BRPI0415314B1 - Método e arranjo para gerenciar gerações de informação de código de segurança em um ambiente de informação, e, entidades consumidora e de produção de código de segurança em um ambiente de informação - Google Patents

Método e arranjo para gerenciar gerações de informação de código de segurança em um ambiente de informação, e, entidades consumidora e de produção de código de segurança em um ambiente de informação Download PDF

Info

Publication number
BRPI0415314B1
BRPI0415314B1 BRPI0415314-6A BRPI0415314A BRPI0415314B1 BR PI0415314 B1 BRPI0415314 B1 BR PI0415314B1 BR PI0415314 A BRPI0415314 A BR PI0415314A BR PI0415314 B1 BRPI0415314 B1 BR PI0415314B1
Authority
BR
Brazil
Prior art keywords
code
generation
information
fact
new
Prior art date
Application number
BRPI0415314-6A
Other languages
English (en)
Inventor
Selander Göran
Lindholm Fredrick
Nyström Magnus
Original Assignee
Telefonaktiebolaget Lm Ericsson Publ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget Lm Ericsson Publ filed Critical Telefonaktiebolaget Lm Ericsson Publ
Publication of BRPI0415314A publication Critical patent/BRPI0415314A/pt
Publication of BRPI0415314B1 publication Critical patent/BRPI0415314B1/pt
Publication of BRPI0415314B8 publication Critical patent/BRPI0415314B8/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

