BRPI1102918B1 - Método para ativar uma função de um chipset e chipset - Google Patents

Método para ativar uma função de um chipset e chipset Download PDF

Info

Publication number
BRPI1102918B1
BRPI1102918B1 BRPI1102918-8A BRPI1102918A BRPI1102918B1 BR PI1102918 B1 BRPI1102918 B1 BR PI1102918B1 BR PI1102918 A BRPI1102918 A BR PI1102918A BR PI1102918 B1 BRPI1102918 B1 BR PI1102918B1
Authority
BR
Brazil
Prior art keywords
chipset
key
message
calculation module
global
Prior art date
Application number
BRPI1102918-8A
Other languages
English (en)
Inventor
Patrick Servet
Didier Hunacek
Original Assignee
Nagravision S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision S.A. filed Critical Nagravision S.A.
Publication of BRPI1102918A2 publication Critical patent/BRPI1102918A2/pt
Publication of BRPI1102918B1 publication Critical patent/BRPI1102918B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8453Structuring of content, e.g. decomposing content into time segments by locking or enabling a set of features, e.g. optional functionalities in an executable program

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

MÉTODO ATIVAR PELO MENOS UMA FUNÇÃO EM UM CHIPSET E CHIPSET PARA A IMPLEMENTAÇÃO DO MÉTODO. A presente invenção refere-se a um método para ativar uma função de um chipset compreendendo pelo menos uma memória e um módulo de cálculo encarregado de operações criptográficas, a memória contendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo criptográfico, esse método compreendendo as etapas de: receber pelo menos uma de segmentação, uma chave global e um seletor de algoritmo criptográfico global; transmitir pelo menos dois de : a semente, a chave de segmentação recebida, a chave global e o setor de algoritmo criptográfico global para o módulo de cálculo, a semente, a chave de segmentação recebida, a chave global e o seletor de algoritmo criptográfico global sendo fornecidos por pelo menos duas entidades diferentes; gerar no módulo de cálculo, uma chave temporária utilizando um de pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois elementos entre a semente, a chave de segmentação, a chave global e o seletor de algoritmo criptográfico global; receber uma mensagem de ativação pelo módulo de cálculo; receber um código de autenticação da mensagem pelo módulo de cálculo, o (...).

