, preferivelmente usando uma função criptográfica de uma via. O código vinculado, normalmente junto com a identidade vinculada, é enviado seguramente de P1 para P3 (a segurança é baseada em códigos derivados da relação de confiança existente entre P1 e P3). Uma vez que P2 conhece o segredo compartilhado entre P1 e P2, a parte P2 pode também calcular o mesmo código vinculado dado à identidade vinculada acima. A última é geralmente não confidencial e pode ser enviada a P2 a partir de P1 ou P3. Conseqüentemente, P2 e P3 podem então se comunicar seguramente usando o código vinculado. Naturalmente, ao invés do próprio código específico de dispositivo, um outro código derivado a partir deste poderia ser usado de ambos os lados, para calcular o código vinculado. Neste procedimento, P1 então “delega confiança” a P3 na forma de código vinculado entre P2 e P3.
[00090] O fabricante do dispositivo jamais tem que revelar o código específico de dispositivo (ou mais geralmente o código de entidade) a uma outra parte, uma vez que não há necessidade de transferir o código específico de dispositivo fora do dispositivo e do fabricante do dispositivo (ou outro configurador de dispositivo). Em adição, o protocolo GTD não requer uma
Petição 870170057921, de 11/08/2017, pág. 51/74 / 49 única terceira parte acreditada por todos os fabricantes de dispositivo.
[00091] O segredo desconhecido jamais tem que deixar o domínio do fabricante, exceto na área protegida dentro do circuito eletrônico do dispositivo onde o fabricante (do circuito) armazenou o segredo durante a fabricação. O fabricante então possui mais possibilidades e tudo incentiva a manter o segredo confidencial, comparado à técnica anterior.
Gerando o par de código privado e/ou código assimétrico [00092] Fig. 9 é um diagrama em blocos esquemático de um circuito eletrônico à prova de violação sensível a dados de disparo, para gerar seletivamente um par de código assimétrico/código privado de acordo ainda com uma outra realização preferida da invenção. Na Fig. 9, entrada adicional como um primo, um gerador de um grupo matemático, um código “nonce” e/ou PIN pode ser aplicado ao circuito durante a configuração do dispositivo, seja durante uma fase de configuração na fabricação ou durante a configuração do usuário, para gerar um par de código assimétrico (A, PA) e para emitir o código público PA através de uma interface de circuito externo. Durante o uso do dispositivo, o código privado correspondente A é internamente gerado ou novamente gerado, desde que pelo menos parte da mesma entrada adicional seja como dados de disparo através de uma interface de circuito externo. O código privado gerado internamente A pode então ser usado para operações de PKI (Infra-estrutura de Código Público) tais como criptografia/decriptografia e autenticação.
[00093] A Fig. 10 é um diagrama em blocos esquemático de uma realização particular do circuito da Fig. 9 implementado para geração de códigos privados e públicos. A seguir, consideramos o caso típico de criptografia baseada em logaritmos discretos. Como um exemplo, é possível usar o problema do logaritmo discreto através do grupo multiplicativo de módulos de inteiros de um primo grande P com o gerador G. Um inteiro escolhido randomicamente entre 1, ... , P-2 pode ser usado como um código
Petição 870170057921, de 11/08/2017, pág. 52/74 / 49 privado. Conforme ilustrado na Fig. 10, designaremos este número A, que pode ser idêntico ao número de segredo de chip desconhecido C ou derivado do segredo de chip juntamente com a entrada opcional. Como antes, o número A é escondido dentro do circuito eletrônico e não deveria ser possível extrair qualquer informação de A (exceto desprezível).
[00094] A máquina criptográfica 13 é baseada em uma função geral Z para gerar o código A baseado pelo menos no segredo C. Um grande primo P poderia opcionalmente ser inserido na máquina criptográfica 13, que então tem que gerar um A adequado. Também o gerador G poderia ser inserido, porém o circuito deveria então verificar preferivelmente se G é um gerador do grupo. Um “nonce” gerado por exemplo pelo fabricante do dispositivo pode também ser inserido opcionalmente no circuito, para uso na geração do código A.
[00095] Deveria também ser possível gerar e emitir um código público correspondente Pa a partir do circuito, esta poderia por exemplo ser Ga mod P e/ou outra informação tal como G ou P. A máquina criptográfica 13 então inclui também uma função geral Y para gerar este código público Pa, preferivelmente baseado em P, G e A. O código público poderia ser distribuído de uma maneira autenticada para o parceiro de comunicações relevantes, de tal modo que este pode ser usado de modo seguro, que será mais descrito posteriormente. O circuito eletrônico à prova de violação 10 pode efetuar uma ou mais operações de código público D' tais como funções de criptografia ou assinatura digital, com base no código privado. Exemplos específicos são a criptografia ElGamal e assinatura ElGamal.
[00096] O segredo desconhecido C é facilmente gerado e armazenado no circuito eletrônico à prova de violação 10 (por exemplo, IC) durante a fabricação do circuito, e com a nova funcionalidade mostrada na Fig. 10, é então possível gerar um par de código assimétrico que pode ser usado pelo dispositivo no qual o CI é arranjado para comunicação segura.
Petição 870170057921, de 11/08/2017, pág. 53/74 / 49 [00097] Um outro uso deste par de código público privado é a geração de código compartilhado, conforme ilustrado esquematicamente na Fig. 11. Por exemplo, para geração do código compartilhado Diffie-Hellman, o código público de dispositivo Pa = GA mod P é trocado para o código público de parceiro de comunicações PB = GB mod P, onde B é o código privado correspondente. Pb é alimentado em uma unidade de geração de código compartilhado 14-3 no circuito eletrônico à prova de violação 10 e o segredo compartilhado GAB mod P é calculado. Um “nonce” randômico opcional pode ser também usado em um algoritmo, juntamente com o segredo compartilhado, para garantir o frescor e restringir o vazamento de informação dos códigos privados. O resultado é um código secreto compartilhado Kab que não é disponível externamente. O código estabelecido pode então ser usado para uma operação relacionada à segurança D' tal como uma conversão de informação criptografada CIP em saída de texto claro CLE, conforme implementado na unidade 14-2.
