ES2273005T3 - Metodo para el intercambio seguro de datos entre dos dispositivos. - Google Patents
Metodo para el intercambio seguro de datos entre dos dispositivos. Download PDFInfo
- Publication number
- ES2273005T3 ES2273005T3 ES03732820T ES03732820T ES2273005T3 ES 2273005 T3 ES2273005 T3 ES 2273005T3 ES 03732820 T ES03732820 T ES 03732820T ES 03732820 T ES03732820 T ES 03732820T ES 2273005 T3 ES2273005 T3 ES 2273005T3
- Authority
- ES
- Spain
- Prior art keywords
- random number
- encrypted
- key
- receiver
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 101100296200 Mus musculus Pak3 gene Proteins 0.000 claims abstract description 23
- 238000004891 communication Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 230000005611 electricity Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Radar Systems Or Details Thereof (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procedimiento de intercambio protegido de información entre dos dispositivos conectados localmente entre sí, particularmente entre un módulo de seguridad y un receptor, el primer dispositivo (10) incluyendo al menos una primera clave de cifrado (PAKV) de una par de claves de cifrado asimétricas y el segundo dispositivo (11) incluyendo al menos una segunda clave de cifrado (PAKB) de dicho par de claves de cifrado asimétricas, estando estas claves previamente iniciadas en el primer y segundo dispositivo, caracterizado por el hecho de que dicho procedimiento comprende las etapas que consisten en: - generar, en el primer dispositivo (10), al menos un primer número aleatorio (A), - generar, en el segundo dispositivo (11), al menos un número aleatorio (B), - cifrar dicho primer número aleatorio (A) con dicha primera clave de cifrado (PAKV), - cifrar dicho segundo número aleatorio (B) con dicha segunda clave de cifrado (PAKB), - transmitir dicho primer número aleatorio cifrado (A¿) al segundo dispositivo (11), - transmitir dicho segundo número aleatorio cifrado (B¿) al primer dispositivo (10), - descifrar, en dicho segundo dispositivo (11), el primer número aleatorio cifrado (Al - descifrar, en dicho primer dispositivo (10), el número aleatorio cifrado (B¿), - combinar dichos números aleatorios (A, B), generados por uno de los dispositivos (10, 11) y recibidos en el otro dispositivo, para generar una clave de sesión (SK), - y utilizar la clave de sesión (SK) para cifrar toda o parte de la información intercambiada entre el primer y segundo dispositivo (10, 11).
Description
Método para el intercambio seguro de datos entre
dos dispositivos.
La presente invención se refiere a un
procedimiento de intercambio protegido de información entre dos
dispositivos conectados localmente entre sí, particularmente entre
un receptor y un módulo de seguridad.
También se refiere a un receptor dispuesto para
aplicar el procedimiento según la invención.
Actualmente existen procedimientos protegidos
que permiten intercambiar información entre dos dispositivos tales
como un receptor y un módulo de seguridad, por ejemplo en el campo
de la televisión de pago.
Un procedimiento de este tipo se describe en
particular en la solicitud de patente internacional publicada con
el N° WO 97/38530. Según este procedimiento, el receptor contiene
una clave de cifrado asimétrica y pública, y el módulo de seguridad
contiene la clave de cifrado asimétrica privada correspondiente. En
el momento de inicio del procedimiento, es decir cuando, por
ejemplo, el módulo de seguridad es insertado en el receptor, el
receptor genera un número aleatorio A y una clave aleatoria Ci.
Ambos elementos aleatorios son cifrados por la clave pública del
receptor y, posteriormente, enviados en forma cifrada al módulo de
seguridad. El número aleatorio y la clave aleatoria son en entonces
descifrados mediante la clave privada.
Según un modo de realización particular, el
número aleatorio A descifrado con la clave privada, puede a
continuación ser cifrado en el módulo de seguridad por la clave
aleatoria Ci y devuelto al receptor para ser descifrado
posteriormente en el receptor con la misma clave aleatoria
inicialmente generada. El número aleatorio A' obtenido durante esta
fase es comparado con dicho número A, generado por el receptor con
el fin de comprobar que el módulo de seguridad se corresponde
efectivamente con el que se debe utilizar en el receptor. En el
caso de que otro módulo de seguridad sea utilizado con este
receptor, ambos números aleatorios A y A' no corresponderán y se
interrumpirá la comunicación. Si se identifica que el módulo de
seguridad y el receptor pueden intercambiar información el uno con
el otro, se utilizará la clave aleatoria Ci como clave de sesión, es
decir, que todas la información intercambiada de manera protegida
entre el módulo de seguridad y el receptor durante una sesión, por
ejemplo hasta que se retire el módulo de seguridad, estará cifrada
por esta clave aleatoria.
Esta forma de funcionamiento presenta algunas
lagunas desde el punto de vista de la seguridad. En efecto, no se
considera que el receptor sea un elemento seguro, al contrario que
el módulo de seguridad, y es posible determinar la clave pública de
un receptor gracias a medios técnicos e informáticos de análisis.
Así, es posible modificar un receptor de tal forma que genere una
clave predeterminada en el lugar de una clave aleatoria Ci. En tal
caso, la verificación de la comunicación con el módulo de seguridad
se realizará mediante una clave predeterminada. De esta manera, una
vez conocida la clave "aleatoria" Ci, se pueden descifrar los
mensajes y, en el caso de la televisión de pago en particular, la
información necesaria para el funcionamiento del sistema,
particularmente las "contraseñas" pueden ser descifradas y
puestas a disposición de terceros, por ejemplo si se utiliza una
red informática como Internet. Es de subrayar que la clave
aleatoria Ci es una clave simétrica. Una vez que se conoce la clave,
sea porque ha sido impuesta, o porque se ha obtenido de otra
manera, ésta puede ser utilizada para descifrar a la vez los
mensajes que provienen del receptor y los que provienen del módulo
de seguridad.
