BR102014004427A2 - dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor - Google Patents
dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor Download PDFInfo
- Publication number
- BR102014004427A2 BR102014004427A2 BR102014004427A BR102014004427A BR102014004427A2 BR 102014004427 A2 BR102014004427 A2 BR 102014004427A2 BR 102014004427 A BR102014004427 A BR 102014004427A BR 102014004427 A BR102014004427 A BR 102014004427A BR 102014004427 A2 BR102014004427 A2 BR 102014004427A2
- Authority
- BR
- Brazil
- Prior art keywords
- key
- master key
- encrypted
- service provider
- service
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor. um dispositivo (100) para gerar uma chave mestra criptografada. o dispositivo (100) compreende pelo menos uma interface de entrada configurada para receber um identificador de receptor (stbi), um identificador de provedor de serviços (ld(k)) e uma chave mestra (kmj,k) para o provedor de serviços; uma memória configurada para armazenar um segredo do dispositivo; um processador configurado para: processar o identificador de receptor usando o segredo para obter uma chave raiz (kri), processar o identificador de provedor de serviços usando a chave raiz para obter uma chave superior (kti,k) e processar a chave mestra usando a chave superior para obter uma chave mestra criptografada (w(i,k)); e uma interface de saída configurada para enviar a chave mestra criptografada. também é fornecido um método para fornecer uma chave mestra criptografada para um receptor. uma vantagem é que o dispositivo pode capacitar um novo provedor de serviços para fornecer serviços para um receptor usando um cartão inteligente já implementado.
Description
“DISPOSITIVO PARA GERAR UMA CHAVE CRIPTOGRAFADA E MÉTODO PARA FORNECER UMA CHAVE CRIPTOGRAFADA PARA UM RECEPTOR” CAMPO TÉCNICO [001 ]A presente invenção diz respeito de uma maneira geral a sistemas criptográficos e em particular à capacitação de uma implementação de serviço necessitando de chaves criptográficas fornecidas por novos provedores de serviços de uma maneira segura.
ANTECEDENTES [002] Esta seção é pretendida para apresentar ao leitor vários aspectos da técnica, os quais podem estar relacionados com vários aspectos da presente invenção que serão descritos e/ou reivindicados a seguir. Acredita-se que esta discussão seja útil ao prover o leitor com informação anterior para facilitar um melhor entendimento dos vários aspectos da presente invenção. Desta maneira, deve ser entendido que estas declarações são para ser lidas com esta finalidade, e não como admissões de técnica anterior. [003] Sistemas de acesso condiciona! (os quais serão usados como um exemplo não limitativo) para televisão (e outras mídias) têm sido usados por toda parte desde muito tempo para proteger diferentes tipos de conteúdo. Falando de forma resumida, em um sistema como este, um provedor de serviços obtém conteúdo de um provedor de conteúdo e usa o sistema de acesso condicional (CAS) para proteger o conteúdo, notavelmente usando criptografia, antes da entrega para um cliente. O cliente de uma maneira geral tem algum tipo de decodificador que implementa parte do sistema de acesso condicional e assim verifica se o usuário tem os direitos para acessar o conteúdo e, se assim, descriptografa e renderiza o conteúdo. [004] Tal como é bem conhecido, no usuário final, a parte do CAS frequentemente é implementada em um cartão inteligente (o qual será usado neste documento como um exemplo não límitativo de um módulo de segurança) que é inserido de modo removível no decodificador. O cartão inteligente é fornecido, pelo menos indiretamente, pelo provedor CAS que garante a segurança do sistema: não deve ser possível extrair do cartão inteligente nem a chave mestra decodificadora Km, nem as chaves que são obtidas por meio de seu uso. [005] A figura 1 ilustra um primeiro esquema de técnica anterior para acessar um serviço. Para permitir a um decodificador equipado com um cartão inteligente com identificador STBi acesso a um serviço j, criptografado usando uma chave de serviço Kj (vantajosamente comum para todos os decodificadores no sistema), o provedor de serviços criptografa o serviço j usando um algoritmo de criptografia simétrica (tal como, por exemplo, o Padrão de Criptografia Avançado, AES) e a chave de serviço Kj antes da transmissão. O provedor de serviços também criptografa a chave de serviço Kj, a qual pode ser comum para todos os decodificadores, usando uma chave que corresponde à chave mestra Krrij e, preferivelmente, ao algoritmo de criptografia simétrica e transmite o serviço criptografado E{Kj}(j) e