ES2556345T3 - Método para detectar el uso de unidades de usuario clonadas que se comunican con un servidor - Google Patents

Método para detectar el uso de unidades de usuario clonadas que se comunican con un servidor Download PDF

Info

Publication number
ES2556345T3
ES2556345T3 ES10725768.5T ES10725768T ES2556345T3 ES 2556345 T3 ES2556345 T3 ES 2556345T3 ES 10725768 T ES10725768 T ES 10725768T ES 2556345 T3 ES2556345 T3 ES 2556345T3
Authority
ES
Spain
Prior art keywords
key
payload
server
user unit
payload key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10725768.5T
Other languages
English (en)
Inventor
Ivan Baroffio
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2556345T3 publication Critical patent/ES2556345T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

Método para detectar el uso de una unidad de usuario (PC) clonada que se comunica con un servidor (S), dicho método incluye una fase de inicialización, una fase nominal de envío de al menos una solicitud (REQ) a dicho servidor (S) y la recepción al menos una respuesta (Res) del servidor (S), la fase de inicialización incluye las etapas de: A) generación aleatoria de una clave de carga útil inicial (Kip) por una unidad de usuario (PC); B) recuperación de una clave de carga útil (Kp) desde una memoria (MPC) de la unidad de usuario (PC), y control del valor de dicha clave de carga útil (Kp) C) si el valor de la clave de carga útil (Kp) es un valor predeterminado, se ajusta el valor de la clave de carga útil (Kp) al valor de la clave de carga útil inicial (Kip), almacenando localmente la clave de carga útil (Kp) en la memoria (MPC) de la unidad de usuario (PC), e introduciéndose en la fase nominal usando la clave de carga útil inicial (Kip) como clave de carga útil, D) si el valor de la clave de carga útil (Kp) es diferente del valor predeterminado, se introduce en la fase nominal usando la clave de carga útil recuperada (Kp), La fase nominal de envío de una solicitud (REQ) al servidor y de recepción de al menos una respuesta (Res) del servidor (S) incluye las etapas de: E) preparación en la unidad de usuario (PC) una solicitud (REQ) para enviar al servidor (S), dicha solicitud (REQ) contiene al menos un conjunto que comprende un identificador único (UA) de la unidad de usuario (PC), datos de control (CD), y la clave de carga útil inicial (Kip), el conjunto es encriptado por una clave de transmisión primaria (Ks1), y unas instrucciones (Rq) encriptadas por la clave de carga útil (Kp), F) desencriptación por el servidor (S) del conjunto con la clave de transmisión primaria (Ks1), obtención del identificador único (UA) de la unidad de usuario (PC), los datos de control (CD) y la clave de carga útil inicial (Kip), G) recuperación desde la memoria (MS) del servidor (S) de una clave de carga útil prevista (Kep) y una clave de retorno (kfp) que corresponde con el identificador único (UA) de la unidad de usuario (PC), preparando un parámetro de estado (St) en estado OK, y estableciendo una clave temporal (Kt) al valor de la clave de carga útil prevista (Kep), H) desencriptación las instrucciones de solicitud (Rq) con la clave de carga útil temporal (Kt), Si desencriptación de las instrucciones de solicitud (Rq) tiene éxito, se accede al identificador único (UA), los datos de control (CD) y el parámetro de estado (St) a estado OK en un registro del servidor (S), Si la desencriptación de las instrucciones de solicitud (Rq) falla, se establece el parámetro de estado (St) en estado de advertencia, fijando la clave temporal (Kt) al valor de la clave de retorno (Kfp) y desencriptando las instrucciones de solicitud (Rq) con la clave de carga útil temporal (Kt), Si la desencriptación de las instrucciones de solicitud (Rq) con la clave de carga útil temporal (Kt) tiene éxito, se accede al identificador único (UA), los datos de control (CD) y el parámetro de estado (St) a estado de advertencia en un registro del servidor (S), Si desencriptación de las instrucciones de solicitud (Rq) con la clave de carga útil temporal (Kt) falla, se establece el parámetro de estado (St) en estado de advertencia, fijando la clave temporal (Kt) al valor de la clave carga útil inicial (Kip) y desencriptando las instrucciones de solicitud (Rq), Si la desencriptación de las instrucciones de solicitud (Rq) con la clave de carga útil temporal (Kt) tiene éxito, se accede al identificador único (UA), los datos de control (CD) y el parámetro de estado (St) a estado inicial en un registro del servidor (S), Si la desencriptación de la instrucción de solicitud (Rq) con la clave de carga útil temporal (Kt) falla, se establece el parámetro de estado (St) a un estado de error, accediendo al identificador único (UA), los datos de control (CD) y el parámetro de estado (St) en estado de error en un registro del servidor (S), I) control del identificador único (UA), los datos de control (CD) y el parámetro de estado (St) en el registro del servidor (S) Si parámetro de estado (St) está en estado de advertencia o inicial o de error, se verifica la validez del identificador único (UA) de la unidad de usuario (PC) con los datos de control (CD), y se establecen contramedidas (CM) o reglas predefinidas de aplicación según el resultado de la verificación, J) generación de forma aleatoria de una nueva clave de carga útil (Kp'), calculando una clave de derivación (Kd) (Kd >= Kt ⊕ Kp') mediante la combinación de la clave temporal (Kt) y la nueva clave de carga útil (Kp') aplicando una función matemática reversible ⊕, K) almacenaje del identificador único (UA), la nueva clave de carga útil (Kp') como nueva clave de carga útil prevista (Kep') y la clave temporal (Kt) como nueva clave de retorno (Kfp') en la memoria (MS) del servidor (S), L) envío a la unidad de usuario (PC) de una respuesta (Res) a la solicitud (REQ) que comprende al menos datos de respuesta (Rs) encriptados por la nueva clave de carga útil (Kp') y un conjunto (Kd; St) con la clave de derivación (Kd) y el parámetro de estado (St) asociados a la clave de derivación (Kd), el conjunto 60 (Kd; St) es encriptado por una clave de transmisión secundaria (Ks2), M) recuperación en la unidad de usuario (PC) de la clave de derivación (Kd) mediante la desencriptación con la clave de transmisión secundaria (Ks2), N) cálculo de la nueva clave de carga útil (Kp') (Kp' >= Kd ⊕ Kp) mediante la combinación de la clave de derivación (Kd) y la clave de carga útil (Kp) aplicando el inverso de la función matemática ⊕, dicha clave de 65 carga útil (Kp) se almacena en la memoria (MPC) de la unidad de usuario (PC), desencriptando los datos de respuesta (Rs) con la nueva clave de carga útil (Kp') así obtenida y almacenando la nueva clave de carga útil (Kp') en la memoria (MPC). Si la desencriptación de los datos de respuesta (Rs) con la nueva clave de carga útil (Kp') previamente obtenida falla, se calcula la nueva clave de carga útil (Kp'), (Kp' >= Kd ⊕ Kip) mediante la combinación de la clave de derivación (Kd) y la clave de carga útil inicial (Kip) generada en el paso a) aplicando el inverso de la función matemática ⊕, y almacenando la nueva clave de carga útil (Kp') en la memoria (MPC).