Description

CAMPO TÉCNICO
A presente invenção refere-se a um método para ativar pelo menos uma função de um chipsetque compreende pelo menos uma memória e um módulo de cálculo encarregado de operações criptográficas. Refere-se ainda a um chipsetseguro que implementa o método da invenção.
Esse chipsetpode, por exemplo, ser utilizado em unidades de usuário destinadas a permitir acesso a dados de acesso condicional como conteúdo de TV paga. Pode ser utilizado essencialmente em qualquer dispositivo em que a segurança do chipsetseja uma questão importante.
TÉCNICA ANTECEDENTE
Um chipsetcomo utilizado na presente invenção é um conjunto de circuitos eletrônicos que permite que um processador gerencie trocas de dados entre componentes diferentes de um dispositivo ou uma unidade de usuário. A execução de operações no nível de chipsettem como objetivo evitar todo ataque de material que consiste em analisar os sinais permutados para descobrir as chaves específicas para o dispositivo ou unidade de usuário. Desse modo, a chave de chipsetnão é acessível do exterior do chipset.
Em alguns dos chipsetsseguros existentes, uma chave exclusiva é introduzida no chipsetna fabricação. A chave de chipsetpode ser armazenada em uma memória de chipsete pode ser hard codedde modo que não seja possível modificar essa chave de modo fraudulento. Chaves adicionais também podem ser calculadas de tal chave de chipsetde modo que, por um lado, a chave de chipset hard codednão possa ser modificada e por outro lado, chaves diferentes poderiam ser obtidas por modificar o cálculo da chave. O cálculo da chave poderia ser feito por uma concatenação, uma criptografia ou qualquer outra combinação da chave de chipset e um número que pode ser aleatório ou não.
Todas as chaves que são introduzidas posteriormente no chipsetou no dispositivo dependem de um modo ou de outro dessa chave de chipsetinicial. Como exemplo no campo de TV de acesso condicional, os direitos que são utilizados para controlar o acesso a um conteúdo criptografado são criptografados por uma chave de decodificador pertinente a esse decodificador. Essa chave de decodificador é enviada para o decodificador em questão criptografada pela chave de chipsetinicial. Desse modo, se a chave de chipsetinicial estiver comprometida, a chave de decodificador também está comprometida, bem como o próprio conteúdo.
Essa chave inicial não pode ser alterada durante o tempo de vida do chipset.Isso é importante no caso da chave de chipsetser introduzida em um ambiente perfeitamente seguro. Se essa chave de chipsetnão for introduzida em condições de segurança estrita, a segurança do chipsete da unidade de usuário não podem ser garantidas. Como a chave de chipsetnão pode ser trocada, se a chave inicial não for perfeitamente segura, não é possível aumentar a segurança posteriormente.
A chave inicial é sempre introduzida na fabricação do chipset.Entretanto, essa chave deve ser ativada se condições específicas forem atendidas em particular com relação à configuração do chipset.Na prática, imediatamente após a fabricação do chipsetou durante sua fabricação, testes de configuração devem ser passados pelo chipsetpara verificar se a configuração corresponde a exigências específicas, em particular exigências relacionadas a questões de segurança. Esses testes de configuração são realizados pelo fabricante que é o único que pode controlar os mesmos. Desse modo, é possível que a chave inicial seja ativada embora nem todos os testes de configuração tenham tido sucesso. A falha em cumprir com todas as exigências pode ser feita de forma fraudulenta ou por erro e pode levar a violações de segurança. Em qualquer caso, não há solução para evitar tal ativação incorreta da chave se todos os testes não forem aprovados. Em tal caso, a segurança da unidade de usuário não pode ser garantida.
Nos chipsetsseguros da técnica anterior, como os testes de configuração podem ser realizados somente pelo fabricante, os testes são aprovados e funções específicas são ativadas ou os testes não são aprovados e as funções correspondentes não são ativadas. Não é possível acrescentar novas características após conclusão do processo de fabricação.
A patente número US 5.883.956 descreve uma unidade de processamento seguro (SPU) na qual funções podem ser dinamicamente configuradas após o chipsettersido instalado em um dispositivo, o dispositivo estando nas dependências de um usuário. Uma autoridade confiável reconfigura a unidade de processamento seguro, utilizando uma tabela de capacidade e uma assinatura digital. A tabela de capacidade é formada em um headend e é hashed para obter uma compilação de mensagem. A compilação de mensagem é criptografada com a chave particular da unidade de processamento seguro para obter uma assinatura. A tabela de capacidade e a assinatura digital são enviadas para a unidade de processamento seguro. Na SPU, a compilação de mensagem é decriptografada com a chave pública de autoridade confiável.
