BRPI1102918A2 - mÉtodo para ativar pelo menos uma funÇço em um chipset e chipset para a implementaÇço do mÉtodo - Google Patents

mÉtodo para ativar pelo menos uma funÇço em um chipset e chipset para a implementaÇço do mÉtodo Download PDF

Info

Publication number
BRPI1102918A2
BRPI1102918A2 BRPI1102918-8A BRPI1102918A BRPI1102918A2 BR PI1102918 A2 BRPI1102918 A2 BR PI1102918A2 BR PI1102918 A BRPI1102918 A BR PI1102918A BR PI1102918 A2 BRPI1102918 A2 BR PI1102918A2
Authority
BR
Brazil
Prior art keywords
key
chipset
global
calculation module
message
Prior art date
Application number
BRPI1102918-8A
Other languages
English (en)
Inventor
Patrick Servet
Didier Hunacek
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of BRPI1102918A2 publication Critical patent/BRPI1102918A2/pt
Publication of BRPI1102918B1 publication Critical patent/BRPI1102918B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8453Structuring of content, e.g. decomposing content into time segments by locking or enabling a set of features, e.g. optional functionalities in an executable program

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

MÉTODO ATIVAR PELO MENOS UMA FUNÇçO EM UM CHIPSET E CHIPSET PARA A IMPLEMENTAÇçO DO MÉTODO. A presente invenção refere-se a um método para ativar uma função de um chipset compreendendo pelo menos uma memória e um módulo de cálculo encarregado de operações criptográficas, a memória contendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo critográfico, esse método compreendendo as etapas de: receber pelo menos uma de segmentação, uma chave global e um seletor de algoritmo criptográfico global; trasmitir pelo menos dois de : a semente, a chave de segmentação recebida, a chave global e o setor de algoritmo criptográfico global para o módulo de cálculo, a semente, a chave de segmentação recebida, a chave global e o seletor de algoritmo criptográfico global sendo fornecidos por pelo menos duas entidades diferentes; gerar no módulo de cálculo, uma chave temporária utilizando um de pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois elementos entre a semente, a chave de segmentação, a chave global e o seletor de algoritmo criptográfico global; receber uma mensagem de ativação pelo módulo de cálculo; receber um código de autenticação da mensagem pelo módulo de cálculo, o código de autenticação de mensagem sendo computado utilizando a chave temporária; verificar a autenticação de mensagem e a chabe temporária; se a mensagem recebida for autêntica, ativar uma função correspondente do chipset; se a mensagem recebida não for autência, negar a ativação da função correspondente do chipset.