La presente invención se propone paliar este
inconveniente ofreciendo un procedimiento protegido de
transferencia de información entre un receptor y un módulo de
seguridad, gracias al cual el desciframiento no autorizado de
información es particularmente complejo.
Este objetivo se alcanza gracias a un
procedimiento protegido de intercambio de información entre dos
dispositivos conectados localmente entre sí, en particular entre un
módulo de seguridad y un receptor, el primer dispositivo
comprendiendo al menos una primera clave de cifrado de un par de
claves de cifrado asimétricas y el segundo dispositivo incluyendo al
menos una segunda clave de cifrado de dicho par de claves de
cifrado asimétricas, estando estas claves previamente iniciadas en
el primer y segundo dispositivo, este procedimiento comprendiendo
las etapas que consisten en:
- -
- generar, en el primer dispositivo, al menos un primer número aleatorio,
- -
- generar, en el segundo dispositivo, al menos un número aleatorio,
- -
- cifrar dicho primer número aleatorio con dicha primera clave de cifrado,
- -
- cifrar dicho segundo número aleatorio con dicha segunda clave de cifrado,
- -
- transmitir dicho primer número aleatorio cifrado al segundo dispositivo,
- -
- transmitir dicho segundo número aleatorio cifrado al primer dispositivo,
- -
- descifrar en dicho segundo dispositivo, el primer número aleatorio cifrado,
- -
- descifrar en dicho primer dispositivo, el segundo número aleatorio cifrado,
- -
- combinar dichos números aleatorios generados por uno de los dispositivos y recibidos por el otro dispositivo, para generar una clave de sesión,
- -
- y utilizar la clave de sesión para cifrar toda o parte de la información intercambiada entre el primer y el segundo dispositivo.
La presente invención y sus ventajas se
entenderán mejor en referencia a los distintas formas de
realización particulares de la invención y a los dibujos anexos, en
los cuales:
- la figura 1 representa una primera forma de
realización de la presente invención,
- la figura 2 ilustra una segunda forma de
realización de la invención,
- la figura 3 ilustra de manera esquemática un
tipo de estructura numérica tal y como se utiliza en el
procedimiento según la invención, y
- la figura 4 representa una tercera forma de
realización de esta invención.
En referencia a estas figuras, la referencia 10
representa de manera esquemática un módulo de seguridad y la
referencia 11 un receptor. El módulo de seguridad 10 y el receptor
11 serán denominados a continuación conjuntamente en el texto como
dispositivos. De forma conocida por los expertos en la materia, el
módulo de seguridad 10 en particular puede tener la forma de una
tarjeta chip o de un conector conteniendo un chip, por ejemplo el
conector conocido bajo la denominación "dongle". Es evidente
que se pueden pensar otras formas de realización sin salirse del
marco de la presente invención. Este módulo de seguridad 10
contiene una clave asimétrica privada PAKV de una par de claves
asimétricas. Esta clave puede ser introducida en el módulo de
seguridad 10, por ejemplo, en el momento de la fabricación del
módulo, o durante una etapa ulterior en un centro de gestión de
datos, o gracias a un enlace protegido entre dicho centro de
gestión y el módulo de seguridad. Ésta es almacenada en una memoria
no volátil del módulo.
El receptor 11, en particular en el caso de la
televisión de pago, está generalmente formado por una caja
conectada al televisor. Contiene una clave asimétrica pública PAKB
que proviene de dicho par de claves asimétricas. Esta clave pública
está, por lo tanto, unida a la clave privada del módulo de
seguridad. Generalmente, la clave pública se programa durante la
fabricación del receptor o durante una fase de inicialización en un
entorno protegido. También puede ser telecargada de manera
protegida mediante teledifusión.
En el campo de la televisión de pago
particularmente, es preferible que un receptor individual funcione
con un módulo de seguridad individual. Lo que permite evitar que
los derechos de un determinado titular cargados en un módulo de
seguridad puedan ser utilizados en varios receptores pertenecientes
a otros titulares. Por esta razón, los módulos de seguridad y los
receptores se emparejan de tal manera que un módulo de seguridad
individual sólo puede funcionar con un receptor individual y
viceversa. Este emparejamiento se obtiene gracias al par de claves
asimétricas en el que una de las claves está ligada al módulo de
seguridad y la otra clave está ligada al receptor. En principio, los
pares de claves asimétricas son únicos. Sin embargo, en la
práctica, cuando el número de usuarios es muy elevado, es posible
atribuir varias veces el mismo par de claves, manteniendo
prácticamente inexistente el riesgo de que se intercambien los
derechos. Este riesgo puede seguir manteniéndose totalmente
inexistente utilizando una clave simétrica suplementaria única, como
se explica más abajo en referencia a la figura 4.
En la forma de realización ilustrada en la
figura 1, el procedimiento de la invención se desarrolla de la
manera siguiente: cuando se inicia una comunicación entre los dos
dispositivos, es decir el módulo de seguridad 10 y el receptor 11,
el módulo de seguridad genera en primer lugar un número aleatorio
A. Este se representa en la figura 1 rodeado por un círculo. Este
número aleatorio se cifra con la clave privada PAKV en el módulo de
seguridad 10, de manera que se obtiene un número aleatorio cifrado
A' ( A'=PAKV(A)). Dicho número se transmite al receptor 11.
