PT1529369E - Método para a troca protegida de informação entre dois dispositivos - Google Patents
Método para a troca protegida de informação entre dois dispositivos Download PDFInfo
- Publication number
- PT1529369E PT1529369E PT03732820T PT03732820T PT1529369E PT 1529369 E PT1529369 E PT 1529369E PT 03732820 T PT03732820 T PT 03732820T PT 03732820 T PT03732820 T PT 03732820T PT 1529369 E PT1529369 E PT 1529369E
- Authority
- PT
- Portugal
- Prior art keywords
- encrypted
- random number
- key
- receiver
- devices
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 101100296200 Mus musculus Pak3 gene Proteins 0.000 claims abstract description 23
- 238000004891 communication Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
DESCRIÇÃO
MÉTODO PARA A TROCA PROTEGIDA DE INFORMAÇÃO ENTRE DOIS
DISPOSITIVOS
Esta invenção refere-se a um método para troca protegida de informação dados entre dois dispositivos localmente conectados um ao outro, especificamente entre um receptor e um módulo de segurança. A invenção refere-se ainda a um receptor disposto para implementar o método de acordo com a invenção.
Actualmente existem métodos protegidos, que permitem a troca de informação entre dois dispositivos como por exemplo um receptor e um módulo de segurança, por exemplo, no campo da televisão por assinatura.
Um método deste tipo método é especificamente descrito no Pedido de Patente Internacional publicado com o N°. WO 97/38530. De acordo com este método, o receptor contém uma chave criptográfica assimétrica pública e o módulo de segurança contém a chave criptográfica assimétrica privada correspondente. No momento de iniciar o método, isto é, quando por exemplo, o módulo de segurança é inserido no receptor, o receptor gera um número aleatório A e uma chave aleatória Ci. Os dois elementos aleatórios são cifrados pela chave pública do receptor e seguidamente, são enviados ao módulo de segurança na forma cifrada. O número aleatório e a chave aleatória são então descodificados com a chave privada.
De acordo com uma forma particular de realizar a invenção, o número aleatório A, descodificado pela chave privada pode, então, ser cifrado no módulo de segurança por meios da chave aleatória 1/14
Ci e ser reenviado ao receptor, depois de descodificada no receptor com a mesma chave aleatória gerada. 0 número aleatório Ά" obtido nesta fase é comparado com o dito número A, gerado pelo receptor para verificar que efectivamente o módulo de segurança corresponde ao que deve ser utilizado com esse receptor. No caso de que outro módulo de segurança seja utilizado com esse receptor, os dois números aleatórios A e A' não se correspondem e a comunicação é interrompida. Se é reconhecido que o módulo de segurança e o receptor podem trocar informação um com o outro, a chave aleatória Ci é utilizada como uma chave de sessão, quer dizer que todos as informações trocadas de forma protegida entre o módulo de segurança e o receptor durante uma determinada sessão, por exemplo, até que o módulo de segurança seja retirado, estará cifrada por meio desta chave aleatória.
Esta forma de funcionamento apresenta algumas lacunas desde o ponto de vista da segurança. Na verdade, o receptor não é considerado um elemento seguro, contrariamente ao módulo de segurança e é possível determinar a chave pública de um receptor graças aos meios técnicos e à análise informática. Assim, é possível modificar um receptor de forma a que gere uma chave pré-determinada em vez de uma chave aleatória Ci. Neste caso, a verificação da comunicação com o módulo de segurança será efectuada com uma chave pré-determinada. Desta maneira, se a chave "aleatória" Ci é conhecida, as mensagens podem ser descodificadas e, no caso particular da televisão por assinatura, a informação necessária para o funcionamento do sistema, especialmente as "Palavras de Controlo" podem ser descodificadas e postas à disposição de terceiros, quando é por exemplo utilizada uma rede informática como Internet. Deverá ser observado que a chave aleatória Ci é uma chave simétrica. Assim que a chave é conhecida, seja porque foi imposta ou porque foi obtida de outra maneira, esta pode ser utilizada para decifrar simultaneamente as mensagens provenientes de um receptor e 2/14 aquelas provenientes do módulo de segurança. A presente invenção propõe paliar este inconveniente oferecendo um método protegido para a transferência de informação entre um receptor e um módulo de segurança, graças ao qual, a descodificação não autorizada da informação é particularmente complexa.
Este objectivo é alcançado com um método protegido para a troca de informação entre dois dispositivos conectados localmente um ao outro, especificamente entre um módulo de segurança e um receptor, o primeiro dispositivo compreendendo pelo menos uma primeira chave de cifrado de um par de chaves cifradas assimétricas e o segundo dispositivo compreendendo pelo menos uma segunda chave de cifrado do dito par de chaves assimétricas, sendo estas chaves previamente iniciadas no primeiro e segundo dispositivo, este método está composto pelas seguintes etapas: - gerar, no primeiro dispositivo, pelo menos um primeiro número aleatório, - gerar, no segundo dispositivo, pelo menos um segundo número aleatório, - cifrar o dito primeiro número aleatório com a dita primeira chave cifrada, - cifrar o dito segundo número aleatório com a dita segunda chave cifrada, - transmitir o dito primeiro número aleatório cifrado ao segundo dispositivo, - transmitir o dito segundo número aleatório cifrado ao primeiro 3/14 dispositivo, - decifrar, no dito segundo dispositivo, o primeiro número aleatório cifrado, - decifrar, no dito primeiro dispositivo, o segundo número aleatório cifrado, - combinar os ditos números aleatórios gerados por um dos dispositivos e recebidos pelo outro dispositivo para gerar uma chave de sessão, e - utilizar a chave de sessão para cifrar toda ou parte da informação trocada entre o primeiro e o segundo dispositivo. A presente invenção e as suas vantagens serão melhor compreendidas com referência a várias formas especificas de a realizar assim como com os desenhos anexos, em que: A figura 1 representa uma primeira forma de realizar a invenção, A figura 2 ilustra uma segunda forma de realizar a invenção, A figura 3, ilustra esquematicamente, um tipo de estrutura número tal qual aquela usada no método de acordo com esta invenção, e A figura 4 representa uma terceira forma de realizar a invenção.