Description

"MÉTODO PARA ATIVAR PELO MENOS UMA FUNÇÃO EM UM CHIPSET E CHIPSET PARA A IMPLEMENTAÇÃO DO MÉTODO"
CAMPO TÉCNICO
A presente invenção refere-se a um método para ativar pelo menos uma função de um chipset que compreende pelo menos uma memória e um módulo de cálculo encarregado de operações criptográficas. Refere-se ainda a um chipset seguro que implementa o método da invenção.
Esse chipset pode, por exemplo, ser utilizado em unidades de usuário destinadas a permitir acesso a dados de acesso condicional como conteúdo de TV paga. Pode ser LitiIi- zado essencialmente em qualquer dispositivo em que a segurança do chipset seja uma questão importante.
TÉCNICA ANTECEDENTE
Um chipset como utilizado na presente invenção é um conjunto de circuitos eletrô- nicos que permite que um processador gerencie trocas de dados entre componentes dife- rentes de um dispositivo ou uma unidade de usuário. A execução de operações no nível de chipset tem como objetivo evitar todo ataque de material que consiste em analisar os sinais permutados para descobrir as chaves específicas para o dispositivo ou unidade de usuário. Desse modo, a chave de chipset não é acessível do exterior do chipset.
Em alguns dos chipsets seguros existentes, uma chave exclusiva é introduzida no chipset na fabricação. A chave de chipset pode ser armazenada em uma memória de chip- set e pode ser hard coded de modo que não seja possível modificar essa chave de modo fraudulento. Chaves adicionais também podem ser calculadas de tal chave de chipset de modo que, por um lado, a chave de chipset hard coded não possa ser modificada e por ou- tro lado, chaves diferentes poderiam ser obtidas por modificar o cálculo da chave. O cálculo da chave poderia ser feito por uma concatenação, uma criptografia ou qualquer outra com- binação da chave de chipset e um número que pode ser aleatório ou não.
Todas as chaves que são introduzidas posteriormente no chipset ou no dispositivo dependem de um modo ou de outro dessa chave de chipset inicial. Como exemplo no cam- po de TV de acesso condicional, os direitos que são utilizados para controlar o acesso a um conteúdo criptografado são criptografados por uma chave de decodificador pertinente a esse decodificador. Essa chave de decodificador é enviada para o decodificador em questão crip- tografada pela chave de chipset inicial. Desse modo, se a chave de chipset inicial estiver comprometida, a chave de decodificador também está comprometida, bem como o próprio conteúdo.
Essa chave inicial não pode ser alterada durante o tempo de vida do chipset. Isso é
importante no caso da chave de chipset ser introduzida em um ambiente perfeitamente se- guro. Se essa chave de chipset não for introduzida em condições de segurança estrita, a segurança do chipset e da unidade de usuário não podem ser garantidas. Como a chave de chipset não pode ser trocada, se a chave inicial não for perfeitamente segura, não é possível aumentar a segurança posteriormente.
A chave inicial é sempre introduzida na fabricação do chipset. Entretanto, essa cha- ve deve ser ativada se condições específicas forem atendidas em particular com relação à configuração do chipset. Na prática, imediatamente após a fabricação do chipset ou durante sua fabricação, testes de configuração devem ser passados pelo chipset para verificar se a configuração corresponde a exigências específicas, em particular exigências relacionadas a questões de segurança. Esses testes de configuração são realizados pelo fabricante que é o único que pode controlar os mesmos. Desse modo, é possível que a chave inicial seja ativa- da embora nem todos os testes de configuração tenham tido sucesso. A falha em cumprir com todas as exigências pode ser feita de forma fraudulenta ou por erro e pode levar a vio- lações de segurança. Em qualquer caso, não há solução para evitar tal ativação incorreta da chave se todos os testes não forem aprovados. Em tal caso, a segurança da unidade de usuário não pode ser garantida.
Nos chipsets seguros da técnica anterior, como os testes de configuração podem ser realizados somente pelo fabricante, os testes são aprovados e funções específicas são ativadas ou os testes não são aprovados e as funções correspondentes não são ativadas. Não é possível acrescentar novas características após conclusão do processo de fabrica- ção.
A patente número US 5.883.956 descreve uma unidade de processamento seguro (SPU) na qual funções podem ser dinamicamente configuradas após o chipset ter sido insta- lado em um dispositivo, o dispositivo estando nas dependências de um usuário. Uma autori- dade confiável reconfigura a unidade de processamento seguro, utilizando uma tabela de capacidade e uma assinatura digital. A tabela de capacidade é formada em um headend e é hashed para obter uma compilação de mensagem. A compilação de mensagem é criptogra- fada com a chave particular da unidade de processamento seguro para obter uma assinatu- ra. A tabela de capacidade e a assinatura digital são enviadas para a unidade de processa- mento seguro. Na SPU, a compilação de mensagem é decriptografada com a chave pública de autoridade confiável.