El número aleatorio cifrado A' es descifrado en el receptor
mediante la clave pública PAKB, lo que permite obtener el número
aleatorio inicial A.
A la inversa, el receptor 11 genera un número
aleatorio B, representado en la figura 1 rodeado por un círculo. Se
cifra este número aleatorio B en el receptor utilizando la clave
pública PAKB. Se obtiene así un número aleatorio cifrado B'
(B'=PAKB(B)) que es transmitido al módulo de seguridad 10. El
número aleatorio cifrado B' es descifrado en el módulo de seguridad
por medio de la clave privada PAKV, lo que permite obtener el
número aleatorio inicial B.
De esta manera, tanto el módulo de seguridad
como el receptor disponen del número aleatorio A generado por el
módulo de seguridad y del número aleatorio B generado por el
receptor. Estos dos números aleatorios se combinan de tal manera
que generan un número aleatorio, el cual será utilizado en una
primera forma de realización como clave de sesión SK. La combinación
puede efectuarse mediante una simple concatenación de los dos
números, mediante una función "O EXCLUSIVA" o mediante
cualquier otra combinación apropiada. La clave de sesión SK
generada de esta manera se utilizará en todas las comunicaciones
protegidas entre el módulo de seguridad y el receptor.
Este modo de realización ofrece una gran
seguridad al usuario ya que se considera imposible conocer la clave
privada que contiene el módulo de seguridad. Se puede imponer un
número determinado en lugar del número aleatorio B en el receptor,
sin embargo no cabe la posibilidad de imponer un número aleatorio A
en el módulo de seguridad. De la misma manera, se puede, mediante
sofisticados medios técnicos, determinar la clave pública PAKB, pero
no se puede deducir la clave privada PAKV. En consecuencia, el
hecho de que cada uno de los dispositivos genere un número
aleatorio y de que estos números sean cifrados con claves
asimétricas, no permite engañar al dispositivo imponiendo claves y
números determinados.
En la forma de realización según la figura 2,
como en la de la figura 1, cada uno de los dispositivos genera un
número aleatorio. Este número es cifrado por la clave
correspondiente y transmitido al otro dispositivo de forma cifrada.
El número aleatorio A recibido en el receptor 11 es posteriormente
cifrado de nuevo, esta vez por la clave pública PAKB del receptor,
de manera que se obtiene un nuevo número cifrado A''
(A''=PAKB(A)), el cual es enviado al módulo de seguridad 10.
Una vez allí es descifrado gracias a la clave privada PAKV. Si las
claves privadas PAKV y públicas PAKB utilizadas respectivamente en
el módulo de seguridad 10 y en el receptor 11 están emparejadas, el
número A obtenido de esta manera es idéntico al número aleatorio A
original generado por el módulo de seguridad. Tal como se describe
en referencia a la figura 2, el procedimiento incluye una etapa de
comparación 12 entre el número aleatorio A proveniente del
desciframiento del número A'' cifrado en el receptor 11 y el número
aleatorio A generado por el módulo de seguridad 10. Si estos números
no son idénticos, se puede deducir que el módulo de seguridad no
está emparejado con el receptor y que las comunicaciones o las
transferencias de información deben ser interrumpidas. Esta
situación puede ocurrir por ejemplo cuando se introduce un módulo
de seguridad en un receptor diferente del módulo con el que ha sido
emparejado, o cuando se simula un módulo de seguridad, por ejemplo
por medio de un ordenador.
De manera similar, el número aleatorio B
recibido en el módulo de seguridad 10 también se cifra con la clave
privada PAKV de este módulo, de manera que se obtiene un número
cifrado B'' (B''=(PAKV(B)). Este último es enviado al
receptor 11, donde es descifrado por la clave pública PAKB. Se
obtiene así un número aleatorio B que se puede comparar con el
número aleatorio B original generado por el receptor 11. Como
antes, se comparan ambos números aleatorios durante una etapa de
comparación 12. Si estos dos números aleatorios no son idénticos,
se interrumpe la comunicación.
Si la comparación de los números aleatorios da
un resultado positivo, es decir, si el módulo de seguridad 10 y el
receptor 11 están emparejados, se genera una clave de sesión SK
utilizando una combinación de los números aleatorios A y B. Esta
clave de sesión será utilizada en las comunicaciones ulteriores
protegidas entre el módulo de seguridad y el receptor.
Esta forma de realización presenta la ventaja de
que los números aleatorios pueden compararse antes y después del
cifrado, tanto en el módulo de seguridad 10 como en el receptor 11.
De esta manera, aunque un tercero se apropie de la clave pública
del receptor, ésta no podrá ser utilizada para descifrar los
mensajes intercambiados entre el módulo de seguridad y el receptor.
De la misma manera, si se utiliza un módulo de seguridad en un
receptor con el que no está previsto su uso, la información no podrá
ser descifrada.
En el procedimiento según la figura 3, se añade
al número aleatorio como el que se ha descrito anteriormente, por
ejemplo el número aleatorio A descrito en referencia a las figuras
1 y 2, dos partes b y c cada una de ellas teniendo una función
predeterminada. b es un número aleatorio generado en el módulo de
seguridad 10. c es un número predefinido fijo, denominado
"motivo", el cual está memorizado en el módulo de seguridad 10
y en el receptor 11. Este motivo puede estar formado por ejemplo
por una sucesión de 0 y 1 alternados.
Según una primera forma de realización, los tres
elementos, a saber, el número aleatorio A, el número aleatorio b y
el motivo c son cifrados por la clave privada PAKV. Se obtiene así
un número A* con A*=PAKV (A, b, c).