[00098] Mais geralmente, se A é um código privado com código público correspondente Pa em um esquema criptográfico assimétrico, com A protegido dentro de um circuito eletrônico à prova de violação, a invenção também cobre o caso em que um código criptográfico simétrico K, criptografado pelo código público Pa é decriptografado e usado dentro do circuito, e não exposto fora do circuito, em analogia com os exemplos anteriores.
[00099] Dependendo do uso, o código privado pode ser usado como um código de dispositivo. Opcionalmente, o código público pode ser certificado pelo fabricante do dispositivo, como será exemplificado mais tarde.
[000100] Em uma realização alternativa, o usuário gera um código privado, não necessariamente derivado diretamente do segredo do chip. Por exemplo, a máquina criptográfica 13 pode ser implementada com um gerador
Petição 870170057921, de 11/08/2017, pág. 54/74 / 49 de número pseudo randômico, o qual usando o segredo do chip como semente poderia ser iterado um número de vezes, possivelmente com alguma entrada adicional para gerar um código privado. Como em exemplos prévios, o código privado pode ser ocultado dentro do circuito eletrônico e o código público correspondente disponível fora.
[000101] Opcionalmente, um “nonce” adicional pode ser inserido pelo usuário durante a geração do código. Alternativamente, ou como um complemento, um PIN (Número de Identificação Pessoal) ou uma senha mapeada para um número pode ser “nonce” ou parte do “nonce” para habilitar autenticação do usuário no sentido de que o PIN ou senha é necessário para produzir o código privado dentro do circuito.
[000102] Ainda outra opção que pode ser usada com os métodos acima é criptografar o código privado, gerado como em um dos casos acima, com algoritmo de criptografia E e segredo de chip C’ e emitir o código privado criptografado X, conforme ilustrado na Fig. 12. Similarmente, às realizações das Figs. 9-11, o circuito eletrônico à prova de violação 10 mostrado na Fig. 12 inclui uma unidade de armazenagem 12-1, uma máquina criptográfica 13 para gerar um par de código assimétrico e uma operação relacionada à segurança 14. Em adição, entretanto, o circuito eletrônico à prova de violação 10 na Fig. 12 inclui também uma unidade de criptografia 15 implementando o algoritmo E, uma unidade de armazenagem adicional 12-2 para um segredo adicional C’ e uma unidade de decriptografia 13-2 para decriptografar o código privado criptografado. Esta é realmente uma híbrida da realização da Fig. 9 ou Fig. 10 e da realização da Fig. 6, porém onde o assim chamado código específico de dispositivo de configuração, aqui o código privado A, é gerado internamente em resposta a dados de entrada opcionais e subseqüentemente criptografados em uma representação de resultado X. Quando o código privado necessita ser usado dentro do circuito eletrônico, durante o uso do dispositivo global, X é inserido na unidade de decriptografia
Petição 870170057921, de 11/08/2017, pág. 55/74 / 49
13-2 via uma interface especial e então decriptografado por D, com base em C'. O código privado gerado internamente A pode ser subseqüentemente usado no algoritmo D'. Opcionalmente, X pode ser protegido por senha ou requerer outra autenticação de usuário.
[000103] Embora as realizações ilustradas nas Figs. 10-12 sejam baseadas em logaritmos discretos, deveria ser entendido que outros esquemas para gerar um par de códigos assimétricos, são também factíveis.
Autorizando o uso de capacidades do circuito [000104] Conforme brevemente mencionado previamente, pode ser de interesse do fabricante do circuito reforçar que o fabricante do dispositivo ou outra parte de configuração possa utilizar somente o circuito eletrônico à prova de violação quando sendo assim autorizado pelo fabricante do circuito. Também, ou alternativamente, dependendo do modelo de certificação, o fabricante do dispositivo pode desejar autorizar quais partes (adicionais) (se houver) deveriam ter acesso a capacidades do circuito eletrônico. Isto pode ser obtido “condicionando” certas operações dentro do circuito eletrônico, com base em um processo de autenticação. Tais operações poderiam ser, por exemplo, acessar o valor C para certos algoritmos, e mesmo emissão de certos valores, possivelmente incluindo também C, a partir do circuito. O processo de autenticação poderia ser uma simples senha de manutenção/usuário, mas preferivelmente envolve um mecanismo de autenticação seguro tal como o protocolo de Fiat-Shamir [9] ou outro protocolo de conhecimento zero.
[000105] A Fig. 13 é um diagrama em blocos esquemático de uma realização de um circuito eletrônico implementado com um protocolo de autenticação e um gerenciador/controlador de código de acesso de dispositivo associado (DAC). Para simplicidade, apenas aquelas partes do circuito que são relevantes para a autenticação e código de acesso de dispositivo são ilustradas na Fig. 13. Damos agora um exemplo de um procedimento de autenticação para prover um código de acesso de dispositivo. Preferivelmente,
Petição 870170057921, de 11/08/2017, pág. 56/74 / 49 um protocolo de autenticação 18 tal como o protocolo de Fiat-Shamir é implementado no circuito eletrônico à prova de violação 10. Isto habilita o circuito eletrônico à prova de violação 10 a autenticar o fabricante do dispositivo ou outra parte de configuração com base em um código público PK implementado no circuito eletrônico à prova de violação 10. O fabricante do dispositivo ou outra parte de configuração utiliza uma estação de programação 110 para transferir informação sinalizada por um código privado SK para o circuito eletrônico à prova de violação 10, para verificação na unidade de protocolo de autenticação 18, com base no código público correspondente PK. Isto implica aparentemente em que o código público PK tenha que ser inserido no circuito eletrônico à prova de violação 10 já durante a fabricação do circuito. O fabricante do dispositivo ou outra parte de configuração produz tipicamente pares de código assimétrico (SK, PK) e provê o fabricante do circuito com um código público PK ou uma lista de tais códigos públicos. O código público é naturalmente informação pública e não requer gerenciamento de segurança adicional. Adicionalmente, o circuito eletrônico à prova de violação 10 é também provido de um gerenciador/controlador DAC 16. Um desafio R é inserido no gerenciador DAC 16 a partir da estação de programação 110. Por exemplo, R pode ser um número randômico, conter informação da identidade do dispositivo ou ser um valor mapeado (hash) de tal informação. Se a autenticação precedente foi bem sucedida, conforme indicado por um sinal a partir da unidade de protocolo de autenticação 18, o gerenciador DAC 16 gera uma resposta S, por exemplo, empregando uma função MAC. A resposta S é então transferida pelo circuito eletrônico à prova de violação 10 para a estação de programação 110. O par (R, S) constitui um código de acesso de dispositivo, DAC, que pode ser subseqüentemente usado pela parte autorizada para obter acesso a certas capacidades de circuito. Por exemplo, o DAC pode ser usado pelo fabricante do dispositivo ou outra parte de configuração para tornar os dados de