Com referência a estas figuras, o número de referência 10, representa esquematicamente, um módulo de segurança e o número de referência 11, um receptor. À continuação o módulo de segurança 10 e o receptor 11 serão denominados conjuntamente no texto como dxspositivos. Como é do conhecimento dos técnicos especializados, o módulo de segurança 10 pode particularmente ter 4/14 a forma de um cartão inteligente ou de um conector que contém um chip como o conector conhecido pela denominação «dongle». É evidente que a presente invenção pode ser realizada de outras formas sem sair do âmbito desta invenção. 0 módulo de segurança 10 contém uma chave assimétrica privada PAKV de um par de chaves assimétricas. Esta chave pode ser introduzida num módulo de segurança 10, por exemplo, no momento em que o módulo é fabricado ou durante uma etapa ulterior, num centro de gestão de dados ou devido a uma conexão protegida entre o dito centro de gestão e o módulo de segurança. Esta é guardada numa memória não volátil do módulo. O receptor 11, em particular no caso da televisão por assinatura, geralmente está formado por uma caixa conectada ao televisor. Esta contém uma chave assimétrica pública PAKB proveniente do dito par de chaves assimétricas. Esta chave está portanto emparelhada com a chave privada do módulo de segurança. Esta chave pública é geralmente programada quando da fabricação do receptor ou durante uma fase de inicialização num meio protegido. Esta pode ainda ser carregada através do televisor de maneira protegida, mediante teledifusão.
Particularmente, na área da televisão por assinatura, é preferível que um receptor funcione somente com um módulo de segurança. O que permite evitar que os direitos de um determinado titular carregados num módulo de segurança possam ser utilizados ern vários receptores pertencentes a outros titulares. Por esta razão, o módulo de segurança e o receptor são emparelhados de maneira a que um módulo de segurança só possa funcionar com um receptor e vice-versa. Este emparalhamento é realizado com o par de chaves assimétricas em que uma das chaves está ligada ao módulo de segurança e a outra está ligada ao receptor. Em princípio, os pares de chaves assimétricas são únicos. No entanto, na prática, quando o número de usuários é muito alto, 5/14 é possível atribuir o mesmo par de chaves várias vezes, mantendo muito baixa a possibilidade de que os direitos sejam trocados. Este risco pode ser mantido muito baixo com a utilização de uma chave simétrica suplementar, única, como é explicado abaixo em relação à figura 4.
Na forma de realizar a invenção ilustrada na figura 1, o método da invenção é desenvolvido da seguinte maneira: quando a comunicação é iniciada entre os dois dispositivos, denominados de módulo de segurança 10 e o receptor 11, o módulo de segurança gera em primeiro lugar um número aleatório A. Este na figura 1 está rodeado por um circulo. Este número aleatório é cifrado no módulo de segurança 10 com a chave privada PAKV, de maneira a que seja obtido um número cifrado aleatório A* (A* ^PAKM (A) ) . Este número é transmitido ao receptor 11. 0 número aleatório cifrado A' é decifrado no receptor com a chave pública PAKB, que permite obter o número aleatório inicial A.
Inversamente, o receptor 11 gera um número aleatório B, que na figura um está rodeado por um circulo. Este número aleatório B é cifrado no receptor utilizando a chave pública PAKB. Obtém-se, assim, um número aleatório cifrado B' (B'=PAKB(B)), que é transmitido ao módulo de segurança 10. 0 número aleatório cifrado B= é decifrado no módulo de segurança com a chave privada PAKV, o que permite obter o número aleatório inicial B.
Desta maneira, ou o módulo de segurança ou o receptor dispõe de um número aleatório A gerado pelo módulo de segurança e um número aleatório B gerado pelo receptor. Estes dois números aleatórios são combinados de forma a que gerem um novo número aleatório, que será utilizado numa primeira forma de realização, como uma chave sessão SK. A combinação pode ser executada por uma simples concatenação de dois números, por uma função OU EXCLUSIVA ou através de quaisquer outras combinações adequadas. A chave de 6/14 sessão SK gerada desta forma, será utilizada em todas as comunicações protegidas entre o módulo de segurança e o receptor.