Nesse dispositivo seguro, uma chave particular é exigida para permutar dados entre a headend e a unidade de processamento seguro. Essa chave particular é introduzida na SPU durante a fabricação ou derivada de uma chave que é introduzida durante a fabricação. Portanto, se essa chave estiver comprometida, os direitos também podem estar comprometidos.
Desse modo, a solução descrita em US 5.883.956 provê meio para adicionar ou retirar direitos ou funções em um chipset,porém a segurança das operações no chipsetdepende da segurança da chave inicial. Essa chave inicial é definida por uma entidade, nor malmente o fabricante do chipset,que pode definir a chave mesmo se todas as exigências não forem atendidas. Como somente uma entidade define a chave a partir da qual todas as outras chaves derivam, nenhuma outra entidade pode verificar e confirmar que todas as exigências são atendidas.
A publicação WO 2006/091304 se refere a um sistema e a um método para preparar e transmitir para pelo menos um chipset,chaves ou direitos dependendo tanto de uma região geográfica como de um fuso horário. O método é utilizado para fornecer funções blackout. Essas chaves ou direitos dependem de uma chave inicial contida no chipsetem questão. Desse modo, se a chave inicial for comprometida, a segurança do chipsetinteiro também está comprometida.
REVELAÇÃO DA INVENÇÃO
Um objetivo da invenção é fornecer um chipsetseguro no qual seja possível garantir que todas as exigências são atendidas antes de ativar o chipset.
Outro objetivo da invenção é ativar funções adicionais após as etapas de fabricação do chipset.Essas funções adicionais são, entretanto, ativadas somente quando condições específicas são atendidas.
Ainda outro objetivo da invenção é fornecer uma possibilidade de alterar uma chave de chipsetse parecer que essa chave de chipsetestá comprometida.
Os objetivos da presente invenção são obtidos por um método para ativar uma função de um chipsetque compreende pelo menos uma memória e um módulo de cálculo encarregado de operações criptográficas, a memória contendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo criptográfico, esse método compreendendo as etapas de: - receber pelo menos uma de uma chave de segmentação (SK), uma chave global (GK) e um seletor de algoritmo criptográfico global (GCAS); - transmitir pelo menos dois de: a semente, a chave de segmentação recebida (SKI), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS) para o módulo de cálculo, a semente, a chave de segmentação recebida, a chave global e o seletor de algoritmo criptográfico global sendo fornecidos por pelo menos duas entidades diferentes; - gerar no módulo de cálculo, uma chave temporária (SKtemp) utilizando um de pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois elementos entre a semente (Sd), a chave de segmentação (SK), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS); - receber uma mensagem de ativação pelo módulo de cálculo; - receber um código de autenticação da mensagem pelo módulo de cálculo (CM), o código de autenticação de mensagem (MAC) sendo computado utilizando a chave temporária (SKtemp); - verificar a autenticidade da mensagem recebida utilizando o código de autenticação de mensagem (MAC) e a chave temporária (SKtemp); - se a mensagem recebida for autêntica, ativar uma função correspondente (F1, F2, F3) do chipset, - se a mensagem recebida não for autêntica, negar a ativação da função correspondente do chipset.
Os objetivos da invenção são também obtidos por um chipsetque compreende pelo menos uma memória e um módulo de cálculo encarregado de operações criptográficas, a memória contendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo criptográfico, esse chipsetcompreendendo ainda: - meio para receber pelo menos uma de uma chave de segmentação (SK), uma chave global (GK) e um seletor de algoritmo criptográfico global (GCAS); - meio para transmitir pelo menos dois de: a semente, a chave de segmentação recebida (SKI), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS) para o módulo de cálculo, a semente, a chave de segmentação recebida, a chave global e o seletor de algoritmo criptográfico global sendo fornecidos por pelo menos duas entidades diferentes; - meio para gerar no módulo de cálculo, uma chave temporária (SKtemp) utilizando um de pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois elementos