IMPROVEMENTS IN AND RELATING TO CRYPTOGRAPHY
A pairing method between a user device (1) and an operator device (2), the user device (1) being intended to receive conditional access data from the operator device (2), the user device having a user device identifier (U ID), the operator having an operator device identifier (O ID). The method comp...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A pairing method between a user device (1) and an operator device (2), the user device (1) being intended to receive conditional access data from the operator device (2), the user device having a user device identifier (U ID), the operator having an operator device identifier (O ID). The method comprises receiving, by the user device, a user device key (KU ID) derived from a first cryptographically secure function and receiving, by the operator device, an operator key (KO ID) derived from a second cryptographically secure function. The user device comprises a user device bilinear mathematical function (e(KU ID, O ID)) and the operator device comprises an operator bilinear mathematical function (e(U ID, KO ID)) which each define a pairing over an elliptic curve. The method includes generating, by the operator device (2), a pairing key (KD = e(U ID, KO ID)) between the user device (1) and the operator device (2), using the operator key (KO ID) and the device identifier (U ID) as variables of the operator mathematical function (e(U ID, KO ID)). The user device (1) generates the same pairing key (KD = e(KU ID, O ID)) using the user device key (KU ID) and the operator device identifier (O ID) as variables of the user device mathematical function e(KU ID, O ID).
Procédé d'appariement entre un dispositif utilisateur (1) et un dispositif d'opérateur (2), le dispositif utilisateur (1) étant destiné à recevoir des données d'accès conditionnel provenant du dispositif opérateur (2), le dispositif utilisateur ayant un identifiant de dispositif utilisateur (U ID), l'opérateur ayant un identifiant de dispositif opérateur (O ID). Le procédé consiste à recevoir, par le dispositif utilisateur, une clé de dispositif utilisateur (KU ID) dérivée d'une première fonction cryptographiquement sécurisée et à recevoir, par le dispositif opérateur, une clé d'opérateur (KO ID) dérivée d'une seconde fonction cryptographiquement sécurisée. Le dispositif utilisateur comprend une fonction mathématique bilinéaire de dispositif utilisateur (e(KU ID, O ID)) et le dispositif opérateur comprend une fonction mathématique bilinéaire de l'opérateur (e(U ID, KO ID)) qui définissent chacune un appariement sur une courbe elliptique. Le procédé comprend la génération, par le dispositif opérateur (2), d'une clé d'appariement (KD = e(U ID, KO ID)) entre le dispositif utilisateur (1) et le dispositif opérateur (2), l'utilisation de la clé d'opérateur (KO ID) et de l'identifiant de dispositif (U ID) comm |
---|