Este número A* es transmitido al receptor 11, en
el que es descifrado por la clave pública PAKB. Este desciframiento
debe derivar en tres números A, b y c si el módulo de seguridad 10
y el receptor 11 están aparejados. Como el número c tiene un valor
predeterminado conocido, el receptor puede realizar fácilmente la
verificación de este valor. A este respecto, el receptor efectúa una
comparación entre el valor c memorizado en el receptor y el obtenido
tras el desciframiento. Si estos dos valores no son idénticos, el
intercambio de información con el módulo de seguridad se
detiene.
El número aleatorio b es devuelto al módulo de
seguridad 10 para la verificación. Para ello, se cifra primero en
el receptor 11 con la clave pública PAKB, lo que produce el número
b'' (b'' = PAKB(b)). Este número b'' es posteriormente
enviado al módulo de seguridad 10, en el que es descifrado gracias
a la clave privada PAKV. De esta forma, el número descifrado es
comparado con el número b inicial y el intercambio de información se
interrumpe si estos dos números no son idénticos.
Según una segunda forma de realización, los tres
elementos, es decir el número aleatorio A, el número aleatorio b y
el motivo son cifrados individualmente en el módulo de seguridad 10
mediante la clave privada PAKV. Se obtienen entonces tres números
cifrados. En el momento del desciframiento, siempre y cuando el
módulo de seguridad y el receptor estén aparejados, se obtienen los
números aleatorios A y b, así como el motivo c, al igual que
antes.
La clave de sesión SK se forma mediante una
combinación, según una regla conocida, del número aleatorio A
generado por el módulo de seguridad 10, del número aleatorio B
generado por el receptor y eventualmente del número aleatorio b
generado por el módulo de seguridad y/o del motivo c. Como todos
estos elementos son conocidos tanto por el módulo de seguridad 10
como por el receptor 11, se puede formar la clave de sesión
Esta forma de realización tiene ventajas desde
diferentes puntos de vista. Por una parte, permite realizar una
primera verificación del emparejamiento del módulo de seguridad 10
y del receptor 11, gracias al motivo c durante una comunicación
unidireccional entre los dos dispositivos. Cuando los dispositivos
no están emparejados, es preferible efectuar, siempre y cuando sea
posible, un intercambio mínimo de información, lo cual puede
realizarse gracias a la verificación del contenido del motivo c.
Por otra parte, al devolver el número aleatorio b, es posible
verificar, de manera segura y fiable, el emparejamiento entre estos
dos dispositivos, aún sin transmitir dos veces el número aleatorio A
Eso mejora todavía más la seguridad en los intercambios de
información, ya que se minimiza la cantidad de información
confidencial intercambiada entre los dos dispositivos.
Cabe señalar que también se puede añadir al
número aleatorio A únicamente un motivo c. En tal caso, la
verificación del emparejamiento entre los dos dispositivos se
realiza sólo mediante el motivo c. De manera similar, se puede
añadir también al número aleatorio A, únicamente otro número
aleatorio b, sin motivo c, realizándose la verificación en el
módulo de seguridad 10, con el número aleatorio b.
En la forma de realización ilustrada en la
figura 4, las primeras etapas del procedimiento se desarrollan de
la misma manera que en las ilustradas en la figura 2. Se generan
unos números aleatorios A y B respectivamente en el módulo de
seguridad 10 y en el receptor 11. Estos se intercambian y se
verifican con el objetivo de asegurar que el módulo de seguridad 10
y el receptor 11 están adecuadamente emparejados. En esta forma de
realización, el módulo de seguridad y el receptor disponen además
de una clave simétrica PHK, que tiene la referencia 13. Los números
aleatorios A y B no se combinan entre sí únicamente con el fin de
obtener una clave de sesión SK, como en el modo de realización de
la figura 2, también se combinan con la clave simétrica 13. La
combinación de estos tres elementos puede realizarse de la forma
anterior, mediante concatenación o cualquier otra función
apropiada. Según una forma particular de la invención, la clave de
sesión SK está formada por el cifrado de la clave simétrica 13 de
los dos números A y B concatenados (SK = PHK (A, B)).
Esto presenta la ventaja de hacer aún más
difícil el desciframiento no autorizado de mensajes y obliga a que
se tenga que disponer de todas las claves para poder obtener una
información utilizable. De esta manera se refuerza de nuevo la
seguridad del dispositivo. Esta forma de realización es igualmente
ventajosa, puesto que resulta relativamente lento y difícil generar
un gran número de pares diferentes de claves asimétricas. Por
cuestiones de simplificación, frente a un importante número de
usuarios, es preferible asignar el mismo par de claves a varias
parejas de módulos seguridad / receptor. Sin embargo, la clave
simétrica es única. De esta manera, al utilizar una clave simétrica
junto con otras claves, se puede garantizar que un módulo de
seguridad se utiliza únicamente con el receptor correspondiente.
Se puede memorizar la clave de sesión generada,
por ejemplo en el momento de la primera utilización del
dispositivo, y utilizar siempre esta clave. Sin embargo, por
razones de seguridad, resulta apropiado generar una nueva clave
cada vez que se inicia una nueva sesión, definiéndose una sesión
como el período que separa el inicio y el final del intercambio de
información entre los dos dispositivos. Con el fin de aumentar aún
más la seguridad en las comunicaciones, se puede incluso cambiar de
clave según intervalos elegidos, por ejemplo regulares o según un
algoritmo definido, durante una misma sesión, por ejemplo cada dos
horas. De este modo, toda la información que se pudiese obtener de
manera no autorizada, ya no podrá ser utilizada después de dicha
duración de validez máxima de la clave de sesión.