entre a semente (Sd), a chave de segmentação (SK), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS); - meio para receber uma mensagem de ativação pelo módulo de cálculo; - meio para receber um código de autenticação da mensagem pelo módulo de cálculo (CM), o código de autenticação de mensagem (MAC) sendo computado utilizando a chave temporária (SKtemp); - meio para verificar a autenticidade da mensagem recebida utilizando o código de autenticação de mensagem (MAC) e a chave temporária (SKtemp); - meio para ativar uma função correspondente (F1, F2, F3) do chipset,se a mensagem recebida for autêntica; e - meio para negar a ativação da função correspondente do chipsetse a mensagem recebida não for autêntica.
Graças ao método e ao dispositivo da invenção, uma entidade, em particular, o fabricante não é capaz de ativar uma característica obrigatória do chipsetsozinho. Isso significa que a segurança do chipsetnão pode ser comprometida por comportamento fraudulento no lado do fabricante ou por erros durante os testes finais.
O método da invenção permite ainda a substituição da chave de chipsetcaso a chave esteja comprometida. Isso oferece grande flexibilidade para o uso desses chipsets.
É adicionalmente possível fornecer um chipsetque tenha uma característica obrigatória inativa que pode ser ativada não no estágio de fabricação como na técnica anterior, porém posteriormente, em um estágio de personalização. Isso permite verificação dupla das exigências de ativação, uma verificação sendo feita na fabricação e a outra na ativação.
O chipsetpode ter ainda somente algumas funções ou somente uma função ativada após a personalização. Funções adicionais podem ser ativadas posteriormente, enquanto o chipsetjá está instalado em um dispositivo e em uso.
BREVE DESCRIÇÃO DOS DESENHOS
A presente invenção e suas vantagens serão entendidas de forma melhor com referência aos desenhos em anexo e a uma descrição detalhada de uma modalidade específica, onde:
A figura 1 é uma vista esquemática do método da invenção.
MELHOR MODO PARA REALIZAR A INVENÇÃO
De acordo com a presente invenção, o chipsetcontém pelo menos uma memória e um módulo de cálculo CM. Durante a fabricação do chipset,a memória recebe um número de identificação exclusivo (Sd). Esse número de identificação pode ser secreto ou não.
O módulo de cálculo CM do chipsetcontém pelo menos um algoritmo criptográfico. De acordo com uma modalidade preferida, o algoritmo é de propriedade. Entretanto, algoritmos criptográficos bem conhecidos como, por exemplo, 3DES, AES, RSA poderiam ser também utilizados. Na figura 1, o módulo de cálculo é ilustrado com três algoritmos GCA1, GCA2 e GCA3.
Após a fabricação do chipset,o mesmo é personalizado, genericamente por outra entidade diferente do fabricante. Durante a personalização, o chipsetrecebe uma chave de segmentação SK. Pode receber ainda pelo menos uma de uma chave global GK ou um seletor de algoritmo criptográfico global GCAS. Desse modo, o chipsetcompreende pelo menos um número de identificação exclusivo que pode ser utilizado como uma semente e pelo menos um elemento entre uma chave de segmentação, uma chave global e um seletor de algoritmo criptográfico global.
Pelo menos dois elementos entre o número de identificação exclusiva, a chave de segmentação, a chave global e o seletor de algoritmo criptográfico global são enviados para o módulo criptográfico CM. No caso do seletor de algoritmo criptográfico global não ser enviado para o módulo criptográfico, um algoritmo default é utilizado. O número de identificação exclusivo pode ser utilizado como uma semente com um dos outros elementos enviados para o módulo de cálculo. O algoritmo contido no módulo criptográfico é adicionalmente utilizado para gerar uma chave temporária SKtemp.
Normalmente, a semente ou número de identificação exclusivo é conhecido do fabricante do chipset.A chave de segmentação é conhecida do fabricante de STB e o(s) algo ritmo(s) criptográfico(s) contido(s) no módulo de cálculo é (são) conhecido(s) do fornecedor de segurança. Desse modo, nem o fabricante nem a entidade de personalização sabem todos os segredos.
Como pode ser visto a partir de cima, vários trechos de informações são necessárias para formar a chave temporária. Esses trechos de informações são espalhados através de várias entidades, a saber, o fabricante, a entidade encarregada da personalização e o fornecedor de segurança. Os mesmos podem ser unidos com grande dificuldade por pessoas mal intencionadas. Isso assegura grande segurança do dispositivo contra comportamento fraudulento bem como contra erros.