(54) Título: MÉTODO E ARRANJO PARA GERENCIAR GERAÇÕES DE INFORMAÇÃO DE CÓDIGO DE SEGURANÇA EM UM AMBIENTE DE INFORMAÇÃO, E, ENTIDADES CONSUMIDORA E DE PRODUÇÃO DE CÓDIGO DE SEGURANÇA EM UM AMBIENTE DE INFORMAÇÃO (51) Int.CI.: H04L 9/08 (30) Prioridade Unionista: 14/10/2003 US 60/510153 (73) Titular(es): TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). MAGNUS NYSTRÕM (72) Inventor(es): GÕRAN SELANDER; FREDRICK LINDHOLM; MAGNUS NYSTRÕM
Figure BRPI0415314B1_D0001
“MÉTODO E ARRANJO PARA GERENCIAR GERAÇÕES DE INFORMAÇÃO DE CÓDIGO DE SEGURANÇA EM UM AMBIENTE DE INFORMAÇÃO, E, ENTIDADES CONSUMIDORA E DE PRODUÇÃO DE CÓDIGO DE SEGURANÇA EM UM AMBIENTE DE INFORMAÇÃO”
CAMPO TÉCNICO DA INVENÇÃO
A presente invenção relaciona-se ao gerenciamento de códigos criptográficos entre entidades em um sistema de comunicação.
FUNDAMENTOS DA INVENÇÃO
Segurança de informação é uma área de importância vital na sociedade de tecnologia da informação de hoje.
O gerenciamento de código criptográfico desempenha um papel fundamental como a base para um número de técnicas de segurança da informação incluindo, entre outras, confidencialidades, autenticação de entidade, integridade de dados e assinaturas digitais. Para uma introdução ao assunto da criptografia em geral e gerenciamento de código em particular, referimo-nos a [1] e [5] (capítulo 13), respectivamente. Abaixo, é apresentado um sumário do gerenciamento de código relevante para o presente contexto, baseado em parte na referência padrão [5].
As relações de codificação envolvem geralmente pelo menos dois papéis: um “produto” e um “consumidor” do material de codificação. O objetivo do gerenciamento de código é manter relações de codificação e material de codificação de uma maneira que conte ameaças relevantes, tais como por exemplo, o compromisso de confidencialidade de códigos secretos, O gerenciamento de código é usualmente provido dentro do contexto de uma política de segurança específica, definindo explicitamente ou implicitamente as ameaças que o sistema considerado pretende equacionar, por exemplo, por meio de práticas e procedimentos a serem seguidos. Então, uma política pode incluir procedimentos ou instruções para evitar o uso de um código que não seja mais válido, ou para outras diferentes de uma finalidade pretendida.
Várias técnicas e protocolos estão disponíveis para distribuir códigos criptográficos, cuja confidencialidade precisa ser preservada entre entidades que se comunicam. Uma técnica é o uso de camadas de código, que é uma classificação de códigos em graus de confidencialidade refletindo a sensibilidade dos dados sendo protegidos:
1. Códigos principais - códigos de longa duração no nível mais alto na hierarquia,
2. Códigos de criptografia de código - códigos simétricos usados para transporte ou armazenagem de código de outros códigos
3. Códigos de dados/sessões - usados para prover operações criptográficas em dados de usuário (por exemplo, criptografia e autenticação). Estes são geralmente códigos de curta duração.
Os códigos em uma camada são frequentemente usados para proteger itens em uma camada mais baixa. Esta restrição é destinada a tomar ataques mais difíceis, e a limitar a exposição resultante do compromisso de um código específico.
Em adição à hierarquia de camada de código mencionada acima, os códigos podem ser classificados com base em considerações temporais. Conforme indicado acima, uma política de segurança ou um evento externo podem necessitar mudança de material de codificação usado na comunicação entre entidades. Isto se relaciona à noção de um período de validade de um código - o período de tempo ao longo do qual este é válido para uso por partes legítimas. Períodos de validade podem, por exemplo, servir para limitar o tempo e informação disponíveis para atacar dados protegidos por um algoritmo criptográfico particular, ou limitar a exposição no caso de compromisso de um código único.
Exceto em sistemas simples onde códigos secretos podem permanecer fixos por todo o tempo, os período de validade associados aos
Figure BRPI0415314B1_D0002
códigos normalmente requerem que os códigos sejam atualizados periodicamente, criando deste modo seqüências ou gerações de códigos. As atualizações podem envolver o uso de material de codificação existente para estabelecer um novo material de codificação, o uso de protocolos de estabelecimento de código apropriados ou camadas de código. Entretanto, para limitar a exposição no caso de compromisso de códigos secretos de longa duração ou códigos de sessões anteriores, certas dependências entre o material de codificação deveríam ser evitadas. Por exemplo, assegurar um novo código de sessão criptografando-o sob código de sessão antigo não é recomendado (uma vez que o compromisso do código antigo compromete o novo).
Um caso particular de atualização de código que é relevante para a presente invenção é aquele de códigos com períodos de validade de superposição, isto é, quando várias gerações de códigos precisam coexistir e onde dependências entre códigos tais como indicadas acima precisam ser evitadas.
Pode haver várias razões para colocar novos códigos de dados em serviço, enquanto códigos de dados antigos permanecem em uso. Uma de tais razões é quando há uma necessidade de aumentar a proteção dos novos dados, mas onde os dados antigos, por alguma razão, não necessitam da proteção aumentada: é fácil visualizar modelos comerciais que dependem da proteção segura de conteúdo por um certo período, mas onde posteriormente o conteúdo precisa ser comprometido com danos limitados ou nenhum dano financeiro, exemplos incluem novos serviços, previsões do tempo, etc.
Uma outra razão pode ser relevante no contexto de gerenciamento de código de grupo. Supondo dados seguramente compartilhados entre um grupo de entidades, diferentes entidades no grupo podem ter visões diferentes sobre o que constitui o código atual ou de última geração, conduzindo a diferentes gerações de códigos usadas por partes diferentes em comunicação. Embora seja fácil indicar a geração de código em
Γ:
uso, pode ser difícil ou mesmo indesejável requerer que todas as entidades mantenham a última geração de código, tomando então necessário permitir algum grau de uso paralelo de códigos novos e antigos. Um exemplo disto é • uma Rede de Área Pessoal (PAN) consistindo de dispositivos de usuário 5 (telefone móvel, laptop, assistente digital pessoal, reprodutor de MP3, câmera digital (vídeo), etc.) conectados usando alguma(s) tecnologia(s) de rede e onde os dispositivos compartilham seguramente a informação pessoal do usuário, dados, aplicações ou conteúdos e onde o usuário está aplicando uma política de segurança de atualizações de código regulares automatizadas. Pode ser também o caso de que alguns dispositivos estejam desligados ou de outro modo não acessíveis durante a atualização de código, mas ainda sejam capazes de se comunicar seguramente com outros dispositivos atualizados antes que tenha sido possível a atualização.
Um problema relacionado corresponde a privilégios de entidade de grupo dinâmico, por exemplo quando uma entidade de grupo toma-se excluída de acesso a dados futuros enquanto ainda está sendo autorizada a escrever seguramente dados protegidos para o grupo. Um exemplo desta situação são esquemas de proteção de conteúdo onde a revogação de um dispositivo tomaria impossível para aquele dispositivo fornecer novo conteúdo, mas onde conteúdo antigo ainda seria possível de compartilhar com outros dispositivos. Então, entidades que possuem os privilégios corretos precisam manter ambos os códigos antigo e novo para serem capazes de tomar parte em toda comunicação.
Em todos os casos, há um problema relacionado a eficiência de gerenciar dados criptografados com códigos diferentes. Supondo um grande número de atualizações de códigos desta espécie, onde os códigos antigos ainda são válidos, podem ocorrer graves problemas de armazenagem, em particular em pequenos dispositivos, tais como telefones móveis, dispositivos de reprodução de música portáteis, sensores e assim por diante, onde o espaço
Figure BRPI0415314B1_D0003
de armazenagem é limitado.
Uma solução tentada para esta problema é substituir o código atual pelo código da próxima geração e criptografar novamente todos os dados previamente criptografados com o código de última geração, reduzindo deste modo a armazenagem de código ao código mais recente. Entretanto, tal solução adiciona o custo computacional e de distribuição da nova criptografia, que pode ser substancial se são criptografadas grandes quantidades de dados. Ainda mais, isto não resolve as situações de comunicação de grupo mencionadas acima, por exemplo, quando um elemento excluído não é mais capaz de escrever dados secretamente, uma vez que não tem acesso ao código mais recente e os outros elementos substituíram os códigos antigos pelo mais recente. Uma outra tentativa, aplicável a ambientes de comunicação, é requerer que todos os dispositivos sempre tenham acesso ao código mais recente. Conforme indicado acima, isto não é prático, quando dispositivos podem ser desligados durante atualizações de código ou de outro modo possuem dificuldades para contatar o emissor do código.
SUMÁRIO DA INVENÇÃO
A presente invenção supera estas e outras deficiências dos arranjos da técnica anterior.
É um objetivo geral da presente invenção, habilitar atualizações de código eficientes e o uso de códigos de geração prévia requerendo apenas a armazenagem de um código.