Según una forma de realización particular de la
invención, se puede utilizar un módulo de seguridad
"inteligente" o medios análogos, que permiten determinar
parámetros físicos diferentes, especialmente la impedancia de línea
o el consumo eléctrico. Se compara el valor de tal o tales
parámetros, a intervalos regulares, con un valor de referencia.
Cuando se constata una diferencia, mas allá del umbral de
tolerancia, entre estos valores comparados, se puede deducir que
existe un riesgo de lectura no conforme de la información en el
sistema. En tal caso, se puede, aunque no es una solución preferida,
interrumpir todo intercambio de información entre el receptor y el
módulo de seguridad. Una solución preferida consiste en enviar una
petición al receptor, solicitando la producción de una nueva clave
de sesión. El intercambio de información se bloqueará si el
receptor no obedece. Esto permite obtener un sistema dinámico en el
que cualquier intento de acceso a la información confidencial está
vigilada. La medición de los parámetros físicos puede implantarse
igualmente en el receptor.
Como conocen bien los expertos en la materia, un
receptor para la televisión de pago incluye esencialmente una
unidad de cálculo, una memoria fija sólo de lectura, un
demultiplexor, un decodificador, un convertidor numérico/analógico,
una memoria externa y un decompresor de sonido e imágenes. En los
sistemas actuales, la unidad de cálculo, la memoria fija sólo de
lectura y el descodificador pueden incluirse en un mismo chip
electrónico. En los sistemas de la técnica anterior, la clave
pública PAKB en general está incluida en la memoria externa. Esta
última es accesible, de manera que resulta posible leer o modificar
su contenido, lo que conllevar el riesgo de una lectura de la
información no autorizada.
Con el objeto de minimizar este riesgo, se puede
almacenar de manera ventajosa la clave pública PAKB y/o la clave
simétrica 13 en la memoria fija sólo de lectura o en el
decodificador. Eso incrementa de manera importante la seguridad, ya
que, para modificar una de las claves, es indispensable cambiar de
chip electrónico, lo cual no resulta interesante desde el punto de
vista económico lo que implicaría que se pudiesen procurar chips
falsificados. La seguridad en las comunicaciones resulta de esta
manera especialmente eficaz.
Cabe señalar que en la descripción anterior, la
clave que tiene la referencia 13 en la figura 4 se representa como
clave simétrica. Sin embargo también es posible utilizar un par de
claves asimétricas en lugar de esta clave simétrica. En tal caso,
se utilizan dos pares de claves asimétricas. Uno de los pares de
claves puede ser común para un grupo de usuarios y el otro puede ser
único. Ambos pares también pueden ser únicos.
En la descripción de los ejemplos anteriores, el
primer dispositivo corresponde al módulo de seguridad y el segundo
corresponde al receptor. Es evidente que el procedimiento según la
invención funciona de la misma manera si el primer dispositivo es
el receptor, y el segundo dispositivo es el módulo de
seguridad.
Claims (16)
1. Procedimiento de intercambio protegido de
información entre dos dispositivos conectados localmente entre sí,
particularmente entre un módulo de seguridad y un receptor, el
primer dispositivo (10) incluyendo al menos una primera clave de
cifrado (PAKV) de una par de claves de cifrado asimétricas y el
segundo dispositivo (11) incluyendo al menos una segunda clave de
cifrado (PAKB) de dicho par de claves de cifrado asimétricas,
estando estas claves previamente iniciadas en el primer y segundo
dispositivo, caracterizado por el hecho de que dicho
procedimiento comprende las etapas que consisten
en:
en:
- generar, en el primer dispositivo (10), al
menos un primer número aleatorio (A),
- generar, en el segundo dispositivo (11), al
menos un número aleatorio (B),
- cifrar dicho primer número aleatorio (A) con
dicha primera clave de cifrado (PAKV),
- cifrar dicho segundo número aleatorio (B) con
dicha segunda clave de cifrado (PAKB),
- transmitir dicho primer número aleatorio
cifrado (A') al segundo dispositivo (11),
- transmitir dicho segundo número aleatorio
cifrado (B') al primer dispositivo (10),
- descifrar, en dicho segundo dispositivo (11),
el primer número aleatorio cifrado (Al
- descifrar, en dicho primer dispositivo (10),
el número aleatorio cifrado (B'),
- combinar dichos números aleatorios (A, B),
generados por uno de los dispositivos (10, 11) y recibidos en el
otro dispositivo, para generar una clave de sesión (SK),
- y utilizar la clave de sesión (SK) para cifrar
toda o parte de la información intercambiada entre el primer y
segundo dispositivo (10, 11).
2. Procedimiento de intercambio de información
según la reivindicación 1, caracterizado por el hecho de que
el número aleatorio (A), generado por el primer dispositivo (10) y
descifrado por el dispositivo (11),
- es cifrado por dicho segundo dispositivo (11)
mediante dicha segunda clave de cifrado (PAKB),
- es transmitido en forma cifrada a dicho primer
dispositivo (10),
- es descifrado en este primer dispositivo (10)
por medio de la primera clave de cifrado (PAKV) y
- es comparado con dicho número aleatorio (A)
generado por el primer dispositivo (10),
y porque la transferencia de información se
interrumpe si los números aleatorios comparados no son
idénticos.
