ES2963922T3 - Instalación segura de claves de aplicación - Google Patents

Instalación segura de claves de aplicación Download PDF

Info

Publication number
ES2963922T3
ES2963922T3 ES18826061T ES18826061T ES2963922T3 ES 2963922 T3 ES2963922 T3 ES 2963922T3 ES 18826061 T ES18826061 T ES 18826061T ES 18826061 T ES18826061 T ES 18826061T ES 2963922 T3 ES2963922 T3 ES 2963922T3
Authority
ES
Spain
Prior art keywords
key
application
remote device
encrypted
owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18826061T
Other languages
English (en)
Inventor
Jean-Bernard Fischer
Nicolas Fischer
Fabien Gremaud
Karine Villegas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SARL filed Critical Nagravision SARL
Application granted granted Critical
Publication of ES2963922T3 publication Critical patent/ES2963922T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

La presente divulgación incluye métodos, dispositivos y sistemas para preparar e instalar una o más claves de aplicación propiedad de los propietarios de aplicaciones en un dispositivo remoto. La presente divulgación propone además métodos, dispositivos y sistemas para la instalación segura de claves de aplicación posteriores en un dispositivo que utiliza funciones de derivación de clave correspondientes para asociar una aplicación con una política e identificador respectivos usando un ancho de banda significativamente bajo para la transferencia de claves para la ejecución de la aplicación respectiva en el dispositivo. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Instalación segura de claves de aplicación
Campo
La presente divulgación se refiere a la instalación de claves asociadas a una aplicación en un dispositivo remoto, para gestionar la ejecución de la aplicación en el dispositivo remoto.
Antecedentes
Los dispositivos remotos capaces de ejecutar una o más aplicaciones o procesos relacionados con una aplicación, requieren métodos seguros de transferencia de datos, actualizaciones de políticas de aplicación y/o claves asociadas de un propietario de aplicación para que el dispositivo remoto pueda acceder a la aplicación o ejecutar procesos asociados a la misma. Normalmente, la aplicación es propiedad de un dispositivo propietario de aplicación o se gestiona por o desde el mismo. Habitualmente, la instalación de claves de aplicación y la transferencia segura de datos pueden lograrse mediante métodos de cifrado de clave simétrica y asimétrica.
Aunque se puede lograr una transferencia segura mediante estas técnicas, esto a menudo conduce a una gran utilización de ancho de banda cada vez que el dispositivo remoto requiere o adquiere nuevas claves de aplicación, políticas u otras credenciales específicas de la aplicación del dispositivo propietario de aplicación, ya que esto requiere métodos tanto simétricos como asimétricos para garantizar una transferencia segura.
Existen restricciones por parte del propietario del dispositivo remoto, que pueden ser diferentes de las que pueda tener el propietario de aplicación. El propietario de una aplicación integrada en un dispositivo remoto querrá asegurar los datos generados o recibidos por su aplicación, de forma que la confidencialidad e integridad de los datos no puedan verse comprometidas. Por tanto, existe la necesidad de una solución que permita al propietario del dispositivo remoto, normalmente un operador de red, aplicar políticas específicas para controlar los datos generados o recibidos por una aplicación, con limitaciones de ancho de banda de comunicación y de potencia limitadas. Por tanto, existe la necesidad de proporcionar al propietario de un dispositivo remoto, una solución para limitar una aplicación para generar o recibir datos en una ubicación física específica, por ejemplo.
El documento WO 2016/137304 A1 se refiere a una seguridad de extremo a extremo basada en zonas de confianza.
La invención se define en las reivindicaciones independientes. Las reivindicaciones dependientes describen realizaciones preferidas de la invención.
Breve descripción de los dibujos
A continuación, se describen diversas realizaciones a modo de ejemplo con fines explicativos e ilustrativos, con referencia a los dibujos adjuntos en los que:
la Figura1 es un esquema que representa una primera realización de la divulgación para la instalación de una política de aplicación en un dispositivo remoto para la ejecución de la respectiva aplicación;
la Figura 2 es un esquema que representa una segunda realización de la divulgación para la instalación de claves de aplicación adicionales para el funcionamiento posterior de la respectiva aplicación en el dispositivo; y la Figura3 es un ejemplo de implementación de un dispositivo según las realizaciones descritas.
Descripción detallada
En resumen, los métodos y dispositivos de acuerdo con la presente divulgación proporcionan una instalación segura de claves de aplicación asociadas con una aplicación de un propietario de aplicación (también denominado dispositivo propietario de aplicación) en un dispositivo remoto en una ubicación física diferente a la del dispositivo propietario. Los métodos y dispositivos pueden mejorar u optimizar la utilización del ancho de banda durante la instalación. La seguridad de los datos es particularmente importante cuando un dispositivo remoto o una red están acoplados comunicativamente con uno o más propietarios de aplicaciones. Por consiguiente, esto requiere un método seguro mediante el cual las claves, las políticas y los identificadores, así como cualquier otra medida de seguridad de los datos, no puedan ser sorteados.
La utilización de claves simétricas y asimétricas y de métodos de cifrado asociados, aunque seguros, utilizan muchos recursos de red y de procesamiento, especialmente el ancho de banda de una red de comunicación inalámbrica durante la instalación. Por ejemplo, considerando el cifrado ECIES utilizando una firma MAC clásica, el tamaño adicional por mensaje es de unos 80 bytes. Además, dado que las claves de aplicación se renuevan habitualmente, a veces de forma periódica, se utilizan métodos de transferencia similares para garantizar la transferencia segura de las nuevas claves de aplicación y, en consecuencia, generan grandes costes de ancho de banda y tensiones en la red cada vez que es necesario instalar nuevas claves de aplicación. Además, es posible que cada vez que se envíen nuevas claves también deba enviarse una política de aplicación dictada por el propietario del dispositivo, que puede ser un conjunto de código ejecutable o instrucciones que dicten una o varias características de la aplicación o limitaciones relativas a la misma.