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
Metodo para detectar el uso de unidades de usuario clonadas que se comunican con un servidor Campo de la invencion
[0001] La presente invencion se refiere a un metodo para detectar unidades multimedia con usuarios no autorizados para compartir los derechos de acceso a un contenido distribuido por un servidor a traves de una red de comunicacion.
En particular, cuando se detecta una unidad no autorizada o clonada, se preve la activacion de contramedidas para limitar o deshabilitar el acceso al servidor.
Antecedentes tecnicos
[0002] Desde las recientes mejoras tecnicas en el ambito de las redes de banda ancha de alto rendimiento y en los dispositivos de procesamiento de datos, se han desarrollado numerosas soluciones para luchar contra los intentos fraudulentos de acceder a los datos con contenido de carga util disponibles en los servidores de la red.
[0003] El contenido se explota por unidades de usuario o unidades multimedia definidas aquf como ordenadores de escritorio u ordenadores portatiles personales, decodificadores de television digital, conjuntos de televisores, terminales inalambricos tales como telefonos moviles, etc. Un uso especffico de cliente, como por ejemplo instalar un reproductor de contenido multimedia en la unidad de usuario para escuchar o ver contenidos de audio/video distribuidos por un servidor en la red.
El acceso condicional y el software de descodificado y/o los modulos de hardware completan el uso para asegurar el procesamiento de datos seguro en la unidad.
[0004] Las soluciones adoptadas para evitar el acceso no autorizado a los datos con contenido de carga util en una red se basan principalmente en una autentificacion mutua del la unidad de usuario con el servidor de distribucion de contenido.
[0005] El documento US20070283162A1 divulga un sistema y un metodo para detectar un dispositivo de reproduccion no autorizada.
En un servidor de gestion, una unidad de procesamiento de recepcion adquiere un identificador de terminal de usuario y un primer numero aleatorio de un terminal de usuario previsto para detectar un dispositivo de reproduccion no autorizada.
La unidad de procesamiento de recepcion determina si un segundo numero aleatorio del servidor de gestion, que se almacena en una unidad de almacenamiento correspondiente al identificador del terminal de usuario, coincide con el primer numero aleatorio del terminal de usuario.
Si los dos numeros aleatorios no coinciden, se muestra un mensaje que indica que existe un clon.
Si los dos numeros aleatorios coinciden, una unidad terminal generadora de informacion del servidor de gestion genera un nuevo numero aleatorio y escribe este nuevo numero aleatorio como un segundo numero aleatorio en la unidad de almacenamiento.
El servidor de gestion manda el segundo numero aleatorio al terminal de usuario que actualiza el primer numero aleatorio de terminal de usuario al segundo numero aleatorio.
[0006] El documento WO2006055545A2 divulga un sistema y un metodo para proporcionar comunicaciones seguras entre dispositivos de comunicacion de cliente y servidores.
Un servidor genera una compensacion aleatoria, altera una credencial dinamica del dispositivo de comunicacion de servidor aplicando la compensacion aleatoria y almacena la credencial dinamica asf modificada.
El servidor manda, por medio de una red, una senal con la compensacion aleatoria a un dispositivo de comunicacion de cliente.
El dispositivo de comunicacion de cliente devuelve al servidor una senal que incluye una credencial dinamica para verificar mediante la determinacion de una diferencia entre la credencial dinamica de servidor y la credencial dinamica recibida.
Se detecta una presencia de un dispositivo de comunicaciones de cliente clonado basandose en la diferencia.
[0007] El documento WO2007096735A2 se refiere a telefonos moviles que comprenden cada uno una senal personal o tarjeta de SIM usada para autentificarse en una red de telecomunicaciones de telefonfa movil.
La tarjeta de SIM comprende un microprocesador, una memoria, una clave secreta almacenada y un conjunto de instrucciones para el control del microprocesador realizando un calculo de autentificacion basado en un numero aleatorio recibido y en la clave secreta almacenada.
La tarjeta de SIM incluye ademas una ubicacion de memoria dedicada al almacenamiento de un valor de contador e instrucciones para que el valor de contador se desarrolle cada vez que se realice el calculo de autentificacion.
El valor de contador almacenado en la tarjeta de SIM se compara con el valor de contador tal como se ha recibido de un servidor remoto que realiza el mismo calculo de autentificacion que la tarjeta SIM.
5
10
15
20
25
30
35
40
45
50
55
60
65
En caso de incompatibilidad entre los dos valores de contador, la tarjeta de SIM se deshabilita y asf no puede volver a conectar el telefono movil a la red de telecomunicaciones.
[0008] El documento US2005239440A1 divulga un sistema que comprende una pluralidad de dispositivos de cliente y un proveedor de servicios.
Un dispositivo de cliente se autentifica usando una tabla de libreta de un solo uso almacenada en el dispositivo de cliente, y una tabla de coincidencias mantenida por el proveedor de servicio.
Cuando el cliente envfa una solicitud de servicio al proveedor de este, la siguiente libreta sin usar se cambia y verifica con el estado actual de la copia de la tabla del proveedor de servicios.
Si la libreta de un solo uso es el siguiente codigo sin usar, el servicio es concedido incluso si el usuario se tiene que identificar a si mismo, que cuando los resultados se completan exitosamente en el dispositivo de cliente siendo descargados con una nueva tabla de libreta de un solo uso, sustitucion de la tabla comprometida.
El uso del servicio por un dispositivo clonado produce que la tabla de libreta de un solo uso se de sincronice en el proveedor de servicios con la copia autenticada del dispositivo copia de la tabla, estableciendo asf la capacidad de detectar el fraude, detener el consumo de servicios por el clon, y reprogramar el dispositivo autenticado para permitir la interrupcion del servicio.
[0009] En caso de interferencias en la transmision de datos a traves de la red entre el servidor y las unidades de usuario u otra corrupcion de datos que proceden de errores de calculo en un gran volumen de datos y alto rendimiento, los metodos anteriores de autenticacion mutua o de deteccion de dispositivos clonados pueden estar faltos de eficiencia.
De hecho, una respuesta incorrecta a las solicitudes de conexion enviadas al servidor o fallos en operaciones de encriptacion / desencriptacion, asf como la unidad de usuario del lado del servidor puede dar lugar al rechazo inesperado de unidades de usuario genuinas de la red.
Resumen de la invencion
[0010] La presente invencion pretende evitar el uso de dispositivos no autorizados o clonados para conectarse a los servidores de contenido, asf como mejorar el rendimiento de la seguridad y la eficiencia en la transmision de datos de gran volumen por banda ancha mediante la comprobacion de la autenticidad de las unidades de usuario continuamente.
Incluso aunque ocurran interferencias o errores de transmision; un usuario autenticado no es rechazado necesariamente gracias al uso de un procedimiento de rechazo dejando el servidor adaptarse por sf mismo a esta situacion anormal.
[0011] Los objetivos se consiguen por un metodo para detectar la utilizacion de una unidad de usuario clonada que se comunica con un servidor, dicho metodo incluye una fase de inicializacion y una fase nominal de envfo de al menos una solicitud a dicho servidor y recibe al menos una respuesta del servidor, la fase de inicializacion incluye las etapas de:
a) una unidad de usuario genera de manera aleatoria una clave de carga util inicial;
b) recuperacion de una clave de carga util de una memoria de la unidad de usuario, y control del valor de dicha clave de carga util
c) si el valor de la clave de carga util tiene un valor predeterminado, se ajusta el valor de la clave de carga util al valor de la clave de carga util inicial, almacenando localmente la clave de carga util en la memoria de la unidad de usuario, y se introduce en la fase nominal usando la clave de carga util inicial como clave de carga util,
d) si el valor de la clave de carga util es diferente del valor predeterminado, se introduce en la fase nominal usando la clave de carga util recuperada,
La fase nominal de envfo de una solicitud al servidor y de recepcion de al menos una respuesta del servidor incluye las etapas de:
e) preparacion en la unidad de usuario de una solicitud para enviar al servidor, dicha solicitud contiene al menos un conjunto que comprende un identificador unico de la unidad de usuario, datos de control y la clave de carga util inicial, el conjunto es encriptado por una clave de transmision primaria, y una instruccion de solicitud encriptada por la clave de carga util,
f) desencriptacion por el servidor del conjunto con la clave de transmision primaria, obtencion del identificador unico de la unidad de usuario, los datos de control y la clave de carga util inicial,
g) recuperacion de la memoria del servidor de una clave de carga util prevista y una clave de retorno que corresponde con el identificador unico de la unidad de usuario, preparacion de un parametro de estado a estado correcto, y establecimiento de una clave temporal al valor de la clave de carga util prevista,
h) desencriptacion de las instrucciones de solicitud con la clave de carga util temporal,
Si la desencriptacion de las instrucciones de solicitud tiene exito, se registrara el identificador unico, los datos de control y el parametro de estado a estado correcto en un registro del servidor,
Si la desencriptacion de las instrucciones de solicitud falla, se preparara el parametro de estado a un estado de advertencia, la clave temporal al valor de la clave de retorno y se desencriptaran las instrucciones de solicitud con la clave temporal,
5
10
15
20
25
30
35
40
45
50
55
60
65
Si la desencriptacion de las instrucciones de solicitud con la clave temporal tiene exito, se registrara el identificador unico, los datos de control y el parametro de estado a estado de emergencia en un registro del servidor,
Si la desencriptacion de las instrucciones de solicitud con la clave temporal de la clave de retorno falla, se preparara del parametro de estado a un estado inicial, se establecera la clave temporal al valor de la clave de carga util inicial y se desencriptara la instruccion de solicitud,
Si desencriptacion de la instruccion de solicitud con la clave temporal tiene exito, se registrara el identificador unico, los datos de control y el parametro de estado a estado inicial en un registro del servidor, Si la desencriptacion de las instrucciones de solicitud con la clave temporal falla, se preparara el parametro de estado a un estado de error, se registrara el identificador unico, los datos de control y el parametro de estado a estado de error en un registro del servidor,
i) controlar el identificador unico, los datos de control y el parametro de estado en el registro del servidor,
Si el parametro de estado esta en estado de advertencia, inicial o de error, la verificacion de la validez del identificador unico de la unidad de usuario con los datos de control, y contramedidas de determinacion o reglas predefinidas de aplicacion segun el resultado de la verificacion,
j) de forma aleatoria se genera una nueva clave de carga util, calculando una clave de derivacion combinada con la clave temporal y la nueva clave de carga util,
k) almacenando el identificador unico, la nueva clave de carga util como nueva clave de carga util prevista y la clave temporal como nueva clave de retorno en la memoria del servidor,
l) enviando a la unidad de usuario una respuesta a las instrucciones de solicitud que comprende al menos datos de respuesta encriptados por la nueva clave de carga util y la clave de derivacion encriptada por una clave de transmision secundaria,
m) en la unidad de usuario se recupera la clave de derivacion mediante la desencriptacion de la clave de transmision secundaria,
n) calculando la nueva clave de carga util por combinacion de la clave de derivacion y la clave de carga util almacenada en la memoria de la unidad de usuario, desencriptando los datos de respuesta con la nueva clave de carga util obtenida y almacenando la nueva clave de carga util en la memoria.
[0012] Si la desencriptacion de los datos de respuesta con la nueva clave de carga util falla, calculando la nueva clave de carga util mediante la combinacion de la clave de derivacion y la clave de carga util inicial generada en la fase a), y almacenando la nueva clave de carga util en la memoria.
[0013] A cada conexion al servidor, la unidad de usuario genera una clave inicial aleatoria y explora su memoria para encontrar una clave de carga util almacenada tras una conexion previa al servidor.
Pueden ocurrir dos casos:
- la unidad de usuario es ya conocida por el servidor, bien por un registro precedente en una base de datos del servidor o por una conexion precedente al servidor causando el intercambio de datos con la unidad de usuario.
En este caso, el registro comprende un identificador unico de la unidad de usuario, tal como un numero de serie, una direccion MAC (control de acceso al medio o Media Access Control) o cualquier identificador definiendo la unidad de usuario de forma unica y fiable en una red.
Por ejemplo, un telefono movil se identifica en la red con un identificador del dispositivo IMEI (Sistema Internacional para la Identidad de Equipos Moviles o International Mobile Equipment Identity) y un identificador IMSI (Identidad Internacional del Abonado al Movil o International Mobile Subscriber Identity) de la tarjeta SIM para identificar al usuario.
El registro comprende ademas una clave de carga util prevista y una clave de retorno.
- la unidad de usuario se desconoce o conecta desde el primer momento con el servidor.
En este caso, los registros pueden estar definidos bien por inscripcion previa de un usuario interesado en beneficiarse de los servicios propuestos por el servidor o por la primera conexion al servidor mediante la recepcion de una solicitud que incluye valores por defecto para el identificador y para la clave inicial.
[0014] Se establece una clave temporal en el valor de la clave de carga util recuperada del registro del servidor o en valor de la clave inicial segun los casos anteriormente mencionados que luego se usa para desencriptar las instrucciones de solicitud.
El servidor calcula luego una clave de derivacion como clave de respuesta que sera usada por la unidad de usuario para calcular una nueva clave de carga util.
[0015] La clave de derivacion se devuelve de forma segura, es decir, encriptada con la clave de transmision secundaria, a la unidad de usuario, de modo que solo la unidad de usuario que conoce la clave de carga util usada para encriptar las instrucciones de solicitud previamente enviadas es capaz de calcular la nueva clave de carga util. Este ultimo se almacena en el servidor y en la unidad de usuario y sera usado para siguientes intercambios.
[0016] Si se hace asf, la clave de carga util se modifica preferiblemente durante cada intercambio de datos entre la unidad de usuario y el servidor, permitiendo asf que el servidor compruebe en la siguiente solicitud entrante de la misma unidad de usuario si la clave de carga util es capaz de desencriptar exitosamente las instrucciones de solicitud.
5
10
15
20
25
30
35
40
45
50
55
60
65
El servidor tambien almacena una clave de carga util de retorno, que es la ultima en ser usada por la unidad de usuario.
Mediante la comprobacion del parametro de estado en desencriptacion con la clave de carga util prevista o con la clave de retorno, el servidor puede distinguir, mediante la aplicacion de reglas de empresa predefinidas, comportamientos correctos o unidades de usuario autorizadas de los fallos de sistema inesperados (red, almacenamiento, interferencias, bloqueo de un conjunto de programas de aplicacion, etc.) y de ataques reales de clones.
[0017] Se pueden aplicar diferentes tipos de contramedidas cuando una unidad de usuario clonada es detectada, tal como el bloqueo de acceso al servidor o deshabilitar la solicitud, servicios o recursos usados en la unidad de usuario para ver contenido proporcionado por el servidor.
[0018] Una ventaja del metodo es que solo es necesaria una solicitud de la unidad de usuario al servidor seguida de una respuesta de dicho servidor a la unidad de usuario para detectar una unidad de usuario clonada.
Breve descripcion de las figuras
[0019] La invencion se entendera mejor con la siguiente descripcion detallada, que se refiere a la figura adjunta dada como ejemplo no limitativo.
La figura 1 muestra un diagrama de bloques incluyendo los pasos de la fase de inicializacion y el principio de la fase nominal donde el servidor recupera una clave de carga util prevista y una clave de retorno de la memoria.