3. Procedimiento de intercambio de información
según la reivindicación 1, caracterizado por el hecho de que
el número aleatorio (B), generado por el segundo dispositivo (11) y
descifrado por el primer dispositivo (10),
- es cifrado por dicho primer dispositivo (10)
mediante dicha primera clave de cifrado (PAKV),
- es transmitido en forma cifrada a dicho
segundo dispositivo (11),
- es descifrado en este segundo dispositivo (11)
mediante la segunda clave de cifrado (PAKB) y
- es comparado con dicho número aleatorio (B)
generado por el dispositivo (11),
y porque la transferencia de información se
interrumpe si los números aleatorios comparados no son
idénticos.
4. Procedimiento de intercambio de información
según la reivindicación 1, en el cual dicho primer dispositivo (10)
y dicho segundo dispositivo (11) contienen una clave de cifrado
simétrica (13), caracterizado por el hecho de que los
números aleatorios (A, B) se combinan con dicha clave simétrica
(13) para generar una clave de sesión (SK).
5. Procedimiento de intercambio de información
según la reivindicación 1 o 4, caracterizado por el hecho de
que la combinación es una concatenación.
6. Procedimiento de intercambio de información
según la reivindicación 1, caracterizado por el hecho de que
la clave de sesión (SK) se regenera en función de un parámetro de
utilización determinado.
7. Procedimiento de intercambio de información
según la reivindicación 6, caracterizado por el hecho de que
el parámetro de utilización determinado es la duración de
utilización.
8. Procedimiento de intercambio de información
según la reivindicación 1, caracterizado por el hecho de
que, al menos uno de los dos dispositivos (10, 11) mide al menos un
parámetro físico representativo de la comunicación, como la
impedancia de línea y/o el consumo eléctrico, y porque se comparan
los valores medidos con unos valores de referencia, y porque se
actúa sobre el intercambio de información cuando los parámetros
medidos difieren de los valores de referencia más allá de un valor
umbral.
9. Procedimiento de intercambio de información
según la reivindicación 8, caracterizado por el hecho de que
se actúa interrumpiendo el intercambio de información entre los dos
dispositivos (10, 11).
10. Procedimiento de intercambio de información
según las reivindicaciones 6 y 8, caracterizado por el hecho
de que el parámetro de utilización determinado es el parámetro
físico representativo de la comunicación.
11. Procedimiento de intercambio de información
según la reivindicación 1, caracterizado por el hecho de
que
- al menos uno de los dispositivos (10, 11)
genera al menos un número aleatorio suplementario (b),
- este número aleatorio suplementario (b) es
cifrado por dicha primera clave de cifrado (PAKV),
- este número aleatorio suplementario cifrado es
transmitido al dispositivo (11),
- este número aleatorio suplementario cifrado
transmitido es descifrado en este segundo dispositivo (11),
- el número aleatorio suplementario descifrado
es cifrado por dicha segunda clave de cifrado (PAKB),
- el número aleatorio suplementario cifrado es
transmitido al primer dispositivo (10),
- el número aleatorio suplementario descifrado
en el primer dispositivo es comparado con el número aleatorio
suplementario inicial (b) generado en dicho primer dispositivo,
- el intercambio de información se interrumpe si
la comparación indica que los dos números comparados no son
idénticos.
12. Procedimiento de intercambio de información
según la reivindicación 1, caracterizado por el hecho de
que
- al menos uno de los dispositivos (10, 11)
determina al menos un número fijo predefinido (c) memorizado en
ambos dispositivos (10, 11),
- este número fijo predefinido (c) es cifrado
por dicha primera clave de cifrado (PAKV),
- este número fijo predefinido cifrado es
transmitido al segundo dispositivo (11),
- este número fijo predefinido cifrado
transmitido es descifrado en este segundo dispositivo (11),
- el número fijo predefinido descifrado en el
segundo dispositivo es comparado con el número fijo predefinido
memorizado en este segundo dispositivo,
- el intercambio de información se interrumpe si
la comparación indica que los dos números comparados no son
idénticos.
13. Procedimiento de intercambio de información
según la reivindicación 11 o 12, caracterizado por el hecho
de que cada uno de los números (A, b, c) son cifrados
individualmente.
14. Procedimiento de intercambio de información
según la reivindicación 11 o 12, caracterizado por el hecho
de que se cifra una combinación de cada uno de los números (A, b,
c).
15. Receptor que comprende medios adaptados para
la aplicación del procedimiento según cualquiera de las
reivindicaciones 1 a 14, este receptor incluyendo al menos una
unidad de cálculo, una memoria fija sólo de lectura, un
demultiplexor, un decodificador, un convertidor numérico/analógico,
una memoria externa y un decompresor de sonido e imágenes,
caracterizado por el hecho de que al menos la unidad de
cálculo, la memoria fija sólo de lectura y el decodificador están
incluidos en un mismo chip electrónico y porque al menos una de las
claves de cifrado (PAKB, 13) está almacenada en dicho chip
electrónico.