Esta forma de realizar a invenção oferece uma grande segurança ao usuário devido a que se considera impossível conhecer a chave privada contida no módulo de segurança. Se pode impor um número determinado no lugar do número aleatório B no receptor, no entanto não existe a possibilidade de impor um número aleatório A no módulo de segurança. De maneira similar, por meios técnicos sofisticados, a chave pública PAKB pode ser determinada, mas a chave privada PAKV não pode ser deduzida. Portanto, pelo facto de que cada um dos dispositivos gera um número aleatório e de que estes números são cifrados com chaves assimétricas, impede que o dispositivo seja enganado impondo chaves e números determinados.
Na forma de realização de acordo com a figura 2, assim como na figura 1, cada um dos dispositivos gera um número aleatório. Este número é cifrado pela chave correspondente e transmitido ao outro dispositivo na forma cifrada. 0 número aleatório A recebido pelo receptor 11 é então cifrado de novo, desta vez pela chave pública PAKB do receptor, de maneira a que seja obtido um novo número cifrado A'* (A*'= PAKB(A)) que é enviado ao módulo de segurança 10. Aí é decifrado graças à chave privada PAKV. Se as chaves privadas PAKV e as chaves públicas PAKB utilizadas respectivamente no módulo de segurança 10 e no receptor 11 estão emparelhadas, o número A assim obtido é idêntico ao número aleatório A de origem gerado pelo módulo de segurança. De acordo com o descrito em relação à figura 2, o método comporta uma etapa de comparação 12 entre o número aleatório A proveniente da decifração do número A' ' cifrado no receptor 11 e o número aleatório A gerado pelo módulo de segurança 10. Se estes números não são idênticos, pode-se deduzir que o módulo de segurança não emparelhado com o receptor e que as comunicações ou a 7/14 transferência de informação devem ser interrompidas. Isto por exemplo pode acontecer guando um módulo de segurança é introduzido num receptor diferente daquele com que ele foi emparelhado ou quando por exemplo um módulo de segurança é estimulado por meio de um computador.
Similarmente, o número aleatório B recebido pelo módulo de segurança 10 é também cifrado pela chave privada PAKV deste módulo, de forma a que seja obtido um número cifrado B'' (B'’=PAKV(B)). Este é enviado ao receptor 11, no qual é decifrado pela chave pública PAKB. Assim, o número aleatório B é obtido, o qual é comparado com o número aleatório B de origem gerado pelo receptor 11, Como anteriormente, os dois números aleatórios são comparados numa etapa de comparação 12. Se estes dois números aleatórios não são idênticos, a comunicação é interrompida.
Se a comparação dos números aleatórios dá um resultado positivo, isto é, se o módulo de segurança 10 e o receptor 11 estão emparelhados, uma chave de sessão SK é gerada utilizando uma combinação dos números aleatórios A e B. Esta chave de sessão será utilizada nas comunicações ulteriores protegidas entre o módulo de segurança e o receptor.
Esta forma de realizar a invenção apresenta a vantagem de que os números aleatórios podem ser comparados antes e depois de cifrados pelo módulo de segurança 10 assim como pelo receptor 11. Desta maneira, mesmo que um terceiro se aproprie da chave pública do receptor, esta não poderá ser utilizada para decifrar as mensagens trocadas entre o módulo de segurança e o receptor. Da mesma maneira se um módulo de segurança é utilizado num receptor para o qual não está previsto a sua utilização, a informação não poderá ser decifrada.
No método de acordo com a figura 3, ao número aleatório como 8/14 o numero anteriormente descrito é por exemplo, adicionado, aleatório A conforme o descrito em relação às figuras 1 e 2, duas partes b e c, cada uma delas tem uma função previamente definida, b é um número aleatório gerado no módulo de segurança 10. c é um número fixo previamente definido, denominado "padrão" que é memorizado no módulo de segurança 10 e no receptor 11. Este padrão pode, por exemplo, ser formado a partir de uma sequência de 0 e 1, alternada.
De acordo com uma primeira forma de realização, os três elementos, número aleatório A, o número aleatório b e o padrão c são cifrados por meio da chave privada PAKV. Obtém-se assim, um número A* em que A*=PAKV (A, b,c) .
Este número A* é transmitido ao receptor 11, no qual é decifrado com a chave pública PAKB. Esta decifração deve resultar nos três números A, b, c se o módulo de segurança 10 e o receptor 11 estão emparelhados. Como o número c tem um valor predefinido conhecido, o receptor pode facilmente efectuar a verificação deste valor. Para este fim, o receptor efectua uma comparação entre o valor de c memorizado no receptor e o obtido após a decifração. Se estes dois valores não forem idênticos, a troca de informação com o módulo de segurança é parado. O número aleatório b é reenviado ao módulo de segurança 10 para a verificação. Para isso, primeiro é cifrado no receptor 11 por meio da chave pública PAKB, que dá o número b" (b"=PAKB(b)). Este número b" é então enviado ao módulo de segurança 10 no qual é decifrado graças à chave privada PAKV. O número assim decifrado é comparado ao número inicial b e a troca de informação é interrompida se estes dois números não forem idênticos.
De acordo com uma segunda forma de realizar a invenção, os três elementos, isto é o número aleatório A, o número aleatório b e 9/14 o padrão são cifrados separadamente no módulo de segurança 10 por meio da chave privada PAKV.