De acordo com uma modalidade específica, uma característica obrigatória do chipset é inativa desde que não tenha recebido uma mensagem de ativação. O processamento da mensagem de ativação requer o uso da chave temporária SKtemp que foi formado como descrito acima. Uma mensagem de ativação é formada em um centro de gerenciamento, por exemplo, e é destinada a um chipsetespecífico. A mensagem pode ser criptografada ou não. Essa mensagem de ativação é associada a um código de autenticação de mensagem, o código sendo computado utilizando a chave temporária que é sabida pelo centro de gerenciamento. A computação do código de autenticação de mensagem com a chave temporária pode ser uma criptografia ou qualquer outra operação apropriada utilizando o código de autenticação de mensagem e a chave temporária. Quando a mensagem é recebida pelo chipset,é processada para decriptografar a mesma, se necessário, e recuperar o código de autenticação de mensagem. A mensagem pode conter pelo menos duas partes. Uma parte se refere à operação que deve ser realizada se algumas condições forem atendidas. Outra parte pode conter as condições AC que devem ser atendidas antes da execução das operações. A mensagem pode conter ainda outras partes opcionais. Um exemplo de uma condição de ativação afirma que é verificado se a chave temporária SKtemp já está presente no chipset.A chave de segmentação SK não é armazenada se a chave temporária já estiver presente no chipset.
O código de autenticação de mensagem é computado com a chave temporária SKtemp. Esse código de autenticação de mensagem é processado no módulo de cálculo para obter o código de autenticação de mensagem em uma forma usável e a autenticação da mensagem é verificada. Se a mensagem for autêntica, o chipsetverifica se as condições AC contidas na mensagem são atendidas. Se esse for o caso, a operação contida na mensagem e associada à lista de condições é realizada. De acordo com uma modalidade específica, a primeira função é ativar uma função obrigatória do chipset e tornar usável. A chave temporária SKtemp pode ser deletada após ser utilizada uma vez.
É possível que a mensagem não contenha condição. Nesse caso, somente o resultado da autenticação da mensagem decide se a função é ativada ou não. Se a autenticação falhar ou as condições não forem atendidas, a função correspondente não é ativada. Outras consequências podem originar dependendo da implementação específica.
Durante o uso do chipset, é possível dotar esse chipsetde funções adicionais F1, F2, F3. Como anteriormente, uma mensagem é enviada para o chipset,com um código de autenticação de mensagem com a chave temporária SKtemp. essa mensagem também contém pelo menos uma operação e uma lista de condições AC. O código de autenticação de mensagem é utilizado para verificar a autenticidade da mensagem. As condições são também verificadas e, se atendidas, a operação é realizada. A operação pode ser, por exemplo, a ativação de uma nova função do chipset.
Se as condições não forem atendidas, pelo menos a ativação da nova função não é habilitada. Outras consequências também podem ser implementadas. Por exemplo, se algumas condições não forem atendidas, todas ou uma parte das funções do chipsetpodem ser desativadas.
É possível enviar uma mensagem para cada função nova a ser ativada, com um conjunto de condições. Conjuntos diferentes de condições também podem estar contidos em uma única mensagem e possivelmente associados à mesma operação ou a operações diferentes.
De acordo com a presente invenção, é possível introduzir em um modo seguro, uma chave não somente quando o chipset é fabricado, como também posteriormente, durante um processo de customização. Isso oferece maior flexibilidade e maior segurança visto que os testes podem ser realizados duas vezes e por entidades diferentes.
No chipsetda invenção, é possível alterar a chave de chipset.Desse modo, se a chave estiver comprometida, o chipsetpode ser ainda utilizado, após ter trocado a chave.
De acordo com o método da invenção, o fornecer de segurança pode controlar totalmente o processo e pode em particular determinar que a configuração do chipsetcorresponda às características exigidas. Isso oferece maior segurança contra erros bem como contra manipulações fraudulentas.
É possível fornecer um chipsetno qual uma função obrigatória seja inativa desde que não tenha recebido uma mensagem de ativação autêntica. Tal mensagem autêntica é feita e enviada por um centro de gerenciamento que é ligado ao fornecedor de segurança. Desse modo, o chipsetdeve corresponder às exigências no estágio de fabricação bem como no estágio de ativação. Como a fabricação e a ativação são normalmente realizadas por entidades diferentes, a segurança é aumentada.

