PT1529369E - Método para a troca protegida de informação entre dois dispositivos - Google Patents

Método para a troca protegida de informação entre dois dispositivos Download PDF

Info

Publication number
PT1529369E
PT1529369E PT03732820T PT03732820T PT1529369E PT 1529369 E PT1529369 E PT 1529369E PT 03732820 T PT03732820 T PT 03732820T PT 03732820 T PT03732820 T PT 03732820T PT 1529369 E PT1529369 E PT 1529369E
Authority
PT
Portugal
Prior art keywords
encrypted
random number
key
receiver
devices
Prior art date
Application number
PT03732820T
Other languages
English (en)
Inventor
Marco Sasselli
Christophe Nicolas
Olivier Brique
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of PT1529369E publication Critical patent/PT1529369E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

DESCRIÇÃO
MÉTODO PARA A TROCA PROTEGIDA DE INFORMAÇÃO ENTRE DOIS
DISPOSITIVOS
Esta invenção refere-se a um método para troca protegida de informação dados entre dois dispositivos localmente conectados um ao outro, especificamente entre um receptor e um módulo de segurança. A invenção refere-se ainda a um receptor disposto para implementar o método de acordo com a invenção.
Actualmente existem métodos protegidos, que permitem a troca de informação entre dois dispositivos como por exemplo um receptor e um módulo de segurança, por exemplo, no campo da televisão por assinatura.
Um método deste tipo método é especificamente descrito no Pedido de Patente Internacional publicado com o N°. WO 97/38530. De acordo com este método, o receptor contém uma chave criptográfica assimétrica pública e o módulo de segurança contém a chave criptográfica assimétrica privada correspondente. No momento de iniciar o método, isto é, quando por exemplo, o módulo de segurança é inserido no receptor, o receptor gera um número aleatório A e uma chave aleatória Ci. Os dois elementos aleatórios são cifrados pela chave pública do receptor e seguidamente, são enviados ao módulo de segurança na forma cifrada. O número aleatório e a chave aleatória são então descodificados com a chave privada.
De acordo com uma forma particular de realizar a invenção, o número aleatório A, descodificado pela chave privada pode, então, ser cifrado no módulo de segurança por meios da chave aleatória 1/14
Ci e ser reenviado ao receptor, depois de descodificada no receptor com a mesma chave aleatória gerada. 0 número aleatório Ά" obtido nesta fase é comparado com o dito número A, gerado pelo receptor para verificar que efectivamente o módulo de segurança corresponde ao que deve ser utilizado com esse receptor. No caso de que outro módulo de segurança seja utilizado com esse receptor, os dois números aleatórios A e A' não se correspondem e a comunicação é interrompida. Se é reconhecido que o módulo de segurança e o receptor podem trocar informação um com o outro, a chave aleatória Ci é utilizada como uma chave de sessão, quer dizer que todos as informações trocadas de forma protegida entre o módulo de segurança e o receptor durante uma determinada sessão, por exemplo, até que o módulo de segurança seja retirado, estará cifrada por meio desta chave aleatória.
Esta forma de funcionamento apresenta algumas lacunas desde o ponto de vista da segurança. Na verdade, o receptor não é considerado um elemento seguro, contrariamente ao módulo de segurança e é possível determinar a chave pública de um receptor graças aos meios técnicos e à análise informática. Assim, é possível modificar um receptor de forma a que gere uma chave pré-determinada em vez de uma chave aleatória Ci. Neste caso, a verificação da comunicação com o módulo de segurança será efectuada com uma chave pré-determinada. Desta maneira, se a chave "aleatória" Ci é conhecida, as mensagens podem ser descodificadas e, no caso particular da televisão por assinatura, a informação necessária para o funcionamento do sistema, especialmente as "Palavras de Controlo" podem ser descodificadas e postas à disposição de terceiros, quando é por exemplo utilizada uma rede informática como Internet. Deverá ser observado que a chave aleatória Ci é uma chave simétrica. Assim que a chave é conhecida, seja porque foi imposta ou porque foi obtida de outra maneira, esta pode ser utilizada para decifrar simultaneamente as mensagens provenientes de um receptor e 2/14 aquelas provenientes do módulo de segurança. A presente invenção propõe paliar este inconveniente oferecendo um método protegido para a transferência de informação entre um receptor e um módulo de segurança, graças ao qual, a descodificação não autorizada da informação é particularmente complexa.