Obtém-se, então, três números codificados. No momento da decifração, se o módulo de segurança e o receptor estão emparelhados, os números aleatórios A e b, assim como o padrão c, são obtidos como anteriormente. A chave sessão SK é formada a partir da combinação de acordo com uma regra conhecida, com o número aleatório A gerado pelo módulo de segurança 10, o número aleatório B gerado pelo receptor e possivelmente o número aleatório b gerado pelo módulo de segurança e/ou padrão c. Como todos estes elementos são conhecidos tanto pelo módulo de segurança 10 ou pelo receptor 11, a chave sessão pode ser formada.
Esta forma de realizar a invenção é vantajosa desde diferentes pontos de vista. Por outro lado, permite realizar uma primeira verificação do emparalhamento do módulo de segurança 10 e do receptor 11 graças ao padrão c, utilizando uma comunicação unidíreccional entre dois dispositivos. Quando os dispositivos não estão emparelhados, é preferível efectuar, sempre e quando seja possível o mínimo de trocas de informação, que é feita graças à verificação dos conteúdos do padrão c. Por outro lado, ao reenviar o número aleatório b, é possível verificar, de maneira segura e fiável, o emparalhamento entre estes dois dispositivos, sem no entanto, transmitir o duas vezes o número aleatório A. Isto melhora ainda mais a segurança da troca de dados desde que se minimize a quantidade de informação confidencial trocada entre os dois dispositivos.
Deverá ser observado que pode também ser adicionado apenas um padrão c ao número aleatório A. Neste caso a verificação do emparalhamento entre os dois dispositivos é somente feita quando 10/14 há padrão c. De maneira similar pode também ser adicionado ao número aleatório A somente outro número aleatório b, sem padrão c, sendo a verificação efectuada no módulo de segurança 10, no número aleatório b.
Na forma de realizar a invenção ilustrada na figura 4, as primeiras etapas do método se desenvolvem da mesma maneira que as ilustradas na figura 2. Os números aleatórios A e B são respectivamente gerados pelo módulo de segurança 10 e pelo receptor 11. Estes são trocados e verificados de forma a assegurar que o módulo de segurança 10 e o receptor 11 estão adequadamente emparelhados. Nesta forma de realização, o módulo de segurança e o receptor dispõe ainda de uma chave simétrica PHK, que nas figuras tem o número de referência 13. Os números aleatórios A e B não estão combinados entre si simplesmente para obter uma chave sessão SK, como na forma de realização da figura 2, mas eles estão igualmente combinados com a chave simétrica 13. A combinação destes três elementos pode ser efectuada como a forma anteriormente descrita, pela concatenação ou por quaisquer outras funções adequadas. De acordo com um forma especifica da invenção, a chave de sessão SK está formada pelo cifrado da chave simétrica 13 dos dois números A e B concatenados (SK=PHK(A,B)).
Esta tem a vantagem de tornar ainda mais difícil a decifração não autorizada das mensagens e obriga a dispor de todas as chaves para poder obter uma informação utilizável. A segurança do dispositivo é desta maneira reforçada. Esta forma de realização é igualmente vantajosa porque é relativamente longa e difícil gerar uma grande quantidade de pares diferentes de chaves assimétricas. Para simplificar, face ao grande número de usuários, é preferível designar o mesmo par de chaves a vários pares de módulo de segurança/receptor. Por outro lado, a chave simétrica é única. Desta forma, ao utilizar uma chave simétrica juntamente com outras chaves é possível garantir que um módulo 11/14 de segurança é apenas utilizado com o receptor correspondente. É possível memorizar a chave sessão gerada, por exemplo, durante a primeira utilização do dispositivo e utilizar sempre esta chave. No entanto, por razões de segurança, é aconselhável gerar uma nova chave cada vez que uma nova sessão é iniciada, uma sessão sendo definida como um período que separa o inicio do final das trocas de informação entre os dois dispositivos. Para aumentar ainda irtais a segurança das comunicações, é ainda possível mudar a chave de acordo com intervalos escolhidos, por exemplo, intervalos regulares ou de acordo com um algoritmo definido, durante uma mesma sessão, por exemplo, de duas horas em duas horas. Deste modo, toda a informação que poderia ter sido obtida sem autorização não poderá ser utilizada após a o prazo de validade máxima da chave sessão.
De acordo com uma forma particular de realizar a invenção, pode ser utilizado um módulo de segurança "inteligente" ou meios análogos, que permitam medir diferentes parâmetros físicos como especificamente a impedância da linha ou o consumo eléctrico. 0 valor deste ou destes parâmetros é comparado, em intervalos regulares, a um valor de referência. Assim que é constada uma diferença, além de um nível de tolerância, entre estes valores comparados, pode-se deduzir que existe um risco de leitura não conforme com a informação do sistema. Neste caso, pode-se, apesar de que não será uma solução preferida, cortar todas as trocas de informação entre o receptor e o módulo de segurança. Uma solução preferida consiste em enviar uma solicitação ao receptor, pedindo a geração de uma nova chave sessão. A troca de informação é bloqueada se o receptor não obedece. Isto permite obter um sistema dinâmico no qual qualquer tentativa de acesso à informação confidencial é vigiada. A medida dos parâmetros físicos pode igualmente ser implantada no receptor. 12/14
Como é do conhecimento dos técnicos especializados, um receptor de televisão por assinatura, essencialmente, inclui uma unidade processadora, uma memória só de leitura, um desmuitiplexador, um descodificador, um conversor numérico/analógico, uma memória externa e um descompressor de som e imagem. Nos sistemas actuais, a unidade de cálculo, a memória só de leitura e o descodificador podem estar contidos no mesmo chip electrónico. Nos sistemas da técnica anterior, habitualmente a chave pública PAKB está contida na memória externa. Esta última é acessível de forma a que o seu conteúdo possa ser lido ou modificados o que pode originar uma leitura dos dados não autorizada.
