BR102014004427A2 - dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor - Google Patents

dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor Download PDF

Info

Publication number
BR102014004427A2
BR102014004427A2 BR102014004427A BR102014004427A BR102014004427A2 BR 102014004427 A2 BR102014004427 A2 BR 102014004427A2 BR 102014004427 A BR102014004427 A BR 102014004427A BR 102014004427 A BR102014004427 A BR 102014004427A BR 102014004427 A2 BR102014004427 A2 BR 102014004427A2
Authority
BR
Brazil
Prior art keywords
key
master key
encrypted
service provider
service
Prior art date
Application number
BR102014004427A
Other languages
English (en)
Inventor
Eric Desmicht
Olivier Courtay
Renaud Rigal
Original Assignee
Thompson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thompson Licensing filed Critical Thompson Licensing
Publication of BR102014004427A2 publication Critical patent/BR102014004427A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor. um dispositivo (100) para gerar uma chave mestra criptografada. o dispositivo (100) compreende pelo menos uma interface de entrada configurada para receber um identificador de receptor (stbi), um identificador de provedor de serviços (ld(k)) e uma chave mestra (kmj,k) para o provedor de serviços; uma memória configurada para armazenar um segredo do dispositivo; um processador configurado para: processar o identificador de receptor usando o segredo para obter uma chave raiz (kri), processar o identificador de provedor de serviços usando a chave raiz para obter uma chave superior (kti,k) e processar a chave mestra usando a chave superior para obter uma chave mestra criptografada (w(i,k)); e uma interface de saída configurada para enviar a chave mestra criptografada. também é fornecido um método para fornecer uma chave mestra criptografada para um receptor. uma vantagem é que o dispositivo pode capacitar um novo provedor de serviços para fornecer serviços para um receptor usando um cartão inteligente já implementado.