La figura 2 muestra un diagrama de bloques incluyendo los pasos de la fase nominal realizados para evitar el acceso de una unidad de usuario clonada al contenido en un servidor remoto que hacen diferentes pruebas para determinar si la unidad de usuario esta autorizada o no.
La figura 3: muestra una forma de realizacion donde la respuesta del servidor incluye el parametro de estado manejado por la unidad de usuario.
Descripcion detallada de la invencion
[0020] Las unidades de usuario PC tales como ordenadores de escritorio u ordenadores portatiles personales, decodificadores de television digital, conjuntos de televisores, terminales inalambricos como telefonos moviles, etc, se conectan a un servidor S mediante una red de comunicacion bidireccional por cable o inalambrica.
Cada una de las unidades de usuario PC y el servidor S tienen una memoria (MPC; MS) para almacenar claves, identificadores y otros parametros a procesar.
Los diagramas de bloque de las figuras 1 y 2 ilustran los distintos pasos a) a n) del metodo segun la invencion con datos almacenados por la unidad de usuario y el servidor en sus respectivas memorias y el intercambio de datos entre ellos en forma de solicitud y respuesta correspondientes.
[0021] La fase de inicializacion se completa por definicion de una clave de transmision Ks1 que puede ser global para todos o un grupo de acceso PC de unidades de usuario al servidor S o individuo para cada unidad de usuario. Una clave de transmision global se define por el servidor que la manda a una unidad de usuario cuando la inscripcion de un usuario ha terminado o se puede precargar en la unidad de usuario y en el servidor de modo que el servidor no tiene a distribuirla.
Una clave de transmision individual se define bien por el servidor o la unidad de usuario y envfa a la unidad de usuario respectivamente al servidor en la inscripcion de usuario y se almacena en el registro con la identificacion unica de la unidad de usuario UA.
Como clave de transmision global, las claves de transmision individual se pueden precargar en las unidades de usuario y en el servidor.
[0022] En una forma de realizacion preferida el valor de la clave de transmision usado para enviar la solicitud de la unidad de usuario al servidor no es la mismo que la clave de transmision enviada en respuesta del servidor a la unidad de usuario.
La clave de transmision se define por lo tanto por una clave de transmision primaria y secundaria (Ks1, Ks2).
La clave de transmision primaria Ks1 puede ser una clave publica de un par de claves de transmision asimetrica y la clave de transmision secundaria Ks2 una clave privada correspondiente o viceversa.
Opcionalmente las llaves de transmision primaria y secundaria (Ks1; Ks2) pueden tener el mismo valor cuando se trata de una clave de transmision simetrica.
[0023] La unidad de usuario PC se inicializa en los pasos a a d generando y almacenando en la memoria MPC una clave de carga util inicial Kip.
Esta clave Kip se puede obtener bien por generacion aleatoria o por calculo usando funciones matematicas en valores predefinidos o tomados de una lista preprogramada.
[0024] La unidad de usuario PC recupera una clave de carga util Kp de su memoria MPC y verifica su valor.
Pueden ocurrir dos casos:
1) el valor de la clave de carga util Kp en la memoria MPC tiene un valor predeterminado o nulo.
5
10
15
20
25
30
35
40
45
50
55
60
Esto ocurre cuando la unidad de usuario conecta por primera vez con el servidor o cuando su memoria ha sido reiniciada de modo que todos los parametros, llaves y datos tienen un valor predeterminado.
En este caso, el valor de la clave de carga util Kp se fija al valor de la clave de carga util inicial Kip previamente generada.
Esta clave de carga util Kp se almacena luego en la memoria MPC.
2) el valor de la clave de carga util es diferente del valor predeterminado, es decir la unidad de usuario ya ha sido conectada al servidor o ha recibido una clave de carga util Kp de una fuente externa.
[0025] Cuando la clave de carga util se define bien como la clave de carga util inicial Kip o como una clave de carga util Kp recuperada de la memoria de la unidad de usuario, la unidad de usuario entra en la fase nominal de su autentificacion.
[0026] Para ser autentificado por un servidor S o reconocido como un una unidad de usuario PC genuina unica en la red, la unidad de usuario PC manda una solicitud REQ al servidor S que devolvera una respuesta RES y autoriza el acceso cuando todas las operaciones de verificacion han tenido exito.
[0027] La solicitud REQ comprende una primera parte consistente en un conjunto que incluye el identificador unico UA, los datos de control CD y la clave de carga util inicial Kip, este conjunto es encriptado por una clave de transmision primaria Ks1 conocida por el servidor S y la unidad de usuario PC y una segunda parte compuesta por unas instrucciones de solicitud Rq encriptadas por la clave de carga util Kp.
Los datos de control CD son una cadena de bits, una asimilacion o una huella digital obtenida aplicando resumen criptografico u otra funcion matematica en atributos como el identificador unico UA, fuente, configuracion de hardware y software, version de software, etc. de la unidad de usuario permitiendo al servidor S reconocer la unidad de usuario mediante la realizacion de una verificacion basada en esos atributos.
[0028] La clave de transmision Ks puede ser cualquiera de tipo simetrico o asimetrico en cuyo caso cada unidad de usuario PC almacena su clave privada y clave publica del servidor S mientras el servidor almacena su clave privada y las claves publicas que se corresponden con cada unidad de usuario enumerada en los registros por el identificador unico UA.
Las claves simetricas pueden ser unicas para una unidad de usuario dada o globales para todos o un grupo de unidades de usuario.
[0029] La solicitud REQ = [UA, CD, Kip]Ks, [Rq]Kp asf obtenida se envfa al servidor S, (paso e) que desencripta el conjunto [UA, CD, Kip] con la clave de transmision Ks1 para obtener el identificador unico UA, los datos de control CD y la clave de carga util inicial Kip (paso e).
[0030] El identificador unico UA es usado por el servidor S para recuperar de su memoria MS una clave de carga util prevista correspondiente Kep y una clave de retorno Kfp.
El servidor S establece un valor St de parametro de estado a un estado (OK) y una clave temporal Kt al valor de la clave de carga util prevista Kep, (paso f).
[0031] Luego el servidor trata de desencriptar las instrucciones de solicitud [Rq]Kp con la clave temporal Kt que tiene el valor de la clave de carga util prevista Kep (paso h).
[0032] Si la desencriptacion tiene exito, el servidor apunta en un registro el registro compuesto por el identificador unico UA, los datos de control CD y el valor de parametro de estado (OK).
[0033] Si la desencriptacion de las instrucciones de solicitud Rq falla con la clave de carga util prevista Kep, el parametro de estado St se fija en un estado de advertencia y el servidor establece la clave temporal Kt a la clave de retorno Kfp para tratar de desencriptar las instrucciones de solicitud Rq.
Si la desencriptacion tiene exito el servidor apunta en el registro el registro compuesto por el identificador unico UA, los datos de control CD y el valor de parametro de estado (advertencia).
[0034] Si la desencriptacion de las instrucciones Rq falla con la clave de retorno Kfp, el parametro de estado St se fija a un estado inicial y la clave temporal Kt se fija al valor de la clave de carga util inicial Kip.
[0035] El servidor trata a desencriptar las instrucciones de solicitud Rq con la clave de carga util inicial Kip.
Si tiene exito, el identificador unico UA, los datos de control CD y el valor de parametro de estado St (init) se anotan en el registro.
[0036] Si la desencriptacion con la clave de carga util inicial Kip falla, el parametro de estado St se fija en un estado de error, el identificador unico UA, los datos de control CD y el valor de parametro de estado (error) St se anotan en el registro.
5
10
15
20
25
30
35
40
45
50
55
60
65
[0037] Antes de enviar una respuesta a la unidad de usuario, los registros son revisados para determinar si las contramedidas tienen que ser tomadas en la unidad de usuario, especialmente cuando el valor de estado registrado es diferente a OK, (etapa i).
Dependiendo del resultado de la verificacion, se pueden aplicar otras reglas tales como acceso limitado a servicios especfficos, tiempo de acceso limitado u otras restricciones.