E um objetivo particular da presente invenção prover meios para entidades de grupo se comunicarem usando qualquer geração de códigos, enquanto requer somente a armazenagem de um código em cada entidade.
Estes e outros objetivos são satisfeitos pela invenção, conforme definido pelas reivindicações de patente anexas.
Um conceito básico da invenção é definir uma relação entre gerações de código criptográfico, de tal modo que gerações anteriores de
Figure BRPI0415314B1_D0004
Figure BRPI0415314B1_D0005
códigos podem ser eficientemente derivadas destes últimos, porém não da outra forma, isto é, é impossível derivar gerações posteriores de códigos a partir de códigos anteriores sem informação extra.
A invenção geralmente relaciona-se ao gerenciamento de gerações de informação de código criptográfico em um ambiente de informação (tal como um ambiente de comunicações) compreendendo um lado produtor de código gerando e distribuindo informação de código a um lado de consumo de código. Na atualização de código, a informação de código de uma nova geração de código é distribuída do lado produtor de código para o lado de consumo de código. Uma idéia básica de acordo com a invenção é substituir, no lado de consumo de código, informação de código de uma geração de código mais antiga pela informação de código da nova geração de código, e aplicar iterativamente, todas as vezes que for necessário, uma função de derivação de código de uma via predeterminada para derivar informação de código de pelo menos uma geração de código mais antiga a partir da informação de código da nova geração de código. Deste modo, as exigências de armazenagem no lado de consumo de código podem ser significativamente reduzidas. De fato, o único código que realmente necessita ser armazenado por uma entidade receptora no lado de consumo de código é o código de última geração. Códigos mais antigos são eficientemente derivados usando a função de derivação de código. Como um exemplo, a função de derivação de código pode ser uma função de “hash” criptográfica ou função de uma via similar.
Preferivelmente, o lado de produção de código gera a informação de código da nova geração de código a ser distribuída, aplicando iterativamente uma instância da função de derivação de código de uma via predeterminada, começando da informação de código de uma geração predeterminada, tal como a informação de código da geração de um código mestre ou qualquer geração de código intermediária inicialmente conhecida /3
Γ:
apenas do lado de produção. Neste caso, o lado de produção gera tipicamente e armazena um “código mestre” randômico e deriva “reversamente”, por ► aplicação iterada da função de derivação de código, gerações de código suficientes para a aplicação considerada. Aplicando iterativamente uma função de derivação de código de via única um dado número n de vezes, uma primeira geração de código pode ser produzida a partir do código mestre. Para gerar uma próxima geração de código, o lado de produção de código simplesmente aplica η - 1 iterações da função de derivação de código, e assim por diante. Isto significa que o lado de produção somente tem que armazenar o código mestre e o número de geração atual.
Altemativamente, o lado de produção de código gera informação de código da nova geração de código, aplicando uma função de alçapão da função de derivação de código de via única predeterminada, começando da informação de código de qualquer geração de código mais antiga. Uma função baseada em um cripto-sistema de código público (que é uma função de via única com um assim chamado alçapão) poderia ser usada para esta finalidade. O lado de consumo somente conhece o código público, ao passo que o lado de produção pode usar o código privado como um alçapão para ir “adiante” na cadeia de gerações de código.
Em uma aplicação típica, o lado de produção de código compreende um servidor de emissão de código emitindo informação de código de segurança a ser compartilhada por pelo menos um dispositivo de comunicação e um provedor dos dados protegidos.
A invenção é particularmente útil para gerenciamento de código de grupo, onde o lado de consumo de código compreende um grupo inteiro ou comunidade de dispositivos ou entidades. Em geral, cada entidade de grupo implementa uma instância da função de derivação de código de via única predeterminada, habilitando deste modo dispositivos de grupo com acesso à nova geração de código a se comunicarem (por exemplo, a compartilhar conteúdo protegido a partir de um provedor de conteúdo) não só com base na nova geração de código, como também com base em qualquer geração de código mais antiga.
A invenção habilita discriminação eficiente de dispositivos ou entidades excluídos, distribuindo aos dispositivos restantes não excluídos em um grupo, uma geração de código mais recente do que aquela disponível pelo(s) dispositivo(s) excluído(s), tendo em mente que a função de derivação de código de via única efetivamente inibe a derivação de geração de códigos mais recentes.
Outros parâmetros de entrada para a função de derivação de código podem incluir um código de acesso, tal como um Número de Identificação Pessoal (PIN) conhecido por um administrados/proprietário/ usuário acreditado. Vantajosamente, a função de derivação de código de via única é então implementada de tal modo que informação de código relevante é gerada somente se dados adicionais na forma de um código de acesso predeterminado são aplicados à função de derivação de código. Ainda um outro parâmetro poderia ser o próprio número de geração, criando efetivamente uma nova função de derivação de código para cada geração de código.
Deveria ser entendido que a informação de código derivada aplicando iterativamente a função de derivação de código de via única pode corresponder diretamente a um código criptográfico ou pode altemativamente ser transformada em tal código. A informação de código pode também ser transformada para um conjunto de códigos, cada um derivado efetivamente de um código da geração prévia.
A invenção pode ser empregada em uma variedade de aplicações diferentes, incluindo porém não limitada a Gerenciamento de Direitos Digitais em um sistema de distribuição de conteúdo digital, jogos online, compartilhamento de arquivo em uma Rede de Área Local ou Pessoal *
··· (LAN/PAN), aplicações de armazenagem e envio e segurança de sessões online.
A invenção oferece as seguinte vantagens:
Habilita a armazenagem eficiente de gerações de código: O único código que precisa ser armazenado por uma entidade receptora é a última geração.
Habilita códigos a serem eficientemente gerados: Iterações de uma função eficiente.
Habilita entidades de grupo a se comunicarem usando qualquer geração de código: Qualquer entidade corrente ou prévia no grupo é endereçada selecionando uma geração suficientemente anterior de código. Usar um código mais recente provê discriminação opcional de entidades excluídas.
Não necessita assegurar a recepção de atualizações de código intermediárias: Durante a atualização de código em um cenário de grupo, algumas entidades podem ter perdido uma atualização de código de uma geração particular. Com a presente invenção, não há necessidade de não perder de vista quaisquer atualizações intermediárias perdidas, uma vez que todas as atualizações prévias podem ser eficientemente derivadas de um código de geração mais recente.
Os produtores podem implementar e tirar vantagem da invenção, independentemente de sua implementação e uso pelos consumidores.
Permite implementações independentes de política: Diferentes emissores de código podem ter políticas diferentes para revogação ou períodos de validade de código, sem afetar a implementação do dispositivo.
Acesso seletivo a gerações de código anteriores: A invenção permite acesso restrito a gerações prévias de códigos, discriminando /A iu;
em outros parâmetros.
Outras vantagens oferecidas pela presente invenção serão verificadas pela leitura das descrições abaixo das realizações da invenção.
BREVE DESCRIÇÃO DOS DESENHOS
A invenção, juntamente com objetivos e vantagens adicionais desta, será melhor entendida pela referência à seguinte descrição, considerada juntamente com os desenhos que a acompanham, nos quais:
Figura 1 é um diagrama esquemático ilustrando os papéis de produtor geral de código e consumidor de código em um ambiente de informação típico;
Figura 2A ilustra um meio de produzir gerações de código no lado de produção de código, de acordo com uma realização preferida da invenção;
Figura 2B ilustra um meio de produzir gerações de código no lado de produção de código, de acordo com uma realização alternativa da invenção;
Figura 3 ilustra um meio de derivar gerações de código mais antigas no lado de consumo de código, de acordo com uma realização preferida da invenção;
Figura 4 ilustra um cenário no qual um produtor de código emite códigos secretos a serem compartilhados por uma comunidade de dispositivos, com gerenciamento de código convencional; e
Figura 5 ilustra um cenário no qual um produtor de código emite códigos secretos a serem compartilhados por uma comunidade de dispositivos, com gerenciamento de código de acordo com uma realização preferida da invenção.
DESCRIÇÃO DETALHADA DAS REALIZAÇÕES DA INVENÇÃO
As realizações descritas abaixo são meramente dadas como exemplo, e deveria ser entendido que a presente invenção não está limitada a