Este objectivo é alcançado com um método protegido para a troca de informação entre dois dispositivos conectados localmente um ao outro, especificamente entre um módulo de segurança e um receptor, o primeiro dispositivo compreendendo pelo menos uma primeira chave de cifrado de um par de chaves cifradas assimétricas e o segundo dispositivo compreendendo pelo menos uma segunda chave de cifrado do dito par de chaves assimétricas, sendo estas chaves previamente iniciadas no primeiro e segundo dispositivo, este método está composto pelas seguintes etapas: - gerar, no primeiro dispositivo, pelo menos um primeiro número aleatório, - gerar, no segundo dispositivo, pelo menos um segundo número aleatório, - cifrar o dito primeiro número aleatório com a dita primeira chave cifrada, - cifrar o dito segundo número aleatório com a dita segunda chave cifrada, - transmitir o dito primeiro número aleatório cifrado ao segundo dispositivo, - transmitir o dito segundo número aleatório cifrado ao primeiro 3/14 dispositivo, - decifrar, no dito segundo dispositivo, o primeiro número aleatório cifrado, - decifrar, no dito primeiro dispositivo, o segundo número aleatório cifrado, - combinar os ditos números aleatórios gerados por um dos dispositivos e recebidos pelo outro dispositivo para gerar uma chave de sessão, e - utilizar a chave de sessão para cifrar toda ou parte da informação trocada entre o primeiro e o segundo dispositivo. A presente invenção e as suas vantagens serão melhor compreendidas com referência a várias formas especificas de a realizar assim como com os desenhos anexos, em que: A figura 1 representa uma primeira forma de realizar a invenção, A figura 2 ilustra uma segunda forma de realizar a invenção, A figura 3, ilustra esquematicamente, um tipo de estrutura número tal qual aquela usada no método de acordo com esta invenção, e A figura 4 representa uma terceira forma de realizar a invenção.
Com referência a estas figuras, o número de referência 10, representa esquematicamente, um módulo de segurança e o número de referência 11, um receptor. À continuação o módulo de segurança 10 e o receptor 11 serão denominados conjuntamente no texto como dxspositivos. Como é do conhecimento dos técnicos especializados, o módulo de segurança 10 pode particularmente ter 4/14 a forma de um cartão inteligente ou de um conector que contém um chip como o conector conhecido pela denominação «dongle». É evidente que a presente invenção pode ser realizada de outras formas sem sair do âmbito desta invenção. 0 módulo de segurança 10 contém uma chave assimétrica privada PAKV de um par de chaves assimétricas. Esta chave pode ser introduzida num módulo de segurança 10, por exemplo, no momento em que o módulo é fabricado ou durante uma etapa ulterior, num centro de gestão de dados ou devido a uma conexão protegida entre o dito centro de gestão e o módulo de segurança. Esta é guardada numa memória não volátil do módulo. O receptor 11, em particular no caso da televisão por assinatura, geralmente está formado por uma caixa conectada ao televisor. Esta contém uma chave assimétrica pública PAKB proveniente do dito par de chaves assimétricas. Esta chave está portanto emparelhada com a chave privada do módulo de segurança. Esta chave pública é geralmente programada quando da fabricação do receptor ou durante uma fase de inicialização num meio protegido. Esta pode ainda ser carregada através do televisor de maneira protegida, mediante teledifusão.
Particularmente, na área da televisão por assinatura, é preferível que um receptor funcione somente com um módulo de segurança. O que permite evitar que os direitos de um determinado titular carregados num módulo de segurança possam ser utilizados ern vários receptores pertencentes a outros titulares. Por esta razão, o módulo de segurança e o receptor são emparelhados de maneira a que um módulo de segurança só possa funcionar com um receptor e vice-versa. Este emparalhamento é realizado com o par de chaves assimétricas em que uma das chaves está ligada ao módulo de segurança e a outra está ligada ao receptor. Em princípio, os pares de chaves assimétricas são únicos. No entanto, na prática, quando o número de usuários é muito alto, 5/14 é possível atribuir o mesmo par de chaves várias vezes, mantendo muito baixa a possibilidade de que os direitos sejam trocados. Este risco pode ser mantido muito baixo com a utilização de uma chave simétrica suplementar, única, como é explicado abaixo em relação à figura 4.
Na forma de realizar a invenção ilustrada na figura 1, o método da invenção é desenvolvido da seguinte maneira: quando a comunicação é iniciada entre os dois dispositivos, denominados de módulo de segurança 10 e o receptor 11, o módulo de segurança gera em primeiro lugar um número aleatório A. Este na figura 1 está rodeado por um circulo. Este número aleatório é cifrado no módulo de segurança 10 com a chave privada PAKV, de maneira a que seja obtido um número cifrado aleatório A* (A* ^PAKM (A) ) . Este número é transmitido ao receptor 11. 0 número aleatório cifrado A' é decifrado no receptor com a chave pública PAKB, que permite obter o número aleatório inicial A.
