BG64432B1 - Метод и устройство за гарантиране пълнотата и достоверността на база данни - Google Patents
Метод и устройство за гарантиране пълнотата и достоверността на база данни Download PDFInfo
- Publication number
- BG64432B1 BG64432B1 BG106305A BG10630502A BG64432B1 BG 64432 B1 BG64432 B1 BG 64432B1 BG 106305 A BG106305 A BG 106305A BG 10630502 A BG10630502 A BG 10630502A BG 64432 B1 BG64432 B1 BG 64432B1
- Authority
- BG
- Bulgaria
- Prior art keywords
- information
- security module
- result
- module
- decoder
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000015654 memory Effects 0.000 claims description 40
- 230000006870 function Effects 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 claims description 2
- 230000000737 periodic effect Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 abstract description 10
- 230000002093 peripheral effect Effects 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 206010065042 Immune reconstitution inflammatory syndrome Diseases 0.000 description 2
- 208000008498 Infantile Refsum disease Diseases 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000013101 initial test Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Abstract
Изобретението се отнася до метод и устройство за гарантиране пълнотата и достоверността на данни, предавани между управляващ център и една или няколко получаващи единици (възли, устройства). Всяка получаваща единица съдържа декодер (IRD), защитен модул (SC) и средство за комуникация (NET, REC) с управляващия център. Методът се изразява в преценяване на контролната информация (Нх), представяща резултата от операцията, предвидена да бъде еднопосочна и безконфликтна, изпълнена върху цялата или част от предадената информация и предаваща резултата до управляващия център за проверка. Центърът може да информира декодера относно достоверността на данните чрез обратните канали или чрез главния канал за връзка. а
Description
(54) МЕТОД И УСТРОЙСТВО ЗА ГАРАНТИРАНЕ ПЪЛНОТАТА И ДОСТОВЕРНОСТТА НА БАЗА ДАННИ
Област на техниката
Изобретението се отнася до областта, засягаща контрола на пълнотата и достоверността на данни, в частност въвеждането (зареждането) на софтуер.
Изобретението се отнася до всички тези апаратури, които съдържат най-малко един централен възел, като тези, които е установено да се използват в информационните технологии, както се казва, с процесор, който има част от програмите си вътре в презаписваща се памет.
Предшестващо състояние на техниката
Известно е, че изменението или загубата на данни оставя следи в известни части на информацията, обработена и запомнена в памет, или преди или след като е обработена. Също така е известно, че обикновената математическа техника, като “проверка по сума”, се използва , за да се установи дали получените данни, взети под внимание, са били модифицирани от предвидено указание за “проверка по сума”.
Понякога е възможно контролната система да е била също променена и не след дълго може да се провери съдържанието на нейната памет. Така по време на протичането на математическите операции (действия) разпространението на компресираните случайни грешки може да се прекъсне, давайки идентичен резултат на едно очакване. Следователно, проверката чрез познатите методи ще бъде неоперативна в дадените случаи.
Има, следователно, проблем, който не се разрешава по задоволителен начин, който се изразява в подобряване на сигурността и защитата, постигнати чрез познатите методи за проверка, по-точно когато същият възел е отговорен (задължен) да прецени неговата собствена “проверка по сума” и да я сравни със съответстващата стойност.
Известно е, че за да се представят всички очевидни модификации на данни, се използва еднопосочна операция върху данните, която операция е лесна да се осъществи в една посока, но почти невъзможно е да се осъществи в другата посока. Например, операцията ху е лесна да се изпълни, докато операцията Vx е много по-трудна.
Изразът безконфликтна операция означава операция, съгласно която друга (някаква) различна комбинация от данни, която е въведена, дава подобен резултат.
Съгласно изобретението тази еднопосочна операция е математически задание Н от зареждаща група по отношение на предметната група, при което всеки X елемент от зареждащата група се отбелязва с Н(х) символ. Тези функции са поотделно полезни, когато има функции, познати като Hash, както те са дефинирани на стр.27 от RSA Laboratories publication “Frequently Asked Questions About Today’s Cryptography, v.4.0”.
X елементът може да бъде с каквато и да е дължина, но Н(х) винаги има последователности от отличителни белези (характеристики) за фиксирана дължина (последователност с фиксиран размер). Такава функция е трудна за инвертиране, което ще рече, че познавайки Н(х) обикновено не се счита, че X може да се намери. Казва се, че да бъде по-безпрепятствено, когато е пробивно, това е, когато Н(у)=Н(х) води до у=х, или Н(у)*Н(х)водидоу#х.
Техническа същност на изобретението
Целта на изобретението е да гарантира, че информацията, намираща се в декодера на платената TV, е, от една страна, тази, която контролният център е предал, и от друга страна, не е била изменена.
Целта е постигната чрез използването на метод за проверка на пълнотата и достоверността на база от запомнени данни (Μ 1 до Мп) в декодиращия модул на платената TV, съдържаща декодиращ възел и възел за защита, заедно със средство за комуникация (NET, REC) с контролен център.
Този метод се изразява в: предаване на данните (Μ 1 до Мп) до възела за защита; преценяване на проверената информация Н(х), представена от резултата от действието, наречено еднопосочно и безконфликтно, изпълнено върху всички или само върху част от данните (Ml до Мп); шифриране на проверената информация (Нх) с първия шифърключ (К1); установяване подчинението на проверената информация (Нх) при комуникация с контролния център чрез едно от средствата за комуникация.
По този начин пълнотата на данните е не подълга от проверената изключително чрез декодиращия възел, в който данните се запомнят, но се гарантират от външен възел, считан за недостъпен, възелът за защита.