uma mensagem M(i,j) com a chave de serviço criptografada para o decodificador. [006] O decodificador primeiro descriptografa a mensagem M(i,j) usando o algoritmo de criptografia simétrica e sua chave mestra Km, para obter a chave de serviço Kj que é usada com o algoritmo de criptografia simétrica para descriptografia do serviço criptografado E{Kj}(j) para obter o serviço j. Uma vez que a chave mestra Kmi é específica para o decodificador, ele é o único decodificador que pode descriptografar o serviço usando a mensagem M(i,j). [0Q7]A figura 2 ilustra um segundo esquema de técnica anterior para acesso a um serviço. A fim de capacitar mais flexibilidade e mais segurança no sistema, frequentemente é preferível usar uma chave de sessão Ksjit para o serviço j e, tipicamente, um período de tempo t. Neste caso o provedor de serviços criptografa o serviço j usando a chave de sessão Ksjit para obter um serviço criptografado E{KSjit}(j), cripto- grafa a chave de sessão Ks(j,í) usando a chave de serviço Kj para obter uma primeira mensagem T(j,t), e criptografa a chave de serviço Kj usando a chave mestra de-codificadora Km,· para obter uma segunda mensagem M(i,j). O serviço criptografado E{Kj,t}(j), a primeira mensagem T(j,t) e a segunda mensagem M(i,j) são enviados, não necessariamente ao mesmo tempo, para o decodificador. [008] Taf como na figura 1, o decodificador reverte as operações. Ele descriptogra-fa a segunda mensagem M(i,j) usando a chave mestra decodificadora Km, para obter a chave de serviço Kj, e descriptografa a primeira mensagem T(j,t) usando a chave de serviço Kj para obter a chave de sessão que é usada para descriptografar o serviço criptografado E{KSj,t}(j) para obter o serviço j. [009] Os esquemas ilustrados nas figuras 1 e 2 trabalham bem em sistemas com um único provedor de serviços. Entretanto, recentemente os decodificadores começaram a evoluir a partir de ‘meramente’ fornecer descriptografia de conteúdo para incluir novas aplicações. Exemplos de tais novas aplicações compreendem: •Transmissão de serviços de valores agregados, em um formato compactado, destinados para outros dispositivos na rede doméstica do usuário, por exemplo, um segundo decodificador, um telefone inteligente ou um computador tabular. •Transferência e execução de aplicações tais como jogos de um armazenamento de aplicações (por exemplo, Apple Store, Freebox Revolution). •O provedor de conteúdo pode fornecer serviços de valores agregados via decodificador para o usuário, em que os serviços de valores agregados não estão sob o controle do provedor de serviços ou do provedor CAS. [010] Isto significa que as responsabilidades do CAS estão evoluindo. Anteriormente fiadores para a segurança do sistema total, eles se tornaram responsáveis pela segurança dos serviços de valores agregados do provedor de serviços enquanto que eles ao mesmo tempo ‘compartilham’ o decodificador com outros provedores de serviços ‘secundários’. [011] É provável que os provedores de serviços secundários demandem sua própria funcionalidade de segurança para proteger seus serviços no decodificador e que esta funcionalidade forneça um nível de segurança pelo menos igual àquele do CAS. [012] É possível adicionar mais provedores de serviços, por exemplo, ao adicionar um andar em cima dos elementos ilustrados nas figuras 1 e 2, Um esquema como este está ilustrado na figura 3 que estende o esquema ilustrado na figura 1. [013] Os provedores de serviços adicionais têm suas chaves mestras Kmi<k, criptografadas usando uma chave raiz para STBi Kr, para obter uma chave mestra criptografada W(i,k), onde i é o índice de STBi e k é o índice do provedor de serviços. Esta chave mestra criptografada W(i,k) pode ser obtida usando o cartão inteligente ao fornecer a chave mestra Kn\k para o cartão inteligente que, desde que um fusível específico não tem sido estourado, criptografa a chave mestra Kmj,k usando a chave raiz Κη e produz a chave mestra criptografada W(i,k). A chave mestra criptografada W(i,k) pode então ser armazenada fora do cartão inteligente, por exemplo, em uma memória flash. Entretanto, uma vez que o fusível é estourado, o cartão inteligente não criptografa chaves, e ele somente descriptografa chaves criptografadas. [014] É para ser notado que não é necessário conhecer a chave raiz, mas é impossível adicionar provedores de serviços durante a vida útil do cartão inteligente, uma vez que o fusível por razões de segurança é estourado antes da entrega para o usuário final. Embora criptografia seja igual à descriptografia em criptografia simétrica, não é possível fornecer uma chave para ‘descriptografia’ e esperar para obter a chave ‘descriptografada’, sendo a mesma tal como criptografada, uma vez que somente o serviço descriptografado é produzido pelo cartão inteligente; as chaves intermediárias ficam retidas no interior. [015] O decodificador i recebe a chave mestra criptografada W(i,k) e a descriptografa usando a chave raiz Krj e produz a chave mestra Kmikl a qual é usada para descriptografar uma segunda mensagem (M,i,j,k) para obter uma chave de serviço Kj k para o provedor de serviços k. A chave de serviço Kj k é então usada para des-criptografar o serviço criptografado E{KSj,k}(j,k) para obter o serviço j,k livre de suspeita. [016] Ta! como pode ser visto, existem diversos autores envolvidos: um fabricante de cartão inteligente, um integrador que fabrica o decodificador, um ou mais provedores de serviços e cliente que fornece o decodificador para os usuários finais. Embora as soluções de técnica anterior permitam personalizar o cartão inteligente para trabalhar com diversos provedores de serviços ao adicionar suas chaves, o número está limitado ao número de fusíveis em uma memória flash Programável Uma Única Vez no cartão inteligente (um fusível é estourado por chave adicionada). Além do mais, uma vez que as chaves devem ser adicionadas na fábrica usando uma máquina especial, estes provedores de serviços devem ser conhecidos antes de o cartão inteligente personalizado ser entregue. [017] Será assim percebido que existe uma necessidade de um sistema que permita a um usuário final acessar provedores de serviços não considerados inicialmente. Por razões de segurança, o fabricante de decodificador deve controlar a adição de provedores de serviços, e as chaves secretas dos provedores de serviços não devem ser tornadas conhecidas para outros autores, em particular para outros provedores de serviços. [018] A presente invenção fornece uma possibilidade como esta.
SUMÁRIO DA INVENÇÃO [019] Em um primeiro aspecto, a invenção diz respeito a um dispositivo para gerar uma chave mestra criptografada. O dispositivo compreende pelo menos uma interface de entrada configurada para receber um identificador de receptor, um identificador de provedor de serviços e uma chave mestra para o provedor de serviços; uma memória configurada para armazenar um segredo do dispositivo; um processador configurado para: processar o identificador de receptor usando o segredo para obter uma chave raiz, processar o identificador de provedor de serviços usando a chave raiz para obter uma chave superior, e processar a chave mestra usando a chave superior para obter uma chave mestra criptografada; e uma interface de saída configurada para enviar a chave mestra criptografada. [020] Em uma primeira modalidade o dispositivo é implementado em um Módulo Seguro de Hardware. [021] Em uma segunda modalidade, o dispositivo é implementado em um cartão inteligente. [022] Em uma terceira modalidade, o processador é configurado para descripto-grafar o identificador de receptor usando o segredo como chave de descriptografia. [023] Em uma quarta modalidade, o processador é configurado para criptografar o identificador de provedor de serviços usando a chave raiz como chave de criptografia. [024] Em uma quinta modalidade, o processador é configurado para cri ptog rafar a chave mestra usando a chave superior como chave de criptografia. [025] Em um segundo aspecto, a invenção diz respeito a um método de fornecer uma chave mestra criptografada para um receptor. Um dispositivo para gerar uma chave mestra criptografada de acordo com o primeiro aspecto recebe um identificador de receptor (STBj), um identificador de provedor de serviços (ld(k)) e uma chave mestra (Km^) para o provedor de serviços gerar a chave mestra criptografada de um primeiro dispositivo; gera a chave mestra criptografada; e produz a chave mestra criptografada gerada que é enviada, por meio de um terceiro dispositivo, para o receptor.
DESCRIÇÃO RESUMIDA DOS DESENHOS [026] Recursos preferidos da presente invenção serão descritos agora, por meio de exemplo não limitativo, com referência aos desenhos anexos, nos quais: [027] A figura 1 ilustra um primeiro esquema de técnica anterior para acesso a um serviço; [Q28]A figura 2 ilustra um segundo esquema de técnica anterior para acesso a um serviço; [029] A figura 3 ilustra um terceiro esquema de técnica anterior para acesso a um serviço; [030] A figura 4 ilustra acessar um serviço de acordo com uma modalidade preferida da presente invenção; e [031] A figura 5 ilustra um Módulo de Segurança de Hardware de acordo com uma modalidade preferida da presente invenção.