Para minimizar este risco, a chave pública PAKB e/ou a chave simétrica 13 pode vantajosamente seja guardada na memória de leitura assim como no descodificador. Assim aumenta imensamente a segurança, porque, para modificar uma das chaves, é indispensável mudar o chip electrónico o que sob o ponto de vista económico não é muito interessante e porque implica procurar chips de contrafacção. A segurança das comunicações é, assim, particularmente eficaz.
Deve ser observado que, na descrição anterior, a chave com o número de referência 13 na figura 4 é descrita como sendo uma chave simétrica. No entanto, é também possível utilizar um par de chaves assimétricas em vez da chave simétrica. Neste caso, são utilizados dois pares de chaves assimétricas. Um dos pares de chaves pode ser comum para um grupo de usuários e o outro pode ser único. Os dois pares podem também ser únicos.
Na descrição dos exemplos acima, o primeiro dispositivo corresponde ao módulo de segurança e o segundo dispositivo corresponde ao receptor. É evidente que o método de acordo com a invenção funciona da mesma maneira se o primeiro dispositivo é o receptor e o segundo dispositivo é o módulo de segurança. 13/1.4 X)i sboa, 14/14
Claims (16)
- REIVINDICAÇÕES 1. Um método de troca protegida de informação entre dois dispositivos, localmente conectados um ao outro, especialmente entre um módulo de segurança e um receptor, o primeiro dispositivo (10) compreendendo pelo menos uma primeira chave cifrada (PAKV) de um par de chaves cifradas assimétricas e o segundo dispositivo (11) compreendendo pelo menos uma segunda chave cifrada (PAKB) do dito par de chaves assimétricas, sendo estas chaves previamente, iniciaiizadas no primeiro e no segundo dispositivo, caracterizado por este método compreender as seguintes etapas: gerar, no primeiro dispositivo (10), pelo menos um primeiro número aleatório (A), - gerar, no segundo dispositivo (11), pelo menos um segundo número aleatório (B), - cifrar o dito primeiro número aleatório (A) com a dita primeira chave cifrada (PAKV), - cifrar o dito segundo número aleatório (B) com a dita segunda chave cifrada (PAKB), - transmitir o dito primeiro número aleatório cifrado (A*) ao segundo dispositivo (11), - transmitir o dito segundo número aleatório codificado (B*) ao primeiro dispositivo (10), 1/7 - decifrar , no dito segundo dispositivo (11), o primeiro número aleatório cifrado (A*), - decifrar, no dito primeiro dispositivo, o segundo número aleatório cifrado (B'), - combinar os ditos números aleatórios (A, B) gerados por um dos dispositivos (10,11) e recebidos por outro dispositivo para gerar uma chave sessão (SK), - e utilizar a chave sessão (SK) para cifrar todo ou parte da informação trocada entre o primeiro e o segundo dispositivo (10,11).
- 2. Um método de troca de informação de acordo com reivindicação 1, caracterizado por o número aleatório (A), gerado pelo primeiro dispositivo (10) e decifrado pelo segundo dispositivo (11) ser: - cifrado pelo dito segundo dispositivo (11) por meios da dita segunda chave cifrada (PAKB), - transmitida numa forma cifrada ao dito primeiro dispositivo (10), decifrada neste primeiro dispositivo (10) por meio da primeira chave cifrada (PAKV) e - comparada ao dito número aleatório (A) gerado pelo primeiro, dispositivo (10), e por a transferência de informação ser interrompida se os números aleatórios comparados não são idênticos.. 2/7
- 3. Um método para troca de informação de acordo com a reivindicação 1, caracterizado por o número aleatório (B) gerado pelo segundo dispositivo (11) e decifrado pelo primeiro dispositivo. (10) s.er:. - cifrado pelo dito primeiro dispositivo (10) po.r meio da dita chave cifrada (PAKV), - transmitida de .forma cifrada .ao dito segundo dispositivo (11) , decifrada neste segundo dispositivo (11) por meio da segunda chave cifrada (PAKB), e - comparada ao dito número aleatório (B) gerado pelo segundo dispositivo (11), e. por a transferência de. informação ser interrompida se. os. números aleatórios comparados não são idênticos.
- 4. Um método de troca de informação de acordo com a reivindicação 1, em que o dito primeiro dispositivo (10) e o dito segundo dispositivo (11) contêm uma chave cifrada simétrica (13), caracterizado por os números aleatórios (A,B) serem combinados com a dita chave simétrica (13) para gerar uma chave sessão (SK).
- 5. Um método de troca de dados de acordo com a reivindicação 1 ou 4, caracterizado por a combinação ser uma concatenação.
- 6. Um método de troca de dados de acordo com a reivindicação 1, caracterizado por a chave sessão (SK) ser restaurada em 3/7 função de ura determinado parâmetro de uso.