Nesse dispositivo seguro, uma chave particular é exigida para permutar dados entre a headend e a unidade de processamento seguro. Essa chave particular é introduzida na SPU durante a fabricação ou derivada de uma chave que é introduzida durante a fabricação. Portanto, se essa chave estiver comprometida, os direitos também podem estar comprome- tidos.
Desse modo, a solução descrita em US 5.883.956 provê meio para adicionar ou re- tirar direitos ou funções em um chipset, porém a segurança das operações no chipset de- pende da segurança da chave inicial. Essa chave inicial é definida por uma entidade, nor- malmente o fabricante do chipset, que pode definir a chave mesmo se todas as exigências não forem atendidas. Como somente uma entidade define a chave a partir da qual todas as outras chaves derivam, nenhuma outra entidade pode verificar e confirmar que todas as exi- gências são atendidas.
A publicação WO 2006/091304 se refere a um sistema e a um método para prepa- rar e transmitir para pelo menos um chipset, chaves ou direitos dependendo tanto de uma região geográfica como de um fuso horário. O método é utilizado para fornecer funções blackout. Essas chaves ou direitos dependem de uma chave inicial contida no chipset em
questão. Desse modo, se a chave inicial for comprometida, a segurança do chipset inteiro também está comprometida.
REVELAÇÃO DA INVENÇÃO
Um objetivo da invenção é fornecer um chipset seguro no qual seja possível garan- tir que todas as exigências são atendidas antes de ativar o chipset.
Outro objetivo da invenção é ativar funções adicionais após as etapas de fabricação
do chipset. Essas funções adicionais são, entretanto, ativadas somente quando condições específicas são atendidas.
Ainda outro objetivo da invenção é fornecer uma possibilidade de alterar uma chave de chipset se parecer que essa chave de chipset está comprometida.
Os objetivos da presente invenção são obtidos por um método para ativar uma fun-
ção de um chipset que compreende pelo menos uma memória e um módulo de cálculo en- carregado de operações criptográficas, a memória contendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo criptográfico, esse método compre- endendo as etapas de:
- receber pelo menos uma de uma chave de segmentação (SK), uma chave global
(GK) e um seletor de algoritmo criptográfico global (GCAS);
- transmitir pelo menos dois de: a semente, a chave de segmentação recebida (SKI), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS) para o módu- lo de cálculo, a semente, a chave de segmentação recebida, a chave global e o seletor de
algoritmo criptográfico global sendo fornecidos por pelo menos duas entidades diferentes;
- gerar no módulo de cálculo, uma chave temporária (SKtemp) utilizando um de pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois elementos entre a semente (Sd), a chave de segmentação (SK), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS);
- receber uma mensagem de ativação pelo módulo de cálculo;
- receber um código de autenticação da mensagem pelo módulo de cálculo (CM), o código de autenticação de mensagem (MAC) sendo computado utilizando a chave temporá- ria (SKtemp);
- verificar a autenticidade da mensagem recebida utilizando o código de autentica- ção de mensagem (MAC) e a chave temporária (SKtemp);
- se a mensagem recebida for autêntica, ativar uma função correspondente (F1, F2, F3) do chipset;
- se a mensagem recebida não for autêntica, negar a ativação da função corres- pondente do chipset.
Os objetivos da invenção são também obtidos por um chipset que compreende pelo menos uma memória e um módulo de cálculo encarregado de operações criptográficas, a memória contendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo criptográfico, esse chipset compreendendo ainda:
- meio para receber pelo menos uma de uma chave de segmentação (SK), uma chave global (GK) e um seletor de algoritmo criptográfico global (GCAS);
- meio para transmitir pelo menos dois de: a semente, a chave de segmentação re- cebida (SKI)1 a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS) para o
módulo de cálculo, a semente, a chave de segmentação recebida, a chave global e o seletor de algoritmo criptográfico global sendo fornecidos por pelo menos duas entidades diferen- tes;