DESCRIÇÃO DE MODALIDADES [032] As soluções de técnica anterior exigem que o fabricante de decodificador conheça os provedores de serviços antes de os decodificadores serem fabricados. [033] Adicionar um andar de chave extra torna possível contornar este problema. Adicionalmente, cada provedor de serviços tem um identificador único id(k) que não tem que ser secreto e um dispositivo que gera chaves mestras criptografadas, tal como será descrito adicionalmente em seguida. [034] A figura 4 ilustra acessar um serviço de acordo com uma modalidade preferida da presente invenção, a qual é uma extensão do esquema ilustrado na figura 3. Um processador tal como um cartão inteligente ou um criptoprocessador em um Sistema em Um chip do decodificador i tem acesso à sua chave raiz Kr, em um de pelo menos dois modos: a chave raiz pode estar gravada na sua memória ou ela pode ser gerada ao usar um segredo do processador para descriptografar uma chave raiz criptografada - a última opção está ilustrada na caixa tracejada. O processador recebe o identificador ld(k) do provedor de serviços k e o descriptografa usando sua chave raiz Kn para obter uma chave superior Kti k para o processador e o provedor de serviços. A chave mestra criptografada W(i,k) é descriptografada usando a chave superior Ktj.k para obter a chave mestra Kmik, a qual é usada para descriptografar uma segunda mensagem (M,i,j,k) para obter uma chave de serviço Kjik para o provedor de serviços k. A chave de serviço K, k é então usada para descriptografar o serviço criptografado E{KSj,k}(j,k) para obter o serviço j,k livre de suspeita. [035] O provedor de serviços k obtém a chave mestra criptografada W(i,k) para o usuário i de uma maneira segura usando um assim chamado de Módulo de Segurança de Hardware (HSM) 100 fornecido pelo fabricante de decodificador, tal como ilustrado na figura 5. O HSM 100 é implementado para manter sua informação secreta ocultada para o exterior. O HSM 100 compreende pelo menos um processador 110 e outros recursos necessários, mas não ilustrados para efeito de clareza, tais como interfaces de entrada e saída, memória, conexões internas e uma fonte de energia (cuja energia pode ser fornecida pelo exterior). [036] O HSM 100 recebe, de um dispositivo, o identificador STBi de um receptor, o identificador de provedor de serviços ld(k) e a chave mestra Kmiik para o provedor de serviços e o receptor. O processador 110 obtém, de uma memória interna, o segredo do HSM e o usa para descriptografar o identificador STBi para obter uma chave raiz Kq. O processador usa então a chave raiz Kn para criptografar o identificador de provedor de serviços ld(k) para obter a chave superior Ktj,k que é então usada para criptog rafar a chave mestra Km^ para obter a chave mestra criptografada W(i,k) que é então produzida pelo HSM 100 e enviada para o decodificador i onde ela pode ser usada para acessar o serviço. Uma vez que a chave mestra criptografada W(i,k) já está criptografada, não existe necessidade de criptog rafá-la adicionalmente para a transmissão (usando qualquer dispositivo e método de transmissão adequados tais como mensagem de correio eletrônico ou transmissão na mesma banda) para o decodificador. Deve ser notado que em criptografia simétrica, criptografia e descripto-grafia são essencialmente idênticas. [037] Será percebido que, uma vez que a chave superior Ktjk não é produzida pelo HSM 100, eia não pode ser mudada pelo provedor de serviços, o que significa que os provedores de serviços ficam isolados uns dos outros a partir de um ponto de vista de segurança. [038] Os versados na técnica compreenderão que a presente invenção pode fornecer uma solução que permite a um cartão inteligente acessar novos provedores de serviços de uma maneira segura. [039] Cada recurso revelado na descrição e (onde apropriado) nas reivindicações e desenhos pode ser fornecido independentemente ou em qualquer combinação apropriada. Recursos descritos como sendo implementados em hardware também podem ser implementados em software, e vice-versa. Os números de referência que aparecem nas reivindicações são somente a título de ilustração e não devem ter efeito limitativo sobre o escopo das reivindicações.