Description

“DISPOSITIVO PARA GERAR UMA CHAVE CRIPTOGRAFADA E MÉTODO PARA FORNECER UMA CHAVE CRIPTOGRAFADA PARA UM RECEPTOR” CAMPO TÉCNICO [001 ]A presente invenção diz respeito de uma maneira geral a sistemas criptográficos e em particular à capacitação de uma implementação de serviço necessitando de chaves criptográficas fornecidas por novos provedores de serviços de uma maneira segura.
ANTECEDENTES [002] Esta seção é pretendida para apresentar ao leitor vários aspectos da técnica, os quais podem estar relacionados com vários aspectos da presente invenção que serão descritos e/ou reivindicados a seguir. Acredita-se que esta discussão seja útil ao prover o leitor com informação anterior para facilitar um melhor entendimento dos vários aspectos da presente invenção. Desta maneira, deve ser entendido que estas declarações são para ser lidas com esta finalidade, e não como admissões de técnica anterior. [003] Sistemas de acesso condiciona! (os quais serão usados como um exemplo não limitativo) para televisão (e outras mídias) têm sido usados por toda parte desde muito tempo para proteger diferentes tipos de conteúdo. Falando de forma resumida, em um sistema como este, um provedor de serviços obtém conteúdo de um provedor de conteúdo e usa o sistema de acesso condicional (CAS) para proteger o conteúdo, notavelmente usando criptografia, antes da entrega para um cliente. O cliente de uma maneira geral tem algum tipo de decodificador que implementa parte do sistema de acesso condicional e assim verifica se o usuário tem os direitos para acessar o conteúdo e, se assim, descriptografa e renderiza o conteúdo. [004] Tal como é bem conhecido, no usuário final, a parte do CAS frequentemente é implementada em um cartão inteligente (o qual será usado neste documento como um exemplo não límitativo de um módulo de segurança) que é inserido de modo removível no decodificador. O cartão inteligente é fornecido, pelo menos indiretamente, pelo provedor CAS que garante a segurança do sistema: não deve ser possível extrair do cartão inteligente nem a chave mestra decodificadora Km, nem as chaves que são obtidas por meio de seu uso. [005] A figura 1 ilustra um primeiro esquema de técnica anterior para acessar um serviço. Para permitir a um decodificador equipado com um cartão inteligente com identificador STBi acesso a um serviço j, criptografado usando uma chave de serviço Kj (vantajosamente comum para todos os decodificadores no sistema), o provedor de serviços criptografa o serviço j usando um algoritmo de criptografia simétrica (tal como, por exemplo, o Padrão de Criptografia Avançado, AES) e a chave de serviço Kj antes da transmissão. O provedor de serviços também criptografa a chave de serviço Kj, a qual pode ser comum para todos os decodificadores, usando uma chave que corresponde à chave mestra Krrij e, preferivelmente, ao algoritmo de criptografia simétrica e transmite o serviço criptografado E{Kj}(j) e uma mensagem M(i,j) com a chave de serviço criptografada para o decodificador. [006] O decodificador primeiro descriptografa a mensagem M(i,j) usando o algoritmo de criptografia simétrica e sua chave mestra Km, para obter a chave de serviço Kj que é usada com o algoritmo de criptografia simétrica para descriptografia do serviço criptografado E{Kj}(j) para obter o serviço j. Uma vez que a chave mestra Kmi é específica para o decodificador, ele é o único decodificador que pode descriptografar o serviço usando a mensagem M(i,j). [0Q7]A figura 2 ilustra um segundo esquema de técnica anterior para acesso a um serviço. A fim de capacitar mais flexibilidade e mais segurança no sistema, frequentemente é preferível usar uma chave de sessão Ksjit para o serviço j e, tipicamente, um período de tempo t. Neste caso o provedor de serviços criptografa o serviço j usando a chave de sessão Ksjit para obter um serviço criptografado E{KSjit}(j), cripto- grafa a chave de sessão Ks(j,í) usando a chave de serviço Kj para obter uma primeira mensagem T(j,t), e criptografa a chave de serviço Kj usando a chave mestra de-codificadora Km,· para obter uma segunda mensagem M(i,j). O serviço criptografado E{Kj,t}(j), a primeira mensagem T(j,t) e a segunda mensagem M(i,j) são enviados, não necessariamente ao mesmo tempo, para o decodificador. [008] Taf como na figura 1, o decodificador reverte as operações. Ele descriptogra-fa a segunda mensagem M(i,j) usando a chave mestra decodificadora Km, para obter a chave de serviço Kj, e descriptografa a primeira mensagem T(j,t) usando a chave de serviço Kj para obter a chave de sessão que é usada para descriptografar o serviço criptografado E{KSj,t}(j) para obter o serviço j. [009] Os esquemas ilustrados nas figuras 1 e 2 trabalham bem em sistemas com um único provedor de serviços. Entretanto, recentemente os decodificadores começaram a evoluir a partir de ‘meramente’ fornecer descriptografia de conteúdo para incluir novas aplicações. Exemplos de tais novas aplicações compreendem: •Transmissão de serviços de valores agregados, em um formato compactado, destinados para outros dispositivos na rede doméstica do usuário, por exemplo, um segundo decodificador, um telefone inteligente ou um computador tabular. •Transferência e execução de aplicações tais como jogos de um armazenamento de aplicações (por exemplo, Apple Store, Freebox Revolution). •O provedor de conteúdo pode fornecer serviços de valores agregados via decodificador para o usuário, em que os serviços de valores