La presente divulgación, en una primera realización, propone métodos, dispositivos y sistemas para transferir una primera clave de aplicación, también conocida como clave raíz de aplicación en algunos casos, a un dispositivo remoto.
Una política asociada para la aplicación, que preferiblemente está definida por el propietario del dispositivo remoto para la aplicación respectiva, en lugar de por el propietario de aplicación, también puede estar asociada a la transferencia de la clave raíz de aplicación. Junto con la clave raíz de aplicación, también se puede proporcionar o transferir al dispositivo remoto un identificador de la aplicación respectiva, estando dicho identificador asociado a la aplicación respetada que se ejecutará en el dispositivo remoto, a través de protocolos seguros de intercambio de claves, preferiblemente, con métodos de cifrado tanto simétricos como asimétricos.
La política de aplicación está definida y puede estar almacenada o procesada en un sistema de gestión de claves (KMS) en un aspecto. El KMS preferiblemente puede estar controlado por el propietario del dispositivo remoto. El dispositivo remoto está configurado para, una vez que el dispositivo remoto recibe la política de aplicación, descifrar la primera clave de aplicación para el propietario de aplicación/aplicación, el identificador y su política asociada y, a continuación, almacenar la primera clave de aplicación, la política de aplicación y el identificador de aplicación para una utilización posterior de la aplicación.
Normalmente, los propietarios de la aplicación obtienen, almacenan o generan claves de aplicación adicionales para transferirlas al dispositivo remoto para una utilización posterior o ulterior de la aplicación en el dispositivo remoto. En la mayoría de los casos, las claves de aplicación son claves simétricas, y también pueden ser para una utilización instantánea, es decir, una utilización única hasta el final de una sesión de aplicación o para ejecutar un único proceso asociado a la aplicación. En algunos casos, la clave puede ser válida durante un periodo de tiempo determinado, o un intervalo de tiempo que depende del proceso ejecutado por el dispositivo remoto.
Sin embargo, la utilización de sólo claves simétricas no es tan segura como una combinación de claves simétricas y asimétricas para especificar políticas de aplicación en un dispositivo remoto. Esto puede ser problemático cuando el propietario del dispositivo remoto desea controlar la utilización de la aplicación para evitar accesos no autorizados o derechos de ejecución para los procesos asociados a la aplicación en el dispositivo. Así pues, en general se prevé la utilización de ambos tipos de claves, por ejemplo, cuando se envía una política de aplicación para su instalación. Puede haber algunas aplicaciones altamente seguras, es decir, tales como un parche de aplicaciones de software de pago o aplicaciones que utilicen datos sensibles, en las que siempre se envíen tanto claves simétricas como asimétricas, independientemente de si la política se reinstala o no cada vez.
La presente divulgación además propone en una segunda realización métodos, dispositivos y sistemas para la instalación segura de claves de aplicación adicionales o ulteriores de una aplicación en un dispositivo que ya tiene una política respectiva asociada a la aplicación instalada en el dispositivo. De este modo, para la posterior o ulterior utilización segura de la aplicación, en el dispositivo remoto, sólo es necesario instalar las claves de aplicación, que normalmente son claves simétricas.
Esta técnica implica generar una semilla de clave, preferiblemente en el KMS, que puede ser controlada por el propietario del dispositivo remoto y, por ejemplo, un operador, con una política y/o identificador de aplicación utilizando una primera función de derivación de claves predefinida. Esta semilla de clave se envía al propietario de aplicación que, a continuación, genera una clave de transporte en el propietario de aplicación con la semilla de clave y una clave raíz de aplicación o primera clave de aplicación utilizando una función de derivación de claves adicional. La clave raíz de aplicación está disponible en el dispositivo remoto, por ejemplo, instalada como se ha descrito o de otro modo.
Esta clave de transporte se utiliza para cifrar una clave de aplicación nueva o cada clave ulterior que se instalará en el dispositivo. Por tanto, ahora es sólo esta clave de aplicación nueva, ulterior o adicional la que necesita ser transferida para ser instalada en el dispositivo, ocupando de ese modo significativamente menos ancho de banda cuando se compara con requerir claves simétricas, asimétricas y una política en algunos casos, cada vez que el dispositivo pone en marcha la aplicación.
Por tanto, no hay medios para obtener, descifrar o utilizar la clave de aplicación nueva o adicional del propietario de aplicación sin tener acceso primero a esta clave de transporte, que se genera basándose en la política de aplicación y, preferiblemente, un identificador de aplicación. Por consiguiente, el propietario de aplicación puede transferir de forma segura al dispositivo remoto las nuevas claves de aplicación para su utilización ulterior, utilizando menos ancho de banda, ya que la clave de aplicación nueva o adicional normalmente tiene un tamaño aproximado de 16 bytes.
El dispositivo remoto está configurado para almacenar o acceder a las funciones de derivación de claves mencionadas anteriormente y dispone de la primera clave de aplicación o clave raíz, de la política y el identificador. Una o más unidades informáticas asociadas al dispositivo están configuradas para regenerar la semilla de clave y, por lo tanto, pueden obtener la clave de transporte necesaria para descifrar la nueva clave de aplicación recibida. La nueva clave de aplicación puede entonces sustituir a la clave de aplicación anterior y heredar la política y el identificador de la aplicación, por consiguiente, no es necesario transferir más políticas e identificadores. El dispositivo remoto puede almacenar la nueva clave de aplicación para la utilización posterior de la aplicación, en un aspecto. En caso contrario, puede repetirse el proceso brevemente expuesto con respecto a la segunda realización, sustituyendo la clave actual por otra clave nueva.