1/ · ·······; .1 :
··· ·** ***» ·· · · · · ·
W·· : : :: r 1 ζ ··♦ ·· · elas. Modificações, mudanças e melhoramentos adicionais que mantenham os princípios fundamentais básicos descritos e reivindicados aqui, estão dentro do escopo da invenção.
Através dos desenhos, os mesmos caracteres de referência 5 foram usados para elementos correspondentes ou similares.
Com referência à Figura 1, considere um ambiente de informação, exemplificado aqui no contexto de um sistema de comunicações com pelo menos um emissor de código secreto S tal como um servidor emissor de código, pelo menos um provedor de conteúdo ou serviço P, e pelo menos um receptor potencial R. Usando os termos da sessão de fundamentos,
S é um “produtor” e P e R são “consumidores” do material de codificação.
Qualquer S é suposto ter um canal seguro anterior (por exemplo, confidencial) com P e R. Um objetivo é que o(s) provedor(es) P conduzam dados de forma segura e eficiente ao(s) receptor(es) R usando a informação provida por S.
Um outro objetivo é gerenciar eficientemente a informação secreta, em S, P e R. Os canais seguros entre S e P, e S e R são destinados a distribuição de código e informação relacionada tal como geração de código, políticas de código incluindo períodos de validade, escopo, etc. Os papéis de S e P podem coincidir. O papel do emissor de código secreto pode ser diferente do papel do criador de código secreto (ver abaixo; a parte tendo gerado o código mestre o opcionalmente as gerações de código) mas é natural que aquela distinção seja feita por um especialista na técnica e então não precisa ser explicitamente enfatizada na presente invenção.
Para um melhor entendimento da invenção, pode ser útil começar com uma descrição de alguns cenários típicos.
Cenário 1
S gerou um código secreto de primeira geração kb que é distribuído seguramente a P e R. P possui dados protegidos Xj com kj e enviados a R, que então pode efetuar as operações apropriadas /f
12, • · • ·
Figure BRPI0415314B1_D0006
(decriptografia, verificações, etc.) nos dados Xi usando o código secreto kb Na atualização de código, o código secreto da próxima geração k2 é distribuído a P e R e dados subsequentes de P podem ser protegidos com um novo código provendo maior credibilidade. O procedimento é iterado para códigos de gerações mais altas. Um código antigo pode ainda ser usado para o caso de um consumidor desejado não ter acesso (físico ou lógico) a um novo código. Após um número de atualizações de código, o(s) produtor(es) e consumidor(es) estão diante de múltiplos códigos válidos potenciais e dados criptografados com vários códigos que precisam ser todos armazenados e gerenciados seguramente.
Vários procedimentos e ordens diferentes são possíveis para distribuição de códigos e dados, como é conhecido pelo especialista na técnica, tais como:
1. Primeiramente ki é enviado a R. Por solicitação de Xi a partir de P, o R, ki é enviado a P a partir de S e xi protegido com ki enviado de P para R. Na atualização de código, k2 é enviado a R, etc.
2. Sob requisição de xi a partir de P, por R, kj é enviado a P a partir de S e xj protegido com kj enviado de P para R. Então ki é distribuído para R. Por solicitação de xi a partir de P, por R, se tiver havido uma atualização de código, k2 é enviado a P a partir de S, etc.
Cenário 2
Neste exemplo, P e S coincidem. No exemplo anterior, os dados deveríam ser protegidos e distribuídos independentemente da distribuição de código, por exemplo, em uma situação de armazenar e enviar. Neste exemplo, S (- P) e R deseja estabelecer uma sessão de comunicações segura com atualizações de código permitindo múltiplas sessões paralelas. Embutido opcionalmente em um protocolo de sinalização entre S e R, S envia o código de sessão de primeira geração ki a R, através do canal seguro. Usando o código de sessão de primeira geração, S e R podem trocar dados /7
13.
I » · · · : . ····’ • · * « · • ·. · seguramente, sem usar o canal seguro (executando deste modo código em camadas: o canal seguro a priori é uma camada mais alta que o canal de . dados). O canal seguro é usado para atualizações de código quando uma nova sessão é iniciada. Como sessões antigas ainda podem ser usadas em paralelo, haverá potencialmente múltiplos códigos de sessão para gerenciar seguramente.
Cenário 3
O caso de mais de um receptor potencial é de interesse especial e estudado em detalhe neste cenário. A título de exemplo, suponha um cenário no qual temos um grupo, também referido como uma comunidade C, compreendendo um conjunto de entidades ou dispositivos, di,..., dN, um servidor de emissão de código secreto Sc que emite códigos secretos a serem compartilhados pela comunidade de dispositivos e um provedor Pc de dados protegidos para esta comunidade. É suposto que Pc e Sc colaborem, de tal modo que Sc pode informar Pc sobre o código secreto compartilhado correntemente válido. O terceiro e último papel envolvido é o usuário/proprietário/administrador Uc da comunidade de dispositivos. O emissor de código secreto é um produtor de código e os outros são consumidores de código. Os papéis de S, P e U não precisam ser distintos.
Para simplicidade de notação não incluímos explicitamente a dependência da comunidade, embora seja normalmente suposto que tal dependência exista. Também, para simplicidade de um cenário típico e sem perdas de generalidade, supomos que há somente quatro dispositivos, isto é, N = 4.
No sentido de verificar e ao mesmo tempo destacar alguns problemas relacionados ao gerenciamento de código convencional, será feita referência inicialmente à Figura 4 da técnica anterior. S gerou um primeiro código secreto kb que compartilha com db d2e d3. O dispositivo d4 não é ainda um elemento da comunidade. Suponha também que tenhamos dados xj
Figure BRPI0415314B1_D0007
protegidos com ki em db e que tenhamos dados x2, também protegidos com kb no dispositivo d2. No instante tb o dispositivo d3 voluntariamente ou involuntariamente deixa a comunidade. No primeiro caso, d3 informa S da partida, no último caso, S obtém esta informação de alguma outra fonte ou toma a decisão unilateralmente. S toma esta partida conhecida de P, com a implicação de que P não deveria mais prover novos dados à comunidade de dispositivos, de tal modo que é possível para d3 acessá-los.
No instante t2 (t2 > ti) o dispositivo di requisita novos dados x3 de P. Neste ponto, P saberá que nãó pode mais prover dados protegidos com kb e então solicitará a S um novo código, k2, e proverá x3 a db protegido por k2. O dispositivo db reconhecendo que não está de posse de k2, voltará a S para adquiri-lo. Após autenticação como db k2 é seguramente transferido para db Se di posteriormente desejar prover x3 a d2, o mesmo acontecerá; d2 reconhecerá que não está de posse de k2 (a menos que tenha solicitado recentemente novos dados protegidos de P) e contatará S para adquirir estes dados.
No instante t3 (t3 > t2), d2 transfere x2 para db Quando isto acontece, há um par de possibilidades:
a. O dispositivo di não apagou ki quando recebeu k2, mas nas manteve ki para uso futuro.
b. O dispositivo di não sabe mais coisa alguma sobre kb
No caso a, há uma necessidade dos dispositivos armazenarem todos os códigos secretos compartilhados kb..,, kMpara todas as comunidades Cb..., Cl de que foram membros. No caso b, havería uma necessidade de di contatar S e solicitar um código kb O custo neste caso é um número aumentado de interações com S, e uma exigência para S armazenar todos os códigos secretos compartilhados para todas as comunidades com que interagem.
Do mesmo modo, suponha que em um tempo t4 (t4 > t3) o is;
dispositivo d4 se registra com S como um elemento da comunidade. No sentido de d4 obter acesso a todos os dados providos à comunidade, S deveria ser capaz de prover d4 com kb..., kM, diretamente ou através de um número de iterações, implicando mais uma vez em uma necessidade de armazenagem local de códigos prévios no emissor de código S.
A invenção é aplicável a estes cenários, versões mistas e outros procedimentos de distribuição de código/dados. Em particular, uma aplicação típica da presente invenção é o compartilhamento de conteúdo ou licenças entre dispositivos em um cenário de Gerenciamento de Direitos Digitais (DRM), em cujo caso P pode ser um provedor de conteúdo, S um emissor de licença, e R um ou mais dispositivos consumidores de conteúdo. Uma outra aplicação é o gerenciamento de código de grupo para compartilhamento de arquivo em uma Rede de Área Local, em cujo caso podemos ter S = U = P. Conforme indicado, outras aplicações incluem aplicações de armazenagem e envio e aplicações de segurança em sessões online. Ainda muitas outras aplicações são também possíveis.
Uma idéia básica de acordo com a invenção envolve substituir, na atualização de código, uma geração de código mais antigo armazenada do lado de consumo de código, pela nova geração de código, e aplicar iterativamente, todas as vezes que for necessário, uma função de derivação de código de via única predeterminada para derivar pelo menos uma geração de código mais antiga a partir da nova geração de código. Isto reduz as exigências de armazenagem no lado de consumo de código consideravelmente, uma vez que somente a última geração de código precisa ser armazenada em uma implementação otimizada. Códigos mais antigos são eficientemente derivados usando a função de derivação de código.