agregados não estão sob o controle do provedor de serviços ou do provedor CAS. [010] Isto significa que as responsabilidades do CAS estão evoluindo. Anteriormente fiadores para a segurança do sistema total, eles se tornaram responsáveis pela segurança dos serviços de valores agregados do provedor de serviços enquanto que eles ao mesmo tempo ‘compartilham’ o decodificador com outros provedores de serviços ‘secundários’. [011] É provável que os provedores de serviços secundários demandem sua própria funcionalidade de segurança para proteger seus serviços no decodificador e que esta funcionalidade forneça um nível de segurança pelo menos igual àquele do CAS. [012] É possível adicionar mais provedores de serviços, por exemplo, ao adicionar um andar em cima dos elementos ilustrados nas figuras 1 e 2, Um esquema como este está ilustrado na figura 3 que estende o esquema ilustrado na figura 1. [013] Os provedores de serviços adicionais têm suas chaves mestras Kmi<k, criptografadas usando uma chave raiz para STBi Kr, para obter uma chave mestra criptografada W(i,k), onde i é o índice de STBi e k é o índice do provedor de serviços. Esta chave mestra criptografada W(i,k) pode ser obtida usando o cartão inteligente ao fornecer a chave mestra Kn\k para o cartão inteligente que, desde que um fusível específico não tem sido estourado, criptografa a chave mestra Kmj,k usando a chave raiz Κη e produz a chave mestra criptografada W(i,k). A chave mestra criptografada W(i,k) pode então ser armazenada fora do cartão inteligente, por exemplo, em uma memória flash. Entretanto, uma vez que o fusível é estourado, o cartão inteligente não criptografa chaves, e ele somente descriptografa chaves criptografadas. [014] É para ser notado que não é necessário conhecer a chave raiz, mas é impossível adicionar provedores de serviços durante a vida útil do cartão inteligente, uma vez que o fusível por razões de segurança é estourado antes da entrega para o usuário final. Embora criptografia seja igual à descriptografia em criptografia simétrica, não é possível fornecer uma chave para ‘descriptografia’ e esperar para obter a chave ‘descriptografada’, sendo a mesma tal como criptografada, uma vez que somente o serviço descriptografado é produzido pelo cartão inteligente; as chaves intermediárias ficam retidas no interior. [015] O decodificador i recebe a chave mestra criptografada W(i,k) e a descriptografa usando a chave raiz Krj e produz a chave mestra Kmikl a qual é usada para descriptografar uma segunda mensagem (M,i,j,k) para obter uma chave de serviço Kj k para o provedor de serviços k. A chave de serviço Kj k é então usada para des-criptografar o serviço criptografado E{KSj,k}(j,k) para obter o serviço j,k livre de suspeita. [016] Ta! como pode ser visto, existem diversos autores envolvidos: um fabricante de cartão inteligente, um integrador que fabrica o decodificador, um ou mais provedores de serviços e cliente que fornece o decodificador para os usuários finais. Embora as soluções de técnica anterior permitam personalizar o cartão inteligente para trabalhar com diversos provedores de serviços ao adicionar suas chaves, o número está limitado ao número de fusíveis em uma memória flash Programável Uma Única Vez no cartão inteligente (um fusível é estourado por chave adicionada). Além do mais, uma vez que as chaves devem ser adicionadas na fábrica usando uma máquina especial, estes provedores de serviços devem ser conhecidos antes de o cartão inteligente personalizado ser entregue. [017] Será assim percebido que existe uma necessidade de um sistema que permita a um usuário final acessar provedores de serviços não considerados inicialmente. Por razões de segurança, o fabricante de decodificador deve controlar a adição de provedores de serviços, e as chaves secretas dos provedores de serviços não devem ser tornadas conhecidas para outros autores, em particular para outros provedores de serviços. [018] A presente invenção fornece uma possibilidade como esta.
SUMÁRIO DA INVENÇÃO [019] Em um primeiro aspecto, a invenção diz respeito a um dispositivo para gerar uma chave mestra criptografada. O dispositivo compreende pelo menos uma interface de entrada configurada para receber um identificador de receptor, um identificador de provedor de serviços e uma chave mestra para o provedor de serviços; uma memória configurada para armazenar um segredo do dispositivo; um processador configurado para: processar o identificador de receptor usando o segredo para obter uma chave raiz, processar o identificador de provedor de serviços usando a chave raiz para obter uma chave superior, e processar a chave mestra usando a chave superior para obter uma chave mestra criptografada; e uma interface de saída configurada para enviar a chave mestra criptografada. [020] Em uma primeira modalidade o dispositivo é implementado em um Módulo Seguro de Hardware. [021] Em uma segunda modalidade, o dispositivo é implementado em um cartão inteligente. [022] Em uma terceira modalidade, o processador é configurado para descripto-grafar o identificador de receptor usando o segredo como chave de descriptografia. [023] Em uma quarta modalidade, o processador é configurado para criptografar o identificador de provedor de serviços usando a chave raiz como chave de criptografia. [024] Em uma quinta modalidade, o processador é configurado para cri ptog rafar a chave mestra usando a chave superior como chave de criptografia. [025] Em um segundo aspecto, a invenção diz respeito a um método de fornecer uma chave mestra criptografada para um receptor. Um dispositivo para gerar uma chave mestra criptografada de acordo com o primeiro aspecto recebe um identificador de receptor (STBj), um identificador de provedor de serviços (ld(k)) e uma chave mestra (Km^) para o provedor de serviços gerar a chave mestra criptografada de um primeiro dispositivo; gera a chave mestra criptografada; e produz a chave mestra criptografada gerada que é enviada, por meio de um terceiro dispositivo, para o receptor.