- 7. Um método de troca de informação de acordo com a reivindicação 6r caracterizado por o parâmetro de utilização determinado ser a duração de utilização.
- 8. Um método de troca de informação de acordo com a reivindicação 1, caracterizado por peio menos um dos dois dispositivos (10,11) medir pelo menos um parâmetro físico representativo da comunicação, como a impedância de linha e/ou o consumo eléctrico, os valores medidos são comparados aos valores de referência, e por se tratar da troca de informação quando os parâmetros medidos diferem dos valores de referência mais do que o valor limite.
- 9. Um método de troca de informação de acordo com a reivindicação 8, caracterizado por este tratar de parar a troca de informação entre os dois dispositivos (10,11).
- 10. Um método de troca de informação de acordo com reivindicações 6 e 8, caracterizado por o parâmetro de utilização determinado ser o parâmetro físico representativo da comunicação.
- 11. Um método de troca de informação de acordo com reivindicação 1, caracterizado por; - pelo menos um dos dispositivos (10,11) gerar pelo menos um número aleatório suplementar (b), - este número aleatório suplementar (b) ser cifrado pela dita primeira chave cifrada (PAKV), 4/7 - este número aleatório suplementar cifrado ser transmitido ao segundo dispositivo (11), - este. numero aleatório suplementar cifrado transmitido, ser decifrado neste segundo dispositivo (11), - o número aleatório, suplementar decifrado ser cifrado pela. dita segunda chave cifrada (PAKB), - o número aleatório suplementar cifrado ser transmitido ao primeiro dispositivo (10), o número aleatório suplementar decifrado no. primeiro dispositivo ser comparado com o número aleatório suplementar inicial (b) gerado no mencionado primeiro dispositivo, - a troca de informação é interrompida se a comparação indica que os dois números comparados não são idênticos.
- 12. Um método de troca de informação de acordo com reivindicação 1, caracterizado por: pelo menos um. dos dispositivos (10,11) determinar pelo menos um número fixo previamente definido (c) memorizado nos dois dispositivos (10,11), este número fixo definido previamente (c) ser codificado pela dita primeira chave cifrada (PAKV), este número fixo previamente definido ser transmitido ao segundo dispositivo (11), 5/7 - este número fixo previamente definido cifrado transmitido ser decifrado neste segundo dispositivo (11), - o número fixo previamente definido decifrado no segundo dispositivo ser comparado ao número fixo previamente definido memorizado neste segundo dispositivo,. - a troca de informação ser interrompida se a comparação indica que os dois números comparados não são idênticos.
- 13. Um método de troca de informação de acordo com as reivindicações 11 ou 12, caracterizado por cada um dos números (A,b,c) serem cifrados separadamente.
- 14. Um método de troca de informação de acordo com as reivindicações 11 ou 12, caracterizado por a combinação de cada um dos números (A,b,c) ser cifrada.
- 15. Um. receptor que compreende meios adaptados para a aplicação do método de acordo com quaisquer uma das reivindicações de 1 a 14, caracterizado por este compreender pelo menos uma unidade de cálculo, uma memória só de leitura, um desmultiplexador, um descodificador, um conversor numérico/analógico, uma memória externa e um descompressor de som e imagem, caracterizado por pelo menos a unidade de cálculo, a memória só de leitura e o descodificador estarem contidos no mesmo chip eiectrónico e pelo menos uma das chaves cifradas (PAKB, 13) estarem guardadas no dito chip eiectrónico. 6/7 15, 15, estar
- 16. Um receptor de acordo com a reivindicação caracterizado por pelo menos um dos números (A,b,c) guardado no dito chip electrónico. Lisboa, 7/7
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH10022002 | 2002-06-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
PT1529369E true PT1529369E (pt) | 2007-01-31 |
Family
ID=29721339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT03732820T PT1529369E (pt) | 2002-06-12 | 2003-06-10 | Método para a troca protegida de informação entre dois dispositivos |
Country Status (21)
Country | Link |
---|---|
US (2) | US8522028B2 (pt) |
EP (1) | EP1529369B1 (pt) |
JP (1) | JP2006512792A (pt) |
KR (1) | KR101009523B1 (pt) |
CN (1) | CN1659821A (pt) |
AT (1) | ATE339819T1 (pt) |
AU (1) | AU2003240205B2 (pt) |
BR (1) | BRPI0311813B1 (pt) |
CA (1) | CA2488837C (pt) |
DE (1) | DE60308384T2 (pt) |
ES (1) | ES2273005T3 (pt) |
HK (1) | HK1072134A1 (pt) |
IL (1) | IL165598A (pt) |
MY (1) | MY132101A (pt) |
PL (1) | PL371972A1 (pt) |
PT (1) | PT1529369E (pt) |
RU (1) | RU2321179C2 (pt) |
SG (1) | SG105005A1 (pt) |
TW (1) | TW200401203A (pt) |
WO (1) | WO2003107585A1 (pt) |