- meio para gerar no módulo de cálculo, uma chave temporária (SKtemp) utilizando um de pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois ele- mentos entre a semente (Sd), a chave de segmentação (SK), a chave global (GK) e o sele- tor de algoritmo criptográfico global (GCAS);
- meio para receber uma mensagem de ativação pelo módulo de cálculo;
- meio para receber um código de autenticação da mensagem pelo módulo de cál- culo (CM), o código de autenticação de mensagem (MAC) sendo computado utilizando a
chave temporária (SKtemp);
- meio para verificar a autenticidade da mensagem recebida utilizando o código de autenticação de mensagem (MAC) e a chave temporária (SKtemp);
- meio para ativar uma função correspondente (F1, F2, F3) do chipset, se a mensa- gem recebida for autêntica; e
- meio para negar a ativação da função correspondente do chipset se a mensagem recebida não for autêntica.
Graças ao método e ao dispositivo da invenção, uma entidade, em particular, o fa- bricante não é capaz de ativar uma característica obrigatória do chipset sozinho. Isso signifi- ca que a segurança do chipset não pode ser comprometida por comportamento fraudulento no lado do fabricante ou por erros durante os testes finais.
O método da invenção permite ainda a substituição da chave de chipset caso a chave esteja comprometida. Isso oferece grande flexibilidade para o uso desses chipsets.
É adicionalmente possível fornecer um chipset que tenha uma característica obriga- tória inativa que pode ser ativada não no estágio de fabricação como na técnica anterior, porém posteriormente, em um estágio de personalização. Isso permite verificação dupla das exigências de ativação, uma verificação sendo feita na fabricação e a outra na ativação.
O chipset pode ter ainda somente algumas funções ou somente uma função ativada após a personalização. Funções adicionais podem ser ativadas posteriormente, enquanto o chipset já está instalado em um dispositivo e em uso.
BREVE DESCRIÇÃO DOS DESENHOS A presente invenção e suas vantagens serão entendidas de forma melhor com refe-
rência aos desenhos em anexo e a uma descrição detalhada de uma modalidade específica, onde:
A figura 1 é uma vista esquemática do método da invenção.
MELHOR MODO PARA REALIZAR A INVENÇÃO De acordo com a presente invenção, o chipset contém pelo menos uma memória e
um módulo de cálculo CM. Durante a fabricação do chipset, a memória recebe um número de identificação exclusivo (Sd). Esse número de identificação pode ser secreto ou não.
O módulo de cálculo CM do chipset contém pelo menos um algoritmo criptográfico. De acordo com uma modalidade preferida, o algoritmo é de propriedade. Entretanto, algo- ritmos criptográficos bem conhecidos como, por exemplo, 3DES, AES, RSA poderiam ser também utilizados. Na figura 1, o módulo de cálculo é ilustrado com três algoritmos GCA1, GCA2 e GCA3.
Após a fabricação do chipset, o mesmo é personalizado, genericamente por outra entidade diferente do fabricante. Durante a personalização, o chipset recebe uma chave de segmentação SK. Pode receber ainda pelo menos uma de uma chave global GK ou um se- Ietor de algoritmo criptográfico global GCAS. Desse modo, o chipset compreende pelo me- nos um número de identificação exclusivo que pode ser utilizado como uma semente e pelo menos um elemento entre uma chave de segmentação, uma chave global e um seletor de algoritmo criptográfico global. Pelo menos dois elementos entre o número de identificação exclusiva, a chave de
segmentação, a chave global e o seletor de algoritmo criptográfico global são enviados para o módulo criptográfico CM. No caso do seletor de algoritmo criptográfico global não ser en- viado para o módulo criptográfico, um algoritmo default é utilizado. O número de identifica- ção exclusivo pode ser utilizado como uma semente com um dos outros elementos enviados para o módulo de cálculo. O algoritmo contido no módulo criptográfico é adicionalmente utili- zado para gerar uma chave temporária SKtemp-
Normalmente, a semente ou número de identificação exclusivo é conhecido do fa- bricante do chipset. A chave de segmentação é conhecida do fabricante de STB e o(s) algo- ritmo^) criptográfico(s) contido(s) no módulo de cálculo é (são) conhecido(s) do fornecedor de segurança. Desse modo, nem o fabricante nem a entidade de personalização sabem todos os segredos.
Como pode ser visto a partir de cima, vários trechos de informações são necessá-
rias para formar a chave temporária. Esses trechos de informações são espalhados através de várias entidades, a saber, o fabricante, a entidade encarregada da personalização e o fornecedor de segurança. Os mesmos podem ser unidos com grande dificuldade por pesso- as mal intencionadas. Isso assegura grande segurança do dispositivo contra comportamento fraudulento bem como contra erros.