DESCRIÇÃO RESUMIDA DOS DESENHOS [026] Recursos preferidos da presente invenção serão descritos agora, por meio de exemplo não limitativo, com referência aos desenhos anexos, nos quais: [027] A figura 1 ilustra um primeiro esquema de técnica anterior para acesso a um serviço; [Q28]A figura 2 ilustra um segundo esquema de técnica anterior para acesso a um serviço; [029] A figura 3 ilustra um terceiro esquema de técnica anterior para acesso a um serviço; [030] A figura 4 ilustra acessar um serviço de acordo com uma modalidade preferida da presente invenção; e [031] A figura 5 ilustra um Módulo de Segurança de Hardware de acordo com uma modalidade preferida da presente invenção.
DESCRIÇÃO DE MODALIDADES [032] As soluções de técnica anterior exigem que o fabricante de decodificador conheça os provedores de serviços antes de os decodificadores serem fabricados. [033] Adicionar um andar de chave extra torna possível contornar este problema. Adicionalmente, cada provedor de serviços tem um identificador único id(k) que não tem que ser secreto e um dispositivo que gera chaves mestras criptografadas, tal como será descrito adicionalmente em seguida. [034] A figura 4 ilustra acessar um serviço de acordo com uma modalidade preferida da presente invenção, a qual é uma extensão do esquema ilustrado na figura 3. Um processador tal como um cartão inteligente ou um criptoprocessador em um Sistema em Um chip do decodificador i tem acesso à sua chave raiz Kr, em um de pelo menos dois modos: a chave raiz pode estar gravada na sua memória ou ela pode ser gerada ao usar um segredo do processador para descriptografar uma chave raiz criptografada - a última opção está ilustrada na caixa tracejada. O processador recebe o identificador ld(k) do provedor de serviços k e o descriptografa usando sua chave raiz Kn para obter uma chave superior Kti k para o processador e o provedor de serviços. A chave mestra criptografada W(i,k) é descriptografada usando a chave superior Ktj.k para obter a chave mestra Kmik, a qual é usada para descriptografar uma segunda mensagem (M,i,j,k) para obter uma chave de serviço Kjik para o provedor de serviços k. A chave de serviço K, k é então usada para descriptografar o serviço criptografado E{KSj,k}(j,k) para obter o serviço j,k livre de suspeita. [035] O provedor de serviços k obtém a chave mestra criptografada W(i,k) para o usuário i de uma maneira segura usando um assim chamado de Módulo de Segurança de Hardware (HSM) 100 fornecido pelo fabricante de decodificador, tal como ilustrado na figura 5. O HSM 100 é implementado para manter sua informação secreta ocultada para o exterior. O HSM 100 compreende pelo menos um processador 110 e outros recursos necessários, mas não ilustrados para efeito de clareza, tais como interfaces de entrada e saída, memória, conexões internas e uma fonte de energia (cuja energia pode ser fornecida pelo exterior). [036] O HSM 100 recebe, de um dispositivo, o identificador STBi de um receptor, o identificador de provedor de serviços ld(k) e a chave mestra Kmiik para o provedor de serviços e o receptor. O processador 110 obtém, de uma memória interna, o segredo do HSM e o usa para descriptografar o identificador STBi para obter uma chave raiz Kq. O processador usa então a chave raiz Kn para criptografar o identificador de provedor de serviços ld(k) para obter a chave superior Ktj,k que é então usada para criptog rafar a chave mestra Km^ para obter a chave mestra criptografada W(i,k) que é então produzida pelo HSM 100 e enviada para o decodificador i onde ela pode ser usada para acessar o serviço. Uma vez que a chave mestra criptografada W(i,k) já está criptografada, não existe necessidade de criptog rafá-la adicionalmente para a transmissão (usando qualquer dispositivo e método de transmissão adequados tais como mensagem de correio eletrônico ou transmissão na mesma banda) para o decodificador. Deve ser notado que em criptografia simétrica, criptografia e descripto-grafia são essencialmente idênticas. [037] Será percebido que, uma vez que a chave superior Ktjk não é produzida pelo HSM 100, eia não pode ser mudada pelo provedor de serviços, o que significa que os provedores de serviços ficam isolados uns dos outros a partir de um ponto de vista de segurança. [038] Os versados na técnica compreenderão que a presente invenção pode fornecer uma solução que permite a um cartão inteligente acessar novos provedores de serviços de uma maneira segura. [039] Cada recurso revelado na descrição e (onde apropriado) nas reivindicações e desenhos pode ser fornecido independentemente ou em qualquer combinação apropriada. Recursos descritos como sendo implementados em hardware também podem ser implementados em software, e vice-versa. Os números de referência que aparecem nas reivindicações são somente a título de ilustração e não devem ter efeito limitativo sobre o escopo das reivindicações.
REIVINDfCACÕES