Petição 870170057921, de 11/08/2017, pág. 57/74 / 49 segurança específicos para um dispositivo disponíveis em uma interface de circuito durante a configuração de dispositivo, como previamente exemplificado na Fig. 8.
[000106] Dado o modelo de certificação apropriado, o fabricante do dispositivo pode, por exemplo, dar/licenciar o DAC a uma terceira parte certificada. O DAC pode também ser usado para reprogramar o dispositivo, por exemplo, substituindo dados de segurança comprometidos por novos.
[000107] Como ilustrado na Fig. 14, o circuito eletrônico pode também ser configurado para desabilitar o acesso interno ao segredo armazenado e/ou dados de segurança específicos para um dispositivo, a menos que um código de acesso de dispositivo pré-determinado DAC seja inserido no circuito eletrônico. Por exemplo, isto pode ser obtido arranjando uma chave no caminho de sinal a partir da unidade de armazenagem 12 para a máquina criptográfica 13 e/ou no caminho de sinal da máquina criptográfica 13 para a operação relacionada à segurança 14. As chaves são tipicamente controladas por um gerenciador/controlador DAC 16, que opera em resposta a um código de acesso de dispositivo (R, S). Por exemplo, o gerenciador DAC 16 poderia mapear o valor de R recebido em uma resposta esperada S', calculando o MAC codificado:
S' = MAC(R, C), e então comparar a resposta recebida S com a resposta esperada calculada S', para verificar o código de acesso de dispositivo (R, S). Por padrão, a chave ou chaves são abertas, desabilitando o acesso às capacidades do circuito. Uma vez que o código de acesso de dispositivo correto é inserido e verificado, o gerenciador/controlador DAC 16 fecha a chave ou chaves para habilitar o acesso às capacidades de circuito.
[000108] Deste modo, pode ser assegurado que somente uma parte autorizada, tal como o fabricante do circuito e/ou outra parte certificada com o código de acesso de dispositivo, tem permissão para usar o segredo
Petição 870170057921, de 11/08/2017, pág. 58/74 / 49 armazenado para geração de dados de segurança específicos para um dispositivo e/ou usar os próprios dados de segurança.
[000109] Os mecanismos acima para prover acesso condicional a capacidades de circuito na autenticação, são características gerais da invenção e podem ser aplicados a qualquer dos exemplos dados no presente pedido. Hierarquia de códigos vinculados [000110] O protocolo GTD descrito acima pode também ser aplicado iterativamente, resultando numa cadeia de códigos vinculados compartilhados. O protocolo GTD básico começa com duas partes compartilhando um código secreto e termina com uma das partes iniciais compartilhando um outro código secreto com uma terceira parte. O procedimento poderia ser repetido iterativamente envolvendo uma quarta parte que teria, após a segunda aplicação do protocolo, compartilhado um código secreto com uma das partes anteriores, e assim por diante para iterações de ordem mais alta.
[000111] Foi verificado que também o protocolo GTD iterado poderia ser implementado inteiramente dentro de um circuito eletrônico à prova de violação, conforme ilustrado na Fig. 15. A máquina criptográfica 13 inclui agora instâncias múltiplas de uma função criptográfica de uma via f, para produzir uma cadeia de k códigos vinculados B1, ... , Bk em resposta a identidades vinculadas correspondentes R1, ... , Rk de acordo com a seguinte fórmula
Bi = f(Bi-1, Ri) para i = 1, ... , k, onde B0 = C.
[000112] O primeiro código vinculado Bi é tipicamente deduzido pelo fabricante do dispositivo ou outra parte de configuração, durante a configuração do dispositivo, por exemplo, em uma fase de configuração durante a fabricação, entrando com o código de acesso de dispositivo correto DAC no controlador DAC 16. Uma vez que o DAC correto é verificado pelo
Petição 870170057921, de 11/08/2017, pág. 59/74 / 49 controlador 16, a chave 17 é fechada para habilitar a saída do primeiro código vinculado B1 fora do circuito eletrônico à prova de violação 10. Se o DAC correto não é inserido, o código vinculado é indisponível fora do circuito. [000113] Fornecendo uma seqüência de identidades vinculadas, o dispositivo pode calcular subseqüentemente os códigos vinculados correspondentes e finalmente efetuar uma operação de segurança, tal como uma decriptografia de dados criptografados CIP em saída de texto claro CLE, por meio de um algoritmo de decriptografia D'. Os códigos vinculados são confinados internamente dentro do circuito eletrônico à prova de violação 10 e não podem ser transferidos através de uma interface CI externa por uma terceira parte que não conheça o código de acesso de dispositivo. Com esta implementação, um atacante, com acesso físico ao dispositivo, no máximo será capaz de decriptografar uma dada mensagem criptografada, porém não obter acesso aos códigos vinculados reais.
[000114] Então, estabelecemos, sem qualquer gerenciamento de segurança entre o fabricante do circuito e o fabricante do dispositivo, um conjunto inteiro de códigos específicos para um dispositivo (Bi i = 1, ... , k) que estão disponíveis somente dentro do circuito eletrônico.
[000115] Na realização da Fig. 15, as identidades vinculadas R1, ... , Rk são inseridas “em paralelo”. Alternativamente, os códigos vinculados podem ser gerados por uma implementação “iterativa”, como ilustrado esquematicamente na Fig. 16. No exemplo da Fig. 16, as identidades vinculadas R1, ... , Rk juntamente com um número k indicando o número de iterações requeridas, são inseridas “em série”, por exemplo, concatenadas em uma interface de entrada CI. Um algoritmo incorporado dentro do circuito eletrônico à prova de violação 10 então itera a função f tantas vezes quantas indicadas pelo número inserido k, processando sucessivamente as entradas relevantes (Bi = f(Bi-1, Ri) para i = 1, ... , k, onde Bo = C) para emitir Bk para operação D' ou qualquer outra operação ou algoritmo relacionados a