De acordo com uma modalidade específica, uma característica obrigatória do chip- set é inativa desde que não tenha recebido uma mensagem de ativação. O processamento da mensagem de ativação requer o uso da chave temporária SKtemp que foi formado como descrito acima. Uma mensagem de ativação é formada em um centro de gerenciamento, por exemplo, e é destinada a um chipset específico. A mensagem pode ser criptografada ou não. Essa mensagem de ativação é associada a um código de autenticação de mensagem, o código sendo computado utilizando a chave temporária que é sabida pelo centro de ge- renciamento. A computação do código de autenticação de mensagem com a chave tempo- rária pode ser uma criptografia ou qualquer outra operação apropriada utilizando o código de autenticação de mensagem e a chave temporária. Quando a mensagem é recebida pelo chipset, é processada para decriptografar a mesma, se necessário, e recuperar o código de autenticação de mensagem. A mensagem pode conter pelo menos duas partes. Uma parte se refere à operação que deve ser realizada se algumas condições forem atendidas. Outra parte pode conter as condições AC que devem ser atendidas antes da execução das opera- ções. A mensagem pode conter ainda outras partes opcionais. Um exemplo de uma condi- ção de ativação afirma que é verificado se a chave temporária SKtemp já está presente no chipset. A chave de segmentação SK não é armazenada se a chave temporária já estiver presente no chipset.
O código de autenticação de mensagem é computado com a chave temporária SK- temp. Esse código de autenticação de mensagem é processado no módulo de cálculo para obter o código de autenticação de mensagem em uma forma usável e a autenticação da mensagem é verificada. Se a mensagem for autêntica, o chipset verifica se as condições AC contidas na mensagem são atendidas. Se esse for o caso, a operação contida na mensa- gem e associada à lista de condições é realizada. De acordo com uma modalidade específi- ca, a primeira função é ativar uma função obrigatória do chipset e tornar usável. A chave temporária SKtemp pode ser deletada após ser utilizada uma vez.
É possível que a mensagem não contenha condição. Nesse caso, somente o resul- tado da autenticação da mensagem decide se a função é ativada ou não. Se a autenticação falhar ou as condições não forem atendidas, a função correspondente não é ativada. Outras conseqüências podem originar dependendo da implementação específica.
Durante o uso do chipset, é possível dotar esse chipset de funções adicionais F1, F2, F3. Como anteriormente, uma mensagem é enviada para o chipset, com um código de autenticação de mensagem com a chave temporária SKtemp- essa mensagem também con- tém pelo menos uma operação e uma lista de condições AC. O código de autenticação de mensagem é utilizado para verificar a autenticidade da mensagem. As condições são tam- bém verificadas e, se atendidas, a operação é realizada. A operação pode ser, por exemplo, a ativação de uma nova função do chipset.
Se as condições não forem atendidas, pelo menos a ativação da nova função não é habilitada. Outras conseqüências também podem ser implementadas. Por exemplo, se al- gumas condições não forem atendidas, todas ou uma parte das funções do chipset podem ser desativadas.
É possível enviar uma mensagem para cada função nova a ser ativada, com um
conjunto de condições. Conjuntos diferentes de condições também podem estar contidos em uma única mensagem e possivelmente associados à mesma operação ou a operações diferentes.
De acordo com a presente invenção, é possível introduzir em um modo seguro, uma chave não somente quando o chipset é fabricado, como também posteriormente, du- rante um processo de customização. Isso oferece maior flexibilidade e maior segurança vis- to que os testes podem ser realizados duas vezes e por entidades diferentes.
No chipset da invenção, é possível alterar a chave de chipset. Desse modo, se a chave estiver comprometida, o chipset pode ser ainda utilizado, após ter trocado a chave. De acordo com o método da invenção, o fornecer de segurança pode controlar to-
talmente o processo e pode em particular determinar que a configuração do chipset corres- ponda às características exigidas. Isso oferece maior segurança contra erros bem como contra manipulações fraudulentas.
É possível fornecer um chipset no qual uma função obrigatória seja inativa desde que não tenha recebido uma mensagem de ativação autêntica. Tal mensagem autêntica é feita e enviada por um centro de gerenciamento que é ligado ao fornecedor de segurança. Desse modo, o chipset deve corresponder às exigências no estágio de fabricação bem co- mo no estágio de ativação. Como a fabricação e a ativação são normalmente realizadas por entidades diferentes, a segurança é aumentada.