ZA (1) | ZA200409819B (pt) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188003B2 (en) | 1994-12-30 | 2007-03-06 | Power Measurement Ltd. | System and method for securing energy management systems |
US7127328B2 (en) * | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US7644290B2 (en) | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
DE10330643A1 (de) * | 2003-07-07 | 2005-02-10 | Siemens Ag | Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz |
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7770205B2 (en) * | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
DE102005018561A1 (de) | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
JP4502393B2 (ja) * | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
KR100682263B1 (ko) * | 2005-07-19 | 2007-02-15 | 에스케이 텔레콤주식회사 | 모바일을 이용한 원격 권한인증 시스템 및 방법 |
EP1784016A1 (fr) | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
EA200501605A1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
DE102006046017B4 (de) * | 2006-09-28 | 2010-01-14 | Siemens Ag | Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls |
DE202007018369U1 (de) * | 2006-11-18 | 2008-07-31 | Dica Technologies Gmbh | Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten |
KR100864830B1 (ko) * | 2006-12-04 | 2008-10-23 | 한국전자통신연구원 | 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템 |
US8625784B2 (en) * | 2006-12-22 | 2014-01-07 | Samsung Electronics Co., Ltd. | Broadcast encryption method and broadcast decryption method thereof |
KR101350479B1 (ko) | 2007-02-12 | 2014-01-16 | 삼성전자주식회사 | Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템 |
WO2009084806A1 (en) * | 2008-01-02 | 2009-07-09 | Sung-Man Lee | System and method for operating end-to-end security channel between server and ic card |
WO2009131538A1 (en) * | 2008-04-21 | 2009-10-29 | Agency For Science, Technology And Research | A portable system and method for remotely accessing data |
JP5390844B2 (ja) * | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
EP2211497A1 (fr) * | 2009-01-26 | 2010-07-28 | Gemalto SA | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
DE102009061045B4 (de) * | 2009-06-10 | 2012-05-03 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
KR101560416B1 (ko) * | 2009-11-18 | 2015-10-14 | 삼성전자주식회사 | 근거리 통신에서 보안 채널 형성 방법 및 장치 |
US8726009B1 (en) * | 2010-01-26 | 2014-05-13 | David P. Cook | Secure messaging using a trusted third party |
EP2466505B1 (en) | 2010-12-01 | 2013-06-26 | Nagravision S.A. | Method for authenticating a terminal |
CA2853598A1 (en) | 2011-10-28 | 2013-05-02 | Debiotech S.A. | Mobile virtualization platform for the remote control of a medical device |
CN102546655A (zh) * | 2012-02-07 | 2012-07-04 | 中山爱科数字科技股份有限公司 | 健康信息的安全传输方法 |
US20150207626A1 (en) * | 2012-07-09 | 2015-07-23 | Debiotech S.A. | Communication secured between a medical device and its remote control device |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
KR102457809B1 (ko) | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
CN104901966B (zh) * | 2015-06-02 | 2016-06-08 | 慧锐通智能科技股份有限公司 | 一种网络通讯的密钥配置方法及系统 |
DE102015217735A1 (de) * | 2015-09-16 | 2017-03-16 | Robert Bosch Gmbh | Verfahren zum Betreiben einer primären Einheit |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
WO2018053844A1 (zh) * | 2016-09-26 | 2018-03-29 | 华为技术有限公司 | 安全认证方法、集成电路及系统 |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
KR102036794B1 (ko) * | 2017-05-08 | 2019-10-25 | 민상기 | 태블릿 기기 |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
CN110389538A (zh) * | 2018-04-20 | 2019-10-29 | 比亚迪股份有限公司 | 车辆及其基于开放平台的车辆安全控制方法、系统 |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
CN108959908B (zh) * | 2018-08-03 | 2021-02-02 | 深圳市思迪信息技术股份有限公司 | 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 |
KR101974411B1 (ko) * | 2018-11-13 | 2019-05-02 | 동국대학교 산학협력단 | 차량 내 보안 통신 지원 장치 및 그 동작 방법 |
RU2722925C1 (ru) * | 2019-10-09 | 2020-06-04 | Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") | Способ защищенного информационного обмена данными |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
CN112910887A (zh) * | 2021-01-29 | 2021-06-04 | 中国电力科学研究院有限公司 | 一种对锁具测试设备的身份进行验证的方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
US5179591A (en) | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5735070A (en) * | 1996-03-21 | 1998-04-07 | Vasquez; Eduardo C. | Illuminated gun sight and low ammunition warning assembly for firearms |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US6058476A (en) * | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
US6035539A (en) * | 1997-02-12 | 2000-03-14 | Connecticut Valley Arms, Inc. | Fiberoptic gun sight |
IL123028A (en) * | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
WO2000030319A1 (en) | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6412208B1 (en) * | 2000-07-14 | 2002-07-02 | Smith & Wesson Corp. | Electronic sight assembly for use with a firearm |