Съгласно изобретението декодерът сам може да извърши преценката и да предаде резултатите към възела за защита, или да предаде данните Μ1 до Мп до възела за защита, който тогава ще извърши оценката на Hash информацията.
Шифриращите ключове (кодове), използвани да шифрират информацията с контролния център, се съдържат изключително във възела за защита. Декодерът няма средства за дешифриране на тези съобщения и също така за модифициране на данните, предадени от контролния център, когато същите съобщения преминават през декодера.
Тези възли за защита са обикновено във формата на smart-карти и включват памет, микропроцесор и средство за комуникация.
Чрез средство за комуникация се предвижда или двупосочна връзка чрез кабел, модемен изход, или Hertzian-вълнова връзка. Началното средство за пренасяне на данни и чрез чиито съобщения, адресирани към защитния модул, те са препратени, е включено в този термин (директива, условие).
Проверочната операция за съобразяване (съгласуване) на проверената информация (Нх) може да бъде осъществена по различни начини.
Защитният модул изпраща шифрираната проверена информация към контролния център, покъсно отговорен за даване на потвърждение. В отговора контролният център може да изпрати или обикновен резултат от сравнението ДА/HE, или да изпрати препоръчителна (предвидена) стойност. Всички тези съобщения са шифрирани чрез шифър ключ от защитния модул.
Контролният център запомня резултата с препоръка (указание) до всяко абонатно устройство като доказателство за коректно (правилно) функциониране на зареждащата операция или, обратно, при изменението на данните предвид повторение например.
Съгласно вариант на изобретението контролният център може първи да изпрати препоръчителната (предвидената) стойност директно до защитните модули. По този начин не е необходимо да се иска от контролния център да потвърди съобразяване (съгласуване) на преценената шифрирана информация, Нх.
С друг операционен метод и когато потвърдено необходимо условие пристига от защитния модул, контролният център изпраща, като сравнен резултат, препоръчителната (предивидена) стойност (Ну) в шифрирана форма к2(Ну) към защитния модул. Щом това стане, контролният център не само информира защитния модул дали той (резултатът) е коректен или не, но изпраща препоръчителната стойност към защитния модул. Това би могло да се осъществи главно, ако сравнението е дало положителен резултат така че защитният модул може да запомни препоръчителната (предвидената) стойност Ну.
Изпращането на тази информация може да бъде пренесено чрез спомагателно средство за комуникация, като модем, или чрез главен информационен път (канал).
В случая, когато информацията от Ml до Мп е вече съпроводена от средство за проверка, такава като CRC, Chechsum (проверка по сума) или Hash, декодиращият модул може да извърши начален тест със средството, поместено в него. Освен това сигурността на (ползата от) този тест е да предизвика съмнение, което означава, че ако информацията е била модифицирана от трето лице, то сигурно е, че това лице ще трябва да модифицира с проверяващото средство по същия начин. Това е така, защото с този метод от изобретението защитният модул може да информира декодиращия модул да не приема тестовия резултат като гаранция за достоверността на информацията, но така достоверността се установява (проверява) съгласно метода, описан по-нататък.
Този вариант е важен в случай на актуализиране на броя на декодерите, някои от които са от вида на старата генерация операционни системи, и при необходимост от Checksum проверка, или други, които вече са били принадлежащи (предоставени като оборудване) за системата съгласно метода, за който се претендира.
Когато актуализираният софтуер е зареден, съвсем просто е да се изпрати само част, която е била модифицирана. Информацията Ml до Мп не представлява цялата отново актуализирана програма. Това е, защото, за да се поддържа сигурно средство за проверка на цялата програма, важно е да има Н ’у предвидена валидна стойност, която се представя с Hash операция в отново създадената програма.
Съществува първи метод, който се изразява в установяване началната цялост (пълнота) на програма РО, каквато е, преди да бъде актуализирана. За да се направи това, началните резултати НО на Hash функцията в програмата РО са също инициализирани при инсталиране на програмата или определени съгласно метода от изобретение.
Когато достоверността на данните от актуализирането е била установена и те са били въведени в запомнящата програма, защитният модул може незабавно да заповяда да бъде извършена Hash операция върху цялата нова програма Р1, давайки резултата Η1. Този резултат ще бъде необходим за следващи проверки или за по-нататъшни актуализирания.
Вариант на този метод включва, при получа ване на новата Н’у стойност, която се представя от резултата на Hash операцията върху цялата нова програма Ρ1 от контролния център, да бъде представена тук от МО до Mm.
Контролната информация R, изпратена от контролния център, може да включва информационен описател за използване D, който показва на декодиращия модул (IRD) как да използва тази информация. Описателят може да бъде под формата на таблица, която съдържа всички адреси и направления на информацията. По този начин не е желателно да се използва тази информация без описателя, последният би бил изпратен обратно към декодиращия модул (IRD) само ако сравнението е положително.
Съгласно вариант на изобретението контролният център включва гаранция, за да удостовери правото на разпространителя на информацията заедно с контролната информация R.
Тази потвърждаваща функция е свързана не само със зареждането на новата информация в декодер, но също така позволява тестването на валидността и достоверността на информацията във всеки момент. В този случай операцията се изразява в периодично преценяване или съгласно изискването, представените Нх стойности на резултата на т. нар. еднопосочна и безконфликтна операция, изпълнена върху цялата или само върху част от информацията (МО до Mm) в операционната памет на декодера, и да предаде тази информация (Н’х) към защитния модул за сравнение с предвидената стойност (Н’у).