Claims (10)

1. Método para ativar uma função de um chipset compreendendo pelo menos uma memória e um módulo de cálculo encarregado de operações cripto gráficas, a memória contendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo criptográfico, o método sendo CARACTERIZADO por compreender as etapas de: - receber pelo menos uma dentre uma chave de segmentação (SK), uma chave global (GK) e um seletor de algoritmo criptográfico global (GCAS); - transmitir pelo menos dois itens selecionados do grupo consistindo de: a semente, a chave de segmentação recebida (SKI), a chave global (GK) e o seletor de algoritmo criptográfico global (GCAS) para o módulo de cálculo, cada um dos itens sendo fornecido por entidades diferentes dentre um fabricante de chipset,uma entidade encarregada de uma personalização do chipsete um fornecedor de segurança; - gerar, no módulo de cálculo, uma chave temporária (SKtemp) utilizando um dentre o dito pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois itens; - receber uma mensagem de ativação pelo módulo de cálculo; - receber um código de autenticação da dita mensagem pelo módulo de cálculo (CM), o dito código de autenticação de mensagem (MAC) sendo computado utilizando a chave temporária (SKtemp); - verificar a autenticidade da dita mensagem recebida utilizando o código de autenticação de mensagem (MAC) e a chave temporária (SKtemp); - se a mensagem recebida for autêntica, ativar uma função correspondente (F1, F2, F3) do chipset,e - se a mensagem recebida não for autêntica, negar a ativação da dita função correspondente do chipset.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a mensagem de ativação compreende ainda pelo menos uma condição de ativação (AC) e em que o método adicionalmente compreende a etapa de: - checar se a pelo menos uma condição de ativação contida na dita mensagem é atendida; - se a pelo menos uma condição de ativação for atendida, ativar a dita função cor-respondente (F1, F2, F3) do chipset, - se pelo menos uma das ditas condições de ativação não for atendida, negar a ativação da dita função correspondente do chipset.
3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a semente (Sd) é introduzida quando o chipset é fabricado.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a chave de segmentação (SK) é introduzida durante uma etapa de personalização do chipset.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que pelo menos um do dito algoritmo criptográfico contido no módulo de cálculo é um algoritmo de propriedade.
6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o módulo de cálculo (CM) compreende vários algoritmos e em que o chipsetrecebe uma instrução indicando qual algoritmo será utilizado para gerar a chave temporária (SKtemp).
7. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que pelo menos uma função do chipset é inativa até que uma mensagem de ativação seja recebida e processada.
8. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a chave temporária (SKtemp) é deletada após ser utilizada uma vez.
9. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a mensagem de ativação é criptografada.
10. Chipset compreendendo: pelo menos uma memória e um módulo de cálculo encarregado de operações cripto gráficas, a memória contendo pelo menos uma semente e o módulo de cálculo contendo pelo menos um algoritmo criptográfico, CARACTERIZADO pelo módulo de cálculo ser adaptado para: - receber pelo menos dois dentre uma semente, uma chave de segmentação (SK), uma chave global (GK) e um seletor de algoritmo criptográfico global (GCAS), a dita semente, a dita chave de segmentação (SK), a dita chave global (GK) e o dito seletor de algoritmo criptográfico global (GCAS) sendo fornecidos por pelo menos duas entidades diferentes dentre um fabricante de chipset,uma entidade encarregada de uma personalização do chipset e um fornecedor de segurança; - gerar uma chave temporária usando um dentre o dito pelo menos um algoritmo criptográfico do módulo de cálculo e pelo menos dois elementos dentre a semente, a chave de segmentação, a chave global e o seletor de algoritmo criptográfico global; - receber uma mensagem de ativação; - receber um código de autenticação da dita mensagem pelo módulo de cálculo (CM), o dito código de autenticação de mensagem (MAC) sendo computado utilizando a chave temporária (SKtemp); - verificar a autenticidade da dita mensagem recebida utilizando o código de autenticação de mensagem (MAC) e a chave temporária (SKtemp); - ativar uma função correspondente (F1, F2, F3) do chipset,se a mensagem recebida for autêntica; e - negar a ativação da função correspondente do chipsetse a mensagem recebida não for autêntica.
BRPI1102918-8A 2010-06-04 2011-06-03 Método para ativar uma função de um chipset e chipset BRPI1102918B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10165003A EP2393029A1 (en) 2010-06-04 2010-06-04 Method for activating at least a function on a chipset and chipset for the implementation of the method
EP10165003.4 2010-06-04