A invenção é então baseada na definição de uma relação entre gerações de códigos, de tal modo que gerações anteriores de códigos podem ser derivadas eficientemente das mais recentes, mas não ao contrário. No lado
Γ6.! · · „ ···* · ......
de produção de código, há então pelo menos duas possibilidades principais para gerar informação de código com base na função de derivação de código . de via única predeterminada. Em geral, as gerações de código podem ser produzidas “reversamente”, a partir de alguma informação de código inicial ou dada de outro modo usando uma função de derivação de código de via única ou em um modo de “envio” a partir das geração de código corrente usando um alçapão da função de derivação de código. No primeiro caso, as gerações de código são produzidas reversamente, começando pela informação de código de qualquer geração predeterminada, tal como a informação de código de uma geração de código mestre ou qualquer geração de código intermediário inicialmente conhecida apenas do lado de produção.
Abaixo, é apresentada uma linha geral de algumas etapas básicas em uma primeira realização típica da invenção.
1. O produtor de código preferivelmente gera e armazena um código mestre randômico kn (um número pseudo randômico com o número desejado de bits) e deriva, por aplicação iterada de uma função de derivação de código F, suficientes gerações (n) de códigos de dados/sessão para a aplicação em mente (Figura 2A).
2. Para simplicidade, as gerações de código são 20 preferivelmente enumeradas em ordem reversa, começando com o último código derivado com geração 1 e assim por diante, até a n-ésima geração; ki, k2,..., kn.
3. O emissor de código distribui a primeira geração de código usando qualquer técnica de distribuição de código adequada, por exemplo, ISO 11770-3 [7] ou ANSI X9.44[8].
4. Na atualização de código, a próxima geração de código é distribuída, novamente usando qualquer técnica de distribuição adequada. No lado de envio, a geração de código relevante é eficientemente derivada do código mestre armazenado.
1:7./ • ··.·
5. No lado de recepção, a geração de código antiga é apagada e substituída pela geração de código mais nova. Códigos mais antigos são eficientemente derivados usando a função de derivação de código predeterminada, todas as vezes que for necessário. Se uma entidade no lado de consumo de código tem acesso ao código kj da geração j, então o código kj da geração i, onde i < j pode ser derivado usando a função de derivação de código F (Figura 3).
Para gerar uma próxima geração de código, o lado de produção de código pode simplesmente aplicar η - 1 iterações da função de derivação de código, e assim por diante. Isto significa que o lado de produção tem somente que armazenar o código mestre e o número de geração corrente.
A função usada para derivar códigos antigos a partir de códigos novos deveria ser projetada de tal modo que seja impossível para um consumidor derivar novos códigos a partir de códigos antigos (Figura 3). Isto implica em que a função precisa ser computacionalmente difícil de reverter ou “de via única”. Funções de “hash” criptográficas como SHA-256 ([6]) satisfazem a esta exigência. Adicionalmente, uma função de derivação de código eficiente elimina qualquer problema de dimensionamento, permitindo uma boa margem para o que significa “muitas gerações suficientes”.
Uma função baseada em um cripto-sistema de código público (que é uma função de via única com um assim chamado alçapão), onde o consumidor somente conhece o código público, poderia também satisfazer à exigência. Tal função poderia tomar possível para o produtor usar o alçapão (código privado) para “avançar” na cadeia, aliviando a necessidade de gerar previamente gerações de código mais recentes.
Abaixo, é apresentada uma linha geral de algumas etapas básicas em uma segunda realização típica da invenção, com base em uma função de via única com um alçapão, por exemplo, exponenciaçao de módulo inteiro composto (notar que os códigos neste caso podem ser mais longos que
1L aqueles na abordagem baseados em uma função de via única sem um alçapão, devido ao tamanho de saída maior das funções de via única de alçapão . conhecidas de segurança comparável).
1. O produtor de código gera uma primeira geração de t
código ki (um número pseudo randômico com número de bits desejado).
2. O emissor de código distribui a primeira geração de código usando qualquer técnica de distribuição de código adequada, por exemplo, ISO 11770-3[7] ou ANSI X9.44[8].
3. Na atualização de código, a próxima geração de código é 10 distribuída, novamente usando qualquer técnica de distribuição de código adequada. A geração de código relevante é eficientemente derivada da geração prévia antiga, usando um alçapão FT de uma função de derivação de código de via única predeterminada (Figura 2B).
4. Do lado de recepção, o código de geração antiga é 15 apagado e substituído pelo código de geração mais recente. Códigos mais antigos são eficientemente derivados usando a função de derivação de código predeterminada conforme descrito acima (Figura 3) todas as vezes que dor necessário.
Como indicado acima, um aspecto importante da invenção é 20 sobre definir uma relação entre as diferentes gerações de códigos compartilhados kls k2,..., kj,... kn. A invenção permite uma variedade de modelos de certificação. Entretanto, como uma característica geral, se uma entidade é acreditada com acesso ao código kj da geração j, então, submetida a certas restrições opcionais, a entidade é também acreditada com acesso ao código kj da geração i, onde i < j.
A invenção envolve o uso de uma função eficiente que permita que um dispositivo acreditado receba a j-ésima geração de código como entrada, usando esta função e possivelmente outros parâmetros para obter códigos mais antigos kb..., kp como entrada, mas onde é irrealizável obter
Figure BRPI0415314B1_D0008
ds quaisquer códigos mais novos km? m > j com base na informação dada ou obtida. Outros parâmetros de entrada podem incluir um código de . acesso/Número de Identificação Pessoal (PIN) conhecido pelo administrador/proprietário/usuário U. Por exemplo, o código de acesso pode ser provido ao usuário de um dispositivo a partir de um provedor de conteúdo ou uma parte intermediária, por exemplo, na aquisição de um serviço ou algum conteúdo digital. Este pode ser visualizado on-line, ou seguramente transferido para o dispositivo do usuário ou mesmo enviado por correio normal ou por fax ao usuário. Para ativar o serviço ou obter acesso ao conteúdo digital, o usuário então tem que inserir o código de acesso. Sem este parâmetro ou com o parâmetro ajustado para um valor padrão se nenhum valor é provido, a função pode falhar ao derivar um código ou derivar um código incorreto. Outras variantes incluem acesso restrito a códigos de certa idade, pois há um “tempo de corte” além do qual não é possível derivar códigos sem o código ou PIN apropriado. O objetivo de tais parâmetros pode ser restringir acesso a gerações mais antigas de códigos e somente a administradores/proprietários/usuário U dos dispositivos, por exemplo no caso em que os dispositivos são roubados, perdidos ou vendidos. Ainda um outro parâmetro de entrada pode ser o próprio número de geração de código corrente, criando efetivamente uma nova função de derivação de código para cada geração de código.
Uma manifestação típica desta invenção é definir uma função computacionalmente eficiente F entre gerações consecutivas kp} = F(kj,.„), 1 < j < n, onde a elipse indica outros parâmetros possíveis conforme mencionado acima. Com esta construção, o dispositivo acreditado pode aplicar a função F iterativamente um número de vezes para obter qualquer código antigo desejado kb 1 <i< j.
Uma realização preferida é aquela de utilizar uma realização de uma função de via única criptográfica F para assegurar a impossibilidade
...
20..
* ··.···.* .1
·· ·· · * H _ A
• · . * • · ♦. : ···. · :
t·* .· • * ......
de obter informação de códigos de geração mais recente do que a já conhecida.
Como um exemplo, o conceito de uma cadeia de “hash” é usada. Seja F uma função de “hash” criptográfica f de um parâmetro, que emite números de m bits para um dado número de entrada. Indique por n um limite inferior estimado do número necessário de gerações para o sistema relevante. Seja kn um número randômico de m bits, e defina recursivamente kj. i =f(kj) P^a i <j <n.
Uma aplicação deste exemplo pode ser f = SHA - 256, m = 256 (bits) e n bem acima do número antecipado de revogações de atualizações de código periódicas em um conjunto de dispositivos. Notar que este número pode ser mais alto que o número de dispositivo na comunidade em qualquer ponto dado no tempo. Uma vez que a comunidade é dinâmica, novos dispositivos podem se juntar (e sair ou tomar-se revogados) em qualquer ponto durante o tempo de vida da comunidade.
Como um outro exemplo, uma iteração de uma função de derivação de código é usada. Seja f uma função de derivação de código KDF, que é de via única e considera um número arbitrário de parâmetros de entrada. Indique por n um limite inferior estimado do número necessário de gerações para o sistema relevante. Seja kn um número randômico de m bits, e defina recursivamente kj.i = KDF(kj,...) para i <j <n.
Uma aplicação deste exemplo pode ser KDF = kdConcatenation, m = 128 (bits) e n bem acima do número antecipado de revogações em um conjunto de dispositivos conforme acima.