За изпълнението на тази операция съществува първи метод, който се изразява в преценяване на вече изпълненото от декодера, резултатът е изпратен към защитния модул.
Съгласно вариант на този метод, преценката се изпълнява от защитния модул, с информацията (МО до Mm) вече предадена от декодера към защитния модул (SC).
Изискването за тези проверочни операции може да пристигне от контролния център, от защитния модул, от тестващия модул или от едно от средствата за комуникация дори ако те са задействани.
Когато защитният модул сравнява преценената Н’х стойност с предвидената стойност Н’у, покъсно тя може да бъде представена или чрез стойността, преценена чрез IRD декодера след потвърждението за нейната валидност от контролния център, или чрез предвидената стойност, доставена от контролния център.
Един от начините, чрез който някой недобросъвестен човек би го използвал, за да опита и разбере как платената TV система работи, е да наблюдава реакцията, следваща опита за модифицирането й. Това става, когато изобретението е равнозначно отворено за начина на предаване на резултата от сравнението да се извърши с друг метод, например, когато абонатът решава да приеме събитие, и генерираното от абоната съобщение се изпраща към контролния център.
Полезно е да се включи информацията, в която информацията Ml до Мп е била променена в съобщението, с други думи, би било изключително трудно да се осъществи връзка между модификацията на информацията и блокирането на декодера, което би могло да се случи по-късно.
Съгласно вариант стойността на резултата от преценката Нх се предава към контролния център. За да се осъществи това и да остане скрит, резултатът се разделя и се включва част по част в административните съобщения, използвани от системата.
Контролният център Нх стойността (част по част) и когато стойността е окомплекгована, определя дали има модификации на стойностите.
Един проблем, който се отчита, когато има актуализиране на голям брой декодери, е с броя на условията (изисквания) към контролния център да представи потвърждението.
Едно препоръчително решение в областта на това изобретение е да подраздели условията (изискванията) към контролния център за потвърждение по псевдослучаен начин.
Друго решение, преди описано, съдържа при изпращане предимно предвидена стойност. В този случай, ако информацията се приеме точно, което е в мнозинството от случаите, актуализацията може да протече ефективно, без да се изчаква указание от контролния център. Това указание ще се дава понякога, за да се потвърди, че актуализацията е била изпълнена точно.
В частен случай на действие обсъжданата група включва предаваща част, разположена в контролния център, и приемаща, която може да бъде осъществена от достатъчно голям брой периферни модули, които работят по подобен начин. Целта е да се гарантира, че софтуерът, изпратен чрез предаващата част, е получен в автентичен и цялостен вид от всеки от периферните модули. Подчертано с терминологията, използвана в платената телевизия, която представя важно, но не изключително приложение на изобретението, периферните модули ще бъдат наименовани IRD (интегрален приемен декодер) в следващата част от описанието, и включва декодер за обработка на сигнала, получен от декодера и централния процесорен модул, или CPU, кое то работи предимно с енергонезависима памет, както и различните периферии.
Енергонезависима памет е памет, в която съдържанията се поддържат непокътнати, даже ако основният захранващ източник се прекъсне, например чрез най-малко един независим източник на енергия, като батерии. Други видове енергонезависими памети мога да бъдат използвани, като EEPROM, Flash EPROM или FEPROM. Има такива енергонезависими памети, които съхраняват информацията, гарантирана в случай на прекъсване в източника на захранване, и това е съществено, за да се накара IRD процесорът да работи добре.
Информацията се получава чрез IRD, пристигайки от контролния център под формата на информационен поток, постъпващ в приемника от IRD модула. В случай на кодирана телевизия или повече от обикновено взаимодействие информационният поток съдържа видеоинформация, аудиоинформация, информационни данни, заявки за изпълнение и накрая различни видове данни за проверка на информацията.
В този случай възниква въпросът за гарантиране, че информацията се получава по точен начин и се интерпретира чрез IRD, преди да се запомни в операционната памет, по-точно служебната (изпълнителската) информация, която е софтуерът.
Приемникът на IRD ги предава към декодер, който след това ги поставя в обръщение в IRD чрез средствата на магистралата. Свързан към магистралата е специализиран мултимедиен процесор, който е последователно свързан с монитор и с един или повече високоговорители, гореспоменатата енергонезависима памет и едно или повече незадължителни подустройства. 1RD процесорът (CPU) е, който управлява и контролира неговото точно функциониране, както и различните подустройства, такива като интерфейс, спомагателен запомнящ обем (памет) други процесори или модеми. Това, което е повече, е, че контролният център може да получи разменена информация например чрез модем, свързан към обществена телекомуникационна мрежа.
Тези подстройства, сами за себе си, могат да бъдат източника на грешки, който след това се задейства, за да се декодира и коригира, по-специално в случай на доставяне (въвеждане) на нова версия от IRD на операционен софтуер и в частност от неговото CPU, или от известни изпълнявани програми за IRD, или неговите компоненти.
Софтуерът и информацията, за които достоверността и пълнотата трябва да бъдат гарантирани, могат да бъдат заредени (въведени) чрез различни средства. Едно от тези средства, както вече беше казано, включва при изпращане гореспоменатия приемник на актуализиран от паметта информационен поток, включващ няколко изглеждащи главни информационни блокове Μ1 ,М2,... Мп, за да позволи информацията Ml до Мп да се разпознава лесно от централния модул.
Избирателно, или като допълнение, информационните блокове могат да обогатят IRD чрез едно от неговите незадължителни подустройства, като модемът например.