Inversamente, o receptor 11 gera um número aleatório B, que na figura um está rodeado por um circulo. Este número aleatório B é cifrado no receptor utilizando a chave pública PAKB. Obtém-se, assim, um número aleatório cifrado B' (B'=PAKB(B)), que é transmitido ao módulo de segurança 10. 0 número aleatório cifrado B= é decifrado no módulo de segurança com a chave privada PAKV, o que permite obter o número aleatório inicial B.
Desta maneira, ou o módulo de segurança ou o receptor dispõe de um número aleatório A gerado pelo módulo de segurança e um número aleatório B gerado pelo receptor. Estes dois números aleatórios são combinados de forma a que gerem um novo número aleatório, que será utilizado numa primeira forma de realização, como uma chave sessão SK. A combinação pode ser executada por uma simples concatenação de dois números, por uma função OU EXCLUSIVA ou através de quaisquer outras combinações adequadas. A chave de 6/14 sessão SK gerada desta forma, será utilizada em todas as comunicações protegidas entre o módulo de segurança e o receptor.
Esta forma de realizar a invenção oferece uma grande segurança ao usuário devido a que se considera impossível conhecer a chave privada contida no módulo de segurança. Se pode impor um número determinado no lugar do número aleatório B no receptor, no entanto não existe a possibilidade de impor um número aleatório A no módulo de segurança. De maneira similar, por meios técnicos sofisticados, a chave pública PAKB pode ser determinada, mas a chave privada PAKV não pode ser deduzida. Portanto, pelo facto de que cada um dos dispositivos gera um número aleatório e de que estes números são cifrados com chaves assimétricas, impede que o dispositivo seja enganado impondo chaves e números determinados.
Na forma de realização de acordo com a figura 2, assim como na figura 1, cada um dos dispositivos gera um número aleatório. Este número é cifrado pela chave correspondente e transmitido ao outro dispositivo na forma cifrada. 0 número aleatório A recebido pelo receptor 11 é então cifrado de novo, desta vez pela chave pública PAKB do receptor, de maneira a que seja obtido um novo número cifrado A'* (A*'= PAKB(A)) que é enviado ao módulo de segurança 10. Aí é decifrado graças à chave privada PAKV. Se as chaves privadas PAKV e as chaves públicas PAKB utilizadas respectivamente no módulo de segurança 10 e no receptor 11 estão emparelhadas, o número A assim obtido é idêntico ao número aleatório A de origem gerado pelo módulo de segurança. De acordo com o descrito em relação à figura 2, o método comporta uma etapa de comparação 12 entre o número aleatório A proveniente da decifração do número A' ' cifrado no receptor 11 e o número aleatório A gerado pelo módulo de segurança 10. Se estes números não são idênticos, pode-se deduzir que o módulo de segurança não emparelhado com o receptor e que as comunicações ou a 7/14 transferência de informação devem ser interrompidas. Isto por exemplo pode acontecer guando um módulo de segurança é introduzido num receptor diferente daquele com que ele foi emparelhado ou quando por exemplo um módulo de segurança é estimulado por meio de um computador.
Similarmente, o número aleatório B recebido pelo módulo de segurança 10 é também cifrado pela chave privada PAKV deste módulo, de forma a que seja obtido um número cifrado B'' (B'’=PAKV(B)). Este é enviado ao receptor 11, no qual é decifrado pela chave pública PAKB. Assim, o número aleatório B é obtido, o qual é comparado com o número aleatório B de origem gerado pelo receptor 11, Como anteriormente, os dois números aleatórios são comparados numa etapa de comparação 12. Se estes dois números aleatórios não são idênticos, a comunicação é interrompida.
Se a comparação dos números aleatórios dá um resultado positivo, isto é, se o módulo de segurança 10 e o receptor 11 estão emparelhados, uma chave de sessão SK é gerada utilizando uma combinação dos números aleatórios A e B. Esta chave de sessão será utilizada nas comunicações ulteriores protegidas entre o módulo de segurança e o receptor.
Esta forma de realizar a invenção apresenta a vantagem de que os números aleatórios podem ser comparados antes e depois de cifrados pelo módulo de segurança 10 assim como pelo receptor 11. Desta maneira, mesmo que um terceiro se aproprie da chave pública do receptor, esta não poderá ser utilizada para decifrar as mensagens trocadas entre o módulo de segurança e o receptor. Da mesma maneira se um módulo de segurança é utilizado num receptor para o qual não está previsto a sua utilização, a informação não poderá ser decifrada.