Claims (11)

1. Método para ativar uma função de um chipset compreendendo pelo menos uma memória e um módulo de cálculo encarregado de operações criptográficas, a memória con- tendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo criptográfico, esse método sendo CARACTERIZADO pelo fato de que compreende as eta- pas de: - receber pelo menos uma de uma chave de segmentação (SK), uma chave global (GK) e um seletor de algoritmo criptográfico global (GCAS); - transmitir pelo menos dois de: a semente, a chave de segmentação recebida (SKI), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS) para o módu- lo de cálculo, a semente, a chave de segmentação recebida, a chave global e o seletor de algoritmo criptográfico global sendo fornecidos por pelo menos duas entidades diferentes; - gerar no módulo de cálculo, uma chave temporária (SKtemp) utilizando um de pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois elementos entre a semente (Sd), a chave de segmentação (SK), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS); - receber uma mensagem de ativação pelo módulo de cálculo; - receber um código de autenticação da mensagem pelo módulo de cálculo (CM), o código de autenticação de mensagem (MAC) sendo computado utilizando a chave temporá- ria (SKtemp); - verificar a autenticidade da mensagem recebida utilizando o código de autentica- ção de mensagem (MAC) e a chave temporária (SKtemp); - se a mensagem recebida for autêntica, ativar uma função correspondente (F1, F2, F3) do chipset; - se a mensagem recebida não for autêntica, negar a ativação da função corres- pondente do chipset.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a mensagem de ativação compreende ainda pelo menos uma condição de ativação (AC) e em que o método compreende a etapa de: - verificar se pelo menos uma condição de ativação contida na mensagem é atendi- da; - Se pelo menos uma condição de ativação for atendida, ativar a função correspon- dente (F1, F2, F3) do chipset; - se pelo menos uma das condições de ativação não for atendida, negar a ativação da função correspondente do chipset.
3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que uma condição de ativação (AC) compreende verificar se a chave temporária (SKtemp) já está presente no chipset e em que a chave de segmentação (SK) não é armazenada se a chave temporária já estiver presente no chipset.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a semente (Sd) é introduzida quando o chipset é fabricado.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a chave de segmentação (SK) é introduzida durante uma etapa de personalização do chipset.
6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que pelo menos um do algoritmo criptográfico contido no módulo de cálculo é um algoritmo de propriedade.
7. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o módulo de cálculo (CM) compreende vários algoritmos e em que o chipset recebe instrução indicando qual algoritmo será utilizado para gerar a chave temporária (SKtemp).
8. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que pelo menos uma função do chipset é inativa até que uma mensagem de ativação seja rece- bida e processada.
9. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a chave temporária (SKtemp) é deletada após ser utilizada uma vez.
10. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a mensagem de ativação é criptografada.
11. Chipset compreendendo pelo menos uma memória e um módulo de cálculo en- carregado de operações criptográficas, a memória contendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo criptográfico, esse chipset sendo CARACTERIZADO ainda pelo fato de que compreende: - meio para receber pelo menos uma de uma chave de segmentação (SK), uma chave global (GK) e um seletor de algoritmo criptográfico global (GCAS); - meio para transmitir pelo menos dois de: a semente, a chave de segmentação re- cebida (SKI), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS) para o módulo de cálculo, a semente, a chave de segmentação recebida, a chave global e o seletor de algoritmo criptográfico global sendo fornecidos por pelo menos duas entidades diferen- tes; - meio para gerar no módulo de cálculo, uma chave temporária (SKtemp) utilizando um de pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois ele- mentos entre a semente (Sd), a chave de segmentação (SK), a chave global (GK) e o sele- tor de algoritmo criptográfico global (GCAS); - meio para receber uma mensagem de ativação pelo módulo de cálculo; - meio para receber um código de autenticação da mensagem pelo módulo de cál- culo (CM), o código de autenticação de mensagem (MAC) sendo computado utilizando a chave temporária (SKtemp); - meio para verificar a autenticidade da mensagem recebida utilizando o código de autenticação de mensagem (MAC) e a chave temporária (SKtemp); - meio para ativar uma função correspondente (F1, F2, F3) do chipset, se a mensa- gem recebida for autêntica; e - meio para negar a ativação da função correspondente do chipset se a mensagem recebida não for autêntica.
BRPI1102918-8A 2010-06-04 2011-06-03 Método para ativar uma função de um chipset e chipset BRPI1102918B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10165003A EP2393029A1 (en) 2010-06-04 2010-06-04 Method for activating at least a function on a chipset and chipset for the implementation of the method
EP10165003.4 2010-06-04