Petição 870170057921, de 11/08/2017, pág. 60/74 / 49 segurança, adequados. Com esta modificação, qualquer código vinculado intermediário pode ser gerado para uso protegido com D'. Como anteriormente, um DAC pode ser inserido para prover acesso externo ao código vinculado inicial.
Gerenciando dados de segurança para incluir terceira parte acreditada [000116] A seguir, focalizaremos mais em como processar o gerenciamento de segurança, se uma terceira parte certificada deseja se comunicar seguramente com o dispositivo, com ou sem o usuário ser envolvido/certificado.
[000117] O usuário sendo envolvido/certificado, é um cenário comum e não necessita explicação adicional. No estabelecimento do DRM, entretanto, o usuário não é acreditado conforme descrevemos previamente. Em outros ajustes, pode não haver um usuário durante a operação normal, por exemplo, se o dispositivo opera independentemente. Em todos os casos envolvendo uma terceira parte, a terceira parte precisa acessar alguma informação para ser capaz de assegurar comunicação segura com o dispositivo pretendido. Esta informação pode, por exemplo, ser um código simétrico para um dispositivo assegurado por uma parte acreditada e autorizada ou um certificado de código público de dispositivo assinado pelo fabricante do dispositivo, usado para autenticar uma entidade de comunicação. Delineamos dois exemplos em mais detalhe abaixo.
Delegação de código simétrico a terceira parte [000118] Considere o exemplo da Fig. 8. Como uma instância particular, (R, B) poderia ser um par “identidade vinculada” - “código vinculado”, simplesmente referido como “par vinculado”, como no protocolo GTD básico. Então, um ou vários pares vinculados são gerados durante a configuração, por exemplo, na fabricação do dispositivo, e armazenados pela parte de configuração, tal como o fabricante do dispositivo. Por um arranjo fora de faixa, uma terceira parte acreditada está delegada de maneira segura a
Petição 870170057921, de 11/08/2017, pág. 61/74 / 49 um ou vários pares vinculados deste dispositivo particular e pode então se comunicar seguramente com o dispositivo, referindo-se/fornecendo as identidades vinculadas.
[000119] O protocolo GTD iterado poderia ser obtido analogamente, para permitir que uma parte acreditada delegasse adicionalmente certificação a partes que podem se comunicar seguramente com o dispositivo.
[000120] Alternativamente, um código simétrico escolhido K pode ser usado conforme descrito, em conexão com a Fig. 6, e o par (X, K) pode ser usado do mesmo modo que (R, B) acima, para permitir que terceiras partes acreditadas estabeleçam um canal seguro para um dispositivo.
Infra-estrutura de Código Público [000121] Considere mais uma vez a estrutura exemplificada na Fig. 6. Agora, suponha que K é um código criptográfico assimétrico, por exemplo, um código privado. As seguintes operações poderiam ser realizadas em uma localização segura particular, por exemplo, no fabricante do dispositivo, durante a fabricação:
[000122] Um código de decriptografia de dispositivo privado K pode ser gerado juntamente com um certificado de código de criptografia público assinado pelo código de assinatura privado do fabricante do dispositivo. O último código também possui um certificado de código público correspondente assinado por uma parte certificada, tal como uma Autoridade de Certificação (CA) de uma Infra-estrutura de Código Público (PKI) e disponível para uma parte relevante acessar, ver [8]. O código K alimenta o circuito eletrônico para produzir o X correspondente, que pode ser armazenado no dispositivo. Subseqüentemente, o código privado K pode ser completamente apagado no domínio do fabricante do dispositivo, para evitar qualquer uso não autorizado. O certificado de código de criptografia público pode ser colocado em um repositório de certificado disponível publicamente. Qualquer um com acesso ao código público pode posteriormente efetuar a
Petição 870170057921, de 11/08/2017, pág. 62/74 / 49 criptografia dos dados pertencentes a este dispositivo. O código de decriptografia privado existe somente por um curto momento no circuito eletrônico.
[000123] A situação é completamente análoga para assinaturas digitais, substituindo “decriptografia” por “assinatura” e “criptografia” por “verificação” no parágrafo acima, conforme é conhecido por qualquer um familiar com o assunto.
[000124] Um procedimento similar se aplica às realizações descritas em conexão com as Figs. 9-12. Ali, um código privado já está disponível ou gerado dentro do circuito eletrônico e o código público correspondente é revelado fora do circuito. Então, o fabricante do dispositivo ou o usuário pode certificar/requerer certificação deste código público e então uma terceira parte pode usar o certificado para habilitar as operações de segurança desejadas.
[000125] As realizações descritas acima são meramente dadas como exemplos, e deveria ser entendido que a presente invenção não está limitada a elas. Modificações adicionais, mudanças e melhoramentos que mantém os princípios fundamentais básicos descritos e reivindicados aqui, estão dentro do escopo da invenção.
REFERÊNCIAS [1] European Patent Application 0 753 816 A1, publicado em 15 de Janeiro de 1997.
[2] U.S. Patent No. 6.141.756 concedida em 31 de Outubro de 2000.
[3] Digital Signature Cards Range - Secure smart cards for doing electronic business, GEMPLUS, impresso em 27 de Outubro de 2003 a partir de http://www.gemplus.com/products/dig_sign_cards_range.
[4] How PKI can reduce the risks associated with e-business transactions, por Cannady e Stockton, IBM, 1 de Fevereiro de 2001.
Petição 870170057921, de 11/08/2017, pág. 63/74 / 49 [5] The mechanisms of data security, impresso em 2 de Setembro de 2003 a partir de http://www.cardsnowindia.com/news/security1.htm.
[6] Security in an open world, Skillteam, impresso em 2 de Setembro de 2003 a partir de http://www.common.lu.
[7] HMAC, Keyed-Hashing for Message Authentication, RFC 2104 por IETF.
[8] Handbook of Applied Cryptography, Menezes, van Oorschot, e Vanstone, Capítulos 1, 9 e 12, CRC Press.
[9] U.S. Patent No. 4.748.668 concedida em 31 de Maio de 1988.
Petição 870170057921, de 11/08/2017, pág. 64/74