[0038] El servidor verifica validez del identificador unico UA basandose en los datos de control CD cuando el valor de parametro de estado St es o bien un estado de advertencia, un estado init o un estado de error.
Si el identificador unico registrado UA no da los datos de control CD correctos aplicando la funcion apropiada, luego la unidad de usuario PC se puede considerar como no autorizada.
Se pueden aplicar otras reglas como la reinicializacion, el acceso limitado a servicios propuestos por el servidor, el registro de la unidad en una lista negra, etc.
[0039] Cuando la verificacion del identificador unico UA es exitoso el usuario PC unitario se puede considerar como un autorizado un o, dependiendo de las reglas predefinidas, como un unitario a observar y ademas pasos se realizan para suministrar una respuesta RES a la solicitud REQ y una clave de carga util nueva Kp'.
El valor de parametro de estado St puede ser OK, advertencia, init o error.
Una nueva clave de carga util Kp' se genera aleatoriamente y se almacena como una nueva clave de carga util prevista y la clave temporal Kt usada para la desencriptacion de las instrucciones de solicitud Rq se almacena como clave de retorno Kfp.
Estas claves almacenadas con el identificador unico UA seran luego usadas en la siguiente conexion de la unidad de usuario PC con el servidor S, paso k.
[0040] En el paso j, una clave de derivacion Kd se calcula al combinar la nueva clave de carga util Kp' y la clave temporal Kt aplicando una funcion matematica reversible de operacion exclusiva o (XOR), por ejemplo.
El resultado asf obtenido Kd = Kt ? Kp' se encripta con una clave de transmision secundaria Ks2 que se corresponde con la transmision primaria Ks1 usada para el encriptado de la solicitud REQ.
La respuesta a la solicitud RES = [Kd]Ks2, [Rs]Kp' que comprende al menos la clave de derivacion encriptada [Kd]Ks2 y datos de respuesta [Rs]Kp' encriptados por la nueva clave de carga util Kp' se envfa a la unidad de usuario, (paso I).
Los datos de respuesta Rs pueden comprender reglas, parametros, o instrucciones para la unidad de usuario dependiendo de la solicitud.
La unidad de usuario finalmente desencripta la clave de derivacion Kd con la clave de transmision Ks2, (paso m), la clave de derivacion Kd asf obtenido se combina con la clave de carga util Kp almacenada en la memoria del usuario unitario para obtener la nueva clave de carga util Kp' gracias al inverso de la funcion o la operacion XOR.
[0041] Cuando los datos de respuesta Rs se desencriptan con exito gracias a la nueva clave de carga util Kp', el ultimo se almacena en la memoria MPC del usuario PC.
La nueva clave de carga util Kp' o bien reemplaza la clave de carga util previamente usada Kp (paso n), o bien se puede almacenar en una direccion diferente de la clave de carga util previamente usada Kp que es luego conservada.
[0042] Si la desencriptacion de los datos de respuesta (Rs) con la nueva clave de carga util (Kp') falla, la unidad de usuario (PC) calcula una nueva clave de carga util (Kp') para combinar la clave de derivacion (Kd) con la clave de carga util inicial (Kip).
[0043] La clave de carga util inicial Kip que siempre se envfa al servidor S en la solicitud REQ tiene una funcion doble: 1) clave de inicializacion para inicializacion de la unidad de usuario al principio de la conexion de la unidad de usuario y 2) clave de copia de seguridad o de reinicio para restaurar la conexion si falla la desencriptacion de la solicitud o datos de respuesta (Rq; Rs) con una clave de carga util Kp o Kp'.
En otras palabras, tal fallo ocurre cuando las claves de carga util del lado de la unidad de usuario y del lado del servidor no corresponden o estan desincronizadas.
1) primera inicializacion de la unidad de usuario:
[0044] La unidad de usuario genera una clave inicial Kip que tambien se usa como clave de carga util Kp en la solicitud REQ = [UA, CD, Kip]Ks, [Rq]Kp.
La desencriptacion con la clave temporal Kt establecida en la clave de carga util prevista Kep y en la clave de carga util de plan Kfp recuperada de la memoria del servidor falla con el identificador unico UA de la unidad de usuario PC. No obstante, la desencriptacion con la clave temporal Kt establecida en la clave de carga util inicial Kip tiene exito y el parametro de estado tiene un valor init.
En este caso, despues del analisis de las registros anotados y si las reglas lo permiten, el proceso continua de los pasos j a n. Una nueva clave de carga util Kp' se genera aleatoriamente por el servidor en el paso j y se usa para calcular la clave de derivacion Kd que se envfa a la unidad de usuario PC en la respuesta RES.
El usuario unitario combina la clave de carga util Kp con esta clave de derivacion Kd para determinar la nueva clave de carga util Kp'.
5
10
15
20
25
30
35
40
45
50
55
60
65
Asf, la unidad de usuario PC y el servidor tienen la misma clave de carga util Kp' en su memoria y se sincronizan de modo que en la siguiente conexion con el servidor el valor de parametro de estado sea OK si no ocurren otros errores.
En la siguiente solicitud para acceder al servidor se usara la nueva clave de carga util Kp' y la unidad de usuario PC se autentificara segun los pasos a) a n).
El identificador unico UA de la unidad de usuario permite al servidor recuperar las llaves de carga util almacenadas que son Kp' para la clave de carga util prevista Kep y si es necesario la clave Kip para la clave de retorno Kfp.
2) reinicializacion de la unidad de usuario
[0045] La unidad de usuario genera una clave de carga util inicial Kip y usa la clave de carga util Kp recuperada de la memoria de la unidad de usuario para proteger parte de la solicitud rEq = [UA, CD, Kip]Ks, [Rq]Kp.
La desencriptacion con la clave temporal Kt establecida en la clave de carga util prevista Kep y en la clave de carga util de retorno Kfp recuperada de la memoria del servidor con el identificador unico UA de la unidad de usuario PC falla.
La desencriptacion con la clave temporal Kt establecida en la clave de carga util inicial Kip tambien falla y el parametro de estado tiene valor de error.
En este caso, despues analisis de los registros anotados y si las reglas lo permiten, el proceso continua de los pasos j a n. Una nueva clave de carga util Kp' se genera aleatoriamente por el servidor en el paso j y se usa para calcular la clave de derivacion Kd que se envfa a la unidad de usuario PC en la respuesta RES.
La unidad de usuario combina la clave de carga util inicial Kip con esta clave de derivacion Kd para determinar la nueva clave de carga util Kp'.
Asf, la unidad de usuario PC y el servidor tienen la misma clave de carga util Kp' en su memoria y se resincronizan de modo que para una siguiente conexion con el servidor el valor de parametro de estado sera OK si no ocurren otros errores.
En siguientes solicitudes para acceder al servidor se usara la nueva clave de carga util Kp' y la unidad de usuario PC sera autentificada segun los pasos a) a n).
El identificador unico UA de la unidad de usuario permite al servidor que recupere las claves de carga util almacenada que son Kp' para la clave de carga util prevista Kep y si es necesario la clave Kip para la clave de retorno Kfp.
[0046] En una forma de realizacion ilustrada por la figura 3, la respuesta RES incluye el parametro de estado St que se puede aprovechar por la unidad de usuario segun su valor.
En este caso, el parametro de estado St es preferiblemente enviado con la clave de derivacion Kd en un conjunto que se encripta con la clave de transmision Ks2.
La respuesta RES sera RES = [Kd, St]Ks2, [Rs]Kp', el parametro de estado St es luego recuperado al mismo tiempo que la clave de derivacion Kd por desencriptacion con la clave de transmision Ks2.
[0047] El servidor considera autentica una unidad de usuario cuando todas verificaciones han tenido exito y particularmente cuando el valor de parametro de estado St es OK.
[0048] En el caso de una unidad de usuario clonada, ya se han hecho previamente una o mas peticiones por la misma unidad de usuario y las claves de carga util que corresponden con el identificador UA de la unidad de usuario han sido almacenadas en el registro del servidor S como claves previstas y de retorno (Kep, Kfp).
La clave de carga util prevista almacenada Kep y clave de retorno Kfp tienen asf un valor diferente del conjunto de valor predeterminado en la fase de inicializacion, paso a.
[0049] Las desencriptaciones de los datos de solicitud Rq con la clave de carga util prevista Kep y con la clave de carga util de retorno Kfp llevan al valor de parametro de estado St a error, de modo que el la unidad de usuario PC es considerada por el servidor como una unidad clonada y por lo tanto es rechazada, o mas bien procesada, segun las reglas predefinidas.