Aunque la transferencia inicial de la clave raíz o primera clave de aplicación, el identificador de aplicación respectivo y, preferiblemente, su política asociada puede tener lugar potencialmente con un elevado ancho de banda y coste asociado; una vez que se han instalado de forma segura en el dispositivo remoto, pueden instalarse claves de aplicación adicionales o nuevas utilizando un ancho de banda y/o recursos asociados significativamente bajos. Las nuevas claves de aplicación se cifran con una clave de transporte que se genera a partir de una función de derivación de claves, lo que puede suponer un menor coste de procesamiento y de recursos de red, ya que para ello pueden emplearse métodos de cifrado de clave simétrica, que consumen menos datos que los métodos de cifrado de clave asimétrica. Por consiguiente, todas las claves de aplicación nuevas o adicionales pueden transferirse de forma segura utilizando claves simétricas.
A continuación, se describen algunas realizaciones específicas y componentes asociados a cada realización a modo de ilustración con referencia a los dibujos adjuntos, en los que números de referencia similares se refieren a características similares.
Las realizaciones de la presente divulgación incluyen un método de preparación de una o más claves de aplicación que son propiedad de propietarios de aplicación para su instalación en un dispositivo remoto, teniendo cada aplicación preferiblemente una política de aplicación específica gestionada por el propietario del dispositivo que nunca conoce las claves de aplicación. Esto puede implementarse utilizando un KMS acoplado comunicativamente al propietario de aplicación, mediante el cual se establece la comunicación a través de una red de comunicación cableada o inalámbrica, y los datos pueden transferirse mediante protocolos de transferencia de datos bien conocidos.
En un aspecto, el KMS es responsable de procesar claves de aplicación y/o generar semillas de claves para la transferencia segura de claves de aplicación adicionales. El KMS también está configurado para incluir una memoria o área de almacenamiento para obtener y almacenar uno o más identificadores de aplicación y las respectivas políticas relacionadas con el propietario de aplicación. Los identificadores de aplicación permiten al dispositivo remoto asociar las claves de aplicación a sus propietarios de aplicación y las políticas de aplicación que regulan la transferencia de datos entre el dispositivo remoto y los propietarios de aplicación. También pueden almacenarse una o más claves para procesar las claves de aplicación del propietario de aplicación para su transferencia segura al dispositivo remoto. Además, el KMS se puede configurar para tener al menos un módulo de procesamiento para mantener una función de generación de claves para generar una semilla de clave para la transferencia segura de claves de aplicación adicionales de los propietarios de aplicación a un dispositivo remoto.
En la Figura 1, se muestra un primer aspecto mediante el cual puede implementarse un KMS para la transferencia segura de una clave de aplicación desde un propietario de aplicación a un dispositivo remoto, que se refiere a una primera realización de la presente divulgación para instalar la raíz o primera clave de aplicación con la política asociada. El KMS 102 está acoplado comunicativamente a un propietario de aplicación 106 y el propietario de aplicación está acoplado comunicativamente a un dispositivo remoto 108.
El KMS 102 está configurado para incluir una base de datos 104 que almacena las respectivas políticas de aplicación appPolicy y los identificadores appID que pueden asociarse a cada aplicación en el propietario de aplicación 106. El KMS 102 también está configurado para obtener y almacenar un par de claves asimétricas asociadas con el dispositivo 108 que incluye la clave pública del dispositivo correspondiente a una clave privada del dispositivo almacenada en y específica del dispositivo remoto 108, indicada en el presente documento como rotPubKey, y las claves simétricas del dispositivo para el procesamiento de firmas y su utilización en un proceso de intercambio de claves, indicadas en el presente documento como rotSymSignKey y rotSymKeyEncryptKey, respectivamente. El KMS 102 también contiene una función de derivación de claves predefinida KDF1 para la generación de semillas de clave, que es necesaria para la transferencia segura de una o más claves de aplicación adicionales. Esto puede estar dentro de al menos un módulo de procesamiento en el KMS102.
La etapa S1002 implica una solicitud de la clave pública del dispositivo rotPubKey por parte del propietario de aplicación 106 enviada al KMS 102. El KMS 102 envía entonces la rotPubKey al propietario de aplicación 106. Esto se facilita utilizando uno o más módulos transceptores en el KMS102.
En la etapa S1006a, el KMS 102 recibe del propietario de aplicación 106 la clave de aplicación, denominada en el presente documento appKey, que está cifrada por la rotPubKey, indicada como [appKey]rotPubKey.
En la etapa S1006b, el KMS 102 procesa además la clave de aplicación cifrada recibida, [appKey]rotPubKey, añadiendo un appID y una appPolicy desde la base de datos 104 o asociando el appID y la appPolicy con la clave cifrada recibida.
La etapa S1006c implica además cifrar dicha clave procesada con la clave de cifrado simétrica del dispositivo, indicada como rotSymmKeyEncryptKey de la base de datos 104. El procesamiento de la clave de aplicación cifrada recibida puede implicar además ser firmada con una clave de firma simétrica del dispositivo.
En la etapa S1008, una vez que se ha asociado o agregado el appID y la appPolicy, y la generación de cifrado y firma se ha completado, la clave de aplicación completamente procesada, indicada como [[appKey]rotPubKey, appID, appPolicy]rotSymEncryptKey symSignature, se envía al propietario de aplicación 106 para su posterior transferencia al dispositivo remoto 108. Como alternativa, la clave de aplicación completamente procesada se puede enviar directamente al dispositivo remoto 108 mediante el KMS 102.