В сферата на изобретението информационните блокове Μ1 ,М2,.. .Мп могат да бъдат изпратени на чисто, без всякакви обработки (изтегляния), без все още да са шифрирани.
Методът съгласно изобретението включва в тази форма за прилагане преди всичко, по време на състоянието на предаване, еднопосочна или Hash операция за част или за всички информационни блоковеМ1,М2,...Мп, за да се получи предвиденият Нх резултат от Ml до Мп групата. Информационните блокове Ml до Мп могат да се обработят разделно точно по същия начин и да се получи Нх1 резултата, съответствуващ на Μ1, Нх2 - съответстващ на M2 и Нхп - съответствуващ на Мп. Този или тези Нх резултати се запомнят от контролния център за следващи проверки (потвърждения).
Частично решаващ критерий за достоверност на информацията съдържа системата, чрез която информацията се предава по общодостъпни пътища, като Hertzian-вълна, телефонни или Интернет пътища. В този случай натрапникът може да заеме място в контролния център и да изпраща информация, за да модифицира операцията на обектната система.
Даване на криптограма по време на предаването на информацията (за постигане на достоверност на написаното е добре известно). Въпреки това, тази криптограма само отговаря на необходимостта от идентифициране на автора на информацията, но тя няма ефекта на декодер, който е загубил указания критерий.
Силата на метода се изразява, по-точно, в качеството на еднопосочната Н функция и в одобряване на тези сигнатури (означения) от защитния модул, който се смята за недостъпен. По този начин, обикновена checksum (проверка по сума) не позволява размяна на два блока от характеристики в информацията да се детектора, защото добавянето се смята да е, в математиката, комутативно и асоциативно. От друга страна, резултат от Hash функцията Нх е много реалистичен образ на х, дори ако той е по-голям от Нх. Ако се извърши размяна на характе ристики в групата на х характеристиките, Н(х) функцията ще я детектора незабавно, и системата незадълго ще трябва да функционира, следвайки нейната детекция. Резултатът е защитно блокиране.
Важен аспект на изобретението е, че то позволява да се извърши по някое време проверка на валидността на информацията в периферната модулна памет. Всъщност, наличието на тази проверена информация в защитния модул позволява декодерът да извърши автопроверка. Тази проверка дава резултат без сравняването му с checksum (проверката по сума), обикновено използвана в програмната памет. Ако тази проверка дава резултат, подобен на предвидения, модулът има различни средства (модемна връзка, кабелна връзка) да информира външен модул, например контролния център, за несъобразяването (неподчинение) на програмата.
Ако предпочитаното средство на изобретението за генериране и предаване на проверена информация е контролният център, изобретението има периферен модул, в който цялата или част от програмата първоначално се натоварва (зарежда) с проверената информация, като тази, описана по-горе. Това може да се осъществи по време на създаването (производството) в момента на инициализиране преди продажбата чрез процесора, или чрез зареждането на проверената информация чрез една от перифериите в момента на инициализиращата стъпка.
Пояснение на приложените фигури
Изобретението се илюстрира със схематичната блокова диаграма на IRD.
Примери за изпълнение на изобретението
IRD, или интегриращ приемащ декодер, е представен в тази диаграма, попълвайки периферната част на системата, за която методът съгласно изобретението се използва, и по начин, описан погоре. Този IRD включва централна магистрала DB, с която са свързани всички различни модули. Централният модул на IRD е изпълнен от CPU процесора, който има задача да извършва различни обработки.
REC приемник приема информационния поток, включващ видео- и аудиоинформация, данни и заявки за изпълнение чрез различни помощни пътища, като кабел, Hertzian антена, сателитна чиния, Интернет или друга позната технология. Този REC приемник е свързан към DC интерфейс, който също е свързан към магистралата (DC).
Към магистралата (DC) също така са включе ни следващите модули: мултимедиа процесор МР, специализиран в обработката на видео- и аудиоинформация, който я изпраща съответно към монитор VD и високоговорители AD; тестов канал ТС, който може да се свърже към тестер TEST за регулиране на производство и поддръжка; енергонезависима памет NVM, независима от главното захранване с неин собствен захранващ източник; интерфейс INT за smart-карта, който физически приема smart-картата SC; спомагателна памет, или запомнящ пакет ТМЕМ; модем MD, свързан към обществена мрежа NET, възприемащ широко известните технологии и под дръжки; други процесори ОР, DP с различни функции съгласно нуждите на ползвателя, в частност тези, използвани за информационно обработване.
CPU контролира актуализирането на софтуера, например, което ще бъде описано. CPU приема или отхвърля софтуера, съгласно тестовите резултати, осъществени, използвайки метода, който е обектна изобретението.
Тези софтуерни варианти на CPU на IRD могат да пристигат в IRD през приемника REC, през тестера TEST, чрез smart-картата SC или чрез мрежата NET. По-нататък ще бъде описано например как потокът от видео- и аудиоинформация пристига в IRD чрез REC приемника.
Информационният масив, представляващ нова софтуерна версия, пристигащ в IRD, се запомня във временна памет ТМЕМ от IRD, със служебната информация, след като е била проконтролирана, разглеждайки нейната достоверност и идентичност. Това позволява на контролния център да заложи софтуерната версия в голям брой от перифериите и да осъществи инсталирания, свободни от грешки, чрез IRD.
Щом съобщението е било получено от IRD, информацията се раздробява и различните елементи се запомнят във временната памет ТМЕМ. IRD обработките на блоковете Ml до Мп са по същия начин, както когато те са били предадени, но в обратен ред. Разбира се, че в случай, когато блоковете се получават в шифрирана форма, първата операция е да се дешифрира информацията с общоприет шифър-ключ Р и К, за да бъде информацията ясна.