No método de acordo com a figura 3, ao número aleatório como 8/14 o numero anteriormente descrito é por exemplo, adicionado, aleatório A conforme o descrito em relação às figuras 1 e 2, duas partes b e c, cada uma delas tem uma função previamente definida, b é um número aleatório gerado no módulo de segurança 10. c é um número fixo previamente definido, denominado "padrão" que é memorizado no módulo de segurança 10 e no receptor 11. Este padrão pode, por exemplo, ser formado a partir de uma sequência de 0 e 1, alternada.
De acordo com uma primeira forma de realização, os três elementos, número aleatório A, o número aleatório b e o padrão c são cifrados por meio da chave privada PAKV. Obtém-se assim, um número A* em que A*=PAKV (A, b,c) .
Este número A* é transmitido ao receptor 11, no qual é decifrado com a chave pública PAKB. Esta decifração deve resultar nos três números A, b, c se o módulo de segurança 10 e o receptor 11 estão emparelhados. Como o número c tem um valor predefinido conhecido, o receptor pode facilmente efectuar a verificação deste valor. Para este fim, o receptor efectua uma comparação entre o valor de c memorizado no receptor e o obtido após a decifração. Se estes dois valores não forem idênticos, a troca de informação com o módulo de segurança é parado. O número aleatório b é reenviado ao módulo de segurança 10 para a verificação. Para isso, primeiro é cifrado no receptor 11 por meio da chave pública PAKB, que dá o número b" (b"=PAKB(b)). Este número b" é então enviado ao módulo de segurança 10 no qual é decifrado graças à chave privada PAKV. O número assim decifrado é comparado ao número inicial b e a troca de informação é interrompida se estes dois números não forem idênticos.
De acordo com uma segunda forma de realizar a invenção, os três elementos, isto é o número aleatório A, o número aleatório b e 9/14 o padrão são cifrados separadamente no módulo de segurança 10 por meio da chave privada PAKV.
Obtém-se, então, três números codificados. No momento da decifração, se o módulo de segurança e o receptor estão emparelhados, os números aleatórios A e b, assim como o padrão c, são obtidos como anteriormente. A chave sessão SK é formada a partir da combinação de acordo com uma regra conhecida, com o número aleatório A gerado pelo módulo de segurança 10, o número aleatório B gerado pelo receptor e possivelmente o número aleatório b gerado pelo módulo de segurança e/ou padrão c. Como todos estes elementos são conhecidos tanto pelo módulo de segurança 10 ou pelo receptor 11, a chave sessão pode ser formada.
Esta forma de realizar a invenção é vantajosa desde diferentes pontos de vista. Por outro lado, permite realizar uma primeira verificação do emparalhamento do módulo de segurança 10 e do receptor 11 graças ao padrão c, utilizando uma comunicação unidíreccional entre dois dispositivos. Quando os dispositivos não estão emparelhados, é preferível efectuar, sempre e quando seja possível o mínimo de trocas de informação, que é feita graças à verificação dos conteúdos do padrão c. Por outro lado, ao reenviar o número aleatório b, é possível verificar, de maneira segura e fiável, o emparalhamento entre estes dois dispositivos, sem no entanto, transmitir o duas vezes o número aleatório A. Isto melhora ainda mais a segurança da troca de dados desde que se minimize a quantidade de informação confidencial trocada entre os dois dispositivos.
Deverá ser observado que pode também ser adicionado apenas um padrão c ao número aleatório A. Neste caso a verificação do emparalhamento entre os dois dispositivos é somente feita quando 10/14 há padrão c. De maneira similar pode também ser adicionado ao número aleatório A somente outro número aleatório b, sem padrão c, sendo a verificação efectuada no módulo de segurança 10, no número aleatório b.
Na forma de realizar a invenção ilustrada na figura 4, as primeiras etapas do método se desenvolvem da mesma maneira que as ilustradas na figura 2. Os números aleatórios A e B são respectivamente gerados pelo módulo de segurança 10 e pelo receptor 11. Estes são trocados e verificados de forma a assegurar que o módulo de segurança 10 e o receptor 11 estão adequadamente emparelhados. Nesta forma de realização, o módulo de segurança e o receptor dispõe ainda de uma chave simétrica PHK, que nas figuras tem o número de referência 13. Os números aleatórios A e B não estão combinados entre si simplesmente para obter uma chave sessão SK, como na forma de realização da figura 2, mas eles estão igualmente combinados com a chave simétrica 13. A combinação destes três elementos pode ser efectuada como a forma anteriormente descrita, pela concatenação ou por quaisquer outras funções adequadas. De acordo com um forma especifica da invenção, a chave de sessão SK está formada pelo cifrado da chave simétrica 13 dos dois números A e B concatenados (SK=PHK(A,B)).