Publications (2)

Publication Number Publication Date
BRPI1102918A2 true BRPI1102918A2 (pt) 2013-03-19
BRPI1102918B1 BRPI1102918B1 (pt) 2020-11-17

Family

ID=42985586

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1102918-8A BRPI1102918B1 (pt) 2010-06-04 2011-06-03 Método para ativar uma função de um chipset e chipset

Country Status (6)

Country Link
US (1) US8621236B2 (pt)
EP (2) EP2393029A1 (pt)
KR (1) KR101845556B1 (pt)
CN (1) CN102354351B (pt)
BR (1) BRPI1102918B1 (pt)
RU (1) RU2541866C2 (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
EP2827598A1 (en) 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
RU2743412C1 (ru) * 2020-02-02 2021-02-18 Общество с ограниченной ответственностью «Каскад» (ООО «Каскад») Устройство для реализации алгоритма шифрования «кузнечик» стандарта гост р 34.12-2015 и алгоритма хэш-функции «стрибог» стандарта гост р 34.11-2012

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US7389415B1 (en) * 2000-12-27 2008-06-17 Cisco Technology, Inc. Enabling cryptographic features in a cryptographic device using MAC addresses
KR100493084B1 (ko) * 2001-05-04 2005-06-03 삼성전자주식회사 이동통신시스템에서 멀티미디어 서비스를 위한 초기전송및 재전송 장치 및 방법
US7096004B2 (en) 2001-08-15 2006-08-22 Qualcomm Inc. Test enabled application execution
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7324450B2 (en) * 2003-03-31 2008-01-29 Intel Corporation Method and apparatus for programming a functionality of an integrated circuit (IC)
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US20090210695A1 (en) * 2005-01-06 2009-08-20 Amir Shahindoust System and method for securely communicating electronic documents to an associated document processing device
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management

Also Published As

Publication number Publication date
RU2011122267A (ru) 2012-12-10
KR101845556B1 (ko) 2018-05-18
EP2393031A1 (en) 2011-12-07
KR20110133447A (ko) 2011-12-12
CN102354351A (zh) 2012-02-15
CN102354351B (zh) 2015-07-22
US20110302427A1 (en) 2011-12-08
RU2541866C2 (ru) 2015-02-20
EP2393029A1 (en) 2011-12-07
US8621236B2 (en) 2013-12-31
EP2393031B1 (en) 2019-03-06
BRPI1102918B1 (pt) 2020-11-17

Similar Documents

Publication Publication Date Title
ES2917183T3 (es) Dispositivo móvil que tiene un entorno de ejecución seguro
ES2692900T3 (es) Certificación criptográfica de entornos de ejecución alojados seguros
US9602282B2 (en) Secure software and hardware association technique
CN108809646B (zh) 安全共享密钥共享系统
ES2835025T3 (es) Sistema y procedimiento de acceso remoto, firma digital remota
Zhao et al. Providing root of trust for ARM TrustZone using on-chip SRAM
US8600896B2 (en) Software updating apparatus, software updating system, invalidation method, and invalidation program
TWI491236B (zh) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
US8464347B2 (en) Software updating apparatus, software updating system, alteration verification method and alteration verification program
US9239920B2 (en) Generation of working security key based on security parameters
TWI567579B (zh) 用於對硬體裝置提供金鑰的方法和設備
EP3457310B1 (en) Method for protecting the confidentiality and integrity of firmware for an internet of things device
US8769312B2 (en) Tampering monitoring system, protection control module, and detection module
CA2618544C (en) Rom bios based trusted encrypted operating system
BRPI1103160A2 (pt) método para transmissão de dados com segurança e sistema de segurança para implementação do mesmo
US20040117318A1 (en) Portable token controlling trusted environment launch
US10282549B2 (en) Modifying service operating system of baseboard management controller
US20140090078A1 (en) Generating Secure Device Secret Key
BRPI1102918A2 (pt) mÉtodo para ativar pelo menos uma funÇço em um chipset e chipset para a implementaÇço do mÉtodo
BRPI0512228B1 (pt) Método para atualizar, de forma segura, um bloco de programa em um módulo de segurança
Ahamad et al. A secure and resilient scheme for telecare medical information systems with threat modeling and formal verification
ES2660405T3 (es) Sistemas, métodos y aparatos para proteger certificados raíz
WO2023187371A1 (en) A device and a method for controlling use of a cryptographic key
CN117454361A (zh) 一种密钥管理方法及相关设备
BR112017011624B1 (pt) Método para proteger uma chave de dispositivo em um dispositivo, e dispositivo

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 03/06/2011, OBSERVADAS AS CONDICOES LEGAIS.