Claims (27)

1. Circuito eletrônico à prova de violação (10) para implementação em um dispositivo (100), caracterizado pelo fato de compreender:
uma unidade de armazenagem (12) para armazenar de modo à prova de violação, durante a manufatura do circuito eletrônico à prova de violação, um segredo aleatório (C) não acessível através de uma interface de circuito externo com o circuito eletrônico à prova de violação, e desconhecido após ser armazenada no dispositivo de armazenamento;
um circuito gerador de dados de disparo para, durante configuração do circuito eletrônico à prova de violação, gerar dados de disparo através de combinar de forma criptográfica o segredo aleatório e dados de seguridade específicos do dispositivo que são diferentes do segredo aleatório, e emitir os dados de disparo fora do circuito eletrônico à prova de violação;
um receptor para, durante a operação do circuito eletrônico à prova de violação por um usuário, receber os dados de disparo externamente ao circuito eletrônico à prova de violação, a partir do usuário através de uma interface de circuito externa;
uma máquina (13) para processamento criptográfico para, em resposta aos dados de disparo recebidos externamente a partir do usuário, efetuar processamento criptográfico pelo menos parcialmente em resposta ao citado segredo armazenado e aos dados de disparo recebidos externamente a partir do usuário, para gerar uma instância temporariamente disponível dos dados de segurança específicos para um dispositivo confinados internamente dentro do citado circuito eletrônico, durante o uso do citado dispositivo, em que a instância temporariamente disponível dos dados de segurança específicos para um dispositivo está somente disponível quando os dados de disparo recebidos externamente são recebidos; e
Petição 870170101727, de 26/12/2017, pág. 14/23
2 / 10 um circuito eletrônico, conectado à máquina para processamento criptográfico, configurado para efetuar uma operação relacionada à segurança (14) em resposta à citada instância temporariamente disponível de dados de segurança específicos para um dispositivo confinada internamente.
2. Circuito eletrônico (10), de acordo com a reivindicação 1, caracterizado pelo fato de que o citado dispositivo (100) é um dispositivo de rede e a citada operação é relacionada a pelo menos um dentre confidencialidade de dados, integridade de dados, autenticação, autorização e não rejeição na comunicação de rede.
3. Circuito eletrônico (10), de acordo com a reivindicação 1, caracterizado pelo fato de que o citado dispositivo (100) é configurado para produzir conteúdo digital e a citada operação relacionada à segurança é configurada para marcar o citado conteúdo digital com base na citada instância temporariamente disponível de dados de segurança específicos para um dispositivo confinados internamente.
4. Circuito eletrônico (10), de acordo com a reivindicação 3, caracterizado pelo fato de que a citada operação é configurada para gerar uma impressão digital específica do dispositivo embutida no citado conteúdo digital.
5. Circuito eletrônico (10), de acordo com a reivindicação 1, caracterizado pelo fato de que o citado circuito eletrônico compreende adicionalmente:
um meio (15) para gerar, com base no citado segredo armazenado e nos citados dados de segurança específicos para um dispositivo de configuração, citados dados de disparo como uma representação criptográfica dos citados dados de segurança específicos para um dispositivo de configuração durante a configuração do citado dispositivo;
um meio para emitir a citada representação criptográfica
Petição 870170101727, de 26/12/2017, pág. 15/23
3 / 10 através de uma interface de circuito externo durante a configuração; e um meio (13) para gerar novamente os citados dados de segurança específicos para um dispositivo durante o uso do citado dispositivo, desde que os citados dados de entrada adicional correspondam à citada representação criptográfica.
6. Circuito eletrônico (10), de acordo com a reivindicação 5, caracterizado pelo fato de que o citado meio para gerar novamente internamente os citados dados de segurança específicos para um dispositivo de configuração compreende um meio para gerar um código privado pelo menos parcialmente baseado no citado segredo armazenado, e os citados dados de disparo são gerados como uma representação criptográfica do citado código privado durante a configuração do citado dispositivo.
7. Circuito eletrônico (10), de acordo com a reivindicação 1, caracterizado pelo fato de compreender adicionalmente um meio para tornar, durante a configuração do citado dispositivo, a citada instância temporariamente disponível de dados de segurança específicos para um dispositivo confinados internamente, disponível através de uma interface de circuito externo, desde que um código de acesso de dispositivo prédeterminado seja inserido no circuito eletrônico.
8. Circuito eletrônico (10), de acordo com a reivindicação 7, caracterizado pelo fato de compreender adicionalmente:
um meio (18) para autenticação de um fabricante do citado dispositivo;
um meio (16) para prover, durante a fabricação do dispositivo, o citado código de acesso de dispositivo ao citado fabricante do dispositivo, em resposta à autenticação bem sucedida.
9. Circuito eletrônico (10), de acordo com a reivindicação 1, caracterizado pelo fato de compreender adicionalmente um meio para acesso interno a pelo menos um dentre o citado segredo armazenado e os citados
Petição 870170101727, de 26/12/2017, pág. 16/23
4 / 10 dados de segurança específicos para um dispositivo, a menos que um código de acesso de dispositivo pré-determinado seja inserido no circuito eletrônico.
10. Circuito eletrônico (10), de acordo com a reivindicação 1, caracterizado pelo fato de que o citado circuito eletrônico para efetuar uma operação relacionada à segurança (14) compreende:
um meio para efetuar processamento criptográfico adicional com base na instância temporariamente disponível dos citados dados de segurança específicos para um dispositivo confinados internamente e dados de entrada externos adicionais para gerar dados de segurança adicionais; e um meio para efetuar a citada operação relacionada à segurança em resposta aos citados dados de segurança adicionais.
11. Circuito eletrônico (10), de acordo com a reivindicação 10, caracterizado pelo fato de que os citados dados de segurança específicos para um dispositivo representam um código privado, e os citados dados de entrada externos adicionais representam uma criptografia dos citados dados de segurança específicos para um dispositivo adicionais pelo código público correspondente.
12. Circuito eletrônico (10), de acordo com a reivindicação 11, caracterizado pelo fato de que os citados dados de segurança adicionais representam um código de decriptografia de conteúdo simétrico emitido por um provedor de conteúdo, e citados dados de segurança específicos para um dispositivo representam um código privado de um fabricante de dispositivo.
13. Circuito eletrônico (10), de acordo com a reivindicação 1, caracterizado pelo fato de que a citada máquina (13) para processamento criptográfico é configurada para gerar um código criptográfico simétrica em resposta a uma semente aplicada através de uma interface de circuito externo.
14. Circuito eletrônico (10), de acordo com a reivindicação 1, caracterizado pelo fato de que a citada máquina (13) para processamento criptográfico é configurada para gerar um código privado temporariamente
Petição 870170101727, de 26/12/2017, pág. 17/23
5 / 10 disponível confinada internamente pelo menos parcialmente baseado no citado segredo armazenado, e o citado circuito eletrônico compreende um meio para efetuar operações de criptografia assimétricas baseado no citado código privado temporariamente disponível confinado internamente.
15. Circuito eletrônico (10), de acordo com a reivindicação 14, caracterizado pelo fato de compreender adicionalmente:
um meio para efetuar geração de código compartilhado, para gerar um novo código compartilhado com base no citado código privado gerado e um código público de um parceiro de comunicação pretendido; e um meio para efetuar processamento criptográfico com base no citado novo código compartilhado.
16. Circuito eletrônico (10), de acordo com a reivindicação 14, caracterizado pelo fato de compreender adicionalmente:
um meio para gerar um código público correspondente ao dito código privado durante a configuração do dito dispositivo, e um meio para emitir o dito código público através de uma interface de circuito externa.
17. Circuito eletrônico (10), de acordo com a reivindicação 1, caracterizado pelo fato de que a citada máquina (13) para processamento criptográfico é configurada para gerar a citada instância temporariamente disponível de dados de segurança específicos para um dispositivo confinados internamente como uma cadeia de k códigos vinculadas B1, ... , Bk em resposta a identidades vinculadas correspondentes R1, ... , Rk de acordo com a seguinte fórmula:
Bi = f(Bi-1, Ri) para i = 1, ... , k, onde B0 representa o segredo armazenado, e f é uma função de via única criptográfica.