A definição da função de derivação de código kdConcatenation pode ser encontrada em [1] e tem a vantagem de permitir que outras informações tal como o uso discutido de um PIN a ser incluído na derivação de código.
“A variável de entrada opcional Otherlnfo pode ser usada
.......::...... ·: : .
21ϊ .:. · · ··’ ·:· : qualquer apropriado, por exemplo, para delimitar o uso pretendido do código... ” (ANSIX9.42-2000[1]).
♦ Como um terceiro exemplo, é usado o conceito combinado de uma cadeia de 4<hash” e a aplicação iterada de uma função de derivação de código de via única. Novamente, seja F uma função de derivação de código KDF, e seja f uma função de “hash” criptográfica de uma variável, que emite números de m bits para um dado número de entrada. Indique por n um limite inferior estimado do número necessário de gerações para o sistema relevante. Seja kn um número randômico de m bits, e defina recursivamente kj_i =
KDF(f(kj),...) para 1 <j <n.
Uma aplicação deste exemplo pode ser KDF = kdConcatenation, f = SHA - /, m = 160 (bits) e n bem acima do número antecipado de revogações em um conjunto de dispositivos conforme acima.
Novamente a definição da função de derivação de código kdConcatenation pode ser encontrada em [1] e tem a vantagem de permitir que outras informações tal como o uso discutido de um PIN a ser incluído na derivação de código.
Uma realização alternativa é aquela de usar uma realização de uma função de via única criptográfica F com um assim chamado alçapão FT para assegurar a impossibilidade de obter informação de códigos de geração mais recente do que os já conhecidos de um consumidor, porém ao mesmo tempo há a possibilidade do produtor usar o alçapão para obter códigos da próxima geração. Na prática, tal função é geralmente menos eficiente do que as funções de via única simples. Entretanto, uma vantagem seria que o produtor não precisa pré computar uma cadeia de códigos de geração, mas pode, dado o código da geração corrente e a função de alçapão, computar a próxima geração de código, isto é, kj4 = FT (kj,...). Isto também acarreta a vantagem adicional de que o número de gerações não está limitado como, por exemplo, no caso baseado em cadeia de “hash” (onde o número máximo de
22·’ gerações está limitado à extensão da cadeia de “hash”).
Deveria ser entendido que a informação de código gerada • aplicando iterativamente a função de derivação de código geral F pode ser ( subseqüentemente transformada no código criptográfico real. Isto pode envolver trocar o tamanho do código e/ou outras transformações do material de código. Por exemplo, um código de 160 bits produzido usando uma função de “hash” SHA-1 pode ser mapeado em um código AES de 128 bits.
O conceito de uma cadeia de “hash” é conhecido como tal, por exemplo, das referências [1], [3] e [4], porém em áreas de aplicação completamente diferentes. O sistema de revogação de certificado de Micali equaciona principalmente o problema de verificação de revogação eficiente, evitando verificações pesadas repetidas de assinaturas e, ao invés disso, expondo imagens inversas em uma cadeia de “hash”, imagens que são eficientemente verificadas. O sistema de cadeia de “hash” de Lamport descrito em [3] e [4] permite que um servidor de autenticação armazene uma tupla < n, hashn(senha) > para cada cliente, e ao receber uma requisição de autenticação do cliente, transmitir η - 1 para o cliente (hashn(.) denota a composição repetida n vezes da função “hash”: hashn(x)~hash(hash(.. hash(x)...))). O cliente então computas = hash11'1 (senha) e envia s ao servidor de autenticação. O servidor de autenticação autentica o cliente, verificando que hash(s) = hashn(senha), e caso bem sucedido substitui a tupla por < η -1, hasW'1 (senha) >.
Retomando aos cenários típicos 1, 2 e 3 apresentados acima, pode agora ser visto como a invenção se aplicaria.
Aplicação ao cenário 1:
Para preencher os objetivos deste cenário, é suficiente se S armazena o código mestre kn, número de geração associado n e o número de geração corrente i; ou se a variante de alçapão é usada quando S necessita apenas armazenar o código de sessão corrente ki e o número de geração
Figure BRPI0415314B1_D0009
·* * correspondente i. Independentemente disto, R necessita apenas armazenar o código de sessão corrente kje o número de geração correspondente i. Aplicação ao cenário 2:
Usando a mesma realização da invenção conforme descrito na aplicação ao cenário 1, é suficiente se S armazena n, kn, e o número de geração corrente i, e se R armazena o código de sessão corrente kj e o número de geração i. A implementação da função de derivação de código de via única predeterminada no lado de consumo de código habilita R a se comunicar com base em qualquer geração de código mais antiga, embora uma ou mais atualizações de código prévias tenham sido perdidas.
Aplicação ao cenário 3 (referindo-se à Figura 5):
Esta realização da invenção relaciona-se ao gerenciamento de código em uma comunidade de dispositivo, incluindo a tarefa de como otimizar a exclusão de um dispositivo da comunidade, por exemplo, como um resultado de um dispositivo deixar voluntariamente ou involuntariamente a comunidade.
A invenção alivia os problemas anteriormente mencionados e permite requisições de armazenagem restrita em S e todos os dispositivos di a dN, enquanto habilita ao mesmo tempo que dispositivos recentemente acrescentados compartilhem dados antigos, mesmo no caso de um grande número de revogações precedentes. A invenção também apresenta distribuição eficiente de novos códigos compartilhados dentro da comunidade, e alivia a necessidade de não perder de vista quaisquer atualizações de código prévias perdidas. Por exemplo, uma vez que um dispositivo tem acesso à geração de código mais recentes, este pode comunicar e compartilhar dados protegidos também com base em qualquer das gerações mais antigas, embora o dispositivo possa ter sido previamente desligado por um momento e perdido uma ou mais atualizações de código prévias.
De fato, a implementação da função de derivação de código de via única predeterminada habilita dispositivos de grupo com acesso à nova
24;
geração de código a se comunicar não só pelo uso da nova geração de código, como também com base em qualquer geração de código mais antiga. Na • prática, isto significa que tais dispositivos de grupo podem se comunicar, por exemplo, um com o outro, com um provedor de dados protegido por qualquer das gerações de código e também com dispositivos sem acesso à nova geração de código, mas que tenham acesso a gerações de código mais antigas.
• No instante t2> di retoma a P para adquirir x3. P, conhecendo a necessidade de um novo código, adquire k2 de S, que por sua vez gera k2 aplicando F em kn, uma vez menos do que fez para kb ou alternativamente aplicando a função de alçapão FT em ki. P então protege x3 com k2 e transmite o x3 protegido a d2.
• Tendo recebido x3, di reconhece que necessita acesso a k2. O dispositivo di portanto, contata S e recebe k2, possivelmente após ser autenticado. Neste ponto, di substitui ki por k2 em sua armazenagem interna e faz uma nota do número de geração de k2.
• Quando posteriormente di envia x3 a d2, d2 de um modo similar, necessita contatar S para adquirir k2, e uma vez recebido, coloca ki em sua armazenagem interna com k2 e faz uma nota de seu número de geração.
• No instante t3, d2 envia x2 a db O dispositivo di reconhecerá 20 que x2 está protegido por kh uma geração anterior de k2, e simplesmente aplicará F(k2,...) para chegar em ki e subseqüentemente decriptografar x2.
• No instante t4, o novo dispositivo cU se registra no domínio. O dispositivo d4 receberá k2 e informação sobre seu número de geração a partir de S - notar que S não precisa enviar informação sobre o código ki anterior. Quaisquer dados na comunidade que são enviados a d4, depois deste ponto (e enquanto d4 é um elemento registrado da comunidade) será legível para d4 (porém não para d3) graças à invenção. Se os dados providos são protegidos por um código anterior como kb d4 aplica F(k2,...) para chegar naquele código, concluindo deste modo o cenário 3.
10
REFERENCIAS [1] ANSIX9.42-2000, Public Key Cryptography for The Financial Services Industry: Agreement of Symmetric Keys Using Discrete Logarithm Cryptography, American National Standards Institute, 2000.
[2] US PatentNo. 5.666.416, Certificate revocation system, por Micali, S.
[3] Password Authentication with Insecure Communication, por Lamport, L. Communications of the ACM 24, 11 de Novembro de 1981, páginas 770-772, Available at http://research.microsoft.com/users/lamport/pubs/password.pdf [4] US Patent N 5.751.812, Re-initialization of an iterated hash function secure password system over an insecure network connection, por Anderson, M.
[5] Handbook of Applied Cryptography, páginas 543-590, por A. Menezes, P. Van Oorschot e S. Vanstone.
[6] Federal Information Processing Standards Publication 180-2, “Specifications for the SECURE HASH STANDARD”, Fevereiro 2004 Available at: http ://csrc. nist.gov/publications/fips/flps 1802withchangenotice.pdf [7] ISO/IEC 11770-3:1999, Information technology - Security techniques Key management - Part 3: Mechanisms using asymmetric techniques.
[8] ANSI X9.44-2003 (Draft 6): Public Key Cryptography for the Financial Services Industry: Key Establishment Using Integer Factorization Cryptography, Draft 6, 2003.