Claims (7)

1 Dispositivo (100) para gerar uma chave mestra criptografada, o dispositivo (100) CARACTERIZADO pelo fato de que compreende: - pelo menos uma interface de entrada configurada para receber um identificador de receptor (STBj), um identificador de provedor de serviços (íd(k)) e uma chave mestra (Kmj k) para o provedor de serviços; - uma memória configurada para armazenar um segredo do dispositivo; - um processador configurado para: - processar o identificador de receptor usando o segredo para obter uma chave raiz (Kr,); - processar o identificador de provedor de serviços usando a chave raiz para obter uma chave superior (Kti k); e - processar a chave mestra usando a chave superior para obter uma chave mestra criptografada (W(i,k)); e - uma interface de saída configurada para enviar a chave mestra criptografada.
2. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o dispositivo é implementado em um Módulo Seguro de Hardware.
3. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o dispositivo é implementado em um cartão inteligente.
4. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o processador é configurado para descriptografar o identificador de receptor usando o segredo como chave de descriptografia.
5. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o processador é configurado para criptografar o identificador de provedor de serviços usando a chave raiz como chave de criptografia.
6. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fa- to de que o processador é configurado para criptografar a chave mestra usando a chave superior como chave de criptografia.
7. Método de fornecer uma chave mestra criptografada para um receptor, o método CARACTERIZADO pelo fato de que compreende as etapas de: - receber, por meio de um dispositivo para gerar uma chave mestra criptografada de acordo com a reivindicação 1, um identificador de receptor (STBj), um identificador de provedor de serviços (ld(k)) e uma chave mestra (Kmj,k) para o provedor de serviços gerar a chave mestra criptografada de um primeiro dispositivo; - gerar, pelo dispositivo para gerar uma chave mestra criptografada, a chave mestra criptografada; - produzir, pelo dispositivo para gerar uma chave mestra criptografada, a chave mestra criptografada gerada; e - enviar, por meio de um terceiro dispositivo, a chave mestra criptografada para o receptor.
BR102014004427A 2013-03-04 2014-02-25 dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor BR102014004427A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP13305245.6A EP2775656A1 (en) 2013-03-04 2013-03-04 Device for generating an encrypted key and method for providing an encrypted key to a receiver

Publications (1)

Publication Number Publication Date
BR102014004427A2 true BR102014004427A2 (pt) 2015-11-17

Family

ID=48040121

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102014004427A BR102014004427A2 (pt) 2013-03-04 2014-02-25 dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor

Country Status (6)