Следващата стъпка включва изпълнение на еднопосочна функция Н върху информационните блокове Μ1 до Мп, за да се получи резултат от стойностите Ну1 до Нуп. В случай, когато се въведе грешка в паметта на блокове Μ1 ,М2,...Мп по време на предаването на съобщението, тази грешка ще се появи върху Ну, която ще се окаже да е различна от Нх, която се съхранява в контролния блок и информацията Ml до Мп и информацията Ml до Мп ще бъде отхвърлена.
Тези резултати се предават към smart-картата SC, която е отговорна за тяхната достоверност. Както е описано преди, тази операция се изпълнява чрез връзка с контролния център или незабавно, или в по-късен момент.
Примери за Н операциите са операциите MD2 MD5 и SHA-1.
Съгласно друго изпълнение на изобретението модулът, съхраняващ информацията, няма комуникационен път с контролния център. Информацията се предава към запомнящ модул с контролната информация (R1), включваща резултата от еднопосочната или безконфликтна операция, наречена Hash функция, изпълнявана върху цялата или върху част от информацията (Ml до Мп). Специфичността на тази контролна информация (R1) е в това, че от една страна, тя съдържа Hash функцията за масив от данни, взет под внимание, докато от друга страна е това, че тези данни се запомнят в шифрирана форма к2(Ну). Запомнящият модул не може нито да ги разбере, нито да ги модифицира.
По време на проверяващата (потвърждаващата) фаза запомнящият модул предава проверената информация към защитния модул в шифрирана форма. Защитният модул има средство за дешифрираме на информацията, по-специално за извличане на резултата от Hash операцията (Ну).
Освен това, съгласно първото изпълнение запомнящият модул изпълнява Hash операцията върху информацията Ml до Мп, преценява проверената информация Нх и я предава към защитния модул за сравнение. При обмен защитният модул изпраща обратната информация (R2) към запомнящия модул, включвайки резултата от сравнението.
Запомнящият модул тогава е отговорен за подаване на необходимата информация в случай, когато информацията не е достоверна.
Съгласно второ изпълнение преценяването на проверената информация Нх се осъществява от защитния модул, който в този случай получава информацията Ml до Мп от запомнящия модул.
Съгласно изпълнение, даващо по-високо ниво на гаранция, доколкото използването на информацията е засегнато, се добавя шифриращ код кЗ към контролната информация (R1) за дешифриране на информацията Ml до Мп.
Тази информация първоначално се запомня в шифрирана форма и Hash функцията се извърш ва върху шифрираната информация. Когато цялата проверка на информацията е осъществена от защитния модул и резултатът е положителен, защитният модул в ответната информация (R2), изпратена към запомнящия модул, включва шифриращия код кЗ, който му позволява да дешифрира информацията Ml до Μη.
Съгласно вариант на метода, описан по-горе, защитният модул не изпраща шифъра-код кЗ, а запомнящият модул е този, който изпраща шифрираната информация Ml до Мп към защитния модул SC за дешифриране.
По същия начин, както при предишния метод, този контрол може да се осъществи по някое време, по време на действието на запомнящия модул.
Контролната информация (R1) включва информационен описател D, който показва на запомнящия модул как да използва информацията. Този описател може да бъде във формата на таблица, съдържаща адресите и посоките на информацията. По този начин не е възможно да се използва информацията без описателя, написаното би могло да се завърне в запомнящия модул само ако сравнението е положително.
Също така е очевидно, че се допълва гаранцията за контролната информация (R1), която удостоверява правото на разпространителя на информацията да запази трасе за нея в защитния модул.
Claims (26)
- Патентни претенции1 .Метод за проверка пълнотата и достоверността на база данни (Μ 1 до Мп), приета от декодиращия модул на платена TV, състоящ се от декодер (IRD) и защитен модул (SC), и също така чрез средство за комуникация (NET, REC) с контролен център, при което методът включва преценка на проверена информация (Нх), която е представена от резултата на еднопосочна и безконфликтна операция, изпълнена върху цялата или само върху част от информацията (Μ 1 до Мп); характеризиращ се с това, че този метод се състои от: предаване на проверената информация (Нх) към защитния модул (SC) и шифриране на проверената информация с първи шифър-ключ (к1); изпращане на шифрираната контролна информация к1 (Нх) към контролния център; дешифриране на шифрираната проверена информация к 1 (Нх) от контролния център и сравняването й с предвидена стойност на проверената информация (Ну); предаване на контролната информация (R), включваща резултата от сравняването в шифрирана форма, към защитния модул (SC); дешифриране на шифрирания резултат от сравнението от защитния модул (SC) и информиране на декодера (IRD) за достоверността на информацията (Ml до Мп).
- 2. Метод съгласно претенция 1, характеризиращ се с това, че контролният център изпраща предвидена стойност в шифрирана форма к2(Ну) с контролната информация (R) към защитния модул (SC).
- 3. Метод съгласно претенции 1 и 2, характеризиращ се с това, че преценката се осъществява от декодера (IRD), с резултата, изпратен към защитния модул (SC).
- 4. Метод съгласно претенции or 1 до 3, характеризиращ се с това, че преценката се осъществява от защитния модул (SC) и информацията (Μ 1 до Мп) се предава от декодера (IRD) към защитния модул (SC).