Esta tem a vantagem de tornar ainda mais difícil a decifração não autorizada das mensagens e obriga a dispor de todas as chaves para poder obter uma informação utilizável. A segurança do dispositivo é desta maneira reforçada. Esta forma de realização é igualmente vantajosa porque é relativamente longa e difícil gerar uma grande quantidade de pares diferentes de chaves assimétricas. Para simplificar, face ao grande número de usuários, é preferível designar o mesmo par de chaves a vários pares de módulo de segurança/receptor. Por outro lado, a chave simétrica é única. Desta forma, ao utilizar uma chave simétrica juntamente com outras chaves é possível garantir que um módulo 11/14 de segurança é apenas utilizado com o receptor correspondente. É possível memorizar a chave sessão gerada, por exemplo, durante a primeira utilização do dispositivo e utilizar sempre esta chave. No entanto, por razões de segurança, é aconselhável gerar uma nova chave cada vez que uma nova sessão é iniciada, uma sessão sendo definida como um período que separa o inicio do final das trocas de informação entre os dois dispositivos. Para aumentar ainda irtais a segurança das comunicações, é ainda possível mudar a chave de acordo com intervalos escolhidos, por exemplo, intervalos regulares ou de acordo com um algoritmo definido, durante uma mesma sessão, por exemplo, de duas horas em duas horas. Deste modo, toda a informação que poderia ter sido obtida sem autorização não poderá ser utilizada após a o prazo de validade máxima da chave sessão.
De acordo com uma forma particular de realizar a invenção, pode ser utilizado um módulo de segurança "inteligente" ou meios análogos, que permitam medir diferentes parâmetros físicos como especificamente a impedância da linha ou o consumo eléctrico. 0 valor deste ou destes parâmetros é comparado, em intervalos regulares, a um valor de referência. Assim que é constada uma diferença, além de um nível de tolerância, entre estes valores comparados, pode-se deduzir que existe um risco de leitura não conforme com a informação do sistema. Neste caso, pode-se, apesar de que não será uma solução preferida, cortar todas as trocas de informação entre o receptor e o módulo de segurança. Uma solução preferida consiste em enviar uma solicitação ao receptor, pedindo a geração de uma nova chave sessão. A troca de informação é bloqueada se o receptor não obedece. Isto permite obter um sistema dinâmico no qual qualquer tentativa de acesso à informação confidencial é vigiada. A medida dos parâmetros físicos pode igualmente ser implantada no receptor. 12/14
Como é do conhecimento dos técnicos especializados, um receptor de televisão por assinatura, essencialmente, inclui uma unidade processadora, uma memória só de leitura, um desmuitiplexador, um descodificador, um conversor numérico/analógico, uma memória externa e um descompressor de som e imagem. Nos sistemas actuais, a unidade de cálculo, a memória só de leitura e o descodificador podem estar contidos no mesmo chip electrónico. Nos sistemas da técnica anterior, habitualmente a chave pública PAKB está contida na memória externa. Esta última é acessível de forma a que o seu conteúdo possa ser lido ou modificados o que pode originar uma leitura dos dados não autorizada.
Para minimizar este risco, a chave pública PAKB e/ou a chave simétrica 13 pode vantajosamente seja guardada na memória de leitura assim como no descodificador. Assim aumenta imensamente a segurança, porque, para modificar uma das chaves, é indispensável mudar o chip electrónico o que sob o ponto de vista económico não é muito interessante e porque implica procurar chips de contrafacção. A segurança das comunicações é, assim, particularmente eficaz.
Deve ser observado que, na descrição anterior, a chave com o número de referência 13 na figura 4 é descrita como sendo uma chave simétrica. No entanto, é também possível utilizar um par de chaves assimétricas em vez da chave simétrica. Neste caso, são utilizados dois pares de chaves assimétricas. Um dos pares de chaves pode ser comum para um grupo de usuários e o outro pode ser único. Os dois pares podem também ser únicos.
Na descrição dos exemplos acima, o primeiro dispositivo corresponde ao módulo de segurança e o segundo dispositivo corresponde ao receptor. É evidente que o método de acordo com a invenção funciona da mesma maneira se o primeiro dispositivo é o receptor e o segundo dispositivo é o módulo de segurança. 13/1.4 X)i sboa, 14/14

