ES2273005T3 - Metodo para el intercambio seguro de datos entre dos dispositivos. - Google Patents

Metodo para el intercambio seguro de datos entre dos dispositivos. Download PDF

Info

Publication number
ES2273005T3
ES2273005T3 ES03732820T ES03732820T ES2273005T3 ES 2273005 T3 ES2273005 T3 ES 2273005T3 ES 03732820 T ES03732820 T ES 03732820T ES 03732820 T ES03732820 T ES 03732820T ES 2273005 T3 ES2273005 T3 ES 2273005T3
Authority
ES
Spain
Prior art keywords
random number
encrypted
key
receiver
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03732820T
Other languages
English (en)
Inventor
Olivier Brique
Christophe Nicolas
Marco Sasselli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NagraCard SA
Original Assignee
NagraCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NagraCard SA filed Critical NagraCard SA
Application granted granted Critical
Publication of ES2273005T3 publication Critical patent/ES2273005T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento de intercambio protegido de información entre dos dispositivos conectados localmente entre sí, particularmente entre un módulo de seguridad y un receptor, el primer dispositivo (10) incluyendo al menos una primera clave de cifrado (PAKV) de una par de claves de cifrado asimétricas y el segundo dispositivo (11) incluyendo al menos una segunda clave de cifrado (PAKB) de dicho par de claves de cifrado asimétricas, estando estas claves previamente iniciadas en el primer y segundo dispositivo, caracterizado por el hecho de que dicho procedimiento comprende las etapas que consisten en: - generar, en el primer dispositivo (10), al menos un primer número aleatorio (A), - generar, en el segundo dispositivo (11), al menos un número aleatorio (B), - cifrar dicho primer número aleatorio (A) con dicha primera clave de cifrado (PAKV), - cifrar dicho segundo número aleatorio (B) con dicha segunda clave de cifrado (PAKB), - transmitir dicho primer número aleatorio cifrado (A¿) al segundo dispositivo (11), - transmitir dicho segundo número aleatorio cifrado (B¿) al primer dispositivo (10), - descifrar, en dicho segundo dispositivo (11), el primer número aleatorio cifrado (Al - descifrar, en dicho primer dispositivo (10), el número aleatorio cifrado (B¿), - combinar dichos números aleatorios (A, B), generados por uno de los dispositivos (10, 11) y recibidos en el otro dispositivo, para generar una clave de sesión (SK), - y utilizar la clave de sesión (SK) para cifrar toda o parte de la información intercambiada entre el primer y segundo dispositivo (10, 11).