- 5. Метод съгласно претенции от 1 до 4, характеризиращ се с това, че се изразява с включване използването на описател (D) за информацията (Μ 1 до Мп) в контролната информация (R), дешифриране на контролната информация (R) и предаване на описателя (D) към декодера (IRD), ако резултатът от сравнението е положителен, обработване на информацията (Μ 1 до Мп) от декодера (IRD) съгласно правилата, съдържащи се в описателя (D).
- 6. Метод съгласно претенции от 1 до 5, характеризиращ се с това, че информацията (Ml до Мп) се съпровожда от достоверна информация (CRC, CS, Н) за споменатата информация (Ml до Мп) и при който защитният модул (SC) предава към декодера информацията, като използва/не използва тази валидна информация, за да провери информацията (Ml до Μη).
- 7. Метод съгласно претенция 6, характеризиращ се с това, че тази достоверна информация е от вида CRC (цикличен код с излишък), CS (проверка по сума) или Hash (т.нар. еднопосочна или безконфликтна операция).
- 8. Метод съгласно претенции от 1 до 7, характеризиращ се с това, че той включва пълната проверена информация (Н’у) в контролната информация (R), която е представена от резултата от еднопосочна или безконфликтна операция, изпълнена върху цялата или само върху част от пълната информация (МО до Mm), която информация е същата или включва получената информация (Ml до Мп).
- 9. Метод съгласно претенция 8, характеризиращ се с това, че контролната информация (R) включва гаранция, която удостоверява правото на разпространителя на информацията (Μ 1 до Мп).
- 10. Метод съгласно претенция 8, характеризиращ се с това, че той се състои от преценка на периодичността , или кога се изисква, стойността (Н’х), представена от резултата от т.нар. еднопосочна и безконфликтна функция, изпълнена върху цялата или само върху част от пълната информация (МО до Mm), със защитния модул (SC), сравняващ резултата (Н’х) с предвидената стойност (Н’у).
- 11. Метод съгласно претенция 10, характеризиращ се с това, че преценката се извършва от декодера (IRD), с резултата от преценката (Н’х), предадена към защитния модул (SC).
- 12. Метод съгласно претенция 10, характеризиращ се с това, че преценката се осъществява от защитния модул (SC), с информацията (МО до Mm), предадена от декодера (IRD) към защитния модул (SC).
- 13. Метод съгласно претенции от 10 до 12, характеризиращ се с това, че периодичната преценка се извършва по искане от контролния център, от защитния модул (SC), от тестовия модул (TEST) или от едно от средствата за комуникация (NET, REC).
- 14. Метод съгласно претенции от 10 до 13, характеризиращ се с това, че резултатът от сравнението се предава в генерирано съобщение за абоната, обичайно за функционирането на системата.
- 15. Метод съгласно претенции от 10 до 13, характеризиращ се с това, че преценената стойност (Н’х) се предава към контролния център заедно с генерираното съобщение за абоната, обичайно за функционирането на системата, с всяко съобщение, съдържащо част от преценената стойност (Н’х).
- 16. Метод съгласно една от предходните претенции, характеризиращ се с това, че предаването към контролния център се осъществява по различен начин съгласно разписание, дешифрирано по псевдослучаен начин с предефинирани граници.
- 17. Метод за проверка пълнотата и достоверността на база данни (Μ 1 до Мп), запомнени в информационен запомнящ модул, свързан със защитен модул (SC), съгласно претенция 1, характеризиращ се със следващите стъпки: предаване от запомнящия модул към защитния модул (SC) на контролна информация, включваща шифрирана предвидена проверена информация к1(Нх), представяна от резултата от еднопосочната или безконфликтна функция, осъществена върху цялата или само върху част от информацията (Ml до Мп); сравнение на преценената стойност (Нх) с дешифрираната предвидена стойност (Ну) от защитния модул (SC) и предаване на служебната информация (R2), включваща резултата от сравнението, към запомнящия модул.
- 18. Метод съгласно претенция 17, характеризиращ се с това, че преценката се осъществява от запомнящия модул, с резултата от преценката (Нх), предаден към защитния модул (SC).
- 19. Метод съгласно претенция 17, характеризиращ се с това, че преценката се осъществява от защитния модул (SC), с информацията (Ml до Мп), предадена от запомнящия модул към защитния модул (SC).
- 20. Метод съгласно претенции от 17 до 19, характеризиращ се с това, че той включва в контролната информация (R1) оператора (D) за използване за информацията (Ml до Мп), и ако резултатът от сравнението е положителен, изпраща описателя (D) за използване обратно към запомнящия модул съгласно указанията, съдържащи се в описателя (D).
- 21. Метод съгласно претенция 20, характеризиращ се с това, че контролната информация (R1) включва гаранция, че удостоверява правото на разпространителя на информацията (Ml до Мп).
- 22. Метод съгласно претенции от 17 до 21, характеризиращ се с това, че той съдържа преценка на периодичността, или когато се изисква, на стойността (Нх), представяна от резултата от т.нар. еднопосочна или безконфликтна функция, осъществена върху цялата или само върху част от информацията (Ml до Мп), със защитния модул (SC), сравняващ резултата (Нх) с предвидената стойност (Ну).
- 23. Метод съгласно претенции от 17 до 22, характеризиращ се с това, че той се състои от : запомняне на информацията (Μ 1 до Мп) в шифрира на форма; предаване към защитния модул (SC) в контролната информация (R1) на дешифриращ ключ (кЗ) за информацията (Μ 1 до Мп); и когато резултатът от сравнението Нх=Ну е положителен, се извършва дешифриране на информацията (Ml до Мп) с използване на шифър-ключ (кЗ).