Un segundo aspecto por el cual el KMS puede ser implementado para la transferencia segura de una clave de aplicación desde un propietario de aplicación a un dispositivo remoto se muestra en la Figura 2, que se refiere a una segunda realización de la presente divulgación para instalar claves de aplicación ulteriores.
La Figura 2. muestra un método para el cual un KMS 202, puede procesar claves de aplicación adicionales, indicadas como newAppKey de un propietario de aplicación 206 a un dispositivo remoto 208. A los efectos de la implementación sugerida de la presente divulgación, el<k>M<s>202 contiene las mismas configuraciones y componentes que los descritos anteriormente en el primer aspecto, incluyendo puertos transceptores y uno o más módulos de procesamiento.
En la etapa S2002, el KMS 202 genera una semilla de clave, indicada como keySeed a partir de una función de derivación de claves predefinida, indicada como KDF1 en un módulo de procesamiento, con el appID y preferiblemente la appPolicy. A continuación, se envía al propietario de aplicación 206 para su posterior procesamiento.
Un tercer aspecto de la divulgación implica un método de instalación de una clave raíz o primera clave de aplicación y su política asociada de un propietario de aplicación en un dispositivo remoto. Esto puede implementarse acoplando comunicativamente el propietario de aplicación a un KMS y un dispositivo remoto, por lo que el KMS está configurado para actuar como un procesador de claves de aplicación, lo que garantiza la transferencia segura de las claves de aplicación, antes de que la aplicación pueda enviar las claves de aplicación al dispositivo remoto.
En la Figura 1 se muestra un ejemplo para el que se puede instalar de forma segura una primera clave de aplicación o clave raíz de un propietario de aplicación en un dispositivo remoto, que se refiere a una primera realización de la presente divulgación para instalar la clave raíz o primera clave con la política asociada.
A efectos de la implementación sugerida de la presente divulgación, el KMS 102 de la Figura 1 incluye los mismos componentes y configuraciones descritos anteriormente en el primer aspecto. El propietario de aplicación 106 está configurado para almacenar una appKey, que también se denomina primera clave de aplicación o clave raíz, así como claves de aplicación adicionales, como newAppkey, para su instalación en el dispositivo remoto 108, y contiene otra función de derivación de claves KDF2, que está configurada para generar claves de transporte para la transferencia segura de claves de aplicación adicionales cuando se implementa.
En la etapa S1002, el propietario de aplicación 106 solicita la rotPubKey al KMS 102.
En la etapa S1004, el propietario de aplicación 106 recibe la rotPubKey del KMS 102 y la utiliza para cifrar la clave de la aplicación appKey, que sólo puede descifrarse con una clave privada del dispositivo, indicada en el presente documento como rotPrivKey y, por lo tanto, garantiza la transferencia segura de la appKey al KMS 102.
En la etapa S1008, el propietario de aplicación 106 recibe la appKey que ha sido procesada por el KMS 102 como se ha descrito anteriormente, dada por [[appKey]rotPubKey,appID,appPolicy]rotSymEncryptKey symSignature, y ésta se envía además desde el propietario de aplicación 106 al dispositivo remoto 108 para su instalación segura.
En la Figura 2 se observa un cuarto aspecto de la divulgación, que se refiere a una segunda realización de la presente divulgación para instalar claves de aplicación ulteriores, implica un método de instalación de claves de aplicación ulteriores o adicionales de un propietario de aplicación 206 en un dispositivo remoto 208. Las claves ulteriores pueden almacenarse en el propietario de aplicación 206 en un módulo de almacenamiento en forma de lista de claves o escalera de claves para cada utilización ulterior, según sea necesario.
A efectos de la implementación sugerida de la presente divulgación, el KMS 202 y el propietario de aplicación 206 contienen los mismos componentes y configuraciones que los descritos anteriormente para el segundo y tercer aspectos.
En la etapa S2002, el propietario de aplicación 206 recibe la keySeed generada en el KMS 202. El propietario de aplicación 206 genera una clave de transporte, indicada en el presente documento como trKey, utilizando la keySeed y la appKey que se transfirió previamente al dispositivo remoto 208 con una función de derivación de claves KDF2 adicional.
En la etapa S2006, el propietario de aplicación 206 utiliza esta trKey para cifrar la newAppKey, y la clave cifrada, indicada como [newAppKey]trKey, se envía entonces al dispositivo remoto 208 para su instalación.
Un quinto aspecto de la presente divulgación se refiere a un dispositivo remoto que puede ejecutar una aplicación utilizando una o más claves de aplicación. El dispositivo remoto está acoplado comunicativamente al propietario de aplicación, por lo que las claves de aplicación, las políticas y los identificadores pueden transferirse de forma segura desde el propietario de aplicación. El dispositivo remoto está configurado además para almacenar su clave pública a partir de su par de claves pública y privada, claves simétricas y funciones de derivación de claves predefinidas en la memoria del dispositivo.
Un ejemplo mediante el cual se puede implementar el dispositivo remoto para el procesamiento y almacenamiento de claves de aplicación se muestra en la Figura 1, que se refiere a una primera realización de la presente divulgación para instalar la clave raíz o primera clave con la política asociada.
A efectos de la implementación sugerida de la presente divulgación, el KMS 102 y el propietario de aplicación 106 de la Figura 1 contienen los mismos componentes y configuraciones que los descritos anteriormente en relación con el primer y el tercer aspecto. El dispositivo remoto 108 incluye un módulo de procesamiento de confianza, que puede ser una Raíz de Confianza 110 integrada, indicada como RoT 110 para el dispositivo 108. Se muestra como RoT 110, que también puede incluir un almacenamiento programable una sola vez (OTP) 112 y un almacenamiento de memoria 114.
El almacenamiento OTP 112 almacena rotSymUSignKey, eotSymEncryptKey, rotPubKey y rotPrivKey para el descifrado de claves de aplicación entrantes. El RoT 110 también está configurado para implementar una o más funciones de derivación de claves KDF1, KDF2 necesarias para generar la keySeed y trKey descritas anteriormente para el descifrado posterior de claves de aplicación.