Description

Método para el intercambio seguro de datos entre dos dispositivos.
La presente invención se refiere a un procedimiento de intercambio protegido de información entre dos dispositivos conectados localmente entre sí, particularmente entre un receptor y un módulo de seguridad.
También se refiere a un receptor dispuesto para aplicar el procedimiento según la invención.
Actualmente existen procedimientos protegidos que permiten intercambiar información entre dos dispositivos tales como un receptor y un módulo de seguridad, por ejemplo en el campo de la televisión de pago.
Un procedimiento de este tipo se describe en particular en la solicitud de patente internacional publicada con el N° WO 97/38530. Según este procedimiento, el receptor contiene una clave de cifrado asimétrica y pública, y el módulo de seguridad contiene la clave de cifrado asimétrica privada correspondiente. En el momento de inicio del procedimiento, es decir cuando, por ejemplo, el módulo de seguridad es insertado en el receptor, el receptor genera un número aleatorio A y una clave aleatoria Ci. Ambos elementos aleatorios son cifrados por la clave pública del receptor y, posteriormente, enviados en forma cifrada al módulo de seguridad. El número aleatorio y la clave aleatoria son en entonces descifrados mediante la clave privada.
Según un modo de realización particular, el número aleatorio A descifrado con la clave privada, puede a continuación ser cifrado en el módulo de seguridad por la clave aleatoria Ci y devuelto al receptor para ser descifrado posteriormente en el receptor con la misma clave aleatoria inicialmente generada. El número aleatorio A' obtenido durante esta fase es comparado con dicho número A, generado por el receptor con el fin de comprobar que el módulo de seguridad se corresponde efectivamente con el que se debe utilizar en el receptor. En el caso de que otro módulo de seguridad sea utilizado con este receptor, ambos números aleatorios A y A' no corresponderán y se interrumpirá la comunicación. Si se identifica que el módulo de seguridad y el receptor pueden intercambiar información el uno con el otro, se utilizará la clave aleatoria Ci como clave de sesión, es decir, que todas la información intercambiada de manera protegida entre el módulo de seguridad y el receptor durante una sesión, por ejemplo hasta que se retire el módulo de seguridad, estará cifrada por esta clave aleatoria.
Esta forma de funcionamiento presenta algunas lagunas desde el punto de vista de la seguridad. En efecto, no se considera que el receptor sea un elemento seguro, al contrario que el módulo de seguridad, y es posible determinar la clave pública de un receptor gracias a medios técnicos e informáticos de análisis. Así, es posible modificar un receptor de tal forma que genere una clave predeterminada en el lugar de una clave aleatoria Ci. En tal caso, la verificación de la comunicación con el módulo de seguridad se realizará mediante una clave predeterminada. De esta manera, una vez conocida la clave "aleatoria" Ci, se pueden descifrar los mensajes y, en el caso de la televisión de pago en particular, la información necesaria para el funcionamiento del sistema, particularmente las "contraseñas" pueden ser descifradas y puestas a disposición de terceros, por ejemplo si se utiliza una red informática como Internet. Es de subrayar que la clave aleatoria Ci es una clave simétrica. Una vez que se conoce la clave, sea porque ha sido impuesta, o porque se ha obtenido de otra manera, ésta puede ser utilizada para descifrar a la vez los mensajes que provienen del receptor y los que provienen del módulo de seguridad.
La presente invención se propone paliar este inconveniente ofreciendo un procedimiento protegido de transferencia de información entre un receptor y un módulo de seguridad, gracias al cual el desciframiento no autorizado de información es particularmente complejo.
Este objetivo se alcanza gracias a un procedimiento protegido de intercambio de información entre dos dispositivos conectados localmente entre sí, en particular entre un módulo de seguridad y un receptor, el primer dispositivo comprendiendo al menos una primera clave de cifrado de un par de claves de cifrado asimétricas y el segundo dispositivo incluyendo al menos una segunda clave de cifrado de dicho par de claves de cifrado asimétricas, estando estas claves previamente iniciadas en el primer y segundo dispositivo, este procedimiento comprendiendo las etapas que consisten en:
-
generar, en el primer dispositivo, al menos un primer número aleatorio,
-
generar, en el segundo dispositivo, al menos un número aleatorio,
-
cifrar dicho primer número aleatorio con dicha primera clave de cifrado,
-
cifrar dicho segundo número aleatorio con dicha segunda clave de cifrado,
-
transmitir dicho primer número aleatorio cifrado al segundo dispositivo,
-
transmitir dicho segundo número aleatorio cifrado al primer dispositivo,
-
descifrar en dicho segundo dispositivo, el primer número aleatorio cifrado,
-
descifrar en dicho primer dispositivo, el segundo número aleatorio cifrado,
-
combinar dichos números aleatorios generados por uno de los dispositivos y recibidos por el otro dispositivo, para generar una clave de sesión,
-
y utilizar la clave de sesión para cifrar toda o parte de la información intercambiada entre el primer y el segundo dispositivo.
La presente invención y sus ventajas se entenderán mejor en referencia a los distintas formas de realización particulares de la invención y a los dibujos anexos, en los cuales:
- la figura 1 representa una primera forma de realización de la presente invención,
- la figura 2 ilustra una segunda forma de realización de la invención,
- la figura 3 ilustra de manera esquemática un tipo de estructura numérica tal y como se utiliza en el procedimiento según la invención, y
- la figura 4 representa una tercera forma de realización de esta invención.