US6912653B2 (en) * | 2001-01-23 | 2005-06-28 | Erika Monika Gohl | Authenticating communications |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
-
2003
- 2003-05-07 SG SG200302510A patent/SG105005A1/en unknown
- 2003-06-10 AU AU2003240205A patent/AU2003240205B2/en not_active Ceased
- 2003-06-10 PL PL03371972A patent/PL371972A1/xx not_active Application Discontinuation
- 2003-06-10 RU RU2004135376/09A patent/RU2321179C2/ru not_active IP Right Cessation
- 2003-06-10 JP JP2004514265A patent/JP2006512792A/ja not_active Withdrawn
- 2003-06-10 KR KR1020047019670A patent/KR101009523B1/ko not_active IP Right Cessation
- 2003-06-10 CA CA2488837A patent/CA2488837C/en not_active Expired - Fee Related
- 2003-06-10 US US10/517,428 patent/US8522028B2/en not_active Expired - Fee Related
- 2003-06-10 ES ES03732820T patent/ES2273005T3/es not_active Expired - Lifetime
- 2003-06-10 EP EP03732820A patent/EP1529369B1/fr not_active Expired - Lifetime
- 2003-06-10 DE DE60308384T patent/DE60308384T2/de not_active Expired - Lifetime
- 2003-06-10 WO PCT/IB2003/002425 patent/WO2003107585A1/fr active IP Right Grant
- 2003-06-10 CN CN038135337A patent/CN1659821A/zh active Pending
- 2003-06-10 BR BRPI0311813A patent/BRPI0311813B1/pt not_active IP Right Cessation
- 2003-06-10 AT AT03732820T patent/ATE339819T1/de active
- 2003-06-10 PT PT03732820T patent/PT1529369E/pt unknown
- 2003-06-11 TW TW092115885A patent/TW200401203A/zh unknown
- 2003-06-11 MY MYPI20032170A patent/MY132101A/en unknown
-
2004
- 2004-12-03 ZA ZA200409819A patent/ZA200409819B/en unknown
- 2004-12-07 IL IL165598A patent/IL165598A/en active IP Right Grant
-
2005
- 2005-05-19 HK HK05104190A patent/HK1072134A1/xx not_active IP Right Cessation
-
2012
- 2012-12-17 US US13/716,879 patent/US20130101120A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
BRPI0311813B1 (pt) | 2017-01-24 |
HK1072134A1 (en) | 2005-08-12 |
BR0311813A (pt) | 2005-03-15 |
CN1659821A (zh) | 2005-08-24 |
RU2321179C2 (ru) | 2008-03-27 |
PL371972A1 (en) | 2005-07-11 |
CA2488837C (en) | 2011-04-26 |
IL165598A (en) | 2010-02-17 |
AU2003240205B2 (en) | 2007-07-05 |
KR101009523B1 (ko) | 2011-01-18 |
ZA200409819B (en) | 2006-10-25 |
KR20050010860A (ko) | 2005-01-28 |
ES2273005T3 (es) | 2007-05-01 |
TW200401203A (en) | 2004-01-16 |
MY132101A (en) | 2007-09-28 |
SG105005A1 (en) | 2004-07-30 |
EP1529369B1 (fr) | 2006-09-13 |
IL165598A0 (en) | 2006-01-15 |
AU2003240205A1 (en) | 2003-12-31 |
WO2003107585A1 (fr) | 2003-12-24 |
ATE339819T1 (de) | 2006-10-15 |
JP2006512792A (ja) | 2006-04-13 |
US20060190726A1 (en) | 2006-08-24 |
CA2488837A1 (en) | 2003-12-24 |
DE60308384D1 (de) | 2006-10-26 |
RU2004135376A (ru) | 2005-06-27 |
US8522028B2 (en) | 2013-08-27 |
DE60308384T2 (de) | 2007-09-20 |
US20130101120A1 (en) | 2013-04-25 |
EP1529369A1 (fr) | 2005-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PT1529369E (pt) | Método para a troca protegida de informação entre dois dispositivos | |
CN108234132B (zh) | 一种主控芯片与加密芯片的安全通信系统及方法 | |
ES2619613T3 (es) | Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método | |
US10965453B2 (en) | System and method for authenticated encryption based on device fingerprint | |
ES2369848T3 (es) | Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio. | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
ES2254706T3 (es) | Metodo y sistema para procesar informacion en un dispositivo electronico. | |
ES2665987T3 (es) | Dispositivo y procedimiento para la decodificación de datos | |
BR102018015221B1 (pt) | método para compartilhamento seguro de informações e sistema relacionado | |
ES2275075T3 (es) | Proteccion de un dispositivo contra un uso involuntario en un entorno protegido. | |
CN106778205A (zh) | 运用物理不可克隆函数的无数据库验证 | |
ES2737703T3 (es) | Reinyección de un lote de comandos seguros en un canal seguro | |
TW201010370A (en) | Integrated cryptographic security module for a network node | |
ES2790405T3 (es) | Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red | |
TWI379571B (en) | Method and system for command authentication to achieve a secure interface | |
BR9813407B1 (pt) | método para a proteção de dados audiovisuais pela interface nrss. | |
RU2013127641A (ru) | Устройство и способ обработки уязвимых данных | |
BRPI1103160A2 (pt) | método para transmissão de dados com segurança e sistema de segurança para implementação do mesmo | |
BR102014004427A2 (pt) | dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor | |
CN104281812A (zh) | 使用独特识别元件的安全模块 | |
CN109995507A (zh) | 一种基于puf的密钥生成方法及装置、私钥存储方法 | |
KR100975449B1 (ko) | 멀티플 매칭 제어 방법 | |
BR112021001765A2 (pt) | proteção de dados armazenados em uma memória de um dispositivo de iot durante um modo de pouca energia | |
CN114124549A (zh) | 一种基于可见光系统的安全访问邮件的方法、系统和装置 | |
US9860062B2 (en) | Communication arrangement and method for generating a cryptographic key |