Claims (16)

  1. REIVINDICAÇÕES 1. Um método de troca protegida de informação entre dois dispositivos, localmente conectados um ao outro, especialmente entre um módulo de segurança e um receptor, o primeiro dispositivo (10) compreendendo pelo menos uma primeira chave cifrada (PAKV) de um par de chaves cifradas assimétricas e o segundo dispositivo (11) compreendendo pelo menos uma segunda chave cifrada (PAKB) do dito par de chaves assimétricas, sendo estas chaves previamente, iniciaiizadas no primeiro e no segundo dispositivo, caracterizado por este método compreender as seguintes etapas: gerar, no primeiro dispositivo (10), pelo menos um primeiro número aleatório (A), - gerar, no segundo dispositivo (11), pelo menos um segundo número aleatório (B), - cifrar o dito primeiro número aleatório (A) com a dita primeira chave cifrada (PAKV), - cifrar o dito segundo número aleatório (B) com a dita segunda chave cifrada (PAKB), - transmitir o dito primeiro número aleatório cifrado (A*) ao segundo dispositivo (11), - transmitir o dito segundo número aleatório codificado (B*) ao primeiro dispositivo (10), 1/7 - decifrar , no dito segundo dispositivo (11), o primeiro número aleatório cifrado (A*), - decifrar, no dito primeiro dispositivo, o segundo número aleatório cifrado (B'), - combinar os ditos números aleatórios (A, B) gerados por um dos dispositivos (10,11) e recebidos por outro dispositivo para gerar uma chave sessão (SK), - e utilizar a chave sessão (SK) para cifrar todo ou parte da informação trocada entre o primeiro e o segundo dispositivo (10,11).
  2. 2. Um método de troca de informação de acordo com reivindicação 1, caracterizado por o número aleatório (A), gerado pelo primeiro dispositivo (10) e decifrado pelo segundo dispositivo (11) ser: - cifrado pelo dito segundo dispositivo (11) por meios da dita segunda chave cifrada (PAKB), - transmitida numa forma cifrada ao dito primeiro dispositivo (10), decifrada neste primeiro dispositivo (10) por meio da primeira chave cifrada (PAKV) e - comparada ao dito número aleatório (A) gerado pelo primeiro, dispositivo (10), e por a transferência de informação ser interrompida se os números aleatórios comparados não são idênticos.. 2/7
  3. 3. Um método para troca de informação de acordo com a reivindicação 1, caracterizado por o número aleatório (B) gerado pelo segundo dispositivo (11) e decifrado pelo primeiro dispositivo. (10) s.er:. - cifrado pelo dito primeiro dispositivo (10) po.r meio da dita chave cifrada (PAKV), - transmitida de .forma cifrada .ao dito segundo dispositivo (11) , decifrada neste segundo dispositivo (11) por meio da segunda chave cifrada (PAKB), e - comparada ao dito número aleatório (B) gerado pelo segundo dispositivo (11), e. por a transferência de. informação ser interrompida se. os. números aleatórios comparados não são idênticos.
  4. 4. Um método de troca de informação de acordo com a reivindicação 1, em que o dito primeiro dispositivo (10) e o dito segundo dispositivo (11) contêm uma chave cifrada simétrica (13), caracterizado por os números aleatórios (A,B) serem combinados com a dita chave simétrica (13) para gerar uma chave sessão (SK).
  5. 5. Um método de troca de dados de acordo com a reivindicação 1 ou 4, caracterizado por a combinação ser uma concatenação.
  6. 6. Um método de troca de dados de acordo com a reivindicação 1, caracterizado por a chave sessão (SK) ser restaurada em 3/7 função de ura determinado parâmetro de uso.
  7. 7. Um método de troca de informação de acordo com a reivindicação 6r caracterizado por o parâmetro de utilização determinado ser a duração de utilização.
  8. 8. Um método de troca de informação de acordo com a reivindicação 1, caracterizado por peio menos um dos dois dispositivos (10,11) medir pelo menos um parâmetro físico representativo da comunicação, como a impedância de linha e/ou o consumo eléctrico, os valores medidos são comparados aos valores de referência, e por se tratar da troca de informação quando os parâmetros medidos diferem dos valores de referência mais do que o valor limite.
  9. 9. Um método de troca de informação de acordo com a reivindicação 8, caracterizado por este tratar de parar a troca de informação entre os dois dispositivos (10,11).
  10. 10. Um método de troca de informação de acordo com reivindicações 6 e 8, caracterizado por o parâmetro de utilização determinado ser o parâmetro físico representativo da comunicação.
  11. 11. Um método de troca de informação de acordo com reivindicação 1, caracterizado por; - pelo menos um dos dispositivos (10,11) gerar pelo menos um número aleatório suplementar (b), - este número aleatório suplementar (b) ser cifrado pela dita primeira chave cifrada (PAKV), 4/7 - este número aleatório suplementar cifrado ser transmitido ao segundo dispositivo (11), - este. numero aleatório suplementar cifrado transmitido, ser decifrado neste segundo dispositivo (11), - o número aleatório, suplementar decifrado ser cifrado pela. dita segunda chave cifrada (PAKB), - o número aleatório suplementar cifrado ser transmitido ao primeiro dispositivo (10), o número aleatório suplementar decifrado no. primeiro dispositivo ser comparado com o número aleatório suplementar inicial (b) gerado no mencionado primeiro dispositivo, - a troca de informação é interrompida se a comparação indica que os dois números comparados não são idênticos.
  12. 12. Um método de troca de informação de acordo com reivindicação 1, caracterizado por: pelo menos um. dos dispositivos (10,11) determinar pelo menos um número fixo previamente definido (c) memorizado nos dois dispositivos (10,11), este número fixo definido previamente (c) ser codificado pela dita primeira chave cifrada (PAKV), este número fixo previamente definido ser transmitido ao segundo dispositivo (11), 5/7 - este número fixo previamente definido cifrado transmitido ser decifrado neste segundo dispositivo (11), - o número fixo previamente definido decifrado no segundo dispositivo ser comparado ao número fixo previamente definido memorizado neste segundo dispositivo,. - a troca de informação ser interrompida se a comparação indica que os dois números comparados não são idênticos.
  13. 13. Um método de troca de informação de acordo com as reivindicações 11 ou 12, caracterizado por cada um dos números (A,b,c) serem cifrados separadamente.
  14. 14. Um método de troca de informação de acordo com as reivindicações 11 ou 12, caracterizado por a combinação de cada um dos números (A,b,c) ser cifrada.
  15. 15. Um. receptor que compreende meios adaptados para a aplicação do método de acordo com quaisquer uma das reivindicações de 1 a 14, caracterizado por este compreender pelo menos uma unidade de cálculo, uma memória só de leitura, um desmultiplexador, um descodificador, um conversor numérico/analógico, uma memória externa e um descompressor de som e imagem, caracterizado por pelo menos a unidade de cálculo, a memória só de leitura e o descodificador estarem contidos no mesmo chip eiectrónico e pelo menos uma das chaves cifradas (PAKB, 13) estarem guardadas no dito chip eiectrónico. 6/7 15, 15, estar
  16. 16. Um receptor de acordo com a reivindicação caracterizado por pelo menos um dos números (A,b,c) guardado no dito chip electrónico. Lisboa, 7/7
PT03732820T 2002-06-12 2003-06-10 Método para a troca protegida de informação entre dois dispositivos PT1529369E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH10022002 2002-06-12