En referencia a estas figuras, la referencia 10 representa de manera esquemática un módulo de seguridad y la referencia 11 un receptor. El módulo de seguridad 10 y el receptor 11 serán denominados a continuación conjuntamente en el texto como dispositivos. De forma conocida por los expertos en la materia, el módulo de seguridad 10 en particular puede tener la forma de una tarjeta chip o de un conector conteniendo un chip, por ejemplo el conector conocido bajo la denominación "dongle". Es evidente que se pueden pensar otras formas de realización sin salirse del marco de la presente invención. Este módulo de seguridad 10 contiene una clave asimétrica privada PAKV de una par de claves asimétricas. Esta clave puede ser introducida en el módulo de seguridad 10, por ejemplo, en el momento de la fabricación del módulo, o durante una etapa ulterior en un centro de gestión de datos, o gracias a un enlace protegido entre dicho centro de gestión y el módulo de seguridad. Ésta es almacenada en una memoria no volátil del módulo.
El receptor 11, en particular en el caso de la televisión de pago, está generalmente formado por una caja conectada al televisor. Contiene una clave asimétrica pública PAKB que proviene de dicho par de claves asimétricas. Esta clave pública está, por lo tanto, unida a la clave privada del módulo de seguridad. Generalmente, la clave pública se programa durante la fabricación del receptor o durante una fase de inicialización en un entorno protegido. También puede ser telecargada de manera protegida mediante teledifusión.
En el campo de la televisión de pago particularmente, es preferible que un receptor individual funcione con un módulo de seguridad individual. Lo que permite evitar que los derechos de un determinado titular cargados en un módulo de seguridad puedan ser utilizados en varios receptores pertenecientes a otros titulares. Por esta razón, los módulos de seguridad y los receptores se emparejan de tal manera que un módulo de seguridad individual sólo puede funcionar con un receptor individual y viceversa. Este emparejamiento se obtiene gracias al par de claves asimétricas en el que una de las claves está ligada al módulo de seguridad y la otra clave está ligada al receptor. En principio, los pares de claves asimétricas son únicos. Sin embargo, en la práctica, cuando el número de usuarios es muy elevado, es posible atribuir varias veces el mismo par de claves, manteniendo prácticamente inexistente el riesgo de que se intercambien los derechos. Este riesgo puede seguir manteniéndose totalmente inexistente utilizando una clave simétrica suplementaria única, como se explica más abajo en referencia a la figura 4.
En la forma de realización ilustrada en la figura 1, el procedimiento de la invención se desarrolla de la manera siguiente: cuando se inicia una comunicación entre los dos dispositivos, es decir el módulo de seguridad 10 y el receptor 11, el módulo de seguridad genera en primer lugar un número aleatorio A. Este se representa en la figura 1 rodeado por un círculo. Este número aleatorio se cifra con la clave privada PAKV en el módulo de seguridad 10, de manera que se obtiene un número aleatorio cifrado A' ( A'=PAKV(A)). Dicho número se transmite al receptor 11. El número aleatorio cifrado A' es descifrado en el receptor mediante la clave pública PAKB, lo que permite obtener el número aleatorio inicial A.
A la inversa, el receptor 11 genera un número aleatorio B, representado en la figura 1 rodeado por un círculo. Se cifra este número aleatorio B en el receptor utilizando la clave pública PAKB. Se obtiene así un número aleatorio cifrado B' (B'=PAKB(B)) que es transmitido al módulo de seguridad 10. El número aleatorio cifrado B' es descifrado en el módulo de seguridad por medio de la clave privada PAKV, lo que permite obtener el número aleatorio inicial B.
De esta manera, tanto el módulo de seguridad como el receptor disponen del número aleatorio A generado por el módulo de seguridad y del número aleatorio B generado por el receptor. Estos dos números aleatorios se combinan de tal manera que generan un número aleatorio, el cual será utilizado en una primera forma de realización como clave de sesión SK. La combinación puede efectuarse mediante una simple concatenación de los dos números, mediante una función "O EXCLUSIVA" o mediante cualquier otra combinación apropiada. La clave de sesión SK generada de esta manera se utilizará en todas las comunicaciones protegidas entre el módulo de seguridad y el receptor.
Este modo de realización ofrece una gran seguridad al usuario ya que se considera imposible conocer la clave privada que contiene el módulo de seguridad. Se puede imponer un número determinado en lugar del número aleatorio B en el receptor, sin embargo no cabe la posibilidad de imponer un número aleatorio A en el módulo de seguridad. De la misma manera, se puede, mediante sofisticados medios técnicos, determinar la clave pública PAKB, pero no se puede deducir la clave privada PAKV. En consecuencia, el hecho de que cada uno de los dispositivos genere un número aleatorio y de que estos números sean cifrados con claves asimétricas, no permite engañar al dispositivo imponiendo claves y números determinados.
En la forma de realización según la figura 2, como en la de la figura 1, cada uno de los dispositivos genera un número aleatorio. Este número es cifrado por la clave correspondiente y transmitido al otro dispositivo de forma cifrada. El número aleatorio A recibido en el receptor 11 es posteriormente cifrado de nuevo, esta vez por la clave pública PAKB del receptor, de manera que se obtiene un nuevo número cifrado A'' (A''=PAKB(A)), el cual es enviado al módulo de seguridad 10. Una vez allí es descifrado gracias a la clave privada PAKV. Si las claves privadas PAKV y públicas PAKB utilizadas respectivamente en el módulo de seguridad 10 y en el receptor 11 están emparejadas, el número A obtenido de esta manera es idéntico al número aleatorio A original generado por el módulo de seguridad. Tal como se describe en referencia a la figura 2, el procedimiento incluye una etapa de comparación 12 entre el número aleatorio A proveniente del desciframiento del número A'' cifrado en el receptor 11 y el número aleatorio A generado por el módulo de seguridad 10. Si estos números no son idénticos, se puede deducir que el módulo de seguridad no está emparejado con el receptor y que las comunicaciones o las transferencias de información deben ser interrumpidas. Esta situación puede ocurrir por ejemplo cuando se introduce un módulo de seguridad en un receptor diferente del módulo con el que ha sido emparejado, o cuando se simula un módulo de seguridad, por ejemplo por medio de un ordenador.