18. Dispositivo (100) implementado com um circuito eletrônico à prova de violação (10), como definido nas reivindicações 1 a 17,
Petição 870170101727, de 26/12/2017, pág. 18/23
6 / 10 o citado circuito eletrônico caracterizado pelo fato de que o circuito eletrônico compreende:
uma unidade de armazenagem (12) para armazenar de modo à prova de violação, durante a manufatura do circuito eletrônico à prova de violação, um segredo aleatório (C) não acessível através de uma interface de circuito externo com o circuito eletrônico à prova de violação, e desconhecido após ser armazenada no dispositivo de armazenamento;
um circuito gerador de dados de disparo para, durante configuração do circuito eletrônico à prova de violação, gerar dados de disparo através de combinar de forma criptográfica o segredo aleatório e dados de seguridade específicos do dispositivo que são diferentes do segredo aleatório, e emitir os dados de disparo fora do circuito eletrônico à prova de violação;
um receptor para, durante a operação do circuito eletrônico à prova de violação por um usuário, receber os dados de disparo externamente ao circuito eletrônico à prova de violação, a partir do usuário através de uma interface de circuito externa;
uma máquina (13) para, em resposta aos dados de disparo recebidos externamente a partir do usuário, realizar processamento criptográfico para efetuar processamento criptográfico pelo menos parcialmente em resposta ao citado segredo armazenado e aos dados de disparo recebidos externamente a partir do usuário, para gerar uma instância temporariamente disponível dos dados de segurança específicos para um dispositivo confinados internamente dentro do citado circuito eletrônico, durante o uso do citado dispositivo, em que a instância temporariamente disponível dos dados de segurança específicos para um dispositivo está somente disponível quando os dados de disparo recebidos externamente são recebidos; e um circuito eletrônico, conectado à máquina para
Petição 870170101727, de 26/12/2017, pág. 19/23
7 / 10 processamento criptográfico, configurado para efetuar uma operação relacionada à segurança (14) em resposta à citada instância temporariamente disponível de dados de segurança específicos para um dispositivo confinada internamente.
19. Dispositivo (100), de acordo com a reivindicação 18, caracterizado pelo fato de que o citado dispositivo é um dispositivo de rede e a citada operação é relacionada a pelo menos um dentre confidencialidade de dados, integridade de dados, autenticação, autorização, e não rejeição na comunicação de rede.
20. Dispositivo (100), de acordo com a reivindicação 18, caracterizado pelo fato de que o citado dispositivo é configurado para produzir conteúdo digital, e a citada operação relacionada à segurança é configurada para marcar o citado conteúdo digital com base nos dados de segurança específicos para um dispositivo.
21. Dispositivo, de acordo com a reivindicação 18, caracterizado pelo fato de que a citada máquina (13) para processamento criptográfico é configurada para gerar a citada instância temporariamente disponível de dados de segurança específicos para um dispositivo confinados internamente, desde que os dados de entrada adicionais na forma de dados de disparo pré-determinados sejam aplicados através de uma interface de circuito externo do circuito eletrônico durante o uso do citado dispositivo, onde os citados dados de disparo são definidos durante a configuração do citado dispositivo.
22. Método de gerenciamento de dados de segurança para um dispositivo (100), caracterizado pelo fato de compreender as etapas de:
armazenar (S1), em um ambiente controlado, durante a fabricação de um circuito eletrônico à prova de violação (10), um número randomizado secreto no citado circuito eletrônico, de tal modo que o número secreto não esteja disponível fora do citado circuito eletrônico e seja
Petição 870170101727, de 26/12/2017, pág. 20/23
8 / 10 desconhecido após ser armazenada no dispositivo de armazenamento;
durante configuração do circuito eletrônico à prova de violação, gerar dados de disparo através de combinar de forma criptográfica o número aleatório de segredo e dados de seguridade específicos do dispositivo que são diferentes do número aleatório de segredo, e emitir os dados de disparo fora do circuito eletrônico à prova de violação;
implementar (S2), durante a fabricação do circuito (10), funcionalidade no citado circuito eletrônico para, durante operação do circuito eletrônico à prova de violação por um usuário, receber os dados de disparo externamente ao circuito eletrônico à prova de violação, a partir do usuário através de uma interface de circuito externa;
implementar (S2), durante a fabricação do circuito (10), funcionalidade no citado circuito eletrônico para, em resposta aos dados de disparo recebidos externamente a partir do usuário, efetuar processamento criptográfico pelo menos parcialmente baseado no citado número secreto armazenado e nos dados de disparo externos recebidos externamente a partir do usuário, para gerar uma instância temporariamente disponível de dados de segurança específicos para um dispositivo confinados internamente dentro do citado circuito eletrônico, durante o uso do dispositivo, em que a instância temporariamente disponível de dados de segurança específicos para um dispositivo é apenas disponível quando os dados de disparo recebidos externamente são recebidos;
implementar (S3), durante a fabricação do circuito (10), uma operação relacionada à segurança no citado circuito eletrônico, a citada operação relacionada à segurança sendo configurada para receber pelo menos a citada instância temporariamente disponível de dados de segurança específicos para um dispositivo confinados internamente como entrada durante o uso do dispositivo; e instalar (S4), durante a fabricação do dispositivo (100), o
Petição 870170101727, de 26/12/2017, pág. 21/23
9 / 10 citado circuito eletrônico no citado dispositivo.
23. Método, de acordo com a reivindicação 22, caracterizado pelo fato de que o citado dispositivo (100) é um dispositivo de rede, e a citada operação é relacionada a pelo menos um dentre confidencialidade de dados, integridade de dados, autenticação, autorização, não rejeição em comunicação de rede.
24. Método, de acordo com a reivindicação 22, caracterizado pelo fato de que o citado dispositivo (100) é configurado para produzir conteúdo digital, e a citada operação relacionada à segurança (14) é configurada para marcar o citado conteúdo digital, com base na citada instância temporal de dados de segurança específicos para um dispositivo confinados internamente.
25. Método, de acordo com a reivindicação 22, caracterizado pelo fato de compreender adicionalmente a etapa de prover, durante a configuração do dispositivo, dados de disparo a serem aplicados posteriormente durante o uso do dispositivo, no sentido de ser capaz de gerar a citada instância temporariamente disponível de dados de segurança específicos para um dispositivo confinados internamente dentro do citado circuito eletrônico.
26. Método, de acordo com a reivindicação 25, caracterizado pelo fato de compreender adicionalmente as etapas de:
entrar, em um ambiente controlado durante a configuração de dispositivo, com os citados dados de disparo como dados de entrada no citado circuito eletrônico (10), no sentido de obter dados de segurança específicos para um dispositivo a partir da funcionalidade criptográfica do circuito eletrônico;
gravar, em um ambiente controlado durante a configuração de dispositivo, os citados dados de segurança específicos para um dispositivo e os citados dados de entrada; e
Petição 870170101727, de 26/12/2017, pág. 22/23
10 / 10 entrar, em um ambiente controlado durante a configuração de dispositivo, um código de acesso de dispositivo pré-determinado no circuito eletrônico para acessar a instância temporariamente disponível confinada internamente dos dados de segurança específicos para um dispositivo através de uma interface de circuito externo (17).
27. Método, de acordo com a reivindicação 25, caracterizado pelo fato de compreender adicionalmente as etapas de:
gerar, em um ambiente controlado durante a configuração de dispositivo, uma instância temporal de dados de segurança específicos para um dispositivo confinados internamente;
entrar, em um ambiente controlado durante a configuração de dispositivo, com os citados dados de segurança específicos para um dispositivo no citado circuito eletrônico, no sentido de obter citados dados de disparo como uma representação de resultado da funcionalidade criptográfica do circuito eletrônico; e gravar, em um ambiente controlado durante a configuração de dispositivo, o citado representação de resultado e os dados de segurança específicos para um dispositivo gerados previamente.
BRPI0315450-5A 2002-10-31 2003-10-27 circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo BRPI0315450B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US42249802P 2002-10-31 2002-10-31
PCT/SE2003/001660 WO2004040397A2 (en) 2002-10-31 2003-10-27 Secure implementation and utilization of device-specific security data