16. Receptor según la reivindicación 15,
caracterizado por el hecho de que al menos uno de los
números (A, b, c) está almacenado en dicho chip electrónico.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH10022002 | 2002-06-12 | ||
CH1002/02 | 2002-06-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2273005T3 true ES2273005T3 (es) | 2007-05-01 |
Family
ID=29721339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03732820T Expired - Lifetime ES2273005T3 (es) | 2002-06-12 | 2003-06-10 | Metodo para el intercambio seguro de datos entre dos dispositivos. |
Country Status (21)
Country | Link |
---|---|
US (2) | US8522028B2 (es) |
EP (1) | EP1529369B1 (es) |
JP (1) | JP2006512792A (es) |
KR (1) | KR101009523B1 (es) |
CN (1) | CN1659821A (es) |
AT (1) | ATE339819T1 (es) |
AU (1) | AU2003240205B2 (es) |
BR (1) | BRPI0311813B1 (es) |
CA (1) | CA2488837C (es) |
DE (1) | DE60308384T2 (es) |
ES (1) | ES2273005T3 (es) |
HK (1) | HK1072134A1 (es) |
IL (1) | IL165598A (es) |
MY (1) | MY132101A (es) |
PL (1) | PL371972A1 (es) |
PT (1) | PT1529369E (es) |
RU (1) | RU2321179C2 (es) |
SG (1) | SG105005A1 (es) |
TW (1) | TW200401203A (es) |
WO (1) | WO2003107585A1 (es) |
ZA (1) | ZA200409819B (es) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188003B2 (en) | 1994-12-30 | 2007-03-06 | Power Measurement Ltd. | System and method for securing energy management systems |
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US7127328B2 (en) * | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
US7644290B2 (en) | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
DE10330643A1 (de) * | 2003-07-07 | 2005-02-10 | Siemens Ag | Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz |
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7770205B2 (en) * | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
DE102005018561A1 (de) | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
JP4502393B2 (ja) | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
KR100682263B1 (ko) * | 2005-07-19 | 2007-02-15 | 에스케이 텔레콤주식회사 | 모바일을 이용한 원격 권한인증 시스템 및 방법 |
EP1784016A1 (fr) | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
EA008186B1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
DE102006046017B4 (de) | 2006-09-28 | 2010-01-14 | Siemens Ag | Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls |
DE102007023206B4 (de) * | 2006-11-18 | 2008-10-09 | Dica Technologies Gmbh | Verfahren und Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten |
KR100864830B1 (ko) * | 2006-12-04 | 2008-10-23 | 한국전자통신연구원 | 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템 |
US8625784B2 (en) * | 2006-12-22 | 2014-01-07 | Samsung Electronics Co., Ltd. | Broadcast encryption method and broadcast decryption method thereof |
KR101350479B1 (ko) | 2007-02-12 | 2014-01-16 | 삼성전자주식회사 | Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템 |
WO2009084806A1 (en) * | 2008-01-02 | 2009-07-09 | Sung-Man Lee | System and method for operating end-to-end security channel between server and ic card |
WO2009131538A1 (en) * | 2008-04-21 | 2009-10-29 | Agency For Science, Technology And Research | A portable system and method for remotely accessing data |
JP5390844B2 (ja) * | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
EP2211497A1 (fr) * | 2009-01-26 | 2010-07-28 | Gemalto SA | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
DE102009024604B4 (de) | 2009-06-10 | 2011-05-05 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
KR101560416B1 (ko) * | 2009-11-18 | 2015-10-14 | 삼성전자주식회사 | 근거리 통신에서 보안 채널 형성 방법 및 장치 |
US8726009B1 (en) * | 2010-01-26 | 2014-05-13 | David P. Cook | Secure messaging using a trusted third party |
EP2466505B1 (en) | 2010-12-01 | 2013-06-26 | Nagravision S.A. | Method for authenticating a terminal |
US9967739B2 (en) | 2011-10-28 | 2018-05-08 | Debiotech S.A. | Mobile virtualization platform for the remote control of a medical device |
CN102546655A (zh) * | 2012-02-07 | 2012-07-04 | 中山爱科数字科技股份有限公司 | 健康信息的安全传输方法 |
CA2878363A1 (en) * | 2012-07-09 | 2014-01-16 | Debiotech S.A. | Communication secured between a medical device and its remote device |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
KR102457809B1 (ko) | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
CN104901966B (zh) * | 2015-06-02 | 2016-06-08 | 慧锐通智能科技股份有限公司 | 一种网络通讯的密钥配置方法及系统 |
DE102015217735A1 (de) * | 2015-09-16 | 2017-03-16 | Robert Bosch Gmbh | Verfahren zum Betreiben einer primären Einheit |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
CN109690543B (zh) * | 2016-09-26 | 2021-04-09 | 华为技术有限公司 | 安全认证方法、集成电路及系统 |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
KR102036794B1 (ko) * | 2017-05-08 | 2019-10-25 | 민상기 | 태블릿 기기 |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
CN110389538A (zh) * | 2018-04-20 | 2019-10-29 | 比亚迪股份有限公司 | 车辆及其基于开放平台的车辆安全控制方法、系统 |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
CN108959908B (zh) * | 2018-08-03 | 2021-02-02 | 深圳市思迪信息技术股份有限公司 | 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 |
KR101974411B1 (ko) * | 2018-11-13 | 2019-05-02 | 동국대학교 산학협력단 | 차량 내 보안 통신 지원 장치 및 그 동작 방법 |
RU2722925C1 (ru) * | 2019-10-09 | 2020-06-04 | Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") | Способ защищенного информационного обмена данными |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