De manera similar, el número aleatorio B recibido en el módulo de seguridad 10 también se cifra con la clave privada PAKV de este módulo, de manera que se obtiene un número cifrado B'' (B''=(PAKV(B)). Este último es enviado al receptor 11, donde es descifrado por la clave pública PAKB. Se obtiene así un número aleatorio B que se puede comparar con el número aleatorio B original generado por el receptor 11. Como antes, se comparan ambos números aleatorios durante una etapa de comparación 12. Si estos dos números aleatorios no son idénticos, se interrumpe la comunicación.
Si la comparación de los números aleatorios da un resultado positivo, es decir, si el módulo de seguridad 10 y el receptor 11 están emparejados, se genera una clave de sesión SK utilizando una combinación de los números aleatorios A y B. Esta clave de sesión será utilizada en las comunicaciones ulteriores protegidas entre el módulo de seguridad y el receptor.
Esta forma de realización presenta la ventaja de que los números aleatorios pueden compararse antes y después del cifrado, tanto en el módulo de seguridad 10 como en el receptor 11. De esta manera, aunque un tercero se apropie de la clave pública del receptor, ésta no podrá ser utilizada para descifrar los mensajes intercambiados entre el módulo de seguridad y el receptor. De la misma manera, si se utiliza un módulo de seguridad en un receptor con el que no está previsto su uso, la información no podrá ser descifrada.
En el procedimiento según la figura 3, se añade al número aleatorio como el que se ha descrito anteriormente, por ejemplo el número aleatorio A descrito en referencia a las figuras 1 y 2, dos partes b y c cada una de ellas teniendo una función predeterminada. b es un número aleatorio generado en el módulo de seguridad 10. c es un número predefinido fijo, denominado "motivo", el cual está memorizado en el módulo de seguridad 10 y en el receptor 11. Este motivo puede estar formado por ejemplo por una sucesión de 0 y 1 alternados.
Según una primera forma de realización, los tres elementos, a saber, el número aleatorio A, el número aleatorio b y el motivo c son cifrados por la clave privada PAKV. Se obtiene así un número A* con A*=PAKV (A, b, c).
Este número A* es transmitido al receptor 11, en el que es descifrado por la clave pública PAKB. Este desciframiento debe derivar en tres números A, b y c si el módulo de seguridad 10 y el receptor 11 están aparejados. Como el número c tiene un valor predeterminado conocido, el receptor puede realizar fácilmente la verificación de este valor. A este respecto, el receptor efectúa una comparación entre el valor c memorizado en el receptor y el obtenido tras el desciframiento. Si estos dos valores no son idénticos, el intercambio de información con el módulo de seguridad se detiene.
El número aleatorio b es devuelto al módulo de seguridad 10 para la verificación. Para ello, se cifra primero en el receptor 11 con la clave pública PAKB, lo que produce el número b'' (b'' = PAKB(b)). Este número b'' es posteriormente enviado al módulo de seguridad 10, en el que es descifrado gracias a la clave privada PAKV. De esta forma, el número descifrado es comparado con el número b inicial y el intercambio de información se interrumpe si estos dos números no son idénticos.
Según una segunda forma de realización, los tres elementos, es decir el número aleatorio A, el número aleatorio b y el motivo son cifrados individualmente en el módulo de seguridad 10 mediante la clave privada PAKV. Se obtienen entonces tres números cifrados. En el momento del desciframiento, siempre y cuando el módulo de seguridad y el receptor estén aparejados, se obtienen los números aleatorios A y b, así como el motivo c, al igual que antes.
La clave de sesión SK se forma mediante una combinación, según una regla conocida, del número aleatorio A generado por el módulo de seguridad 10, del número aleatorio B generado por el receptor y eventualmente del número aleatorio b generado por el módulo de seguridad y/o del motivo c. Como todos estos elementos son conocidos tanto por el módulo de seguridad 10 como por el receptor 11, se puede formar la clave de sesión
Esta forma de realización tiene ventajas desde diferentes puntos de vista. Por una parte, permite realizar una primera verificación del emparejamiento del módulo de seguridad 10 y del receptor 11, gracias al motivo c durante una comunicación unidireccional entre los dos dispositivos. Cuando los dispositivos no están emparejados, es preferible efectuar, siempre y cuando sea posible, un intercambio mínimo de información, lo cual puede realizarse gracias a la verificación del contenido del motivo c. Por otra parte, al devolver el número aleatorio b, es posible verificar, de manera segura y fiable, el emparejamiento entre estos dos dispositivos, aún sin transmitir dos veces el número aleatorio A Eso mejora todavía más la seguridad en los intercambios de información, ya que se minimiza la cantidad de información confidencial intercambiada entre los dos dispositivos.
Cabe señalar que también se puede añadir al número aleatorio A únicamente un motivo c. En tal caso, la verificación del emparejamiento entre los dos dispositivos se realiza sólo mediante el motivo c. De manera similar, se puede añadir también al número aleatorio A, únicamente otro número aleatorio b, sin motivo c, realizándose la verificación en el módulo de seguridad 10, con el número aleatorio b.