Publications (2)

Publication Number Publication Date
BR0315450A BR0315450A (pt) 2005-08-16
BRPI0315450B1 true BRPI0315450B1 (pt) 2019-12-17

Family

ID=32230364

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0315450-5A BRPI0315450B1 (pt) 2002-10-31 2003-10-27 circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo

Country Status (10)

Country Link
US (1) US7861097B2 (pt)
EP (1) EP1556992B1 (pt)
JP (1) JP4723251B2 (pt)
KR (1) KR20050084877A (pt)
CN (1) CN1708942B (pt)
AU (1) AU2003279642A1 (pt)
BR (1) BRPI0315450B1 (pt)
DK (1) DK1556992T3 (pt)
ES (1) ES2611408T3 (pt)
WO (1) WO2004040397A2 (pt)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
CN1679273A (zh) * 2002-08-08 2005-10-05 M-系统快闪盘开拓者公司 用于数字权利管理的集成电路
EP1523228A3 (en) * 2003-10-09 2008-03-05 Matsushita Electric Industrial Co., Ltd. Mobile terminal, circuit board, circuit board design aiding apparatus and method, design aiding program, and storage medium having stored therein design aiding program
JP2005294952A (ja) * 2004-03-31 2005-10-20 Matsushita Electric Ind Co Ltd 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
JP3804670B2 (ja) * 2004-04-21 2006-08-02 セイコーエプソン株式会社 半導体装置、電子機器及び半導体装置のアクセス制御方法
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
CN100459787C (zh) * 2004-08-29 2009-02-04 华为技术有限公司 一种用户卡的安全保障方法
US7251805B2 (en) * 2004-10-12 2007-07-31 Nanotech Corporation ASICs having more features than generally usable at one time and methods of use
US7496347B2 (en) * 2004-11-12 2009-02-24 Velocita Wireless Llc Method and apparatus for providing secure wireless communication
US7426708B2 (en) 2005-01-31 2008-09-16 Nanotech Corporation ASICs having programmable bypass of design faults
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
JP4989806B2 (ja) * 2005-06-14 2012-08-01 サーティコム コーポレーション 遠隔装置登録のためのシステムと方法
HK1155587A1 (en) * 2005-06-14 2012-05-18 Certicom Corp System and method for remote device registration
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
JP4372061B2 (ja) * 2005-07-01 2009-11-25 パナソニック株式会社 機密情報実装システム及びlsi
US20070061535A1 (en) * 2005-09-12 2007-03-15 Microsoft Corporation Processing unit enclosed operating system
US8788802B2 (en) * 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
CA2642363C (en) * 2006-02-28 2016-02-02 Certicom Corp. System and method for product registration
US7958356B1 (en) * 2006-09-29 2011-06-07 Netapp, Inc. System and method for establishing a shared secret among nodes of a security appliance
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8977852B2 (en) * 2007-06-18 2015-03-10 Telefonaktiebolaget L M Ericsson (Publ) Security for software defined radio terminals
US9111122B2 (en) * 2007-07-02 2015-08-18 Freescale Semiconductor, Inc. Asymmetric cryptographic device with local private key generation and method therefor
US9129098B2 (en) * 2007-09-28 2015-09-08 Abbyy Development Llc Methods of protecting software programs from unauthorized use
US9336369B2 (en) 2007-09-28 2016-05-10 Abbyy Development Llc Methods of licensing software programs and protecting them from unauthorized use
NL1036049A1 (nl) * 2007-10-16 2009-04-20 Asml Holding Nv Securing authenticity of integrated circuit chips.
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US20090276474A1 (en) * 2008-05-01 2009-11-05 Rotem Sela Method for copying protected data from one secured storage device to another via a third party
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8006101B2 (en) * 2008-06-20 2011-08-23 General Instrument Corporation Radio transceiver or other encryption device having secure tamper-detection module
US8078873B2 (en) 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
US9081963B1 (en) * 2009-02-27 2015-07-14 Marvell Israel (M.I.S.L) Ltd. Protecting against use of unauthorized electronic hardware devices
EP3629139A1 (en) * 2009-04-30 2020-04-01 Wacom Co., Ltd. Operating a touch screen control system according to a plurality of rule sets
DE102009059893A1 (de) * 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
US10284679B2 (en) * 2010-01-07 2019-05-07 Microsoft Technology Licensing, Llc Maintaining privacy during personalized content delivery
DE102011002706B4 (de) * 2011-01-14 2013-12-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Schutz eines Sicherheitsmoduls gegen Manipulationsversuche in einem Feldgerät
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
EP2506176A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing
JP2015511050A (ja) 2012-03-20 2015-04-13 クリメニ テクノロジーズ, インコーポレイテッド プロセス作業セット隔離のための方法およびシステム
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
CA2870166C (en) 2012-04-13 2020-07-21 Ologn Technologies Ag Secure zone for digital communications
CA3118235A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
TW201403375A (zh) 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
CN102752174B (zh) * 2012-07-23 2015-01-28 东南大学 一种无线局域网安全性能测试系统及方法
JP6024071B2 (ja) * 2012-07-24 2016-11-09 学校法人福岡大学 情報管理システム
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9100174B2 (en) 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9100189B2 (en) 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9094205B2 (en) * 2012-08-31 2015-07-28 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
CA3234925A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US20140359731A1 (en) * 2013-05-29 2014-12-04 Qualcomm Incorporated Establishing communications sessions over multiple network protocols using a stored key
CA2918596C (en) 2013-08-02 2023-03-07 Ologn Technologies Ag A secure server on a system with virtual machines
US9135472B2 (en) 2013-10-31 2015-09-15 Square, Inc. Systems and methods for secure processing with embedded cryptographic unit
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery
US9430658B2 (en) 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
US9900769B2 (en) 2015-05-29 2018-02-20 Nagravision S.A. Methods and systems for establishing an encrypted-audio session
US10122767B2 (en) 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US9891882B2 (en) 2015-06-01 2018-02-13 Nagravision S.A. Methods and systems for conveying encrypted data to a communication device
US10356059B2 (en) 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
US9864879B2 (en) 2015-10-06 2018-01-09 Micron Technology, Inc. Secure subsystem
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
US10554718B2 (en) * 2016-10-21 2020-02-04 Tambora Systems Singapore Pte. Ltd. Systems and methods for providing improved quality of experience for media content consumption
US10410202B1 (en) 2016-12-31 2019-09-10 Square, Inc. Expedited booting with brownout monitoring
US10595388B2 (en) * 2017-09-28 2020-03-17 General Electric Company Cloud-based systems and methods for X-ray tube and generator configuration management
US10410189B2 (en) 2017-09-30 2019-09-10 Square, Inc. Scanning system with direct access to memory
FR3113753B1 (fr) * 2020-08-25 2023-05-12 Idemia France Procédé de vérification d’une carte à microcircuit, procédé de personnalisation d’une carte à microcircuit, carte à microcircuit et dispositif électronique associé