Publications (1)

Publication Number Publication Date
PT1529369E true PT1529369E (pt) 2007-01-31

Family

ID=29721339

Family Applications (1)

Application Number Title Priority Date Filing Date
PT03732820T PT1529369E (pt) 2002-06-12 2003-06-10 Método para a troca protegida de informação entre dois dispositivos

Country Status (21)

Country Link
US (2) US8522028B2 (pt)
EP (1) EP1529369B1 (pt)
JP (1) JP2006512792A (pt)
KR (1) KR101009523B1 (pt)
CN (1) CN1659821A (pt)
AT (1) ATE339819T1 (pt)
AU (1) AU2003240205B2 (pt)
BR (1) BRPI0311813B1 (pt)
CA (1) CA2488837C (pt)
DE (1) DE60308384T2 (pt)
ES (1) ES2273005T3 (pt)
HK (1) HK1072134A1 (pt)
IL (1) IL165598A (pt)
MY (1) MY132101A (pt)
PL (1) PL371972A1 (pt)
PT (1) PT1529369E (pt)
RU (1) RU2321179C2 (pt)
SG (1) SG105005A1 (pt)
TW (1) TW200401203A (pt)
WO (1) WO2003107585A1 (pt)
ZA (1) ZA200409819B (pt)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188003B2 (en) 1994-12-30 2007-03-06 Power Measurement Ltd. System and method for securing energy management systems
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US7761910B2 (en) 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US7644290B2 (en) 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
KR100682263B1 (ko) * 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EA200501605A1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
DE102006046017B4 (de) * 2006-09-28 2010-01-14 Siemens Ag Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE202007018369U1 (de) * 2006-11-18 2008-07-31 Dica Technologies Gmbh Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten
KR100864830B1 (ko) * 2006-12-04 2008-10-23 한국전자통신연구원 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템
US8625784B2 (en) * 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
KR101350479B1 (ko) 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
WO2009084806A1 (en) * 2008-01-02 2009-07-09 Sung-Man Lee System and method for operating end-to-end security channel between server and ic card
WO2009131538A1 (en) * 2008-04-21 2009-10-29 Agency For Science, Technology And Research A portable system and method for remotely accessing data
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
KR101560416B1 (ko) * 2009-11-18 2015-10-14 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
US8726009B1 (en) * 2010-01-26 2014-05-13 David P. Cook Secure messaging using a trusted third party
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
CA2853598A1 (en) 2011-10-28 2013-05-02 Debiotech S.A. Mobile virtualization platform for the remote control of a medical device
CN102546655A (zh) * 2012-02-07 2012-07-04 中山爱科数字科技股份有限公司 健康信息的安全传输方法
US20150207626A1 (en) * 2012-07-09 2015-07-23 Debiotech S.A. Communication secured between a medical device and its remote control device
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN104901966B (zh) * 2015-06-02 2016-06-08 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
WO2018053844A1 (zh) * 2016-09-26 2018-03-29 华为技术有限公司 安全认证方法、集成电路及系统
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
KR102036794B1 (ko) * 2017-05-08 2019-10-25 민상기 태블릿 기기
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN110389538A (zh) * 2018-04-20 2019-10-29 比亚迪股份有限公司 车辆及其基于开放平台的车辆安全控制方法、系统
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN108959908B (zh) * 2018-08-03 2021-02-02 深圳市思迪信息技术股份有限公司 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
KR101974411B1 (ko) * 2018-11-13 2019-05-02 동국대학교 산학협력단 차량 내 보안 통신 지원 장치 및 그 동작 방법
RU2722925C1 (ru) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Способ защищенного информационного обмена данными
KR20210045676A (ko) * 2019-10-17 2021-04-27 현대자동차주식회사 차량용 통신 시스템 및 그를 위한 보안 통신 방법
CN112910887A (zh) * 2021-01-29 2021-06-04 中国电力科学研究院有限公司 一种对锁具测试设备的身份进行验证的方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5735070A (en) * 1996-03-21 1998-04-07 Vasquez; Eduardo C. Illuminated gun sight and low ammunition warning assembly for firearms
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US6035539A (en) * 1997-02-12 2000-03-14 Connecticut Valley Arms, Inc. Fiberoptic gun sight
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US6412208B1 (en) * 2000-07-14 2002-07-02 Smith & Wesson Corp. Electronic sight assembly for use with a firearm
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment

Also Published As

Publication number Publication date
BRPI0311813B1 (pt) 2017-01-24
HK1072134A1 (en) 2005-08-12
BR0311813A (pt) 2005-03-15
CN1659821A (zh) 2005-08-24
RU2321179C2 (ru) 2008-03-27
PL371972A1 (en) 2005-07-11
CA2488837C (en) 2011-04-26
IL165598A (en) 2010-02-17
AU2003240205B2 (en) 2007-07-05
KR101009523B1 (ko) 2011-01-18
ZA200409819B (en) 2006-10-25
KR20050010860A (ko) 2005-01-28
ES2273005T3 (es) 2007-05-01
TW200401203A (en) 2004-01-16
MY132101A (en) 2007-09-28
SG105005A1 (en) 2004-07-30
EP1529369B1 (fr) 2006-09-13
IL165598A0 (en) 2006-01-15
AU2003240205A1 (en) 2003-12-31
WO2003107585A1 (fr) 2003-12-24
ATE339819T1 (de) 2006-10-15
JP2006512792A (ja) 2006-04-13
US20060190726A1 (en) 2006-08-24
CA2488837A1 (en) 2003-12-24
DE60308384D1 (de) 2006-10-26
RU2004135376A (ru) 2005-06-27
US8522028B2 (en) 2013-08-27
DE60308384T2 (de) 2007-09-20
US20130101120A1 (en) 2013-04-25
EP1529369A1 (fr) 2005-05-11

Similar Documents

Publication Publication Date Title
PT1529369E (pt) Método para a troca protegida de informação entre dois dispositivos
CN108234132B (zh) 一种主控芯片与加密芯片的安全通信系统及方法
ES2619613T3 (es) Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método
US10965453B2 (en) System and method for authenticated encryption based on device fingerprint
ES2369848T3 (es) Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio.
CN1808966B (zh) 安全数据处理方法及其系统
ES2254706T3 (es) Metodo y sistema para procesar informacion en un dispositivo electronico.
ES2665987T3 (es) Dispositivo y procedimiento para la decodificación de datos
BR102018015221B1 (pt) método para compartilhamento seguro de informações e sistema relacionado
ES2275075T3 (es) Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
CN106778205A (zh) 运用物理不可克隆函数的无数据库验证
ES2737703T3 (es) Reinyección de un lote de comandos seguros en un canal seguro
TW201010370A (en) Integrated cryptographic security module for a network node
ES2790405T3 (es) Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red
TWI379571B (en) Method and system for command authentication to achieve a secure interface
BR9813407B1 (pt) método para a proteção de dados audiovisuais pela interface nrss.
RU2013127641A (ru) Устройство и способ обработки уязвимых данных
BRPI1103160A2 (pt) método para transmissão de dados com segurança e sistema de segurança para implementação do mesmo
BR102014004427A2 (pt) dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor
CN104281812A (zh) 使用独特识别元件的安全模块
CN109995507A (zh) 一种基于puf的密钥生成方法及装置、私钥存储方法
KR100975449B1 (ko) 멀티플 매칭 제어 방법
BR112021001765A2 (pt) proteção de dados armazenados em uma memória de um dispositivo de iot durante um modo de pouca energia
CN114124549A (zh) 一种基于可见光系统的安全访问邮件的方法、系统和装置
US9860062B2 (en) Communication arrangement and method for generating a cryptographic key