En la forma de realización ilustrada en la figura 4, las primeras etapas del procedimiento se desarrollan de la misma manera que en las ilustradas en la figura 2. Se generan unos números aleatorios A y B respectivamente en el módulo de seguridad 10 y en el receptor 11. Estos se intercambian y se verifican con el objetivo de asegurar que el módulo de seguridad 10 y el receptor 11 están adecuadamente emparejados. En esta forma de realización, el módulo de seguridad y el receptor disponen además de una clave simétrica PHK, que tiene la referencia 13. Los números aleatorios A y B no se combinan entre sí únicamente con el fin de obtener una clave de sesión SK, como en el modo de realización de la figura 2, también se combinan con la clave simétrica 13. La combinación de estos tres elementos puede realizarse de la forma anterior, mediante concatenación o cualquier otra función apropiada. Según una forma particular de la invención, la clave de sesión SK está formada por el cifrado de la clave simétrica 13 de los dos números A y B concatenados (SK = PHK (A, B)).
Esto presenta la ventaja de hacer aún más difícil el desciframiento no autorizado de mensajes y obliga a que se tenga que disponer de todas las claves para poder obtener una información utilizable. De esta manera se refuerza de nuevo la seguridad del dispositivo. Esta forma de realización es igualmente ventajosa, puesto que resulta relativamente lento y difícil generar un gran número de pares diferentes de claves asimétricas. Por cuestiones de simplificación, frente a un importante número de usuarios, es preferible asignar el mismo par de claves a varias parejas de módulos seguridad / receptor. Sin embargo, la clave simétrica es única. De esta manera, al utilizar una clave simétrica junto con otras claves, se puede garantizar que un módulo de seguridad se utiliza únicamente con el receptor correspondiente.
Se puede memorizar la clave de sesión generada, por ejemplo en el momento de la primera utilización del dispositivo, y utilizar siempre esta clave. Sin embargo, por razones de seguridad, resulta apropiado generar una nueva clave cada vez que se inicia una nueva sesión, definiéndose una sesión como el período que separa el inicio y el final del intercambio de información entre los dos dispositivos. Con el fin de aumentar aún más la seguridad en las comunicaciones, se puede incluso cambiar de clave según intervalos elegidos, por ejemplo regulares o según un algoritmo definido, durante una misma sesión, por ejemplo cada dos horas. De este modo, toda la información que se pudiese obtener de manera no autorizada, ya no podrá ser utilizada después de dicha duración de validez máxima de la clave de sesión.
Según una forma de realización particular de la invención, se puede utilizar un módulo de seguridad "inteligente" o medios análogos, que permiten determinar parámetros físicos diferentes, especialmente la impedancia de línea o el consumo eléctrico. Se compara el valor de tal o tales parámetros, a intervalos regulares, con un valor de referencia. Cuando se constata una diferencia, mas allá del umbral de tolerancia, entre estos valores comparados, se puede deducir que existe un riesgo de lectura no conforme de la información en el sistema. En tal caso, se puede, aunque no es una solución preferida, interrumpir todo intercambio de información entre el receptor y el módulo de seguridad. Una solución preferida consiste en enviar una petición al receptor, solicitando la producción de una nueva clave de sesión. El intercambio de información se bloqueará si el receptor no obedece. Esto permite obtener un sistema dinámico en el que cualquier intento de acceso a la información confidencial está vigilada. La medición de los parámetros físicos puede implantarse igualmente en el receptor.
Como conocen bien los expertos en la materia, un receptor para la televisión de pago incluye esencialmente una unidad de cálculo, una memoria fija sólo de lectura, un demultiplexor, un decodificador, un convertidor numérico/analógico, una memoria externa y un decompresor de sonido e imágenes. En los sistemas actuales, la unidad de cálculo, la memoria fija sólo de lectura y el descodificador pueden incluirse en un mismo chip electrónico. En los sistemas de la técnica anterior, la clave pública PAKB en general está incluida en la memoria externa. Esta última es accesible, de manera que resulta posible leer o modificar su contenido, lo que conllevar el riesgo de una lectura de la información no autorizada.
Con el objeto de minimizar este riesgo, se puede almacenar de manera ventajosa la clave pública PAKB y/o la clave simétrica 13 en la memoria fija sólo de lectura o en el decodificador. Eso incrementa de manera importante la seguridad, ya que, para modificar una de las claves, es indispensable cambiar de chip electrónico, lo cual no resulta interesante desde el punto de vista económico lo que implicaría que se pudiesen procurar chips falsificados. La seguridad en las comunicaciones resulta de esta manera especialmente eficaz.
Cabe señalar que en la descripción anterior, la clave que tiene la referencia 13 en la figura 4 se representa como clave simétrica. Sin embargo también es posible utilizar un par de claves asimétricas en lugar de esta clave simétrica. En tal caso, se utilizan dos pares de claves asimétricas. Uno de los pares de claves puede ser común para un grupo de usuarios y el otro puede ser único. Ambos pares también pueden ser únicos.
En la descripción de los ejemplos anteriores, el primer dispositivo corresponde al módulo de seguridad y el segundo corresponde al receptor. Es evidente que el procedimiento según la invención funciona de la misma manera si el primer dispositivo es el receptor, y el segundo dispositivo es el módulo de seguridad.