Claims (32)

  1. REIVINDICAÇÕES
    1. Método para gerenciar gerações de informação de código de segurança em um ambiente de informação compreendendo um lado de produção de código gerando e distribuindo informação de código a um lado de consumo de código, caracterizado pelo fato de compreender as etapas de:
    - distribuir, na atualização de código, informação de código de uma nova geração de código a partir do lado de produção de código para o lado de consumo de código;
    - substituir, no lado de consumo de código, informação de código de uma geração de código mais antiga pela informação de código da nova geração de código;
    - aplicar iterativamente, todas as vezes que necessário, uma função de derivação de código de via única predeterminada ao lado de consumo de código para derivar informação de código de pelo menos uma geração de código mais antiga a partir da informação de código da nova geração de código,
  2. 2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o lado de produção de código gera a informação de código da citada nova geração de código, aplicando iterativamente uma instância da função de derivação de código de via única predeterminada começando da informação de código de uma geração predeterminada,
  3. 3. Método de acordo com a reivindicação 2, caracterizado pelo fato de que a citada geração de código predeterminada é uma geração de código mestre.
  4. 4. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o lado de produção de código gera informação de código da citada nova geração de código, aplicando uma função de alçapão da função de derivação de código de via única predeterminada, começando da informação de código de qualquer geração de código mais antiga.
    ♦·♦···*·
  5. 5. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a citada etapa de aplicar iterativamente uma função de derivação . de código de via única predeterminada para derivar informação de código de pelo menos uma geração de código mais antiga, habilita o lado de consumo de
    5 código a usar qualquer geração de código mais antiga no ambiente de informação, embora uma ou mais atualizações de código prévias tenham sido perdidas.
  6. 6. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o lado de produção de código compreende um servidor de emissão
    10 de código, emitindo informação de código de segurança a ser compartilhada por: pelo menos um dispositivo de comunicação e um provedor dos dados protegidos para o citado pelo menos um dispositivo de comunicação.
  7. 7. Método de acordo com a reivindicação 6, caracterizado pelo fato de que o citado pelo menos um dispositivo de comunicação compreende
    15 um grupo de dispositivos, cada um dos quais implementa uma instância da função de derivação de código de via única predeterminada, habilitando deste modo cada dispositivo de grupo com acesso à nova geração de código a se comunicar também com base em qualquer geração de código mais antiga.
  8. 8. Método de acordo com a reivindicação 7, caracterizado pelo
    20 fato de que dispositivos de grupo com acesso à nova geração de código são habilitados a compartilhar dados protegidos, também com base em qualquer geração de código mais antiga.
  9. 9. Método de acordo com a reivindicação 6, caracterizado pelo fato de que o lado de consumo de código compreende o citado pelo menos um
    25 dispositivo de comunicação e o citado provedor de dados protegidos.
  10. 10. Método de acordo com a reivindicação 6, caracterizado pelo fato de que o citado servidor de emissão de código e o citado provedor de dados protegidos são integrados.
  11. 11. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a citada função de derivação de código de via única é implementada em um dispositivo no lado de consumo de código para gerar , informação de código da citada pelo menos uma geração de código mais antiga a partir da informação de código da nova geração de código, desde que
    5 dados adicionais na forma de um código de acesso predeterminado sejam aplicados à função de derivação de código.
  12. 12. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a informação de código derivada aplicando iterativamente a citada função de derivação de código de via única corresponde diretamente a
    10 um código criptográfico.
  13. 13. Método de acordo com a reivindicação 1, caracterizado pelo fato de compreender adicionaimente a etapa de transformar a citada informação de código derivada em um código criptográfico.
  14. 14. Método de acordo com a reivindicação 1, caracterizado 15 pelo fato de que a citada função de derivação de código é baseada em uma função de “hash” criptográfica.
  15. 15. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a citada informação de código de segurança é usada para Gerenciamento de Direitos Digitais em um sistema de distribuição de
    20 conteúdo digital, jogos on-line, compartilhamento de arquivo em uma Rede de Área Local ou Pessoal, aplicações de armazenagem e envio ou para segurança de sessões on-line.
  16. 16. Arranjo para gerenciar gerações de informação de código de segurança em um ambiente de informação possuindo um lado de produção
    25 de código que gera e distribui informação de código para um lado de consumo de código, caracterizado pelo fato de compreender:
    - meios para distribuir, na atualização de código, informação de código de uma nova geração de código a partir do lado de produção de código para o lado de consumo de código;
    ···
    • · «« · a »···«*·· • · • · · - » · · · *··. ·. • « »··· . * · * * • * I ·« · ·«· ·* ·· **
    - meios para substituir, no lado de consumo de código, informação de código de uma geração de código mais antiga pela informação ~ de código da nova geração de código;
    - meios para aplicar iterativamente, todas as vezes que 5 necessário, uma função de derivação de código de via única predeterminada ao lado de consumo de código para derivar informação de código de pelo menos uma geração de código mais antiga a partir da informação de código da nova geração de código.
  17. 17. Arranjo de acordo com a reivindicação 16, caracterizado
    10 pelo fato de compreender adicionalmente meios para gerar, no lado de produção de código, a informação de código da citada nova geração de código, aplicando iterativamente uma instância da função de derivação de código de via única predeterminada começando da informação de código de uma geração de código predeterminada.
    15
  18. 18. Arranjo de acordo com a reivindicação 17, caracterizado pelo fato de que a citada geração de código predeterminada é uma geração de código mestre.
  19. 19. Arranjo de acordo com a reivindicação 16, caracterizado pelo fato de compreender adicionalmente meios para gerar, do lado de
  20. 20 produção de código, informação de código da citada nova geração de código, aplicando uma função de alçapão da função de derivação de código de via única predeterminada, começando da informação de código de qualquer geração de código mais antiga.
    20. Arranjo de acordo com a reivindicação 16, caracterizado
    25 pelo fato de que os citados meios para aplicar iterativamente uma função de derivação de código de via única predeterminada para derivar informação de código de pelo menos uma geração de código mais antiga, é operável para habilitar o lado de consumo de código a usar qualquer geração de código mais antiga no ambiente de informação, embora uma ou mais atualizações de
    3&
    • ·* »
    Λ »·»«»“ s : : υ ··· *
    código prévias tenham sido perdidas.
  21. 21, Arranjo de acordo com a reivindicação 16, caracterizado pelo fato de que o lado de produção de código compreende um servidor de emissão de código, emitindo informação de código de segurança a ser
    5 compartilhada por: pelo menos um dispositivo de comunicação e um provedor dos dados protegidos para o citado pelo menos um dispositivo de comunicação.
  22. 22. Arranjo de acordo com a reivindicação 21, caracterizado pelo fato de que o citado pelo menos um dispositivo de comunicação
    10 compreende um grupo de dispositivos, cada um dos quais compreende meios para aplicar iterativamente a citada função de derivação de código de via única, habilitando deste modo cada dispositivo de grupo com acesso à nova geração de código a se comunicar também com base em qualquer geração de código mais antiga.
    15
  23. 23. Arranjo de acordo com a reivindicação 22, caracterizado pelo fato de que dispositivos de grupo com acesso à nova geração de código são habilitados a compartilhar dados protegidos, também com base em qualquer geração de código mais antiga.
  24. 24. Arranjo de acordo com a reivindicação 21, caracterizado
    20 pelo fato de que o lado de consumo de código compreende o citado pelo menos um dispositivo de comunicação e o citado provedor de dados protegidos.
  25. 25. Arranjo de acordo com a reivindicação 21, caracterizado pelo fato de que o citado servidor de emissão de código e o citado provedor
    25 de dados protegidos são integrados.
  26. 26. Arranjo de acordo com a reivindicação 16, caracterizado pelo fato de que os citados meios para aplicar iterativamente uma função de derivação de código de via única são implementados em um dispositivo no lado de consumo de código e configurados para gerar informação de código 6 r ·:·····:···· ·:· : da citada pelo menos uma geração de código mais antiga a partir da informação de código da nova geração de código, desde que dados adicionais na forma de um código de acesso predeterminado sejam aplicados à função de derivação de código.
  27. 27. Arranjo de acordo com a reivindicação 16, caracterizado pelo fato de que os citados meios para aplicar iterativamente uma função de derivação de código de via única são operáveis para derivar informação de código que corresponde diretamente a um código criptográfico.
  28. 28. Arranjo de acordo com a reivindicação 16, caracterizado pelo fato de compreender adicionalmente meios para transformar a citada informação de código derivada em um código criptográfico.
  29. 29. Arranjo de acordo com a reivindicação 16, caracterizado pelo fato de que a citada função de derivação de código é baseada em uma função de “hash” criptográfica.
  30. 30. Arranjo de acordo com a reivindicação 16, caracterizado pelo fato de que a citada informação de código de segurança é usada para Gerenciamento de Direitos Digitais em um sistema de distribuição de conteúdo digital, jogos on-line, compartilhamento de arquivo em uma Rede de Área Local ou Pessoal, aplicações de armazenagem e envio ou para segurança de sessões on-line.
  31. 31. Entidade consumidora de código de segurança em um ambiente de informação, caracterizada pelo fato de compreender:
    - meios para receber, na atualização de código, informação de código de uma nova geração de código;
    - meios para substituir informação de código de uma geração de código mais antiga armazenada na citada entidade consumidora de código de segurança pela informação de código da nova geração de código;
    - meios para aplicar iterativamente, todas as vezes que necessário, uma função de derivação de código de via única predeterminada
    ·· ·· « • ··»···»· • * · · • « * · •t :··. ·. ; « · · * ··· • « * · · · • r · >«· ·« • • ·· ♦♦
    para derivar informação de código de pelo menos uma geração de código mais antiga a partir da informação de código da nova geração de código.
  32. 32. Entidade de produção de código de segurança em um ambiente de informação, caracterizada pelo fato de compreender:
    5 - meios para aplicar iterativamente, uma função de derivação de código de via unica um dado número de vezes, começando da informação de código de uma geração de código mestre, para derivar informação de código de uma geração de código predeterminada; e
    - meios para distribuir uma representação da informação de φ 10 código derivada a pelo menos uma entidade consumidora de código no ambiente de informação, para a finalidade de comunicação segura.
    LADO DE CONSUMO
BRPI0415314A 2003-10-14 2004-10-13 método e arranjo para gerenciar gerações de informação de código de segurança em um ambiente de informação, e, entidades consumidora e de produção de código de segurança em um ambiente de informação BRPI0415314B8 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US51015303P 2003-10-14 2003-10-14
US60/510153 2003-10-14
PCT/SE2004/001466 WO2005038818A1 (en) 2003-10-14 2004-10-13 Efficient management of cryptographic key generations