[0050] Una unidad de usuario tambien se puede considerar como un clon cuando el valor de parametro de estado es init.
De hecho, una mismo unidad de usuario puede producir constantemente un valor de parametro de estado init usando permanentemente la clave de carga util inicial a cada conexion del servidor.
Las contramedidas CM tambien seran definidas segun las reglas predefinidas y un analisis de las anotaciones de registro.
[0051] Cuando una unidad de usuario produce constantemente un valor de estado de advertencia tambien se puede considerar como un clon.
De hecho, dos unidades de usuario con el mismo identificador unico UA pueden conectar alternativamente al servidor de modo que, en el paso h, en cada unitario la clave temporal Kt es siempre establecida en la clave de retorno Kfp para desencriptar exitosamente los datos de solicitud Rq mientras la desencriptacion con la clave temporal Kt se establece que falla en la clave de carga util prevista Kep.
En este caso, se pueden definir contramedidas CM por una regla apropiada.
5
10
15
20
25
30
35
40
45
50
55
60
[0052] Las contramedidas CM aplicadas en el servidor y / o en el acceso de bloque de la unidad de usuario al servidor o deshabilitando la solicitud, servicios o recursos en la unidad de usuario impidiendo por ejemplo el visionado de contenido proporcionado por el servidor.
Segun una forma de realizacion, la transmision de una respuesta RES del servidor S a la unidad de usuario PC esta desactivada y el proceso termina en el paso i.
[0053] Otro control del identificador unico UA con los datos de control CD permite tambien eliminar unidades de usuario no autorizadas y el proceso podrfa terminar en el paso i.
[0054] Segun una forma de realizacion, cada vez que se usa la clave de retorno Kfp y el valor de parametro de estado esta en nivel de advertencia, se puede visualizar un mensaje especffico en la unidad de usuario.
El servidor S tambien puede contar y almacenar el numero de valores de estado en nivel de advertencia de cada identificador unico para el funcionamiento del sistema de estadfsticas y el historial.
Si el numero de advertencias excede un lfmite predefinido durante un periodo predefinido, el servidor puede aplicar contramedidas de una manera similar a cuando una unidad de usuario clonada es detectada.
[0055] Cuando la respuesta RES incluye un valor de parametro de estado St en error, la unidad de usuario calcula la nueva clave de carga util Kp' para combinar la clave de derivacion Kd con la clave de carga util inicial Kip en lugar de la clave de carga util Kp actual.
El objetivo es de obtener una clave de carga util Kp' capaz de desencriptar los datos de respuesta Rs.
Si este nueva clave de carga util Kp' permite la desencriptacion, la unidad de usuario se puede reinicializar de modo que esta reenciende el proceso completo usando la nueva clave de carga util Kp' en lugar de la clave de carga util Kp previamente usada.
[0056] Otra posibilidad es negar acceso al servidor y mostrar un mensaje de error en la unidad de usuario cuando se descubre un mensaje de error en el valor de parametro de estado St cuando se encuentra en error tras la desencriptacion con la clave de transmision Ks2.
La desencriptacion de los datos de respuesta Rs con la nueva clave de carga util Kp' expedida de la clave de derivacion Kd se vuelve en este caso facultativa.
[0057] A cada solicitud REQ le sigue una respuesta RES autorizando el acceso al servidor S, la clave de carga util Kp se cambia y la clave de carga util precedente se mantiene en la memoria MS del servidor S como clave de reserva (retorno) Kfp a ser recuperada en caso de corrupcion de la clave de carga util Kp actualmente usada.
Si una clave de carga util nueva Kp' no puede ser obtenida en caso de interferencias en la respuesta de servidor, la clave de carga util precedente Kp puede todavfa usarse como clave de retorno Kfp y la clave de carga util generada a continuacion se usara para un acceso estandar al servidor.
Opcionalmente la clave de carga util precedente Kp tambien se puede almacenar en la memoria de la unidad de usuario.
[0058] Segun una forma de realizacion, el servidor S almacena todas claves de carga util usadas por la unidad de usuario para acceder al servidor S como llaves de retorno (Kfp1,...,Kfpn). Si los datos de solicitud Rq no se pueden descifrar con la ultima, es decir, la clave de carga util mas reciente almacenada como clave de retorno Kfp1, el servidor ajustara la clave temporal Kt al valor de cada clave de carga util precedente hasta que se pueda realizar una desencriptacion exitosa de los datos de solicitud Rq.
En tal caso, el estado se fija al estado de advertencia como cuando se usa con exito la clave de retorno Kfp1 mas reciente.
Si ninguna de las claves almacenadas como clave de retorno es capaz de desencriptar los datos de solicitud Rq, el valor de parametro de estado (St) se fija al estado inicial y la clave temporal (Kt) se fija al valor de la clave de carga util inicial ().
La figura 2 muestra esta forma de realizacion mediante la flecha discontinua en la prueba de la clave de retorno kfp en el paso h. Los otros pasos (j a n) del metodo se realizan despues como se ha descrito anteriormente en la forma de realizacion principal.
[0059] En una forma de realizacion, la clave de derivacion Kd puede corresponder a la nueva clave de carga util Kp' de modo que la unidad de usuario PC no realiza mas calculos para determinar la nueva clave de carga util Kp'.
Como en la primera forma de realizacion, la nueva clave de carga util Kp' y la respuesta RES son encriptadas preferiblemente por la clave de transmision Ks2.
[0060] En otra forma de realizacion se puede enviar de un mensaje de reconocimiento desde la unidad de usuario PC al servidor S cuando la unidad de usuario PC recibe una respuesta del servidor S.
[0061] Segun otra forma de realizacion al menos una de las solicitudes (REQ) enviadas desde unidad de usuario (PC) al servidor (S), la respuesta (Res) enviada desde el servidor (S) a la unidad de usuario (PC), son firmadas por la clave de carga util (Kp) de la clave de derivacion Kd.
5
10
15
20
25
La firma, preferiblemente encriptada por la clave de transmision Ks1, se compone de una asimilacion obtenida por ejemplo por una funcion libre de colision de resumen criptografico sobre los datos a verificar: solicitud, respuesta, clave de carga util, clave de respuesta o clave de derivacion.
Despues de la desencriptacion, la asimilacion recibida se compara con una asimilacion localmente generada y cuando la comparacion tiene exito el proceso continua.
Por el contrario, el proceso puede o bien ser repetido desde el principio o ser detenido por el servidor que manda mensajes de error adecuados a la unidad de usuario.
[0062] El metodo de la invencion se puede implementar en numerosas aplicaciones que requieren una autentificacion de una unidad de usuario con un servidor remoto antes de acceder a servicios proporcionados por el servidor.
[0063] Por ejemplo, en la aplicacion de television de ancho de banda via red bidireccional cablegrafiada o inalambrica, la solicitud enviada por la unidad de usuario (decodificador de senales digitales, ordenador personal, telefono movil, etc.) al servidor (extremo principal, centro de administrando, proveedor de servicios de television e internet, etc.) comprende en parte la clave de carga util e instrucciones, diferentes parametros relacionados con la solicitud televisiva.
Estos parametros comprenden particulares de usuario, derechos de acceso a programas televisivos, canales o servicios enlazados con una suscripcion adquirida por el usuario, derechos y actualizacion de conjunto de los programas de aplicacion, etc. La respuesta devuelta por el servidor incluye datos de respuesta Rs comprendiendo la solicitud especifica de parametros solicitados tales como reconocimientos de derechos o actualizaciones, conjunto de programas de aplicacion actualizados, etc.
[0064] En una forma de realizacion de la implementacion, la autentificacion y el procedimiento de deteccion del clon se puede establecer como preambulo en un procedimiento de acceso de usuario mas complejo que requiere un intercambio de datos adicional entre unidad de usuario y servidor.
El procedimiento de acceso se lanzara por lo tanto solo despues de que la unidad de usuario haya sido reconocida por el servidor como autentica.