Claims (16)

1. Procedimiento de intercambio protegido de información entre dos dispositivos conectados localmente entre sí, particularmente entre un módulo de seguridad y un receptor, el primer dispositivo (10) incluyendo al menos una primera clave de cifrado (PAKV) de una par de claves de cifrado asimétricas y el segundo dispositivo (11) incluyendo al menos una segunda clave de cifrado (PAKB) de dicho par de claves de cifrado asimétricas, estando estas claves previamente iniciadas en el primer y segundo dispositivo, caracterizado por el hecho de que dicho procedimiento comprende las etapas que consisten
en:
- generar, en el primer dispositivo (10), al menos un primer número aleatorio (A),
- generar, en el segundo dispositivo (11), al menos un número aleatorio (B),
- cifrar dicho primer número aleatorio (A) con dicha primera clave de cifrado (PAKV),
- cifrar dicho segundo número aleatorio (B) con dicha segunda clave de cifrado (PAKB),
- transmitir dicho primer número aleatorio cifrado (A') al segundo dispositivo (11),
- transmitir dicho segundo número aleatorio cifrado (B') al primer dispositivo (10),
- descifrar, en dicho segundo dispositivo (11), el primer número aleatorio cifrado (Al
- descifrar, en dicho primer dispositivo (10), el número aleatorio cifrado (B'),
- combinar dichos números aleatorios (A, B), generados por uno de los dispositivos (10, 11) y recibidos en el otro dispositivo, para generar una clave de sesión (SK),
- y utilizar la clave de sesión (SK) para cifrar toda o parte de la información intercambiada entre el primer y segundo dispositivo (10, 11).
2. Procedimiento de intercambio de información según la reivindicación 1, caracterizado por el hecho de que el número aleatorio (A), generado por el primer dispositivo (10) y descifrado por el dispositivo (11),
- es cifrado por dicho segundo dispositivo (11) mediante dicha segunda clave de cifrado (PAKB),
- es transmitido en forma cifrada a dicho primer dispositivo (10),
- es descifrado en este primer dispositivo (10) por medio de la primera clave de cifrado (PAKV) y
- es comparado con dicho número aleatorio (A) generado por el primer dispositivo (10),
y porque la transferencia de información se interrumpe si los números aleatorios comparados no son idénticos.
3. Procedimiento de intercambio de información según la reivindicación 1, caracterizado por el hecho de que el número aleatorio (B), generado por el segundo dispositivo (11) y descifrado por el primer dispositivo (10),
- es cifrado por dicho primer dispositivo (10) mediante dicha primera clave de cifrado (PAKV),
- es transmitido en forma cifrada a dicho segundo dispositivo (11),
- es descifrado en este segundo dispositivo (11) mediante la segunda clave de cifrado (PAKB) y
- es comparado con dicho número aleatorio (B) generado por el dispositivo (11),
y porque la transferencia de información se interrumpe si los números aleatorios comparados no son idénticos.
4. Procedimiento de intercambio de información según la reivindicación 1, en el cual dicho primer dispositivo (10) y dicho segundo dispositivo (11) contienen una clave de cifrado simétrica (13), caracterizado por el hecho de que los números aleatorios (A, B) se combinan con dicha clave simétrica (13) para generar una clave de sesión (SK).
5. Procedimiento de intercambio de información según la reivindicación 1 o 4, caracterizado por el hecho de que la combinación es una concatenación.
6. Procedimiento de intercambio de información según la reivindicación 1, caracterizado por el hecho de que la clave de sesión (SK) se regenera en función de un parámetro de utilización determinado.
7. Procedimiento de intercambio de información según la reivindicación 6, caracterizado por el hecho de que el parámetro de utilización determinado es la duración de utilización.
8. Procedimiento de intercambio de información según la reivindicación 1, caracterizado por el hecho de que, al menos uno de los dos dispositivos (10, 11) mide al menos un parámetro físico representativo de la comunicación, como la impedancia de línea y/o el consumo eléctrico, y porque se comparan los valores medidos con unos valores de referencia, y porque se actúa sobre el intercambio de información cuando los parámetros medidos difieren de los valores de referencia más allá de un valor umbral.
9. Procedimiento de intercambio de información según la reivindicación 8, caracterizado por el hecho de que se actúa interrumpiendo el intercambio de información entre los dos dispositivos (10, 11).
10. Procedimiento de intercambio de información según las reivindicaciones 6 y 8, caracterizado por el hecho de que el parámetro de utilización determinado es el parámetro físico representativo de la comunicación.
11. Procedimiento de intercambio de información según la reivindicación 1, caracterizado por el hecho de que
- al menos uno de los dispositivos (10, 11) genera al menos un número aleatorio suplementario (b),
- este número aleatorio suplementario (b) es cifrado por dicha primera clave de cifrado (PAKV),
- este número aleatorio suplementario cifrado es transmitido al dispositivo (11),
- este número aleatorio suplementario cifrado transmitido es descifrado en este segundo dispositivo (11),
- el número aleatorio suplementario descifrado es cifrado por dicha segunda clave de cifrado (PAKB),
- el número aleatorio suplementario cifrado es transmitido al primer dispositivo (10),
- el número aleatorio suplementario descifrado en el primer dispositivo es comparado con el número aleatorio suplementario inicial (b) generado en dicho primer dispositivo,
- el intercambio de información se interrumpe si la comparación indica que los dos números comparados no son idénticos.
12. Procedimiento de intercambio de información según la reivindicación 1, caracterizado por el hecho de que
- al menos uno de los dispositivos (10, 11) determina al menos un número fijo predefinido (c) memorizado en ambos dispositivos (10, 11),
- este número fijo predefinido (c) es cifrado por dicha primera clave de cifrado (PAKV),
- este número fijo predefinido cifrado es transmitido al segundo dispositivo (11),
- este número fijo predefinido cifrado transmitido es descifrado en este segundo dispositivo (11),
- el número fijo predefinido descifrado en el segundo dispositivo es comparado con el número fijo predefinido memorizado en este segundo dispositivo,
- el intercambio de información se interrumpe si la comparación indica que los dos números comparados no son idénticos.
13. Procedimiento de intercambio de información según la reivindicación 11 o 12, caracterizado por el hecho de que cada uno de los números (A, b, c) son cifrados individualmente.
14. Procedimiento de intercambio de información según la reivindicación 11 o 12, caracterizado por el hecho de que se cifra una combinación de cada uno de los números (A, b, c).
15. Receptor que comprende medios adaptados para la aplicación del procedimiento según cualquiera de las reivindicaciones 1 a 14, este receptor incluyendo al menos una unidad de cálculo, una memoria fija sólo de lectura, un demultiplexor, un decodificador, un convertidor numérico/analógico, una memoria externa y un decompresor de sonido e imágenes, caracterizado por el hecho de que al menos la unidad de cálculo, la memoria fija sólo de lectura y el decodificador están incluidos en un mismo chip electrónico y porque al menos una de las claves de cifrado (PAKB, 13) está almacenada en dicho chip electrónico.
16. Receptor según la reivindicación 15, caracterizado por el hecho de que al menos uno de los números (A, b, c) está almacenado en dicho chip electrónico.
ES03732820T 2002-06-12 2003-06-10 Metodo para el intercambio seguro de datos entre dos dispositivos. Expired - Lifetime ES2273005T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH10022002 2002-06-12
CH1002/02 2002-06-12