- 24. Метод съгласно претенция 23, характеризиращ се с това, че дешифриращата операция на информацията (Ml до Мп) се осъществява от запомнящия модул, дешифриращият ключ (кЗ) е предаден от защитния модул (SC).
- 25. Метод съгласно претенция 23, характеризиращ се с това, че дешифриращата операция на информацията (Ml до Мп) се осъществява от защитния модул (SC), информацията (Ml до Мп) е предадена от запомнящия модул към защитния модул (SC).
- 26. Метод съгласно претенции от 17 до 25, характеризиращ се с това, че той включва в контролната информация (R1) описател (D) за използване за информацията (Μ 1 до Мп) от дешифратора на контролната информация (R1) и предава описателя (D) към запомнящия модул, ако резултатът от сравнението е положителен, за да се обработи информацията (Ml до Мп) от запомнящия модул съгласно указанията, съдържащи се в описателя (D).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH143899 | 1999-08-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
BG106305A BG106305A (bg) | 2002-08-30 |
BG64432B1 true BG64432B1 (bg) | 2005-01-31 |
Family
ID=4210473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BG106305A BG64432B1 (bg) | 1999-08-04 | 2002-01-14 | Метод и устройство за гарантиране пълнотата и достоверността на база данни |
Country Status (39)
Country | Link |
---|---|
US (2) | US6961429B1 (bg) |
EP (1) | EP1201057B1 (bg) |
JP (1) | JP4671088B2 (bg) |
KR (1) | KR100782230B1 (bg) |
CN (1) | CN1160904C (bg) |
AP (1) | AP1496A (bg) |
AR (1) | AR025013A1 (bg) |
AT (1) | ATE286637T1 (bg) |
AU (1) | AU769218B2 (bg) |
BG (1) | BG64432B1 (bg) |
BR (1) | BR0012987A (bg) |
CA (2) | CA2686435A1 (bg) |
CO (1) | CO5300514A1 (bg) |
CZ (1) | CZ301928B6 (bg) |
DE (1) | DE60017261T2 (bg) |
DZ (1) | DZ3211A1 (bg) |
EA (1) | EA003710B1 (bg) |
EE (1) | EE200200055A (bg) |
ES (1) | ES2235895T3 (bg) |
GE (1) | GEP20033125B (bg) |
HK (1) | HK1047205B (bg) |
HR (1) | HRP20020101A2 (bg) |
HU (1) | HU224845B1 (bg) |
IL (2) | IL147589A0 (bg) |
IS (1) | IS6188A (bg) |
MX (1) | MXPA02000213A (bg) |
MY (1) | MY130305A (bg) |
NO (1) | NO332641B1 (bg) |
OA (1) | OA12005A (bg) |
PA (1) | PA8499301A1 (bg) |
PL (1) | PL353208A1 (bg) |
PT (1) | PT1201057E (bg) |
RS (1) | RS49730B (bg) |
SK (1) | SK1592002A3 (bg) |
TR (1) | TR200200286T2 (bg) |
TW (1) | TW540214B (bg) |
UA (1) | UA66940C2 (bg) |
WO (1) | WO2001011820A1 (bg) |
ZA (1) | ZA200200124B (bg) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2831757B1 (fr) * | 2001-10-26 | 2004-01-30 | Canal Plus Technologies | Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant |
CN100337442C (zh) * | 2003-06-27 | 2007-09-12 | 华为技术有限公司 | 一种在无线局域网中进行数据完整性保护的方法 |
EP1826695A1 (en) * | 2006-02-28 | 2007-08-29 | Microsoft Corporation | Secure content descriptions |
KR100765774B1 (ko) * | 2006-01-03 | 2007-10-12 | 삼성전자주식회사 | 도메인 관리 방법 및 그 장치 |
DE102006006868A1 (de) * | 2006-02-15 | 2007-08-16 | Zf Friedrichshafen Ag | Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes |
KR101079592B1 (ko) * | 2006-11-03 | 2011-11-04 | 삼성전자주식회사 | 디스플레이장치 및 그 정보갱신방법 |
FI20075776L (fi) * | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
DE102010033229A1 (de) | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten |
US10191826B2 (en) * | 2016-03-23 | 2019-01-29 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for providing an anticipated data integrity check |
US10176068B2 (en) | 2016-11-29 | 2019-01-08 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for token based message capture |
CN109086612B (zh) * | 2018-07-06 | 2022-01-14 | 北京航空航天大学 | 一种基于硬件实现的嵌入式系统动态数据保护方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
CA2149067A1 (en) * | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
FR2729521A1 (fr) | 1995-01-17 | 1996-07-19 | Thomson Consumer Electronics | Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
AU721223B2 (en) * | 1996-07-11 | 2000-06-29 | Gemplus S.C.A. | Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system |
EP1000509B1 (en) * | 1997-08-01 | 2002-11-27 | Scientific-Atlanta, Inc. | Encryption device for use in a conditional access system |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US6201798B1 (en) | 1997-11-14 | 2001-03-13 | Worldspace Management Corporation | Signaling protocol for satellite direct radio broadcast system |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US20010048669A1 (en) | 2000-04-14 | 2001-12-06 | Frank Kelly | System interfaces in a two-way satellite system |
DE10031178A1 (de) | 2000-06-27 | 2002-01-17 | Siemens Ag | Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems |
-
2000
- 2000-06-23 BR BR0012987-9A patent/BR0012987A/pt not_active IP Right Cessation
- 2000-06-23 US US10/031,178 patent/US6961429B1/en not_active Expired - Lifetime
- 2000-06-23 CN CNB00810056XA patent/CN1160904C/zh not_active Expired - Lifetime
- 2000-06-23 CA CA002686435A patent/CA2686435A1/en not_active Abandoned
- 2000-06-23 PT PT00938956T patent/PT1201057E/pt unknown
- 2000-06-23 WO PCT/IB2000/000847 patent/WO2001011820A1/fr active IP Right Grant
- 2000-06-23 OA OA1200200044A patent/OA12005A/en unknown
- 2000-06-23 DE DE60017261T patent/DE60017261T2/de not_active Expired - Lifetime
- 2000-06-23 JP JP2001515576A patent/JP4671088B2/ja not_active Expired - Fee Related
- 2000-06-23 EP EP00938956A patent/EP1201057B1/fr not_active Expired - Lifetime
- 2000-06-23 DZ DZ003211A patent/DZ3211A1/xx active
- 2000-06-23 IL IL14758900A patent/IL147589A0/xx active IP Right Grant
- 2000-06-23 SK SK159-2002A patent/SK1592002A3/sk unknown
- 2000-06-23 UA UA2002020857A patent/UA66940C2/xx unknown
- 2000-06-23 EE EEP200200055A patent/EE200200055A/xx unknown
- 2000-06-23 HU HU0201567A patent/HU224845B1/hu not_active IP Right Cessation
- 2000-06-23 GE GEAP20006311A patent/GEP20033125B/en unknown
- 2000-06-23 CA CA2381089A patent/CA2381089C/en not_active Expired - Fee Related
- 2000-06-23 ES ES00938956T patent/ES2235895T3/es not_active Expired - Lifetime
- 2000-06-23 MX MXPA02000213A patent/MXPA02000213A/es active IP Right Grant
- 2000-06-23 EA EA200200102A patent/EA003710B1/ru not_active IP Right Cessation
- 2000-06-23 PL PL00353208A patent/PL353208A1/xx not_active Application Discontinuation
- 2000-06-23 AT AT00938956T patent/ATE286637T1/de not_active IP Right Cessation
- 2000-06-23 KR KR1020027001517A patent/KR100782230B1/ko not_active IP Right Cessation
- 2000-06-23 CZ CZ20020077A patent/CZ301928B6/cs not_active IP Right Cessation
- 2000-06-23 AU AU54175/00A patent/AU769218B2/en not_active Ceased
- 2000-06-23 AP APAP/P/2002/002408A patent/AP1496A/en active
- 2000-06-23 TR TR2002/00286T patent/TR200200286T2/xx unknown
- 2000-06-23 RS YUP-900/01A patent/RS49730B/sr unknown
- 2000-07-26 CO CO00056183A patent/CO5300514A1/es not_active Application Discontinuation
- 2000-08-01 TW TW089115425A patent/TW540214B/zh not_active IP Right Cessation
- 2000-08-02 AR ARP000103979A patent/AR025013A1/es active IP Right Grant
- 2000-08-02 MY MYPI20003522A patent/MY130305A/en unknown
- 2000-08-04 PA PA20008499301A patent/PA8499301A1/es unknown
-
2001
- 2001-11-29 IS IS6188A patent/IS6188A/is unknown
-
2002
- 2002-01-07 ZA ZA200200124A patent/ZA200200124B/en unknown
- 2002-01-13 IL IL147589A patent/IL147589A/en not_active IP Right Cessation
- 2002-01-14 BG BG106305A patent/BG64432B1/bg unknown
- 2002-01-29 NO NO20020460A patent/NO332641B1/no not_active IP Right Cessation
- 2002-02-01 HR HR20020101A patent/HRP20020101A2/xx not_active Application Discontinuation
- 2002-11-29 HK HK02108612.9A patent/HK1047205B/zh unknown
-
2005
- 2005-08-09 US US11/199,727 patent/US20050281406A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7724905B2 (en) | Method and arrangement for generation of a secret session key | |
US6968060B1 (en) | Method for verifying the use of public keys generated by an on-board system | |
US5390252A (en) | Authentication method and communication terminal and communication processing unit using the method | |
US7620824B2 (en) | Data communicating apparatus, data communicating method, and program | |
US20080083039A1 (en) | Method for integrity attestation of a computing platform hiding its configuration information | |
US20050281406A1 (en) | Method and device to guarantee the integrity and authenticity of a set of data | |
US6622247B1 (en) | Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority | |
CN111506901A (zh) | 基于区块链的数据处理方法、终端及存储介质 | |
CN113691597A (zh) | 区块链合约部署方法、装置、设备以及存储介质 | |
CN101426012A (zh) | 软件模块管理装置 | |
CN109754226B (zh) | 数据管理方法、设备和存储介质 | |
CN111899019A (zh) | 一种黑名单多方交叉验证和共享的方法及系统 | |
CN101171860B (zh) | 管理接入多媒体内容的安全方法和设备 | |
CN112653556A (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN116599669A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
US7437756B2 (en) | Method for securely exchanging data | |
CN116155483A (zh) | 区块链签名机安全设计方法及签名机 | |
CN114417377A (zh) | 基于区块链的数据交互方法 | |
CN111369332A (zh) | 基于区块链的数据处理方法及装置 | |
CN117768104A (zh) | 一种安全交易传输方法、装置、设备及存储介质 | |
CN114760111A (zh) | 基于区块链的文件保密方法及文件保密装置 | |
CN117010890A (zh) | 基于区块链的交易处理方法、相关装置及介质和程序产品 |