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3483055A (en) 1966-03-28 1969-12-09 Robert Wayne Eshbaugh Method for forming a fiber glass racket frame
US4748668A (en) 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JPH08139718A (ja) * 1994-11-04 1996-05-31 Hitachi Ltd 暗号装置およびそれを利用した端末間通信方法
EP0723251A3 (en) 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
JPH09261217A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びその方法
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
EP0753816A1 (en) 1995-07-07 1997-01-15 Thomson Consumer Electronics, Inc. A method and apparatus for storing sensitive information securely in a relatively insecure storage medium
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
FI106605B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
EP1050133B2 (en) * 1998-01-02 2009-05-27 Cryptography Research Inc. Leak-resistant cryptographic method and apparatus
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6141756A (en) 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
JP3210630B2 (ja) * 1998-10-23 2001-09-17 インターナショナル・ビジネス・マシーンズ・コーポレーション 付加情報検出方法およびシステム
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
IL137993A0 (en) * 1999-09-02 2001-10-31 Compaq Computer Corp Autokey initialization of cryptographic devices
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
IL135246A0 (en) * 2000-03-23 2003-06-24 Cipherit Ltd Methods and systems for efficient chained certification
US20010054147A1 (en) * 2000-04-04 2001-12-20 Richards Ernest S. Electronic identifier
JP2001331446A (ja) * 2000-05-24 2001-11-30 Nippon Telegr & Teleph Corp <Ntt> セキュアエージェント実現方法とセキュアエージェントシステムとセキュアエージェント管理装置
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
CN1219382C (zh) * 2000-09-05 2005-09-14 中兴通讯股份有限公司 一种新的加密装置
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
JP3637869B2 (ja) * 2000-11-22 2005-04-13 日本電気株式会社 連鎖鍵放送受信システム及び連鎖鍵放送受信方法
JP4019303B2 (ja) * 2001-02-02 2007-12-12 日本電気株式会社 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
US20060072747A1 (en) * 2001-03-30 2006-04-06 Wood Matthew D Enhancing entropy in pseudo-random number generators using remote sources
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
US20030056100A1 (en) * 2001-09-14 2003-03-20 Rodney Beatson Method and system for authenticating a digitized signature for execution of an electronic document
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
GB2376392B (en) 2001-12-07 2003-05-07 Ericsson Telefon Ab L M Legal interception of IP traffic
DE10200041B4 (de) 2002-01-03 2021-03-25 Vodafone Holding Gmbh Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
US20030159067A1 (en) 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services

Also Published As

Publication number Publication date
WO2004040397A2 (en) 2004-05-13
CN1708942A (zh) 2005-12-14
JP2006505041A (ja) 2006-02-09
JP4723251B2 (ja) 2011-07-13
WO2004040397A3 (en) 2004-07-29
AU2003279642A8 (en) 2004-05-25
US7861097B2 (en) 2010-12-28
EP1556992A2 (en) 2005-07-27
AU2003279642A1 (en) 2004-05-25
CN1708942B (zh) 2010-11-03
DK1556992T3 (en) 2017-01-09
BR0315450A (pt) 2005-08-16
US20060101288A1 (en) 2006-05-11
EP1556992B1 (en) 2016-10-19
ES2611408T3 (es) 2017-05-08
KR20050084877A (ko) 2005-08-29

Similar Documents

Publication Publication Date Title
DK1556992T3 (en) Safety performance and use of device-specific safety data
US9118467B2 (en) Generating keys using secure hardware
US9609024B2 (en) Method and system for policy based authentication
US9323950B2 (en) Generating signatures using a secure device
US8724819B2 (en) Credential provisioning
US8281132B2 (en) Method and apparatus for security over multiple interfaces
US8484486B2 (en) Integrated cryptographic security module for a network node
EP3073668B1 (en) Apparatus and method for authenticating network devices
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
BRPI0612024A2 (pt) dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo
US20100268942A1 (en) Systems and Methods for Using Cryptographic Keys
US20110131640A1 (en) Secure transfer of data
JP2013516685A (ja) コンピューターポリシーを施行するためのシステムおよび方法
US20070250710A1 (en) Versatile secure and non-secure messaging
US11176058B2 (en) Address decryption for memory storage
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
Ramkumar DOWN with trusted devices
CN117240464A (zh) 一种基于SRAMPUF的eSIM数据保护方法

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Ipc: H04L 9/32 (2006.01), H04L 9/08 (2006.01), G06F 21/

B07A Technical examination (opinion): publication of technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]
B12B Appeal: appeal against refusal
B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 17/12/2019, OBSERVADAS AS CONDICOES LEGAIS.