Publications (1)

Publication Number Publication Date
ES2273005T3 true ES2273005T3 (es) 2007-05-01

Family

ID=29721339

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03732820T Expired - Lifetime ES2273005T3 (es) 2002-06-12 2003-06-10 Metodo para el intercambio seguro de datos entre dos dispositivos.

Country Status (21)

Country Link
US (2) US8522028B2 (es)
EP (1) EP1529369B1 (es)
JP (1) JP2006512792A (es)
KR (1) KR101009523B1 (es)
CN (1) CN1659821A (es)
AT (1) ATE339819T1 (es)
AU (1) AU2003240205B2 (es)
BR (1) BRPI0311813B1 (es)
CA (1) CA2488837C (es)
DE (1) DE60308384T2 (es)
ES (1) ES2273005T3 (es)
HK (1) HK1072134A1 (es)
IL (1) IL165598A (es)
MY (1) MY132101A (es)
PL (1) PL371972A1 (es)
PT (1) PT1529369E (es)
RU (1) RU2321179C2 (es)
SG (1) SG105005A1 (es)
TW (1) TW200401203A (es)
WO (1) WO2003107585A1 (es)
ZA (1) ZA200409819B (es)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188003B2 (en) 1994-12-30 2007-03-06 Power Measurement Ltd. System and method for securing energy management systems
US7761910B2 (en) 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US7644290B2 (en) 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
JP4502393B2 (ja) 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
KR100682263B1 (ko) * 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EA008186B1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
DE102006046017B4 (de) 2006-09-28 2010-01-14 Siemens Ag Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE102007023206B4 (de) * 2006-11-18 2008-10-09 Dica Technologies Gmbh Verfahren und Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten
KR100864830B1 (ko) * 2006-12-04 2008-10-23 한국전자통신연구원 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템
US8625784B2 (en) * 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
KR101350479B1 (ko) 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
WO2009084806A1 (en) * 2008-01-02 2009-07-09 Sung-Man Lee System and method for operating end-to-end security channel between server and ic card
WO2009131538A1 (en) * 2008-04-21 2009-10-29 Agency For Science, Technology And Research A portable system and method for remotely accessing data
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
DE102009024604B4 (de) 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
KR101560416B1 (ko) * 2009-11-18 2015-10-14 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
US8726009B1 (en) * 2010-01-26 2014-05-13 David P. Cook Secure messaging using a trusted third party
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
US9967739B2 (en) 2011-10-28 2018-05-08 Debiotech S.A. Mobile virtualization platform for the remote control of a medical device
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法
CA2878363A1 (en) * 2012-07-09 2014-01-16 Debiotech S.A. Communication secured between a medical device and its remote device
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
CN109690543B (zh) * 2016-09-26 2021-04-09 华为技术有限公司 安全认证方法、集成电路及系统
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
KR102036794B1 (ko) * 2017-05-08 2019-10-25 민상기 태블릿 기기
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN110389538A (zh) * 2018-04-20 2019-10-29 比亚迪股份有限公司 车辆及其基于开放平台的车辆安全控制方法、系统
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
CN108959908B (zh) * 2018-08-03 2021-02-02 深圳市思迪信息技术股份有限公司 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
KR101974411B1 (ko) * 2018-11-13 2019-05-02 동국대학교 산학협력단 차량 내 보안 통신 지원 장치 및 그 동작 방법
RU2722925C1 (ru) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Способ защищенного информационного обмена данными
KR20210045676A (ko) * 2019-10-17 2021-04-27 현대자동차주식회사 차량용 통신 시스템 및 그를 위한 보안 통신 방법
CN112910887A (zh) * 2021-01-29 2021-06-04 中国电力科学研究院有限公司 一种对锁具测试设备的身份进行验证的方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5735070A (en) * 1996-03-21 1998-04-07 Vasquez; Eduardo C. Illuminated gun sight and low ammunition warning assembly for firearms
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US6035539A (en) * 1997-02-12 2000-03-14 Connecticut Valley Arms, Inc. Fiberoptic gun sight
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US6412208B1 (en) * 2000-07-14 2002-07-02 Smith & Wesson Corp. Electronic sight assembly for use with a firearm
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment

Also Published As

Publication number Publication date
SG105005A1 (en) 2004-07-30
JP2006512792A (ja) 2006-04-13
DE60308384D1 (de) 2006-10-26
US20130101120A1 (en) 2013-04-25
AU2003240205B2 (en) 2007-07-05
BRPI0311813B1 (pt) 2017-01-24
DE60308384T2 (de) 2007-09-20
EP1529369B1 (fr) 2006-09-13
BR0311813A (pt) 2005-03-15
RU2321179C2 (ru) 2008-03-27
EP1529369A1 (fr) 2005-05-11
RU2004135376A (ru) 2005-06-27
MY132101A (en) 2007-09-28
IL165598A0 (en) 2006-01-15
IL165598A (en) 2010-02-17
WO2003107585A1 (fr) 2003-12-24
PT1529369E (pt) 2007-01-31
HK1072134A1 (en) 2005-08-12
CN1659821A (zh) 2005-08-24
AU2003240205A1 (en) 2003-12-31
ZA200409819B (en) 2006-10-25
TW200401203A (en) 2004-01-16
US8522028B2 (en) 2013-08-27
US20060190726A1 (en) 2006-08-24
ATE339819T1 (de) 2006-10-15
KR101009523B1 (ko) 2011-01-18
CA2488837C (en) 2011-04-26
KR20050010860A (ko) 2005-01-28
PL371972A1 (en) 2005-07-11
CA2488837A1 (en) 2003-12-24

Similar Documents

Publication Publication Date Title
ES2273005T3 (es) Metodo para el intercambio seguro de datos entre dos dispositivos.
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
CN108234132B (zh) 一种主控芯片与加密芯片的安全通信系统及方法
ES2372780T3 (es) Medición de distancia autenticada segura.
ES2362462T3 (es) Activación controlada de función.
ES2318302T3 (es) Prueba de ejecucion que utiliza funcion aleatoria.
ES2904501T3 (es) Implementación de un almacenamiento seguro con protección de integridad
ES2403233T3 (es) Método para autenticación de acceso a un chip protegido por un dispositivo de prueba
ES2619613T3 (es) Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método
ES2220671T3 (es) Metodo de control de filtraje.
KR100720962B1 (ko) Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
ES2380026T3 (es) Procedimiento de transación y procedimiento de verificación
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
ES2790405T3 (es) Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red
ES2469871T3 (es) Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen
ES2880693T3 (es) Métodos y sistemas para transferir datos de forma segura
US8230218B2 (en) Mobile station authentication in tetra networks
TWI273809B (en) System and method for encrypting and verifying messages using three-phase encryption
ES2768963T3 (es) Procedimiento y dispositivo de autenticación de entidad
CN108964897A (zh) 基于群组通信的身份认证系统和方法
KR100975449B1 (ko) 멀티플 매칭 제어 방법
ES2236137T3 (es) Metodo anticlonacion.
JPH0231290A (ja) Icカード装置
CN106022140A (zh) 身份证读取方法和系统
CN108052843B (zh) 一种安全移动存储设备及其实现方法