En la etapa S1010, el dispositivo remoto 108 recibe la clave de aplicación cifrada, indicada como [[appKey]rotPubKeyappID,appPolicy]rotSymEncryptKey symSignature, del propietario de aplicación 106 (o el KMS 102) y comprueba la firma con rotSymUSignKey.
En la etapa S1012, el dispositivo remoto 108 descifra esta clave con rotSymEncryptKey.
En la etapa S1014, el dispositivo remoto 108 verifica la appPolicy y el appID asociados.
En la etapa S1016, el dispositivo remoto 108 descifra aún más esta clave con la rotPrivKey y almacena la clave de aplicación descifrada, la política y el identificador en su memoria 114, para su utilización posterior, tal como la ejecución de la aplicación basándose en la política asociada.
En un sexto aspecto de la divulgación; habiendo obtenido acceso a la clave de aplicación, la política y el identificador obtenidos como se obtuvieron en el quinto aspecto anterior, el dispositivo remoto 108 puede ahora recibir más claves de aplicación haciendo una utilización eficiente del ancho de banda disponible.
Esto se ilustra en la Figura 2 asociada a la segunda realización de la presente divulgación para instalar claves de aplicación ulteriores. A efectos de la realización sugerida de la divulgación, el KMS 202, el propietario de aplicación 206 y el dispositivo remoto 208 incluyen los mismos componentes que los expuestos en relación con los aspectos primero a quinto. El dispositivo remoto 208 puede incluir una memoria adicional 216 en el RoT 210.
En la etapa S2008, el RoT 210 recibe la appKey, el appID y la appPolicy de su memoria 214 y genera la keySeed y la trKey a través de las funciones de derivación de claves KDF1,<k>DF2 como se describe en el segundo y cuarto aspecto.
En la etapa S2010, el RoT 210 recibe una newAppKey que ha sido cifrada con la trKey del propietario de aplicación 206, dada por [newAppKey]trKey. La trKey generada se utiliza para descifrar esta nueva clave de aplicación y más tarde la almacena en la memoria adicional 216.
En la etapa S2012, la newAppKey en la memoria adicional 216 hereda la appPolicy y el appID de la clave de aplicación anterior de la primera memoria 214.
Por lo tanto, el dispositivo 208 puede configurarse así para ejecutar la aplicación con la nueva clave de aplicación, donde tal clave se instala de forma segura en el dispositivo 208 utilizando una cantidad significativamente menor de ancho de banda, en comparación con el envío seguro de claves asimétricas asociadas con una política de aplicación cada vez que un dispositivo necesita ejecutar una aplicación gestionada por el propietario de aplicación.
Un aspecto preferido de la presente divulgación implica la combinación de todas las realizaciones descritas anteriormente. Por lo tanto, esto incluye un ejemplo en el que la política de aplicación, la primera clave o clave raíz y el ID de aplicación se instalan en el dispositivo como se describe en los aspectos primero, tercero y quinto, en asociación con la primera realización de la Figura 1; seguido por la instalación de la clave de aplicación adicional o nueva clave de aplicación en el dispositivo basándose en los aspectos segundo, cuarto y sexto asociados con la segunda realización de la Figura 2.
Como resultado, es posible una transferencia de claves de aplicación segura a un dispositivo remoto que consuma un ancho de banda menor, reducido o más bajo, mediante funciones de derivación de claves que generen semillas de claves y claves de transporte a partir de credenciales de aplicación que puedan regenerarse en el dispositivo remoto para su futura utilización. Las nuevas claves de aplicación pueden entonces transferirse al dispositivo para su instalación sin políticas y/o identificadores de aplicación, ya que éstos pueden heredarse de la clave de aplicación raíz, lo que reduce, por lo tanto, la utilización global de ancho de banda al tiempo que proporciona una técnica de instalación de claves robusta, escalable, sin fisuras y altamente segura.
La Figura 3. ilustra un diagrama de bloques de una implementación de un dispositivo informático 300 dentro del cual puede ejecutarse un conjunto de instrucciones, para hacer que el dispositivo informático realice una o más de las metodologías tratadas en el presente documento. En implementaciones alternativas, el dispositivo informático puede estar conectado (por ejemplo, en red) a otras máquinas en una red de área local (LAN), una intranet, una extranet o Internet. El dispositivo informático puede funcionar como servidor o como máquina cliente en un entorno de red clienteservidor, o como máquina par en un entorno de red par a par (o distribuida). El dispositivo informático puede ser un ordenador personal (PC), una tableta, un descodificador (STB), un asistente digital personal (PDA), un teléfono móvil, un dispositivo web, un servidor, un rúter, conmutador o puente de red, o cualquier máquina capaz de ejecutar un conjunto de instrucciones (secuenciales o no) que especifiquen las acciones que debe realizar dicha máquina. Además, aunque sólo se ilustra un único dispositivo informático, el término "dispositivo informático" también incluirá cualquier conjunto de máquinas (por ejemplo, ordenadores) que ejecuten individual o conjuntamente un conjunto (o múltiples conjuntos) de instrucciones para llevar a cabo una o varias de las metodologías explicadas en el presente documento.
El ejemplo de dispositivo informático 300 incluye un dispositivo de procesamiento 302, una memoria principal 304 (por ejemplo, memoria de sólo lectura (ROM), memoria flash, memoria dinámica de acceso aleatorio (DRAM) tal como DRAM síncrona (SDRAM) o DRAM Rambus (RDRAM), etc.), una memoria estática 306 (por ejemplo, memoria flash, memoria estática de acceso aleatorio (SRAM), etc.), y una memoria secundaria (por ejemplo, un dispositivo de almacenamiento de datos 318), que se comunican entre sí a través de un bus 330.