CN112910887A (zh) * | 2021-01-29 | 2021-06-04 | 中国电力科学研究院有限公司 | 一种对锁具测试设备的身份进行验证的方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69127560T2 (de) * | 1990-01-30 | 1998-04-23 | Toshiba Kawasaki Kk | Gegenseitiges Erkennungssystem |
US5179591A (en) | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5735070A (en) * | 1996-03-21 | 1998-04-07 | Vasquez; Eduardo C. | Illuminated gun sight and low ammunition warning assembly for firearms |
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
US6035539A (en) * | 1997-02-12 | 2000-03-14 | Connecticut Valley Arms, Inc. | Fiberoptic gun sight |
IL123028A (en) * | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
WO2000030319A1 (en) | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6412208B1 (en) * | 2000-07-14 | 2002-07-02 | Smith & Wesson Corp. | Electronic sight assembly for use with a firearm |
US6912653B2 (en) * | 2001-01-23 | 2005-06-28 | Erika Monika Gohl | Authenticating communications |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
-
2003
- 2003-05-07 SG SG200302510A patent/SG105005A1/en unknown
- 2003-06-10 CA CA2488837A patent/CA2488837C/en not_active Expired - Fee Related
- 2003-06-10 ES ES03732820T patent/ES2273005T3/es not_active Expired - Lifetime
- 2003-06-10 AT AT03732820T patent/ATE339819T1/de active
- 2003-06-10 US US10/517,428 patent/US8522028B2/en not_active Expired - Fee Related
- 2003-06-10 WO PCT/IB2003/002425 patent/WO2003107585A1/fr active IP Right Grant
- 2003-06-10 EP EP03732820A patent/EP1529369B1/fr not_active Expired - Lifetime
- 2003-06-10 CN CN038135337A patent/CN1659821A/zh active Pending
- 2003-06-10 KR KR1020047019670A patent/KR101009523B1/ko not_active IP Right Cessation
- 2003-06-10 JP JP2004514265A patent/JP2006512792A/ja not_active Withdrawn
- 2003-06-10 RU RU2004135376/09A patent/RU2321179C2/ru not_active IP Right Cessation
- 2003-06-10 AU AU2003240205A patent/AU2003240205B2/en not_active Ceased
- 2003-06-10 PL PL03371972A patent/PL371972A1/xx not_active Application Discontinuation
- 2003-06-10 DE DE60308384T patent/DE60308384T2/de not_active Expired - Lifetime
- 2003-06-10 BR BRPI0311813A patent/BRPI0311813B1/pt not_active IP Right Cessation
- 2003-06-10 PT PT03732820T patent/PT1529369E/pt unknown
- 2003-06-11 TW TW092115885A patent/TW200401203A/zh unknown
- 2003-06-11 MY MYPI20032170A patent/MY132101A/en unknown
-
2004
- 2004-12-03 ZA ZA200409819A patent/ZA200409819B/en unknown
- 2004-12-07 IL IL165598A patent/IL165598A/en active IP Right Grant
-
2005
- 2005-05-19 HK HK05104190A patent/HK1072134A1/xx not_active IP Right Cessation
-
2012
- 2012-12-17 US US13/716,879 patent/US20130101120A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
SG105005A1 (en) | 2004-07-30 |
JP2006512792A (ja) | 2006-04-13 |
DE60308384D1 (de) | 2006-10-26 |
US20130101120A1 (en) | 2013-04-25 |
AU2003240205B2 (en) | 2007-07-05 |
BRPI0311813B1 (pt) | 2017-01-24 |
DE60308384T2 (de) | 2007-09-20 |
EP1529369B1 (fr) | 2006-09-13 |
BR0311813A (pt) | 2005-03-15 |
RU2321179C2 (ru) | 2008-03-27 |
EP1529369A1 (fr) | 2005-05-11 |
RU2004135376A (ru) | 2005-06-27 |
MY132101A (en) | 2007-09-28 |
IL165598A0 (en) | 2006-01-15 |
IL165598A (en) | 2010-02-17 |
WO2003107585A1 (fr) | 2003-12-24 |
PT1529369E (pt) | 2007-01-31 |
HK1072134A1 (en) | 2005-08-12 |
CN1659821A (zh) | 2005-08-24 |
AU2003240205A1 (en) | 2003-12-31 |
ZA200409819B (en) | 2006-10-25 |
TW200401203A (en) | 2004-01-16 |
US8522028B2 (en) | 2013-08-27 |
US20060190726A1 (en) | 2006-08-24 |
ATE339819T1 (de) | 2006-10-15 |
KR101009523B1 (ko) | 2011-01-18 |
CA2488837C (en) | 2011-04-26 |
KR20050010860A (ko) | 2005-01-28 |
PL371972A1 (en) | 2005-07-11 |
CA2488837A1 (en) | 2003-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2273005T3 (es) | Metodo para el intercambio seguro de datos entre dos dispositivos. | |
ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
CN108234132B (zh) | 一种主控芯片与加密芯片的安全通信系统及方法 | |
ES2372780T3 (es) | Medición de distancia autenticada segura. | |
ES2362462T3 (es) | Activación controlada de función. | |
ES2318302T3 (es) | Prueba de ejecucion que utiliza funcion aleatoria. | |
ES2904501T3 (es) | Implementación de un almacenamiento seguro con protección de integridad | |
ES2403233T3 (es) | Método para autenticación de acceso a un chip protegido por un dispositivo de prueba | |
ES2619613T3 (es) | Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método | |
ES2220671T3 (es) | Metodo de control de filtraje. | |
KR100720962B1 (ko) | Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 | |
ES2380026T3 (es) | Procedimiento de transación y procedimiento de verificación | |
JP2002140304A (ja) | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 | |
ES2790405T3 (es) | Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red | |
ES2469871T3 (es) | Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen | |
ES2880693T3 (es) | Métodos y sistemas para transferir datos de forma segura | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
TWI273809B (en) | System and method for encrypting and verifying messages using three-phase encryption | |
ES2768963T3 (es) | Procedimiento y dispositivo de autenticación de entidad | |
CN108964897A (zh) | 基于群组通信的身份认证系统和方法 | |
KR100975449B1 (ko) | 멀티플 매칭 제어 방법 | |
ES2236137T3 (es) | Metodo anticlonacion. | |
JPH0231290A (ja) | Icカード装置 | |
CN106022140A (zh) | 身份证读取方法和系统 | |
CN108052843B (zh) | 一种安全移动存储设备及其实现方法 |