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    1. Metodo para detectar el uso de una unidad de usuario (PC) clonada que se comunica con un servidor (S), dicho metodo incluye una fase de inicializacion, una fase nominal de envfo de al menos una solicitud (REQ) a dicho servidor (S) y la recepcion al menos una respuesta (Res) del servidor (S), la fase de inicializacion incluye las etapas de:
    A) generacion aleatoria de una clave de carga util inicial (Kip) por una unidad de usuario (PC);
    B) recuperacion de una clave de carga util (Kp) desde una memoria (MPC) de la unidad de usuario (PC), y control del valor de dicha clave de carga util (Kp)
    C) si el valor de la clave de carga util (Kp) es un valor predeterminado, se ajusta el valor de la clave de carga util (Kp) al valor de la clave de carga util inicial (Kip), almacenando localmente la clave de carga util (Kp) en la memoria (MPC) de la unidad de usuario (PC), e introduciendose en la fase nominal usando la clave de carga util inicial (Kip) como clave de carga util,
    D) si el valor de la clave de carga util (Kp) es diferente del valor predeterminado, se introduce en la fase nominal usando la clave de carga util recuperada (Kp),
    La fase nominal de envfo de una solicitud (REQ) al servidor y de recepcion de al menos una respuesta (Res) del servidor (S) incluye las etapas de:
    E) preparacion en la unidad de usuario (PC) una solicitud (REQ) para enviar al servidor (S), dicha solicitud (REQ) contiene al menos un conjunto que comprende un identificador unico (UA) de la unidad de usuario (PC), datos de control (CD), y la clave de carga util inicial (Kip), el conjunto es encriptado por una clave de transmision primaria (Ks1), y unas instrucciones (Rq) encriptadas por la clave de carga util (Kp),
    F) desencriptacion por el servidor (S) del conjunto con la clave de transmision primaria (Ks1), obtencion del identificador unico (UA) de la unidad de usuario (PC), los datos de control (CD) y la clave de carga util inicial (Kip),
    G) recuperacion desde la memoria (MS) del servidor (S) de una clave de carga util prevista (Kep) y una clave de retorno (kfp) que corresponde con el identificador unico (UA) de la unidad de usuario (PC), preparando un parametro de estado (St) en estado OK, y estableciendo una clave temporal (Kt) al valor de la clave de carga util prevista (Kep),
    H) desencriptacion las instrucciones de solicitud (Rq) con la clave de carga util temporal (Kt),
    Si desencriptacion de las instrucciones de solicitud (Rq) tiene exito, se accede al identificador unico (UA), los datos de control (CD) y el parametro de estado (St) a estado OK en un registro del servidor (S),
    Si la desencriptacion de las instrucciones de solicitud (Rq) falla, se establece el parametro de estado (St) en estado de advertencia, fijando la clave temporal (Kt) al valor de la clave de retorno (Kfp) y desencriptando las instrucciones de solicitud (Rq) con la clave de carga util temporal (Kt),
    Si la desencriptacion de las instrucciones de solicitud (Rq) con la clave de carga util temporal (Kt) tiene exito, se accede al identificador unico (UA), los datos de control (CD) y el parametro de estado (St) a estado de advertencia en un registro del servidor (S),
    Si desencriptacion de las instrucciones de solicitud (Rq) con la clave de carga util temporal (Kt) falla, se establece el parametro de estado (St) en estado de advertencia, fijando la clave temporal (Kt) al valor de la clave carga util inicial (Kip) y desencriptando las instrucciones de solicitud (Rq),
    Si la desencriptacion de las instrucciones de solicitud (Rq) con la clave de carga util temporal (Kt) tiene exito, se accede al identificador unico (UA), los datos de control (CD) y el parametro de estado (St) a estado inicial en un registro del servidor (S),
    Si la desencriptacion de la instruccion de solicitud (Rq) con la clave de carga util temporal (Kt) falla, se establece el parametro de estado (St) a un estado de error, accediendo al identificador unico (UA), los datos de control (CD) y el parametro de estado (St) en estado de error en un registro del servidor (S),
    I) control del identificador unico (UA), los datos de control (CD) y el parametro de estado (St) en el registro del servidor (S)
    Si parametro de estado (St) esta en estado de advertencia o inicial o de error, se verifica la validez del identificador unico (UA) de la unidad de usuario (PC) con los datos de control (CD), y se establecen contramedidas (CM) o reglas predefinidas de aplicacion segun el resultado de la verificacion,
    J) generacion de forma aleatoria de una nueva clave de carga util (Kp'), calculando una clave de derivacion (Kd) (Kd = Kt ? Kp') mediante la combinacion de la clave temporal (Kt) y la nueva clave de carga util (Kp') aplicando una funcion matematica reversible ?,
    K) almacenaje del identificador unico (UA), la nueva clave de carga util (Kp') como nueva clave de carga util prevista (Kep') y la clave temporal (Kt) como nueva clave de retorno (Kfp') en la memoria (MS) del servidor
    (S),
    L) envfo a la unidad de usuario (PC) de una respuesta (Res) a la solicitud (REQ) que comprende al menos datos de respuesta (Rs) encriptados por la nueva clave de carga util (Kp') y un conjunto (Kd; St) con la clave de derivacion (Kd) y el parametro de estado (St) asociados a la clave de derivacion (Kd), el conjunto (Kd; St) es encriptado por una clave de transmision secundaria (Ks2),
    M) recuperacion en la unidad de usuario (PC) de la clave de derivacion (Kd) mediante la desencriptacion con la clave de transmision secundaria (Ks2),
    N) calculo de la nueva clave de carga util (Kp') (Kp' = Kd ? Kp) mediante la combinacion de la clave de derivacion (Kd) y la clave de carga util (Kp) aplicando el inverso de la funcion matematica ?, dicha clave de carga util (Kp) se almacena en la memoria (MPC) de la unidad de usuario (PC), desencriptando los datos de
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    respuesta (Rs) con la nueva clave de carga util (Kp') asf obtenida y almacenando la nueva clave de carga util (Kp') en la memoria (MPC).
    Si la desencriptacion de los datos de respuesta (Rs) con la nueva clave de carga util (Kp') previamente obtenida falla, se calcula la nueva clave de carga util (Kp'), (Kp' = Kd ?? Kip) mediante la combinacion de la clave de derivacion (Kd) y la clave de carga util inicial (Kip) generada en el paso a) aplicando el inverso de la funcion matematica?, y almacenando la nueva clave de carga util (Kp') en la memoria (MPC).
  2. 2. Metodo segun la reivindicacion 1, caracterizado por el hecho de que la clave de derivacion (Kd) corresponde a la nueva clave de carga util (Kp').
  3. 3. Metodo segun las reivindicaciones 1 o 2, caracterizado por el hecho de que al menos una de las solicitudes (REQ) enviadas desde la unidad de usuario (PC) al servidor (S), la respuesta (Res) enviada desde el servidor (S) a la unidad de usuario (PC), la clave de carga util (Kp), la clave de derivacion (Kd) estan firmadas.
  4. 4. Metodo segun cualquiera de las reivindicaciones 1 a 3, caracterizado por el hecho de que cada vez que se usa la clave de retorno (Kfp) y el valor del parametro de estado (St) esta en advertencia, se visualiza un mensaje especffico en la unidad de usuario (PC).
  5. 5. Metodo segun cualquiera de las reivindicaciones 1 a 3, caracterizado por el hecho de que el servidor S cuenta y almacena el numero de valores de estado de advertencia de cada identificador unico (UA) para el funcionamiento de sistema de estadfstica y el historial.
  6. 6. Metodo segun la reivindicacion 5, caracterizado por el hecho de que el servidor aplica contramedidas de una manera similar a cuando un se detecta una unidad de usuario clonada si el numero de advertencias excede un lfmite predefinido durante un periodo predefinido.
  7. 7. Metodo segun la reivindicacion 1, caracterizado por el hecho de que se envfa un mensaje de reconocimiento desde la unidad de usuario (PC) al servidor (S) cuando la unidad de usuario (PC) recibe una respuesta del servidor (S).
  8. 8. Metodo segun la reivindicacion 1, caracterizado por el hecho de que la contramedida (CM) comprende un paso de deshabilitacion de la transmision de una respuesta (Res) desde el servidor (S) a la unidad de usuario (PC).
  9. 9. Metodo segun la reivindicacion 1, caracterizado por el hecho de que la unidad de usuario (PC) calcula una nueva clave de carga util (Kp') mediante la combinacion de la clave de derivacion (Kd) con la clave de carga util inicial (Kip) cuando la respuesta (Res) incluye un valor del parametro de estado (St) de error, la unidad de usuario (PC) se reinicializa y reinicia el proceso completo usando la nueva clave de carga util (Kp') como clave de carga util (Kp), dicha clave de carga util (Kp) se almacena en la memoria (MPC) de la unidad de usuario (PC).
  10. 10. Metodo segun la reivindicacion 1, caracterizado por el hecho de que el servidor (S) almacena todas claves de carga util usadas por la unidad de usuario para acceder del servidor (S) como claves de retorno (Kfp1,... Kfpn).
  11. 11. Metodo segun la reivindicacion 10, caracterizado por el hecho de que el servidor establece la clave temporal (Kt) en el valor de cada clave de carga util precedente hasta que una desencriptacion exitosa de dichos datos de solicitud (Rq) si la desencriptacion de los datos de solicitud (Rq) falla con la clave de carga util mas reciente almacenada como clave de retorno (Kfp1), el parametro de estado (St) se establece en estado de advertencia.
  12. 12. Metodo segun la reivindicacion 11, caracterizado por el hecho de que el valor de parametro de estado (St) se fija en el estado inicial y la clave temporal (Kt) se fija en el valor de la clave inicial de carga util (Kip) si la desencriptacion de los datos de solicitud (Rq) falla con cada clave de retorno almacenada.
  13. 13. Metodo segun la reivindicacion 1, caracterizado por el hecho de que la clave de transmision primaria (Ks1) es una clave publica de un par de claves de transmision asimetrica y la clave de transmision secundaria (Ks2) es la clave privada correspondiente o viceversa.
  14. 14. Metodo segun la reivindicacion 1, caracterizado por el hecho de que la clave de transmision primaria (Ks1) y la clave de transmision secundaria (Ks2) son simetricas teniendo el mismo valor.
  15. 15. Metodo segun las reivindicaciones 13 o 14, caracterizado por el hecho de que las claves de transmision (Ks1; Ks2) son o bien globales para todas las unidades de usuario o un grupo de unidades de usuario o bien individuales para cada unidad de usuario, dichas claves de transmision (Ks1; Ks2) son precargadas en las unidades de usuario (PC) y en el servidor (S) o definidas en una inscripcion de un usuario en el servidor (S).
ES10725768.5T 2009-07-15 2010-06-22 Método para detectar el uso de unidades de usuario clonadas que se comunican con un servidor Active ES2556345T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09165496A EP2278513A1 (en) 2009-07-15 2009-07-15 Method for preventing the use of a cloned user unit communicating with a server
EP09165496 2009-07-15
PCT/EP2010/058771 WO2011006738A1 (en) 2009-07-15 2010-06-22 Method for detecting the use of a cloned user unit communicating with a server