El dispositivo de procesamiento 302 representa uno o más procesadores de propósito general tales como un microprocesador, una unidad central de procesamiento o similares. Más particularmente, el dispositivo de procesamiento 302 puede ser un microprocesador (CISC) de cálculo de conjuntos de instrucciones complejas, un microprocesador (RISC) de cálculo con conjunto de instrucciones reducido, un microprocesador (VLIW) de), un procesador que implemente otros conjuntos de instrucciones o procesadores que implementen una combinación de conjuntos de instrucciones. El dispositivo de procesamiento 302 también puede ser uno o más dispositivos de procesamiento de propósito especial, tales como un circuito integrado de aplicación específica (ASIC), una matriz de puertas programables en campo (FPGA), un procesador de señales digitales (DSP), un procesador de red o similares. El dispositivo de procesamiento 302 está configurado para ejecutar la lógica de procesamiento (instrucciones 322) para llevar a cabo las operaciones y etapas analizadas en el presente documento.
El dispositivo informático 300 puede incluir además un dispositivo de interfaz de red 308. El dispositivo informático 300 también puede incluir una unidad de visualización de vídeo 310 (por ejemplo, una pantalla de cristal líquido (LCD) o un tubo de rayos catódicos (CRT)), un dispositivo de entrada alfanumérico 312 (por ejemplo, un teclado o una pantalla táctil), un dispositivo de control del cursor 314 (por ejemplo, un ratón o una pantalla táctil) y un dispositivo de audio 316 (por ejemplo, un altavoz).
El dispositivo de almacenamiento de datos 318 puede incluir uno o más medios de almacenamiento legibles por máquina (o más específicamente uno o más medios de almacenamiento legibles por ordenador no transitorios) 328 en el que se almacenan uno o más conjuntos de instrucciones 322 que incorporan una o más de las metodologías o funciones descritas en el presente documento. Las instrucciones 322 también pueden residir, completamente o al menos parcialmente, dentro de la memoria principal 304 y/o dentro del dispositivo de procesamiento 302 durante su ejecución por el sistema informático 300, constituyendo también la memoria principal 304 y el dispositivo de procesamiento 302 unos medios de almacenamiento legibles por ordenador.
Los diversos métodos descritos anteriormente pueden implementarse mediante un programa informático. El programa informático puede incluir código informático dispuesto para instruir a un ordenador para que realice las funciones de uno o más de los diversos métodos descritos anteriormente. El programa y/o el código informático para realizar tales métodos puede estar provisto en un aparato, tal como un ordenador, en uno o más medios legibles por ordenador o, más generalmente, un producto de programa informático. Los medios legibles por ordenador pueden ser transitorios o no transitorios. El uno o más medios legibles por ordenador podrían ser, por ejemplo, un sistema electrónico, magnético, óptico, electromagnético, infrarrojo o semiconductor, o un medio de propagación para la transmisión de datos, por ejemplo para descargar el código a través de Internet. Como alternativa, el uno o más medios legibles por ordenador podrían adoptar la forma de uno o más medios físicos legibles por ordenador, tales como una memoria semiconductora o de estado sólido, una cinta magnética, un disquete informático extraíble, una memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM), un disco magnético rígido y un disco óptico, como un CD-ROM, un CD-R/W o un DVD.
En una implementación, los módulos, componentes y otras características descritas en el presente documento pueden implementarse como componentes discretos o integrados en la funcionalidad de componentes de hardware tales como ASIC, FPGA, DSP o dispositivos similares.
Un "componente de hardware" es un componente físico tangible (por ejemplo, no transitorio) (por ejemplo, un conjunto de uno o más procesadores) capaz de realizar determinadas operaciones y que puede estar configurado o dispuesto de una determinada manera física. Un componente de hardware puede incluir circuitos dedicados o lógica configurada permanentemente para realizar determinadas operaciones. Un componente de hardware puede ser o incluir un procesador de propósito especial, tal como una matriz de puertas programables en campo (FPGA) o un ASIC. Un componente de hardware también puede incluir lógica o circuitos programables configurados temporalmente mediante software para realizar determinadas operaciones.
En consecuencia, se debería entender que la expresión "componente de hardware" abarca una entidad tangible que puede estar físicamente construida, permanentemente configurada (por ejemplo, cableada) o temporalmente configurada (por ejemplo, programada) para funcionar de una determinada manera o para realizar determinadas operaciones descritas en el presente documento.
Asimismo, los módulos y componentes pueden implementarse como firmware o circuitos funcionales dentro de dispositivos de hardware. Además, los módulos y componentes pueden implementarse en cualquier combinación de dispositivos de hardware y componentes de software, o solo en software (por ejemplo, código almacenado o incorporado de otro modo en un medio legible por máquina o en un medio de transmisión).
A menos que se indique específicamente lo contrario, como se desprende de la siguiente explicación, se aprecia que a lo largo de la descripción, las explicaciones que utilizan términos tales como "recibir", "determinar", "obtener", "enviar", "implementar", o similares, se refieren a las acciones y procesos de un sistema informático, o dispositivo informático electrónico similar, que manipula y transforma los datos representados como cantidades físicas (electrónicas) dentro de los registros y memorias del sistema informático en otros datos representados de manera similar como cantidades físicas dentro de las memorias o registros del sistema informático u otros de tales dispositivos de almacenamiento, transmisión o visualización de información.
Se debe entender que la descripción anterior pretende ser ilustrativa y no restrictiva. Muchas otras implementaciones serán evidentes para los expertos en la materia al leer y comprender la descripción anterior. Aunque la presente divulgación se ha descrito con referencia a ejemplos de implementaciones específicas, se reconocerá que la divulgación no se limita a las implementaciones descritas, sino que puede ponerse en práctica con modificaciones y alteraciones dentro del alcance de las reivindicaciones adjuntas.
En consecuencia, la memoria descriptiva y los dibujos deben considerarse en un sentido ilustrativo y no restrictivo. Por lo tanto, el alcance de la divulgación debería determinarse con referencia a las reivindicaciones adjuntas, junto con todo el alcance de las equivalencias que por derecho corresponda a dichas reivindicaciones.