Publications (3)

Publication Number Publication Date
BRPI0415314A BRPI0415314A (pt) 2006-12-05
BRPI0415314B1 true BRPI0415314B1 (pt) 2018-04-17
BRPI0415314B8 BRPI0415314B8 (pt) 2018-05-02

Family

ID=34465122

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0415314A BRPI0415314B8 (pt) 2003-10-14 2004-10-13 método e arranjo para gerenciar gerações de informação de código de segurança em um ambiente de informação, e, entidades consumidora e de produção de código de segurança em um ambiente de informação

Country Status (10)

Country Link
US (1) US20070127719A1 (pt)
EP (1) EP1676281B1 (pt)
JP (1) JP4855940B2 (pt)
KR (1) KR100807926B1 (pt)
CN (1) CN1910848B (pt)
BR (1) BRPI0415314B8 (pt)
CA (1) CA2539879C (pt)
RU (1) RU2351078C2 (pt)
WO (1) WO2005038818A1 (pt)
ZA (1) ZA200602587B (pt)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
KR100727387B1 (ko) * 2004-10-22 2007-06-12 삼성전자주식회사 네트워크 시스템에서의 키 관리방법
US7995758B1 (en) * 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US9384149B2 (en) * 2005-01-31 2016-07-05 Unisys Corporation Block-level data storage security system
WO2006131849A2 (en) * 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks
JP2007005878A (ja) * 2005-06-21 2007-01-11 Kddi Corp 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム
DE102005044949A1 (de) * 2005-09-20 2007-03-29 Nec Europe Ltd. Verfahren zur Authentifizierung
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
CN100452737C (zh) * 2005-11-02 2009-01-14 华为技术有限公司 数字家庭网络中的版权管理方法及数字家庭网络系统
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption
US20070150744A1 (en) * 2005-12-22 2007-06-28 Cheng Siu L Dual authentications utilizing secure token chains
US20140108796A1 (en) * 2006-01-26 2014-04-17 Unisys Corporation Storage of cryptographically-split data blocks at geographically-separated locations
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
WO2008030523A2 (en) * 2006-09-06 2008-03-13 Bsecured Solutions, Llc Real privacy management authentication system
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
JP4179563B2 (ja) 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
IL178488A0 (en) * 2006-10-05 2008-01-20 Nds Ltd Improved key production system
JP5141099B2 (ja) * 2007-06-12 2013-02-13 株式会社日立製作所 アクセス鍵自動配信システム
US8059814B1 (en) * 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
DE102008021933B4 (de) * 2008-05-02 2011-04-07 Secutanta Gmbh Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP5288901B2 (ja) * 2008-06-23 2013-09-11 三菱電機株式会社 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
JP5556659B2 (ja) * 2008-08-29 2014-07-23 日本電気株式会社 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
KR101199476B1 (ko) * 2009-03-05 2012-11-12 한국전자통신연구원 지능형 로봇 서비스 시스템에서의 콘텐츠 관리 방법 및 장치, 이를 위한 콘텐츠 서버 및 로봇
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
CN102195775B (zh) * 2010-03-15 2016-03-02 中兴通讯股份有限公司 一种云计算密钥的加密和解密方法及装置
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US8675875B2 (en) 2010-05-18 2014-03-18 International Business Machines Corporation Optimizing use of hardware security modules
US9710616B2 (en) 2010-12-15 2017-07-18 Ericsson Ab DRM plugins
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
EP2668737A4 (en) * 2011-01-28 2016-01-06 Royal Canadian Mint Monnaie Royale Canadienne TAXED SECURITY DOMAINS
US8924737B2 (en) * 2011-08-25 2014-12-30 Microsoft Corporation Digital signing authority dependent platform secret
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8769303B2 (en) 2011-12-05 2014-07-01 Microsoft Corporation Infrastructure independent recovery key release
US9489528B2 (en) * 2011-12-12 2016-11-08 Microsoft Technology Licensing, Llc Single use recovery key
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9215076B1 (en) * 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US20150371013A1 (en) * 2012-03-30 2015-12-24 Irdeto Usa, Inc. Method and system for locking content
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
KR101422759B1 (ko) * 2013-02-04 2014-07-23 순천향대학교 산학협력단 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10034169B2 (en) * 2014-11-12 2018-07-24 Qualcomm Incorporated Method to authenticate peers in an infrastructure-less peer-to-peer network
DE102015209368A1 (de) * 2015-05-21 2016-11-24 Siemens Aktiengesellschaft Ableiten eines kryptographischen Schlüssels einer vorgebbaren Schlüsselgeneration
US20170063853A1 (en) * 2015-07-10 2017-03-02 Infineon Technologies Ag Data cipher and decipher based on device and data authentication
US10255420B2 (en) 2015-08-04 2019-04-09 Ge Aviation Systems, Llc Configuring cryptographic systems
US10002257B2 (en) 2015-08-04 2018-06-19 Ge Aviation Systems Llc Cryptographic key loader embedded in removable data cartridge
US10116446B2 (en) 2015-08-04 2018-10-30 Ge Aviation Systems Llc Cryptographic ignition key (CIK) embedded in removable data cartridge
US9990503B2 (en) 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
WO2017049111A1 (en) * 2015-09-18 2017-03-23 Jung-Min Park Group signatures with probabilistic revocation
CN106779703B (zh) * 2016-11-29 2020-10-27 中国银行股份有限公司 一种银行卡密钥集中管理的动态实现方法及装置
US10735384B2 (en) * 2017-02-17 2020-08-04 Whatsapp Inc. Techniques for key ratcheting with multiple step sizes
DE102017008688A1 (de) * 2017-09-15 2019-03-21 Diehl Metering Systems Gmbh Verfahren zur Datenübertragung
JP6885304B2 (ja) * 2017-11-13 2021-06-09 トヨタ自動車株式会社 鍵情報共有システム、配信装置、プログラム
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
US11283633B2 (en) 2019-03-13 2022-03-22 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF-based key generation for cryptographic schemes
US11496326B2 (en) 2019-03-13 2022-11-08 Arizona Board Of Regents On Behalf Of Northern Arizona University Physical unclonable function-based encryption schemes with combination of hashing methods
RU2716207C1 (ru) * 2019-06-05 2020-03-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ децентрализованного распределения ключевой информации
US11418333B2 (en) 2020-01-10 2022-08-16 Dell Products L.P. System and method for trusted control flow enforcement using derived encryption keys
US11176058B2 (en) * 2020-01-22 2021-11-16 Arm Limited Address decryption for memory storage
KR102364254B1 (ko) * 2020-04-29 2022-02-16 단국대학교 산학협력단 블록 체인에서 엔티티의 키 관리 방법 및 장치
JP2022130947A (ja) * 2021-02-26 2022-09-07 株式会社日立製作所 暗号通信システム及び通信端末

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
JPH11296078A (ja) * 1998-04-15 1999-10-29 Yrs:Kk 記念品
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
JP2002531013A (ja) * 1998-11-25 2002-09-17 ソニー エレクトロニクス インク 記録されたデジタルプログラムにアクセスするための方法及び装置
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
EP1059578A3 (en) * 1999-06-07 2003-02-05 Hewlett-Packard Company, A Delaware Corporation Secure backdoor access for a computer
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
JP2003110541A (ja) * 2001-09-26 2003-04-11 Ntt Docomo Inc 著作物利用方法、著作物利用システム、移動機及びサーバ
JP3695526B2 (ja) * 2001-10-01 2005-09-14 学校法人慶應義塾 暗号鍵更新方法
JP2003174445A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 情報制限方法
AU2003214411A1 (en) * 2002-03-27 2003-10-13 British Telecommunications Public Limited Company Key management protocol
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption

Also Published As

Publication number Publication date
RU2351078C2 (ru) 2009-03-27
WO2005038818A9 (en) 2005-06-09
RU2006116499A (ru) 2007-11-27
CA2539879A1 (en) 2005-04-28
KR100807926B1 (ko) 2008-02-28
CN1910848B (zh) 2010-06-16
KR20060084447A (ko) 2006-07-24
BRPI0415314B8 (pt) 2018-05-02
WO2005038818A1 (en) 2005-04-28
US20070127719A1 (en) 2007-06-07
ZA200602587B (en) 2007-06-27
JP4855940B2 (ja) 2012-01-18
JP2007508778A (ja) 2007-04-05
CN1910848A (zh) 2007-02-07
EP1676281B1 (en) 2018-03-14
EP1676281A1 (en) 2006-07-05
CA2539879C (en) 2013-09-24
BRPI0415314A (pt) 2006-12-05

Similar Documents

Publication Publication Date Title
BRPI0415314B1 (pt) Método e arranjo para gerenciar gerações de informação de código de segurança em um ambiente de informação, e, entidades consumidora e de produção de código de segurança em um ambiente de informação
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
Barsoum et al. Enabling dynamic data and indirect mutual trust for cloud computing storage systems
US8488782B2 (en) Parameterizable cryptography
JP2010220212A (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
WO2023226308A1 (zh) 一种文件共享方法、系统、电子设备及可读存储介质
CN117396869A (zh) 用于使用分布式账本技术进行安全密钥管理的系统和方法
Tian et al. An efficient scheme of cloud data assured deletion
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
CN107360252B (zh) 一种异构云域授权的数据安全访问方法
US20240048367A1 (en) Distributed anonymized compliant encryption management system
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
Eissa et al. A fine grained access control and flexible revocation scheme for data security on public cloud storage services
Yin et al. PKI-based cryptography for secure cloud data storage using ECC
KR101389981B1 (ko) 퍼블릭 클라우드 스토리지 서비스를 위한 데이터 위임 및 엑세스 방법
Chen et al. The comparisons between public key and symmetric key cryptography in protecting storage systems
US20100329460A1 (en) Method and apparatus for assuring enhanced security
Aziz et al. Assured data deletion in cloud computing: security analysis and requirements
Wang et al. Secure Data Deduplication And Sharing Method Based On UMLE And CP-ABE
Tanwar et al. Design and Implementation of Database Security for Various type of Digital Signature
Sejwani et al. Implementation of X. 509 certificate for online applications
Lan et al. Research on Network Security Strategy Model
Wegberg Client-Side Secure Deletion on Shared Cloud Storage
Albahdal et al. Evaluation of security supporting mechanisms in cloud storage
Lee Security basics

Legal Events

Date Code Title Description
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B16C Correction of notification of the grant [chapter 16.3 patent gazette]
B25G Requested change of headquarter approved
B25A Requested transfer of rights approved