Country Link
US (1) US9288046B2 (pt)
EP (2) EP2775656A1 (pt)
JP (1) JP2014171222A (pt)
KR (1) KR20140109321A (pt)
CN (1) CN104038340A (pt)
BR (1) BR102014004427A2 (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160226585A1 (en) * 2015-02-02 2016-08-04 Blackberry Limited Computing devices and methods for data transmission
US9767293B2 (en) * 2015-02-13 2017-09-19 International Business Machines Corporation Content based hardware security module assignment to virtual machines
US10735200B2 (en) 2015-03-27 2020-08-04 Comcast Cable Communications, Llc Methods and systems for key generation
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
EP3311285B1 (en) * 2015-06-22 2023-12-27 Cyphre, LLC Creating and utilizing black keys for the transport layer security (tls) handshake protocol and method therefor
US10237061B2 (en) 2015-09-25 2019-03-19 International Business Machines Corporation Generating master and wrapper keys for connected devices in a key generation scheme
WO2019010421A1 (en) * 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
FR3076423B1 (fr) * 2017-12-28 2020-01-31 Thales Procede et systeme d'activation cryptographique d'une pluralite d'equipements
DE102019212959B3 (de) * 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
CN111818032B (zh) * 2020-06-30 2021-09-07 腾讯科技(深圳)有限公司 基于云平台的数据处理方法、装置及计算机程序

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US20030061607A1 (en) * 2001-02-12 2003-03-27 Hunter Charles Eric Systems and methods for providing consumers with entertainment content and associated periodically updated advertising
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
US7699233B2 (en) 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
JP2009534910A (ja) * 2006-04-19 2009-09-24 韓國電子通信研究院 移動通信システムの認証キー生成方法
CN101090351B (zh) * 2006-06-14 2010-04-21 华为技术有限公司 一种WiMAX网络中功能实体的迁移方法
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9277259B2 (en) * 2006-10-13 2016-03-01 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US9467431B2 (en) 2008-02-15 2016-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
EP2225848B1 (en) 2008-03-10 2012-08-15 NDS Limited Key distribution system
US8218772B2 (en) 2008-06-30 2012-07-10 Samsung Electronics Co., Ltd. Secure multicast content delivery
US8229115B2 (en) * 2009-07-15 2012-07-24 Cisco Technology, Inc. Use of copyright text in key derivation function

Also Published As

Publication number Publication date
CN104038340A (zh) 2014-09-10
EP2775656A1 (en) 2014-09-10
US20140247938A1 (en) 2014-09-04
EP2775657A1 (en) 2014-09-10
JP2014171222A (ja) 2014-09-18
KR20140109321A (ko) 2014-09-15
EP2775657B1 (en) 2018-08-01
US9288046B2 (en) 2016-03-15

Similar Documents

Publication Publication Date Title
BR102014004427A2 (pt) dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor
US20220006625A1 (en) Secure Firmware Transfer for an Integrated Universal Integrated Circuit Card (iUICC)
JP6182132B2 (ja) メモリスタートアップ時のノイズに基づいた乱数生成システム
ES2713673T3 (es) Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos
ES2611362T3 (es) Sistemas y métodos para la integridad y autenticidad de segmentos para transmisión adaptativa en continuo
BRPI1103160A2 (pt) método para transmissão de dados com segurança e sistema de segurança para implementação do mesmo
KR20140129207A (ko) 키 암호화 키를 사용하는 암호 송신 시스템
CN110490008B (zh) 安全装置及安全芯片
US20140173756A1 (en) Platform-hardened digital rights management key provisioning
BR102018015221B1 (pt) método para compartilhamento seguro de informações e sistema relacionado
PT1529369E (pt) Método para a troca protegida de informação entre dois dispositivos
US9124432B2 (en) Host device and authentication method for host device
BR112019013584A2 (pt) Endereçamento de um ambiente de execução confiável usando a chave de assinatura
US20150074406A1 (en) Memory device and memory system
US20150312036A1 (en) Generation and management of multiple base keys based on a device generated key
US20140006738A1 (en) Method of authenticating a memory device by a host device
US20140270177A1 (en) Hardening inter-device secure communication using physically unclonable functions
ES2938009T3 (es) Método y aparatos para garantizar un acoplamiento seguro en protocolos de autenticación con restricciones de tamaño
BR112018011779B1 (pt) Método para exploração e dispositivo cliente
US9729319B2 (en) Key management for on-the-fly hardware decryption within integrated circuits
US20150341345A1 (en) Security system
US10310990B2 (en) Direct memory access encryption with application provided keys
US10230532B2 (en) Entity authentication in network
BR112012014045B1 (pt) Cartão inteligente como perfil de recurso de segurança em um home subscriber server
US10505730B2 (en) Secure data management

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 6A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2555 DE 24/12/2019.