Claims (11)

REIVINDICACIONES
1. Un método de preparación, en un sistema de gestión de claves (102, 202), de una clave de aplicación propiedad de un propietario de aplicación (106, 206) para su instalación en un dispositivo remoto (108, 208), comprendiendo el método:
solicitar, del propietario de aplicación (106, 206), una clave pública de dispositivo remoto del sistema de gestión de claves (102, 202);
enviar la clave pública de dispositivo remoto al propietario de aplicación (106, 206) por medio del sistema de gestión de claves (102, 202), correspondiendo la clave pública de dispositivo remoto a una clave privada de dispositivo remoto almacenada en el dispositivo remoto y específica del mismo;
recibir, por medio del sistema de gestión de claves (102, 202) del propietario de aplicación (106, 206), una clave de aplicación cifrada para una aplicación asociada al propietario de aplicación (106, 206), estando la clave de aplicación cifrada con la clave pública de dispositivo remoto;
procesar, por medio del sistema de gestión de claves (102, 202), la clave de aplicación cifrada recibida con una clave simétrica de dispositivo remoto, en donde la clave simétrica de dispositivo remoto es específica del dispositivo remoto (108, 208) y se almacena en el mismo,
en donde el procesamiento comprende añadir o asociar una política de aplicación y/o un identificador para la aplicación respectiva a la clave de aplicación cifrada, y enviar la clave de aplicación procesada al propietario de aplicación (106, 206) para su posterior transferencia al dispositivo remoto (108, 208).
2. Un método según la reivindicación 1, en donde el procesamiento comprende cifrar la clave de aplicación cifrada con la clave de cifrado simétrica de dispositivo remoto.
3. Un método según la reivindicación 1 o 2, en donde el procesamiento comprende firmar la clave de aplicación cifrada con la clave de firma simétrica de dispositivo remoto.
4. Un método según una cualquiera de las reivindicaciones 1 a 3, que comprende enviar una semilla de clave para generar una clave de transporte para la instalación de una clave de aplicación adicional en el dispositivo remoto (108, 208) al propietario de aplicación (106, 206), en donde la semilla de clave se genera utilizando la política de aplicación y/o el identificador de aplicación para la aplicación respectiva con una función de derivación de claves almacenada en el sistema de gestión de claves (102, 202) y el dispositivo remoto (108, 208).
5. Un método para instalar una clave de aplicación propiedad de un propietario de aplicación (106, 206) en un dispositivo remoto (108, 208), comprendiendo el método:
recibir, por medio del propietario de aplicación (106, 206), una clave pública de dispositivo remoto desde un sistema de gestión de claves (102, 202), correspondiendo la clave pública de dispositivo remoto a una clave privada de dispositivo remoto almacenada en el dispositivo remoto y específica del mismo;
cifrar, por medio del propietario de aplicación (106, 206), una clave de aplicación asociada a una aplicación con la clave pública de dispositivo remoto;
enviar, por medio del propietario de aplicación (106, 206), la clave de aplicación cifrada al sistema de gestión de claves (102, 202);
recibir, por medio del propietario de aplicación (106, 206), la clave de aplicación cifrada enviada desde el sistema de gestión de claves ( 102, 202), en donde la clave de aplicación cifrada enviada ha sido procesada por el sistema de gestión de claves (102, 202) con una clave simétrica de dispositivo remoto e incluye además de, o en asociación con una política de aplicación y un identificador de la aplicación respectiva por el sistema de gestión de claves, en donde la clave simétrica de dispositivo remoto es específica del dispositivo remoto (108, 208) y se almacena en el mismo;
enviar la clave de aplicación cifrada procesada recibida al dispositivo remoto (108, 208) para su instalación; recibir, por medio del dispositivo remoto, la clave de aplicación cifrada procesada;
procesar, por medio del dispositivo remoto, la clave de aplicación cifrada recibida utilizando la clave simétrica de dispositivo remoto;
descifrar, por medio del dispositivo remoto, la clave de aplicación cifrada procesada utilizando la clave privada de dispositivo remoto, e
instalar la clave de aplicación descifrada en el dispositivo remoto.
6. Un método según la reivindicación 5, que comprende
recibir del sistema de gestión de claves (102, 202) una semilla de clave, en donde la semilla de clave se genera basándose en una política de aplicación asociada a la clave de aplicación y el identificador de aplicación utilizando una función de derivación de claves disponible en el sistema de gestión de claves (102, 202) y el dispositivo remoto (108, 208);
generar una clave de transporte con una función de derivación de claves adicional utilizando la semilla de clave y la clave de aplicación, en donde la función de derivación de claves adicional también está disponible en el dispositivo remoto (108, 208);
cifrar una clave de aplicación adicional con la clave de transporte; y enviar la clave de aplicación adicional cifrada al dispositivo remoto (108, 208) para su instalación.
7. Un dispositivo remoto para ejecutar una aplicación utilizando una o más claves de aplicación, comprendiendo el dispositivo remoto (108, 208, 300)
una memoria (114, 214, 304) que almacena una clave privada de dispositivo remoto de un par de claves pública y privada de dispositivo remoto y una clave simétrica de dispositivo remoto;
una interfaz de comunicación (308) para recibir una clave de aplicación cifrada de una aplicación; y
un procesador (302) configurado para:
recibir la clave de aplicación cifrada;
procesar la clave de aplicación cifrada recibida utilizando la clave simétrica de dispositivo remoto; descifrar la clave de aplicación cifrada procesada utilizando la clave privada de dispositivo remoto, e instalar la clave de aplicación descifrada en el dispositivo remoto;
en donde el procesamiento comprende descifrar una política de aplicación cifrada y el identificador con la clave de cifrado simétrica de dispositivo remoto para permitir la ejecución de la aplicación en el dispositivo remoto basándose en la política de aplicación descifrada; y
en donde la clave de aplicación cifrada ha sido preparada, en un sistema de gestión de claves (102, 202) utilizando un método según una de las reivindicaciones 1 a 4, y ejecutando una aplicación que utiliza las claves de aplicación descifradas.
8. Un dispositivo remoto según la reivindicación 7, en donde el procesamiento comprende descifrar la clave de aplicación cifrada con la clave de cifrado simétrica de dispositivo remoto.
9. Un dispositivo remoto según una cualquiera de las reivindicaciones 7 u 8, en donde el procesamiento comprende verificar una firma de la clave de aplicación cifrada con la clave de firma simétrica de dispositivo remoto.
10. Un dispositivo remoto según una cualquiera de las reivindicaciones 7 a 9, en donde el procesador (302) está configurado para
recibir una clave de aplicación cifrada adicional con una clave de transporte;
calcular la clave de transporte utilizando una función de derivación de claves aplicada a la clave de aplicación y el resultado de una función de derivación de claves adicional, en donde el resultado de la función de derivación de claves adicional se calcula aplicando la función de derivación de claves adicional a una política de aplicación y a un identificador asociado a la clave de aplicación; y
descifrar la clave de aplicación adicional con la clave de transporte calculada.
11. Un dispositivo remoto según la reivindicación 10, en donde la clave de aplicación descifrada adicional está configurada para heredar la política de aplicación asociada a la clave de aplicación cifrada recibida, para su utilización posterior.
ES18826061T 2017-12-29 2018-12-21 Instalación segura de claves de aplicación Active ES2963922T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17306983.2A EP3506552A1 (en) 2017-12-29 2017-12-29 Secure installation of application keys
PCT/EP2018/086576 WO2019129706A1 (en) 2017-12-29 2018-12-21 Secure installation of application keys