Publications (2)

Publication Number Publication Date
BRPI1102918A2 BRPI1102918A2 (pt) 2013-03-19
BRPI1102918B1 true BRPI1102918B1 (pt) 2020-11-17

Family

ID=42985586

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1102918-8A BRPI1102918B1 (pt) 2010-06-04 2011-06-03 Método para ativar uma função de um chipset e chipset

Country Status (6)

Country Link
US (1) US8621236B2 (pt)
EP (2) EP2393029A1 (pt)
KR (1) KR101845556B1 (pt)
CN (1) CN102354351B (pt)
BR (1) BRPI1102918B1 (pt)
RU (1) RU2541866C2 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
EP2827598A1 (en) 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
RU2743412C1 (ru) * 2020-02-02 2021-02-18 Общество с ограниченной ответственностью «Каскад» (ООО «Каскад») Устройство для реализации алгоритма шифрования «кузнечик» стандарта гост р 34.12-2015 и алгоритма хэш-функции «стрибог» стандарта гост р 34.11-2012
CN112865970B (zh) * 2021-02-20 2022-11-04 普源精电科技股份有限公司 电子测试设备和选配功能的配置方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US7389415B1 (en) * 2000-12-27 2008-06-17 Cisco Technology, Inc. Enabling cryptographic features in a cryptographic device using MAC addresses
KR100493084B1 (ko) * 2001-05-04 2005-06-03 삼성전자주식회사 이동통신시스템에서 멀티미디어 서비스를 위한 초기전송및 재전송 장치 및 방법
IL160342A0 (en) * 2001-08-15 2004-07-25 Qualcomm Inc Test enabled application execution
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7324450B2 (en) * 2003-03-31 2008-01-29 Intel Corporation Method and apparatus for programming a functionality of an integrated circuit (IC)
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US20090210695A1 (en) * 2005-01-06 2009-08-20 Amir Shahindoust System and method for securely communicating electronic documents to an associated document processing device
US20060200412A1 (en) 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management

Also Published As

Publication number Publication date
KR20110133447A (ko) 2011-12-12
CN102354351B (zh) 2015-07-22
EP2393031B1 (en) 2019-03-06
US20110302427A1 (en) 2011-12-08
RU2011122267A (ru) 2012-12-10
US8621236B2 (en) 2013-12-31
EP2393031A1 (en) 2011-12-07
RU2541866C2 (ru) 2015-02-20
KR101845556B1 (ko) 2018-05-18
EP2393029A1 (en) 2011-12-07
CN102354351A (zh) 2012-02-15
BRPI1102918A2 (pt) 2013-03-19

Similar Documents

Publication Publication Date Title
US9602282B2 (en) Secure software and hardware association technique
US8600896B2 (en) Software updating apparatus, software updating system, invalidation method, and invalidation program
TWI266989B (en) Method, apparatus and token device for protection against memory attacks following reset
TWI491236B (zh) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
EP2777213B1 (en) Authenticator
US8769312B2 (en) Tampering monitoring system, protection control module, and detection module
JP5335072B2 (ja) 鍵実装システム
US8745735B2 (en) Monitoring system, program-executing device, monitoring program, recording medium and integrated circuit
US10282549B2 (en) Modifying service operating system of baseboard management controller
JP6720581B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP2013545388A (ja) ハードウェアデバイスの鍵プロビジョン方法および装置
WO2015113046A1 (en) Implementing access control by system-on-chip
TW200937248A (en) Secure software download
JP2009153099A (ja) 暗号化記憶装置内での鍵復元
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
US11238137B2 (en) Enabling program code on target data processing devices
BRPI1102918B1 (pt) Método para ativar uma função de um chipset e chipset
JP2016129403A (ja) 暗号化プロトコルの難読化された初期値に対するシステムおよび方法
BRPI0512228B1 (pt) Método para atualizar, de forma segura, um bloco de programa em um módulo de segurança
BRPI0806097B1 (pt) Aparelho de reprodução, sistema de proteção de direitos autorais, método de controle e circuito integrado para utilização com um aparelho de reprodução
BRPI1103067A2 (pt) mÉtodo, sistema e processador de seguranÇa destinados À execuÇço de um aplicativo de software
CN108363912A (zh) 一种程序代码的密保方法及装置
EP4254855A1 (en) A device and a method for controlling use of a cryptographic key
WO2024066533A1 (zh) 芯片组件及其信息处理的方法、计算机可读介质
ES2660405T3 (es) Sistemas, métodos y aparatos para proteger certificados raíz

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 03/06/2011, OBSERVADAS AS CONDICOES LEGAIS.