Publications (1)

Publication Number Publication Date
ES2556345T3 true ES2556345T3 (es) 2016-01-15

Family

ID=41059594

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10725768.5T Active ES2556345T3 (es) 2009-07-15 2010-06-22 Método para detectar el uso de unidades de usuario clonadas que se comunican con un servidor

Country Status (8)

Country Link
US (1) US8364960B2 (es)
EP (2) EP2278513A1 (es)
DK (1) DK2454699T3 (es)
ES (1) ES2556345T3 (es)
HU (1) HUE026074T2 (es)
PL (1) PL2454699T3 (es)
PT (1) PT2454699E (es)
WO (1) WO2011006738A1 (es)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4335932A3 (en) * 2008-11-07 2024-06-26 Adaptive Biotechnologies Corporation Methods of monitoring conditions by sequence analysis
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
US8726010B2 (en) 2010-10-21 2014-05-13 Qumu Corporation Secure content distribution
EP2587827A1 (en) * 2011-10-31 2013-05-01 Nagravision S.A. Method and hybrid multimedia unit for descrambling a digital broadcast transport stream
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
US20140067687A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Clone defence system for secure mobile payment
WO2014196969A1 (en) * 2013-06-05 2014-12-11 American Express Travel Related Services Company, Inc. System and method for multi-factor mobile user authentication
US10304044B2 (en) 2013-06-05 2019-05-28 American Express Travel Related Services Company, Inc. Multi-factor mobile user authentication
EP2822285B1 (fr) * 2013-07-04 2017-08-30 Nagravision S.A. Appariement de dispositifs au travers de réseaux distincts
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
US10733157B1 (en) * 2015-06-26 2020-08-04 Groupon, Inc. Hybrid data integration platform
US10122398B2 (en) * 2015-06-30 2018-11-06 Microsoft Technology Licensing, Llc Selecting a subscriber identity module profile host
DE102018206737A1 (de) * 2018-05-02 2019-11-07 Robert Bosch Gmbh Verfahren und Vorrichtung zur Kalibrierung eines Systems zur Erkennung von Eindringversuchen in einem Rechnernetzwerk
CN109873801B (zh) * 2018-12-12 2020-07-24 阿里巴巴集团控股有限公司 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备
CN109861980B (zh) * 2018-12-29 2020-08-04 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法、装置、存储介质及计算设备
US11610012B1 (en) * 2019-11-26 2023-03-21 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties
US20240114039A1 (en) * 2022-09-30 2024-04-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Detecting identity theft or identity change in managed systems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7386888B2 (en) * 2003-08-29 2008-06-10 Trend Micro, Inc. Network isolation techniques suitable for virus protection
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
US20060107323A1 (en) * 2004-11-16 2006-05-18 Mclean Ivan H System and method for using a dynamic credential to identify a cloned device
WO2006064765A1 (ja) 2004-12-13 2006-06-22 Matsushita Electric Industrial Co., Ltd. 不正機器検出装置及び不正機器検出システム
RU2441337C2 (ru) 2006-02-22 2012-01-27 Аксальто С.А. Жетон аутентификации для идентификации атаки клонирования на такой жетон аутентификации
US20090070593A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using unique session key and associated methods

Also Published As

Publication number Publication date
PT2454699E (pt) 2015-12-31
US8364960B2 (en) 2013-01-29
EP2454699B1 (en) 2015-10-07
WO2011006738A1 (en) 2011-01-20
US20100332829A1 (en) 2010-12-30
DK2454699T3 (en) 2016-01-18
HUE026074T2 (en) 2016-05-30
EP2278513A1 (en) 2011-01-26
PL2454699T3 (pl) 2016-03-31
EP2454699A1 (en) 2012-05-23

Similar Documents

Publication Publication Date Title
ES2556345T3 (es) Método para detectar el uso de unidades de usuario clonadas que se comunican con un servidor
CN112000975B (zh) 一种密钥管理系统
US11882442B2 (en) Handset identifier verification
US7953391B2 (en) Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method
EP2887576B1 (en) Software key updating method and device
US8775810B1 (en) Self-validating authentication token
US11874935B2 (en) Protecting data from brute force attack
US10171235B2 (en) User-initiated migration of encryption keys
US20090276623A1 (en) Enterprise Device Recovery
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
US10263782B2 (en) Soft-token authentication system
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
EP3422630A1 (en) Access control to a network device from a user device
CN110958209A (zh) 基于共享密钥的双向认证方法及系统、终端
KR101837188B1 (ko) 비디오 보호 시스템
KR20220025155A (ko) 데이터 보호 및 복구 시스템 및 방법
CN110493177A (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN114826702B (zh) 数据库访问密码加密方法、装置和计算机设备
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
WO2022135383A1 (zh) 一种身份鉴别方法和装置
CN106789076B (zh) 服务器与智能设备的交互方法及装置
ES2806261T3 (es) Método para detectar software clonado
CN110535632A (zh) 基于非对称密钥池对和dh协议的量子通信服务站aka密钥协商方法和系统
CN113886781B (zh) 基于区块链的多重认证加密方法、系统、电子设备及介质
JP2013042330A (ja) 一方向通信システム、方法及びプログラム