Publications (1)

Publication Number Publication Date
ES2963922T3 true ES2963922T3 (es) 2024-04-03

Family

ID=61598828

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18826061T Active ES2963922T3 (es) 2017-12-29 2018-12-21 Instalación segura de claves de aplicación

Country Status (4)

Country Link
US (2) US11496292B2 (es)
EP (2) EP3506552A1 (es)
ES (1) ES2963922T3 (es)
WO (1) WO2019129706A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831051B2 (en) * 2007-03-13 2010-11-09 Aladdin Europe Gmbh Secure communication between a hardware device and a computer
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8843750B1 (en) * 2011-01-28 2014-09-23 Symantec Corporation Monitoring content transmitted through secured communication channels
US9009480B1 (en) * 2013-03-07 2015-04-14 Facebook, Inc. Techniques for handshake-free encrypted communication using public key bootstrapping
US20150113285A1 (en) * 2013-10-18 2015-04-23 International Business Machines Corporation Multiple application platform owner keys in a secure object computer system
US10193700B2 (en) * 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
SG11201804616VA (en) * 2015-12-23 2018-07-30 Nagravision Sa Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
US10581603B2 (en) * 2016-05-06 2020-03-03 ZeroDB, Inc. Method and system for secure delegated access to encrypted data in big data computing clusters
US11805107B2 (en) * 2016-10-24 2023-10-31 Nubeva, Inc. Extracting encryption keys to enable monitoring services
EP3506560A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure provisioning of keys

Also Published As

Publication number Publication date
EP3506552A1 (en) 2019-07-03
US11876895B2 (en) 2024-01-16
US20200344048A1 (en) 2020-10-29
WO2019129706A1 (en) 2019-07-04
US20230070124A1 (en) 2023-03-09
EP3732816A1 (en) 2020-11-04
EP3732816B1 (en) 2023-09-27
EP3732816C0 (en) 2023-09-27
US11496292B2 (en) 2022-11-08

Similar Documents

Publication Publication Date Title
CN106063183B (zh) 用于云辅助密码学的方法和装置
ES2370764T3 (es) Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
US20150244522A1 (en) Method and system for providing data security
JP2022507151A (ja) 安全な無線ファームウェアアップグレード
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US20130268759A1 (en) Digital rights management system transfer of content and distribution
US11853438B2 (en) Providing cryptographically secure post-secrets-provisioning services
US20220114249A1 (en) Systems and methods for secure and fast machine learning inference in a trusted execution environment
ES2963922T3 (es) Instalación segura de claves de aplicación
CN105245328A (zh) 一种基于第三方的用户及文件的密钥产生管理方法
US20140282833A1 (en) Methods, Systems and Machine-Readable Media For Providing Security Services
EP3732821B1 (en) Secure provisioning of keys
US11436350B2 (en) Protecting media content
US20210194694A1 (en) Data processing system
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
US11153344B2 (en) Establishing a protected communication channel
CN117061105A (zh) 数据处理方法、装置、可读介质及电子设备
EP3044720A1 (en) Performing an operation on a data storage
US11520655B1 (en) Systems and methods for self correcting secure computer systems
US20240048532A1 (en) Data exchange protection and governance system
US20240048380A1 (en) Cryptography-as-a-Service