REIVINDfCACÕES
Claims (7)
1 Dispositivo (100) para gerar uma chave mestra criptografada, o dispositivo (100) CARACTERIZADO pelo fato de que compreende: - pelo menos uma interface de entrada configurada para receber um identificador de receptor (STBj), um identificador de provedor de serviços (íd(k)) e uma chave mestra (Kmj k) para o provedor de serviços; - uma memória configurada para armazenar um segredo do dispositivo; - um processador configurado para: - processar o identificador de receptor usando o segredo para obter uma chave raiz (Kr,); - processar o identificador de provedor de serviços usando a chave raiz para obter uma chave superior (Kti k); e - processar a chave mestra usando a chave superior para obter uma chave mestra criptografada (W(i,k)); e - uma interface de saída configurada para enviar a chave mestra criptografada.
2. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o dispositivo é implementado em um Módulo Seguro de Hardware.
3. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o dispositivo é implementado em um cartão inteligente.
4. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o processador é configurado para descriptografar o identificador de receptor usando o segredo como chave de descriptografia.
5. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o processador é configurado para criptografar o identificador de provedor de serviços usando a chave raiz como chave de criptografia.
6. Dispositivo, de acordo com a reivindicação 1, CARACTERIZADO pelo fa- to de que o processador é configurado para criptografar a chave mestra usando a chave superior como chave de criptografia.
7. Método de fornecer uma chave mestra criptografada para um receptor, o método CARACTERIZADO pelo fato de que compreende as etapas de: - receber, por meio de um dispositivo para gerar uma chave mestra criptografada de acordo com a reivindicação 1, um identificador de receptor (STBj), um identificador de provedor de serviços (ld(k)) e uma chave mestra (Kmj,k) para o provedor de serviços gerar a chave mestra criptografada de um primeiro dispositivo; - gerar, pelo dispositivo para gerar uma chave mestra criptografada, a chave mestra criptografada; - produzir, pelo dispositivo para gerar uma chave mestra criptografada, a chave mestra criptografada gerada; e - enviar, por meio de um terceiro dispositivo, a chave mestra criptografada para o receptor.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13305245.6A EP2775656A1 (en) | 2013-03-04 | 2013-03-04 | Device for generating an encrypted key and method for providing an encrypted key to a receiver |
Publications (1)
Publication Number | Publication Date |
---|---|
BR102014004427A2 true BR102014004427A2 (pt) | 2015-11-17 |
Family
ID=48040121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR102014004427A BR102014004427A2 (pt) | 2013-03-04 | 2014-02-25 | dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor |
Country Status (6)
Country | Link |
---|---|
US (1) | US9288046B2 (pt) |
EP (2) | EP2775656A1 (pt) |
JP (1) | JP2014171222A (pt) |
KR (1) | KR20140109321A (pt) |
CN (1) | CN104038340A (pt) |
BR (1) | BR102014004427A2 (pt) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160226585A1 (en) * | 2015-02-02 | 2016-08-04 | Blackberry Limited | Computing devices and methods for data transmission |
US9767293B2 (en) * | 2015-02-13 | 2017-09-19 | International Business Machines Corporation | Content based hardware security module assignment to virtual machines |
US10735200B2 (en) | 2015-03-27 | 2020-08-04 | Comcast Cable Communications, Llc | Methods and systems for key generation |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
EP3311285B1 (en) * | 2015-06-22 | 2023-12-27 | Cyphre, LLC | Creating and utilizing black keys for the transport layer security (tls) handshake protocol and method therefor |
US10237061B2 (en) | 2015-09-25 | 2019-03-19 | International Business Machines Corporation | Generating master and wrapper keys for connected devices in a key generation scheme |
WO2019010421A1 (en) * | 2017-07-07 | 2019-01-10 | Ligatti Jay | SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS |
FR3076423B1 (fr) * | 2017-12-28 | 2020-01-31 | Thales | Procede et systeme d'activation cryptographique d'une pluralite d'equipements |
DE102019212959B3 (de) * | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug |
CN111818032B (zh) * | 2020-06-30 | 2021-09-07 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置及计算机程序 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735313B1 (en) | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US20030061607A1 (en) * | 2001-02-12 | 2003-03-27 | Hunter Charles Eric | Systems and methods for providing consumers with entertainment content and associated periodically updated advertising |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
JP4769475B2 (ja) * | 2005-04-06 | 2011-09-07 | 株式会社ハートランド | コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム |
US7699233B2 (en) | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
JP2009534910A (ja) * | 2006-04-19 | 2009-09-24 | 韓國電子通信研究院 | 移動通信システムの認証キー生成方法 |
CN101090351B (zh) * | 2006-06-14 | 2010-04-21 | 华为技术有限公司 | 一种WiMAX网络中功能实体的迁移方法 |
US8761393B2 (en) * | 2006-10-13 | 2014-06-24 | Syphermedia International, Inc. | Method and apparatus for providing secure internet protocol media services |
US9277259B2 (en) * | 2006-10-13 | 2016-03-01 | Syphermedia International, Inc. | Method and apparatus for providing secure internet protocol media services |
US9467431B2 (en) | 2008-02-15 | 2016-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
EP2225848B1 (en) | 2008-03-10 | 2012-08-15 | NDS Limited | Key distribution system |
US8218772B2 (en) | 2008-06-30 | 2012-07-10 | Samsung Electronics Co., Ltd. | Secure multicast content delivery |
US8229115B2 (en) * | 2009-07-15 | 2012-07-24 | Cisco Technology, Inc. | Use of copyright text in key derivation function |
-
2013
- 2013-03-04 EP EP13305245.6A patent/EP2775656A1/en not_active Withdrawn
-
2014
- 2014-02-25 BR BR102014004427A patent/BR102014004427A2/pt not_active IP Right Cessation
- 2014-02-27 US US14/191,435 patent/US9288046B2/en not_active Expired - Fee Related
- 2014-02-28 EP EP14157347.7A patent/EP2775657B1/en not_active Not-in-force
- 2014-03-03 KR KR1020140025248A patent/KR20140109321A/ko not_active Application Discontinuation
- 2014-03-03 JP JP2014040648A patent/JP2014171222A/ja not_active Withdrawn
- 2014-03-04 CN CN201410075945.XA patent/CN104038340A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN104038340A (zh) | 2014-09-10 |
EP2775656A1 (en) | 2014-09-10 |
US20140247938A1 (en) | 2014-09-04 |
EP2775657A1 (en) | 2014-09-10 |
JP2014171222A (ja) | 2014-09-18 |
KR20140109321A (ko) | 2014-09-15 |
EP2775657B1 (en) | 2018-08-01 |
US9288046B2 (en) | 2016-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR102014004427A2 (pt) | dispositivo para gerar uma chave criptografada e método para fornecer uma chave criptografada para um receptor | |
US20220006625A1 (en) | Secure Firmware Transfer for an Integrated Universal Integrated Circuit Card (iUICC) | |
JP6182132B2 (ja) | メモリスタートアップ時のノイズに基づいた乱数生成システム | |
ES2713673T3 (es) | Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos | |
ES2611362T3 (es) | Sistemas y métodos para la integridad y autenticidad de segmentos para transmisión adaptativa en continuo | |
BRPI1103160A2 (pt) | método para transmissão de dados com segurança e sistema de segurança para implementação do mesmo | |
KR20140129207A (ko) | 키 암호화 키를 사용하는 암호 송신 시스템 | |
CN110490008B (zh) | 安全装置及安全芯片 | |
US20140173756A1 (en) | Platform-hardened digital rights management key provisioning | |
BR102018015221B1 (pt) | método para compartilhamento seguro de informações e sistema relacionado | |
PT1529369E (pt) | Método para a troca protegida de informação entre dois dispositivos | |
US9124432B2 (en) | Host device and authentication method for host device | |
BR112019013584A2 (pt) | Endereçamento de um ambiente de execução confiável usando a chave de assinatura | |
US20150074406A1 (en) | Memory device and memory system | |
US20150312036A1 (en) | Generation and management of multiple base keys based on a device generated key | |
US20140006738A1 (en) | Method of authenticating a memory device by a host device | |
US20140270177A1 (en) | Hardening inter-device secure communication using physically unclonable functions | |
ES2938009T3 (es) | Método y aparatos para garantizar un acoplamiento seguro en protocolos de autenticación con restricciones de tamaño | |
BR112018011779B1 (pt) | Método para exploração e dispositivo cliente | |
US9729319B2 (en) | Key management for on-the-fly hardware decryption within integrated circuits | |
US20150341345A1 (en) | Security system | |
US10310990B2 (en) | Direct memory access encryption with application provided keys | |
US10230532B2 (en) | Entity authentication in network | |
BR112012014045B1 (pt) | Cartão inteligente como perfil de recurso de segurança em um home subscriber server | |
US10505730B2 (en) | Secure data management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 6A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2555 DE 24/12/2019. |